Bundesministerium des Innern. Per an: Berlin, Dortmund, Bayreuth, Stuttgart,
|
|
- Frida Gerber
- vor 6 Jahren
- Abrufe
Transkript
1 Bundesministerium des Innern Per an: Berlin, Dortmund, Bayreuth, Stuttgart, Seite 1 von 5 Stellungnahme zum Referentenentwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) vom Sehr geehrte Damen und Herren, die deutschen Übertragungsnetzbetreiber (ÜNB) als Betreiber Europäischer Kritischer Infrastruktur haben den vorliegenden Entwurf des IT Sicherheitsgesetzes intensiv diskutiert. Grundsätzlich begrüßen die ÜNB das Ziel des Gesetzes, die signifikante Verbesserung der Sicherheit informationstechnischer Systeme in Deutschland zu erreichen. Entscheidende Belange der Regelungsadressaten sollten jedoch angemessene Berücksichtigung finden. Wir bitten daher, die aus unserer Sicht unbedingt erforderlichen Änderungen zu berücksichtigen. Aus Sicht der Übertragungsnetzbetreiber sollte unbedingt gewährleistet sein, dass der Gesetzeswortlaut präzise und unmissverständlich formuliert ist, die Anrechnungsfähigkeit der zusätzlich entstehenden Kosten im Rahmen der Anreizregulierung gegeben ist, sensible und schutzbedürftige Daten ausgenommen bleiben bzw. nur in dem unbedingt erforderlichen Maße bereitgestellt werden müssen und die betrieblichen Abläufe berücksichtigt werden, indem die Umsetzung der Gesetzesanforderungen im Rahmen angemessener Fristen erfolgen kann. Im Einzelnen regen wir daher folgende Änderungen in dem aktuellen Entwurf an beziehungsweise geben die folgenden Hinweise. Udo Giegerich, Alexander Hartman Telefon: Rainer Joswig,
2 Seite 2 von 5 I. E. Erfüllungsaufwand E.2 Erfüllungsaufwand für die Wirtschaft Den ÜNB entstehen durch die Erfüllung der Anforderungen mitunter erhebliche Mehrkosten. Diese sind vor dem Hintergrund der möglichen Folgen eines langanhaltenden Stromausfalls in jedem Fall zweitrangig. Die zusätzlich entstehenden Aufwendungen können jedoch auch nicht pauschal den Betriebskosten der ÜNB zugeordnet werden. Vielmehr sind die zusätzlichen technischen und organisatorischen Aufwendungen im Rahmen der Netzentgeltkalkulation anzuerkennen. Udo Giegerich, Die ÜNB erachten es als notwendig, dass die Bundesnetzagentur (BNetzA) die Aufwendungen für die Umsetzung des IT-Sicherheitsgesetzes und des IT- Sicherheitskataloges ohne Zeitverzug anerkennen wird. Sollten aufgrund des IT- Sicherheitsgesetzes oder des IT-Sicherheitskataloges zusätzlich technische Umrüstungen notwendig sein, sind diese als Investitionsmaßnahmen nach 23 ARegV zu behandeln. Die ÜNB sehen daher unter anderem einen höheren Erfüllungsaufwand für die Wirtschaft, als im Gesetzentwurf angegeben. Zusätzliche Kosten für die Betreiber kritischer Infrastrukturen werden auftreten z.b. durch II. Meldewege und Meldepflicht und damit verbundene Verfügbarkeitsanforderungen, Anpassung des bestehenden unternehmensspezifischen IT-Sicherheitsstandards an die Anforderungen des IT-Sicherheitskatalogs, Zertifizierung beziehungsweise Auditierung und deren Nachweis gegenüber der BNetzA, Einführung und Beibehaltung eines Information Security Management, Risikomanagement, Business Continuity Management etc. als geforderte formale Vorgehensweise, Technische Maßnahmen und deren Betrieb. Art. 1 Änderung des Gesetzes über das Bundesamt für Sicherheit in der Informationstechnik 1. 8a Absatz 1 Satz 1 BSIG Die ÜNB halten sowohl für das IT-Sicherheitsgesetz wie auch für den IT-Sicherheitskatalog eine Frist zu Umsetzung sowie Überprüfung von fünf Jahren für realistisch. 2. 8a Absatz 1 Satz 2 BSIG Der Stand der Technik ist ein unbestimmter Rechtsbegriff. Er ist stark branchen- und sektorenspezifisch. Daher werden die ÜNB ihr Verständnis von dem Stand der Technik in den entsprechenden ÜNB-Gremien einvernehmlich abstimmen. Die Vorgehensweise wäre analog zur Kommentierung des IT-Sicherheitskatalog der BNetzA. Wir bitten um eine Klarstellung, dass der Begriff durch die ÜNB konkretisiert werden kann. Der Einsatz fortschrittlicher Verfahren darf den sicheren Betrieb der kritischen Infrastruktur nicht gefährden. Daher muss auch immer die begründete Abweichung von als fortschrittlich angesehenen Verfahren zulässig sein. Alexander Hartman Rainer Joswig,
