DKE Innovation Campus 2017
|
|
- Paulina Förstner
- vor 6 Jahren
- Abrufe
Transkript
1 IT Security + Recht RED und NIS Directive IT Security NIS Directive DKE Innovation Campus 2017 Hanau, H Dr. Dennis Kenji Kipker IGMR Universität Bremen Gefördert vom FKZ: 16KIS0213 bis 16KIS0216
2 Politik Recht Technik
3 Ziele Vorgaben Umsetzung
4 Verbesserung der Widerstandsfähigkeit d it gegenüber Cyberangriffen Drastische Eindämmung der Cyberkriminalität EU Cybersecurity Strategie 2013 Entwicklung einer gemeinsamen Cyber Verteidigungspolitik und einer einheitlichen Cyberraum Strategie Entwicklung industrieller und technischer h Ressourcen für Cybersicherheit
5 RL 2002/58/EG über elektronische Kommunikationsnetze (E Privacy RL) und 2009/136/EG (Cookie RL) RL 2006/32/EG zu Energieeffizienz und Energiedienstleistungen RL 2008/114/EG über die Ermittlung und Ausweisung europäischer kritischer Infrastrukturen und die Notwendigkeit, ihren Schutz zu verbessern RL 2009/72/EG zum Elektrizitätsbinnenmarkt RL 2013/40/EU über Angriffe auf Informationssysteme RL 2014/53/EU über die Harmonisierung der Rechtsvorschriften der Mitgliedstaaten über die Bereitstellung von Funkanlagen auf dem Markt (RED) VO (EU) Nr. 910/2014 über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt (eidas VO) VO (EU) 2016/679 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG Richtlinie (EU) 2016/1148 über Maßnahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz und Informationssystemen in der Union (NIS RL)
6 RL 2002/58/EG über elektronische Kommunikationsnetze (E Privacy RL) und 2009/136/EG (Cookie RL) RL 2006/32/EG zu Energieeffizienz und Energiedienstleistungen RL 2008/114/EG über die Ermittlung und Ausweisung europäischer kritischer Infrastrukturen und die Notwendigkeit, ihren Schutz zu verbessern RL 2009/72/EG zum Elektrizitätsbinnenmarkt RL 2013/40/EU über Angriffe auf Informationssysteme RL 2014/53/EU über die Harmonisierung der Rechtsvorschriften der Mitgliedstaaten über die Bereitstellung von Funkanlagen auf dem Markt (RED) VO (EU) Nr. 910/2014 über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt (eidas VO) VO (EU) 2016/679 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG Richtlinie (EU) 2016/1148 über Maßnahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz und Informationssystemen in der Union (NIS RL)
7 EU RED Zielsetzung: Schutz der Verbraucher in der Europäischen Union, Schutz von Gütern, Kostenvermeidung insb. für KMU durch einheitliche Vorgaben für Funkanlagen im Binnenmarkt Mittel: Bestimmung eines gemeinsamen Regelungsrahmens für die Bereitstellung auf dem EU Markt und die Inbetriebnahme von Funkanlagen Vorgaben zur effektiven Nutzung von Funkfrequenzen sowie zur Kompatibilität mit anderen Funkanlagen sowie Zubehör Klare Verpflichtungen für Hersteller, Bevollmächtigte, Einführer und Händler (Akteure), u.a. Registrierung bestimmter FA Typen Verfahren zur Bewertung der Konformität von Funkanlagen mit den Vorgaben der RED; EU Konformitätserklärung Überwachung und Kontrolle des Unionsmarktes hin auf Konformität von, Gefährdungen durch Anlagen
8 RL 2002/58/EG über elektronische Kommunikationsnetze (E Privacy RL) und 2009/136/EG (Cookie RL) RL 2006/32/EG zu Energieeffizienz und Energiedienstleistungen RL 2008/114/EG über die Ermittlung und Ausweisung europäischer kritischer Infrastrukturen und die Notwendigkeit, ihren Schutz zu verbessern RL 2009/72/EG zum Elektrizitätsbinnenmarkt RL 2013/40/EU über Angriffe auf Informationssysteme RL 2014/53/EU über die Harmonisierung der Rechtsvorschriften der Mitgliedstaaten über die Bereitstellung von Funkanlagen auf dem Markt (RED) VO (EU) Nr. 910/2014 über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt (eidas VO) VO (EU) 2016/679 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG Richtlinie (EU) 2016/1148 über Maßnahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz und Informationssystemen in der Union (NIS RL)
9 EU NIS RL Ziel: NIS = Zentraler Faktor für funktionierenden Binnenmarkt und Gemeinwesen Mittel: Konzeptionierung eines umfassenden Ansatzes der NIS, Einbeziehung aller relevanten Stakeholder Nationale NIS EU Nationale TOM und Sicherheitsbehörden, CSIRT Netzwerk Kooperationsgruppe: Transnationale Zusammenarbeit Meldepflichten für KRITIS + digitale Dienste
10 Recht ABSTRAKT Technische Umsetzung KONKRET
11 Technische Normung Umsetzung KONKRET Recht ABSTRAKT
12
13 Politik Recht Normung Technik Anwendung
14 Dr. Dennis Kenji Kipker Wissenschaftlicher Geschäftsführer Institut für Informations, Gesundheits und Medizinrecht (IGMR) Universität Bremen Universitätsallee GW Bremen Tel.: Mail: bremen.de Besuchen Sie unsere Website: Folgen Sie uns auf
Nationale und internationale Rahmenbedingungen Dr. Dennis