3 Seite 3 von a Absatz 1 Satz 3 BSIG Das Risikomanagement umfasst unternehmerische Risiken nicht jedoch die Folgen eines vollständigen Ausfalls der Kritischen Infrastruktur. Insofern würden hier wesentlich weitreichendere Folgen angenommen, was nahezu jeden Aufwand als verhältnismäßig erscheinen lässt und damit signifikant höhere Kosten bedingt, deren Anerkennung nicht gesichert ist. Die hier genannte Norm suggeriert somit eine Eingrenzung, die für ÜNB faktisch keine Eingrenzung darstellt. 4. 8a Absatz 3 Satz 1, 2 BSIG Die ÜNB halten sowohl für das IT-Sicherheitsgesetz, wie auch für den IT-Sicherheitskatalog eine Frist zu Umsetzung sowie Überprüfung von fünf Jahren für realistisch. Die im IT-Sicherheitskatalog vorgeschlagene Zertifizierung zum Nachweis der Erfüllung der Anforderungen wird von den ÜNB als geeignet angesehen. Wir bitten daher um eine Vereinheitlichung der Nachweispflichten im Sinne des IT-Sicherheitskatalogs. 5. 8a Absatz 3 Satz 3 BSIG Bei einer nachgewiesenen Zertifizierung kann auf die Übermittlung von Sicherheitsmängeln verzichtet werden. Sollte eine Zertifizierung nicht fristgerecht vorliegen, so werden wir die ursächlichen Sicherheitsmängel an das Bundesamt für Sicherheit in der Informationstechnik (BSI) übermitteln. Da die übermittelten Informationen sehr vertrauliche Inhalte enthalten, muss die Wahrung dieser Vertraulichkeit durch das BSI garantiert werden. Wir bitten um entsprechende Berücksichtigung. 6. 8a Absatz 3 Satz 4 BSIG Wenn das BSI die Beseitigung von Sicherheitsmängeln verlangt, so muss dies in Abstimmung mit dem Betreiber der kritischen Infrastruktur erfolgen. Dabei sind die Belange des Betreibers der kritischen Infrastruktur hinsichtlich der technischen und organisatorischen Umsetzbarkeit, des Zeitrahmens sowie der Versorgungssicherheit und Kostentragung zu berücksichtigen. 7. 8b Absatz 2 Nummer 4 BSIG Die ÜNB wünschen sich Zugang zu geeigneten Informationen des BSI hinsichtlich des Lagebildes wie auch zur Sicherung ihrer Informationstechnik. 8. 8b Absatz 4 BSIG Im Widerspruch zum Gesetzestext ist in der Begründung die Funktionstüchtigkeit des Betreibers aufgeführt. Damit wären möglicherweise auch IT-Systeme betroffen, die für den Betrieb der kritischen Infrastruktur selbst nicht erforderlich sind. Die ÜNB bitten um Korrektur der Begründung. Udo Giegerich, Alexander Hartman Rainer Joswig,
4 Seite 4 von d BSIG, 11 Absatz 1c EnWG Aufgrund der geringen Anzahl der Übertragungsnetzbetreiber und der von diesen eingesetzten Systemtechnik sind Rückschlüsse auf einen Betreiber kritischer Infrastruktur trotz Anonymisierung leicht möglich. Daher sind Informationen der ÜNB besonders vertraulich zu behandeln. Wir bitten um entsprechende Berücksichtigung Absatz 1a Satz 1 EnWG Udo Giegerich, Die Änderung des Satz 1 lässt eine Erweiterung des Scope ggü. dem zurzeit vorliegenden Entwurf des IT-Sicherheitskatalogs und damit verbundener Aufwände vermuten. Eine Präzisierung ist notwendig Absatz 1c Satz 1 EnWG Durch Verkettung von Beeinträchtigungen lässt sich häufig eine Gefährdung des Energieversorgungsnetzes konstruieren. Wir bitten um eine Präzisierung, ab welcher Schwelle eine Meldung erforderlich ist Absatz 1c Satz 2 EnWG 11 Absatz 1c Satz1 und 2 EnWG gehen über die Regelung aus 8b Absatz 4 Satz 3 BSIG hinaus. Wir bitten um Gleichbehandlung. III. Begründung In Bezug auf die Begründung der Änderung des Gesetzes über das Bundesamt für Sicherheit in der Informationstechnik haben die ÜNB folgende Anmerkungen. 1. A.III.2 Erfüllungsaufwand für die Wirtschaft Da für die ÜNB die Regelungen aus Artikel 4 ausschlaggebend sind, entsteht somit ebenfalls Erfüllungsaufwand. Die ÜNBs sehen u.a. die in unserer Kommentierung zu E.2 Erfüllungsaufwand für die Wirtschaft genannten Kosten. Diese Kosten gehen über reine Bürokratiekosten hinaus. IV. Begründung zu den einzelnen Vorschriften 1. Zu 8a (Sicherheit in der Informationstechnik Kritischer Infrastrukturen) Die ÜNB weisen darauf hin, dass die Forderung zur Abschottung sensibler IT-Bereiche vom Internet beziehungsweise öffentlichen Netzen einerseits und die Transparenz- und Marktanforderungen andererseits einen Zielkonflikt darstellen. Die Auflösung dieses Zielkonfliktes ist in der Regel mit hohen Aufwand und hohen Kosten verbunden. Dennoch lässt sich das einhergehende Restrisiko nicht vollständig ausschließen. Alexander Hartman Rainer Joswig,
5 Seite 5 von 5 2. Zu 8b (Zentrale Stelle für die Sicherheit in der Informationstechnik der Betreiber Kritischer Infrastrukturen) Die ÜNB haben Dienstleister unter Vertrag. Die in der Begründung beschriebenen Forderungen müssten demensprechend an die Dienstleister weitergegeben werden und somit die SLAs angepasst werden. Außer den dadurch generierten Mehrkosten wird es vermutlich Dienstleister geben, die einer Anpassung des SLA nicht zustimmen werden. Die ÜNB teilen sich europaweit IT-Systeme. Es ist nicht auszuschließen, dass es Partnerunternehmen gibt, die die Forderungen des IT-Sicherheitsgesetzes nicht einhalten können, da sie ggf. widersprüchlichen Regelwerken unterliegen. Hinsichtlich der Meldeschwelle besteht Klärungsbedarf. Bei einem IT-Betrieb treten gelegentlich Abweichungen vom Regelbetrieb auf und es wäre möglicherweise in vielen Fällen ein Konstrukt denkbar, dass die Abweichung unter der Annahme widriger Umstände zu einer Beeinträchtigung führen kann. Die Kriterien für Beeinträchtigungen, die meldepflichtig im Sinne des Gesetzentwurfes sind, sollten konkretisiert werden. Aus Sicht der ÜNB sollten nur schwerwiegende Beeinträchtigungen zur Meldung kommen, die unmittelbare Auswirkungen auf die Versorgungssicherheit haben können. Udo Giegerich, Alexander Hartman Rainer Joswig,
DAS IT-SICHERHEITSGESETZ
DAS IT-SICHERHEITSGESETZ Neues für Medizin & Gesundheitswesen Anwendungsbereich und Folgen für die Praxis Julia Dönch, M.A. Dr. Rudolf Scheid-Bonnetsmüller 3. Februar 2015 Hintergründe Gesetz zur Erhöhung
MehrNATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!
NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert
MehrAktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI
Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI Sebastian Magnus, Referent Kritische Infrastrukturen Grundsatz it-sa 2016, 20.10.2016 Nürnberg Schutz Kritischer Infrastrukturen
MehrSchutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber
Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Alexander Frechen, Referent Energieregulierung DAkkS Akkreditierungskonferenz
MehrDas IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert
Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer
MehrERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT
ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT KritisV-Eindrücke eines Betreibers und einer prüfenden Stelle Randolf Skerka & Ralf Plomann Ralf Plomann IT-Leiter Katholisches
MehrVKU-PRAXISLEITFADEN IT-SICHERHEITSKATALOG
KOMMUNALE ENERGIEWIRTSCHAFT VKU-PRAXISLEITFADEN IT-SICHERHEITSKATALOG des KKI Vorstellung VKU Spitzenverband der kommunalen Wirtschaft Der VKU vertritt die Interessen von über 1.400 Mitgliedsunternehmen
MehrHäufige Fragen und Antworten (FAQ) zu 8a BSIG im Rahmen der Orientierungshilfe B3S V0.9 BSI-Entwurf Version 0.5.2, Stand:
Häufige Fragen und Antworten (FAQ) zu 8a BSIG im Rahmen der Orientierungshilfe B3S V0.9 BSI-Entwurf Version 0.5.2, Stand: 30.11.2015 Die FAQ zu 8a BSIG dient dazu, häufig wiederkehrende Fragen auf einfachem
MehrIT-Sicherheitsgesetz: Wen betrifft es,
Das neue IT-Sicherheitsgesetz: Wen betrifft es, was ist zu tun? 2. Tag der IT-Sicherheit Saarbrücken, www.prego-services.de Der Rechtsrahmen Das Gesetz zur Erhöhung der Sicherheit informationstechnischer
Mehr2 Genehmigungsinhabern nach dem Atomgesetz entsteht Erfüllungsaufwand für die Einrichtung von Verfahren für die Meldung von IT-Sicherheitsvorfällen an
Deutscher Bundestag 18. Wahlperiode Bericht des Haushaltsausschusses (8. Ausschuss) gemäß 96 der Geschäftsordnung zu dem Gesetzentwurf der Bundesregierung Drucksachen 18/4096, 18/5121 Drucksache 18/5122
MehrUmsetzung IT-SiG in den Ländern
Umsetzung IT-SiG in den Ländern Erfahrungen aus dem Bereich AtG Seite 1 Betroffenheit im Nds. Umweltministerium KRITIS-Sektoren Wasser (Trinkwasserversorgung, Abwasserbeseitigung) Energie (Kerntechnische
MehrRüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik. GMDS-Satellitenveranstaltung
Rüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik conhit2017 GMDS-Satellitenveranstaltung ändert Art. 2.: Atomgesetz Art. 3 : Energiewirtschaftsgesetz Art. 4 : Telemediengesetz
MehrSchutz Kritischer Infrastrukturen. PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 2016
Schutz Kritischer Infrastrukturen PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 216 IT-Sicherheitsgesetz und BSI-KritisV 25. Juli 215 IT-Sicherheitsgesetz in Kraft
MehrDas neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance
Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für
MehrEntwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer. DVGW Deutscher Verein des Gas- und Wasserfaches e.v.
STELLUNGNAHME vom 12. November 2014 zum Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme vom 5. November 2014 DVGW Deutscher Verein des Gas- und Wasserfaches e.v. Der
MehrSICIA SECURITY INDICATORS FOR CRITICAL INFRASTRUCTURE ANALYSIS
SICIA SECURITY INDICATORS FOR CRITICAL INFRASTRUCTURE ANALYSIS Brandenburgische Technische Universität Cottbus Senftenberg Vattenfall Europe Generation AG RWE Deutschland AG 2. Jahreskonferenz zum BMBF-Förderschwerpunkt
Mehr2013-nurG.txt nurG.txt [Entwurf von 2014] [Entwurf von 2013] Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme
[Entwurf von 2013] [Entwurf von 2014] Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme
MehrWo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?
Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.
MehrDie Umsetzung des ITSicherheitsgesetzes aus Sicht des BSI
Die Umsetzung des ITSicherheitsgesetzes aus Sicht des BSI Nora Apel Referatsleiterin Kritische Infrastrukturen Grundsatz Bundesamt für Sicherheit in der Informationstechnik 1. IT-Sicherheitsgesetz - Überblick
MehrKRITISCHE INFRASTRUKTUREN
KRITISCHE INFRASTRUKTUREN Anforderungen an die Betreiber Ivan Miklecic, Consultant 1 ÜBER HISOLUTIONS Gründung 1992 Eigentümer Themen Märkte gründergeführt und unabhängig Michael Langhoff, Torsten Heinrich
MehrDeutscher Bundestag Drucksache 18/ Unterrichtung. 18. Wahlperiode. durch die Bundesregierung
Deutscher Bundestag Drucksache 18/11620 18. Wahlperiode (zu Drucksache 18/11242) 22.03.2017 Unterrichtung durch die Bundesregierung Entwurf eines Gesetzes zur Umsetzung der Richtlinie (EU) 2016/1148 des
MehrZukunftskommission Digitale Agenda Neuss - Kritische Infrastruktur
Zukunftskommission Digitale Agenda Neuss - Kritische Infrastruktur 21.03.2018 Kritische Infrastruktur bei den Stadtwerken Neuss Energie und Wasser Stromnetz 6 Umspannanlagen Ortsnetzstationen 688 Trafos
MehrCybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik
Cybersicherheit im Sektor Wasser Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 04.07.2017 Agenda 1.Cybersicherheit Was genau ist das? 1.Schutzziele Wie kann Informationssicherheit
MehrIT-Sicherheitsgesetz: Haben Sie was zu melden?
https://klardenker.kpmg.de/it-sicherheitsgesetz-haben-sie-was-zu-melden/ IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe
MehrSicherer Datenaustausch für Unternehmen und Organisationen
1 Sicherer Datenaustausch für Unternehmen und Organisationen Next-Generation Security und erfahrenes Consultingteam Sichere Speicherung von Daten immer und überall Renommierter und langjähriger Kundenstamm
MehrCompliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um?
Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Entscheidend für den Erfolg der Umsetzung der EU-DSGVO ist der geschickte initiale Einstieg in die Fülle von erforderlichen
Mehr2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen
Stellungnahme des Gesamtverbandes der Deutschen Versicherungswirtschaft ID-Nummer 6437280268-55 sowie des Verbandes der Privaten Krankenversicherung zum Referentenentwurf des Bundesministeriums des Innern
MehrNetz- und Informationssicherheit in der Union (sogenannte
Hintergrundpapier Zum Kabinettsentwurf für ein IT-Sicherheitsgesetz vom 17.12.2014 und zum europäischen Gesetzgebungsverfahren für eine Richtlinie über Maßnahmen zur Gewährleistung einer hohen gemeinsamen
MehrA. Allgemeine Anmerkungen: Die AG MPG begrüßt grundsätzlich eine einheitliche und qualitätsgesicherte Überwachung durch die Landesbehörden.
Allgemeine Verwaltungsvorschrift zur Durchführung des Medizinproduktegesetzes (Medizinprodukte-Durchführungsvorschrift MPGVwV) - Stellungnahme der Industriefachverbände (AG MPG) - Die Verbände BAH, BVMed,
MehrDas neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?
Dipl.-Wirtsch.-Ing. Frank Hallfell enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? perspektive.it, Boppard, 12. Mai 2016 Kurze Erklärung (Disclaimer)
MehrBSI-KRITERIUM HEBELT MELDEPFLICHT FÜR ENERGIEVERSORGER WIEDER AUS
November 2017 BSI-KRITERIUM HEBELT MELDEPFLICHT FÜR ENERGIEVERSORGER WIEDER AUS Darstellung und kritische Betrachtung der BSI-Stellungnahme zur Meldepflicht für Nicht-KRITIS-Energieversorgungsnetzbetreiber.
MehrNeue Pflicht zu technischorganisatorischen. Vorkehrungen durch 13 Abs. 7 TMG
Neue Pflicht zu technischorganisatorischen Vorkehrungen durch 13 Abs. 7 TMG RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund IT-Sicherheitsgesetz Am 25.07.2015 in Kraft
MehrUnabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt
MehrIntegration von Forensik und Meldepflichten in ein effizientes Security Incident Management 2. IT-Grundschutztag
Integration von Forensik und Meldepflichten in ein effizientes Security Incident Management 2. IT-Grundschutztag 2016 29.06.2016 Agenda Kurzvorstellung CARMAO Digitale Forensik Information Security Incident
MehrKRITIS: Auswirkungen der BSI Verordnung auf die Patientensicherheit in Krankenhäusern
KRITIS: Auswirkungen der BSI Verordnung auf die Patientensicherheit in Krankenhäusern APS Jahrestagung 03./04. Mai 2018 Berlin Dr. med. Alexander Euteneier MBA Herausgeber und Hauptautor: Alexander Euteneier
MehrDie Datenschutz-Grundverordnung Auswirkungen auf die Praxis
Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
Mehrzurückgezogen DVGW-Information GAS Nr. 22 März 2016 INFORMATION Informationssicherheit in der Energieversorgung in Kooperation mit GAS
INFORMATION www.dvgw-regelwerk.de DVGW-Information GAS Nr. 22 März 2016 Informationssicherheit in der Energieversorgung GAS in Kooperation mit Der DVGW Deutscher Verein des Gas- und Wasserfaches e.v. Technisch-wissenschaftlicher
MehrDeutscher Bundestag Drucksache 18/ Gesetzentwurf. 18. Wahlperiode der Bundesregierung
Deutscher Bundestag Drucksache 18/11242 18. Wahlperiode 20.02.2017 Gesetzentwurf der Bundesregierung Entwurf eines Gesetzes zur Umsetzung der Richtlinie (EU) 2016/1148 des Europäischen Parlaments und des
MehrZertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG
2017 Zertifizierung gemäß ISO/IEC 27001 IT-Sicherheitskatalog nach 11 Abs. 1a EnWG MSzert GmbH 18.01.2017 Seite 1 von 4 I Stand 02/2017 Einleitung Der IT-Sicherheitskatalog verpflichtet Strom- und Gasnetzbetreiber
MehrDokument Nr. 4.1/ Stand:
Dokument Nr. 4.1/ 2015-07-14 Stand: 14.07.2015 Vorschläge zur Anpassung der Ersten Allgemeinen Verwaltungsvorschrift zum Bundes Immissionsschutzgesetz (Technische Anleitung zur Reinhaltung der Luft TA
MehrIT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG
IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG Lehrgang zur Erlangung der Prüfverfahrens-Kompetenz mit Zertifikat Prüfer erhalten offizielle Prüfverfahrenskompetenz
MehrReferentenentwurf. des Bundesministeriums der Finanzen
Bearbeitungsstand: 24.01.2018 7:20 Uhr Referentenentwurf des Bundesministeriums der Finanzen Verordnung nach Artikel 2 des Gesetzes zu der Mehrseitigen Vereinbarung vom 27. Januar 2016 zwischen den zuständigen
MehrVerbindungsnetz. Stellungnahme zur Umsetzung der Vorgaben nach den Anschlussbedingungen an das Verbindungsnetz für kommunale Anschlussnehmer
STELLUNGNAHME Verbindungsnetz Stellungnahme zur Umsetzung der Vorgaben nach den Anschlussbedingungen an das Verbindungsnetz für kommunale Anschlussnehmer Stand: 10. Januar 2017 VITAKO e.v. Markgrafenstr.
MehrSynopse Entwürfe IT-Sicherheitsgesetz Stand
Synopse Entwürfe IT-Sicherheitsgesetz Stand 21.12.2014 Entwurf 18.8.2014 1 Entwurf 6.11.2014 12:43 2 Beschluss Kabinett 17.12.1014 3 Gesetz über das Bundesamt für Sicherheit in der Informationstechnik
Mehra) Nach Buchstabe c) wird folgender Buchstabe d) eingefügt:
Stand 7.7.2016 Entwurf zur Änderung der Sechsten Allgemeinen Verwaltungsvorschrift zum Bundes- Immissionsschutzgesetz (Technische Anleitung zum Schutz gegen Lärm TA Lärm) Vom Nach Artikel 84 Absatz 2 des
MehrEntwurf eines Gesetzes zur Klarstellung der Auskunftserteilung zur Altersvorsorge durch die Träger der gesetzlichen Rentenversicherung
Bundesrat Drucksache 139/12 14.03.12 Gesetzesantrag des Landes Baden-Württemberg AS Entwurf eines Gesetzes zur Klarstellung der Auskunftserteilung zur Altersvorsorge durch die Träger der gesetzlichen Rentenversicherung
MehrEntwurf eines Gesetzes zur Umsetzung der Richtlinie (EU) 2016/1148 des Europäischen
Gesetzentwurf der Bundesregierung Entwurf eines Gesetzes zur Umsetzung der Richtlinie (EU) 2016/1148 des Europäischen Parlaments und des Rates vom 6. Juli 2016 über Maßnahmen zur Gewährleistung eines hohen
MehrNetzsicherheit. Netzsicherheit im Recht Was taugt es für die Praxis. Ing. Mag. Sylvia Mayer, MA
Netzsicherheit Netzsicherheit im Recht Was taugt es für die Praxis Ing. Mag. Sylvia Mayer, MA Bundesamt für Verfassungsschutz und Terrorismusbekämpfung Bundesgesetz zur Gewährleistung der Sicherheit von
Mehrdes Bundesministeriums der Justiz und für Verbraucherschutz Entwurf eines Gesetzes zur Umsetzung der Entscheidung des Bundesverfassungsgerichts
Bearbeitungsstand: 30.01.2014 8:32 Uhr Referentenentwurf des Bundesministeriums der Justiz und für Verbraucherschutz Entwurf eines Gesetzes zur Umsetzung der Entscheidung des Bundesverfassungsgerichts
MehrZweite Verordnung zur Änderung der Verordnung über die Sicherheit von Spielzeug
Bundesrat Drucksache 273/16 25.05.16 Verordnung des Bundesministeriums für Wirtschaft und Energie Wi - AIS - G Zweite Verordnung zur Änderung der Verordnung über die Sicherheit von Spielzeug A. Problem
MehrIT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?
IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen
MehrAuswirkungen des IT-Sicherheitsgesetzes auf den IKT-Sektor
Auswirkungen des IT-Sicherheitsgesetzes auf den IKT-Sektor Dirk Häger Operative Netzabwehr eco Internet Security Days / 16.9.2015 Die Regelungskomplexe des IT-SiG Verbesserung der IT-Sicherheit in Unternehmen
Mehr- 1 - Bearbeitungsstand: :30 Uhr
- 1 - Bearbeitungsstand: 12.12.2017 14:30 Uhr Referentenentwurf des Bundesministeriums der Finanzen Verordnung für eine Übergangsregelung zur Eröffnung des elektronischen Rechtsverkehrs mit Bußgeldbehörden
MehrISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang
ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,
MehrInternet, Datennetze und Smartphone
Internet, Datennetze und Smartphone Damit der Segen nicht zum Fluch wird -Auszug- In Zusammenarbeit mit Dr.-Ing. Bastian Rüther GUT Certifizierungsgesellschaft mbh Weiterentwicklung- Internet of Things
MehrEntwurf eines Gesetzes zur Klarstellung der Auskunftserteilung zur Altersvorsorge durch die Träger der gesetzlichen Rentenversicherung
Bundesrat Drucksache 139/12 (Beschluss) 11.05.12 Gesetzentwurf des Bundesrates Entwurf eines Gesetzes zur Klarstellung der Auskunftserteilung zur Altersvorsorge durch die Träger der gesetzlichen Rentenversicherung
MehrDas Gesetz über genetische Untersuchungen bei Menschen aus der Sicht der Forschung
Das Gesetz über genetische Untersuchungen bei Menschen aus der Sicht der Forschung 8. September 2006 Peter Propping Institut für Humangenetik Universität Bonn 26: Einwilligung (1) Eine genetische Untersuchung
MehrStandardisierung und Anforderungen an SMGW Administration
Standardisierung und Anforderungen an SMGW Administration Workshop Intelligente Messsysteme und Energiedatennetze Frank Drees, 19.04.2016, Bochum Inhalt 1. Historie 2. Gesetzlicher Rahmen 3. Standards
Mehrim Folgenden erhalten Sie die Stellungnahme des BMU zum o.g. Leitfaden mit der Bitte um Berücksichtigung:
Bundesministerium für Umwelt, Naturschutz und Reaktorsicherheit, E I 5, 11055 Berlin Bundesnetzagentur Referat 610 Tulpenfeld 4 53113 Bonn HAUSANSCHRIFT Köthener Straße 2-3 10963 Berlin POSTANSCHRIFT 11055
MehrEnergiewirtschaft und Digitalisierung
Energiewirtschaft und Digitalisierung KRITIS und IT-Sicherheitsgesetz Dr. Söntje Hilberg LL.M., Deloitte Legal Inhalt Worum geht es? Welche Gesetze sind für die IT-Sicherheit von KRITIS im Energiesektor
MehrLANDTAG MECKLENBURG-VORPOMMERN Drucksache 7/ Wahlperiode
LANDTAG MECKLENBURG-VORPOMMERN Drucksache 7/1802 7. Wahlperiode 28.02.2018 GESETZENTWURF der Landesregierung Entwurf eines Gesetzes zur Anpassung des Landesrechts im Bereich der Förderung der elektronischen
MehrMaßnahmenermittlung nach dem Stand der Technik
IT-Sicherheitsrechtstag 2017 Gemeinsame Veranstaltung von TeleTrusT und BvD Berlin, 07.11.2017 Maßnahmenermittlung nach dem Stand der Technik Methodischer Ansatz zur Bestimmung des Technologiestands von
MehrDas IT-Sicherheitsgesetz
Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung
MehrRobert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen
Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen wissen? September 24, 2015 Slide 1 Über den Drucker ins
MehrNeue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit
Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de
Mehrzu Punkt der 944. Sitzung des Bundesrates am 22. April 2016
Bundesrat Drucksache 117/1/16 11.04.16 E m p f e h l u n g e n der Ausschüsse AIS - AV - G - In - Wi zu Punkt der 944. Sitzung des Bundesrates am 22. April 2016 Entwurf eines Sechsten Gesetzes zur Änderung
MehrEntwurf eines Zweiten Gesetzes zur Änderung des Energiewirtschaftsgesetzes
Bundesrat Drucksache 112/17 02.02.17 Gesetzesantrag der Länder Thüringen, Schleswig-Holstein Entwurf eines Zweiten Gesetzes zur Änderung des Energiewirtschaftsgesetzes A. Problem und Ziel Der geltende
MehrZum Umgang mit Darstellungen in Flächennutzungsplänen soll folgende Regelung aufgenommen werden:
Planungsrechtliche Einschätzung des Gesetzentwurfes zur Änderung der Bay. Bauordnung (BayBO) vom 09.04.2014 Ausfüllung der Länderöffnungsklausel für die Regelung der Abstände von Windkraftanlagen zur Wohnbebauung
MehrVorblatt. B. Lösung Erhöhung der Zulagen zur Abgeltung der besonderen Erschwernisse durch den Schicht- und Wechselschichtdienst um 10 Prozent.
Vorblatt A. Problem und Ziel Belastungen durch den Schicht- und Wechselschichtdienst werden durch Zulagen nach 47 Abs. 2 Nr. 1 Bundesbesoldungsgesetz (BBesG) i.v.m. 20 Abs. 5, 24 Abs. 1 Nr. 1 Erschwerniszulagenverordnung
MehrAllgemeine Verwaltungsvorschrift der Bundesregierung
Allgemeine Verwaltungsvorschrift der Bundesregierung Allgemeine Verwaltungsvorschrift zur Änderung der Sechsten Allgemeinen Verwaltungsvorschrift zum Bundes-Immissionsschutzgesetz (Technische Anleitung
MehrGesetz zur Änderung des Blindenhilfegesetzes und zur Aufhebung der Medizinprodukte-Kostenverordnung. Artikel 1 Änderung des Blindenhilfegesetzes
Gesetz zur Änderung des Blindenhilfegesetzes und zur Aufhebung der Medizinprodukte-Kostenverordnung Artikel 1 Änderung des Blindenhilfegesetzes Das Blindenhilfegesetz vom 8. Februar 1972 (GBl. S. 56),
MehrTraining für Energieversorger. Security Awareness. Nachhaltig und wirksam
Security Awareness Training für Energieversorger Security Awareness Nachhaltig und wirksam Zum 31. Januar 2018 wird die Einführung und Zertifizierung eines Informationssicherheits- Management-Systems (ISMS)
MehrRmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact
RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact IT- Sicherheitsgesetz / BSI IT- Grundschutz ISO 27001 Zertifizierung August 2016, Draft V00 1 von 6 Inhaltsverzeichnis August 2016, Draft V00... 1 1 Einleitung...
MehrNeues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?
Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene
MehrDüsseldorf, 15. Oktober Anmerkungen zum 62a E-EEG 2017 Messung und Schätzung. Sehr geehrte Frau Schumacher, sehr geehrte Frau Dr.
Bundesministerium für Wirtschaft und Energie (BMWi) Referat III B 2 Frau Hanna Schumacher Frau Dr. Ariane Richter Scharnhorststraße 34-37 10115 Berlin Düsseldorf, 15. Oktober 2018 524/636 Anmerkungen zum
Mehr- Welche Auswirkungen hat die neue Verordnung für den Mittelstand? -
EU Datenschutz-Grundverordnung (DSGVO) - Welche Auswirkungen hat die neue Verordnung für den Mittelstand? - PALLAS SECURITY-BREAKFAST Köln, den 15. November 2016 Harald Eul HEC GmbH 50321 Brühl Tel 02232
MehrEntwurf eines... Gesetzes zur Änderung des Bundeszentralregistergesetzes
Bundesrat Drucksache 448/15 BRFuss 05.10.15 Gesetzentwurf der Bundesregierung R - In Entwurf eines... Gesetzes zur Änderung des Bundeszentralregistergesetzes A. Problem und Ziel Durch das Gesetz zur Verbesserung
MehrAn den Vorsitzenden des Innenausschusses des Deutschen Bundestages Herrn Wolfgang Bosbach Platz der Republik Berlin
Bundesverband der Deutschen Industrie 11053 Berlin An den Vorsitzenden des Innenausschusses des Deutschen Bundestages Herrn Wolfgang Bosbach Platz der Republik 1 11011 Berlin Digitalisierung und industrielle
MehrIT-Sicherheitsgesetz:
IT-Sicherheitsgesetz: Neue Herausforderungen für Unternehmen und Behörden Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV Thomas Feil 09/2015 1 Thomas Feil
MehrVierte Verordnung zur Änderung der Transeuropäische- Eisenbahn-Interoperabilitätsverordnung
Bundesrat Drucksache 18/15 16.01.15 Verordnung des Bundesministeriums für Verkehr und digitale Infrastruktur und des Bundesministeriums für Umwelt, Naturschutz Bau und Reaktorsicherheit Vk - U Vierte Verordnung
MehrEU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO
EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO Stand: Juni 2017 Mit Inkrafttreten der Datenschutz-Grundverordnung (DS-GVO) zum 25. Mai 2018 wird sich der Datenschutz
MehrIT-Sicherheitszertifikat
1 Bundesamt l Deutsches erteilt vom IT-Sicherheitszertifikat ISO 27001-Zertifikat auf der Basis von IT-Grundschutz Technisches Facility Management für hochverfügbare Datacenter der e-shelter services GmbH
MehrStellungnahme der Kassenärztlichen Bundesvereinigung vom 19. Oktober 2016
Stellungnahme der Kassenärztlichen Bundesvereinigung vom 19. Oktober 2016 zum Referentenentwurf für ein Gesetz zur Modernisierung der epidemiologischen Überwachung übertragbarer Krankheiten (Stand: 21.09.2016)
MehrDie neue Grundverordnung des europäischen Datenschutzes
Die neue Grundverordnung des europäischen Datenschutzes Was kommt auf die Unternehmen und deren IT-Verantwortliche zu? NIK - Nürnberg, 08. November 2016 Ulrich Neef in Zusammenarbeit mit ODN - INTERNET
MehrIT-Sicherheitsgesetz
IT-Sicherheitsgesetz Was muss ich als Unternehmen in der Praxis beachten? Ihr Referent (Informationsrecht) Rechtsanwalt Fachanwalt für IT-Recht Wesentliche Schwerpunkte in der Beratungspraxis Vertragsrecht
MehrBundesrat Drucksache 644/16. Verordnung des Bundesministeriums für Arbeit und Soziales
Bundesrat Drucksache 644/16 01.11.16 Verordnung des Bundesministeriums für Arbeit und Soziales AIS Verordnung zur Änderung der Verordnung über die Anzeige von Versicherungsfällen in der gesetzlichen Unfallversicherung
MehrKritische Infrastruktur in der Wasserwirtschaft Was bedeuten branchenspezifische IT-Sicherheitsstandards für die Wasserversorgungsunternehmen?
Kritische Infrastruktur in der Wasserwirtschaft Was bedeuten branchenspezifische IT-Sicherheitsstandards für die Wasserversorgungsunternehmen? Dipl.-Ing. Kirsten Wagner Referentin IT-Sicherheit / Benchmarking
MehrEUCO 5/16 db/cb/ab 1 DE
Europäischer Rat Brüssel, den 2. Februar 2016 (OR. en) EUCO 5/16 VERMERK Empfänger: Betr.: Delegationen Entwurf einer Erklärung zu Abschnitt A des Beschlusses der im Europäischen Rat vereinigten Staats-
MehrWorkshop zum Energierecht Aktuelle Rechtsprechung des 3. Kartellsenats des Oberlandesgerichts Düsseldorf 17. März 2014
Workshop zum Energierecht Aktuelle Rechtsprechung des 3. Kartellsenats des s 17. März 2014 Wiegand Laubenstein, VROLG TenneT TSO GmbH 2 TenneT TSO GmbH VI 3 Kart 294/12 (V) 22.01.2014 Begründung Bundesnetzagentur:
MehrDELEGIERTER BESCHLUSS (EU) / DER KOMMISSION. vom
EUROPÄISCHE KOMMISSION Brüssel, den 19.2.2018 C(2018) 884 final DELEGIERTER BESCHLUSS (EU) / DER KOMMISSION vom 19.2.2018 über die anwendbaren Systeme zur Bewertung und Überprüfung der Leistungsbeständigkeit
MehrConformityZert GmbH. Zertifizierungsprozess ISO 27001
ConformityZert GmbH Zertifizierungsprozess ISO 27001 ISO/IEC 27001 Ein ISO 27001 Zertifikat ist das offizielle Gütesiegel für Informationssicherheit. Kunden und Geschäftspartnern beweist es, dass im zertifizierten
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden
MehrRechenschaftsbericht zum SAGA-Modul Konformität de.bund 5.1.0
Rechenschaftsbericht zum SAGA-Modul Konformität de.bund 5.1.0 Dokumentation des Umgangs mit Kommentaren im Entstehungsprozess des SAGA- Moduls Konformität de.bund 5.1.0 3. November 2011 2 Herausgeber Die
MehrVorabfassung - wird durch die lektorierte Fassung ersetzt.
Deutscher Bundestag Drucksache 19/1686 19. Wahlperiode 17.04.2018 Gesetzentwurf der Fraktionen der CDU/CSU und SPD Entwurf eines Gesetzes zur Änderung des Gesetzes, betreffend die Einführung der Zivilprozessordnung
MehrEntwurf eines Gesetzes zum Vorschlag für einen Beschluss des Rates. des Rates über einen Dreigliedrigen Sozialgipfel für Wachstum und Beschäftigung
Bearbeitungsstand: 28.05.2014 Referentenentwurf der Bundesregierung Entwurf eines Gesetzes zum Vorschlag für einen Beschluss des Rates über einen Dreigliedrigen Sozialgipfel für Wachstum und Beschäftigung
Mehr066N. Monatsbericht über die Elektrizitätsversorgung der Netzbetreiber. A Bezug / Einspeisung von Elektrizität im Berichtsmonat
Rücksendung bitte bis 20. des Folgemonats Ansprechpartner /-in für Rückfragen ( freiwillige Angabe ) Name: Telefon oder E-Mail: Vielen Dank für Ihre Mitarbeit. Bitte beachten Sie bei der Beantwortung der
MehrAn den Bundestagsausschuss für Inneres 15.04.2015
Handelsverband Deutschland 10873 Berlin An den Bundestagsausschuss für Inneres 15.04.2015 Entwurf des IT-Sicherheitsgesetzes Sehr geehrte «Anrede» «Name», derzeit befindet sich der Entwurf des IT-Sicherheitsgesetzes
Mehr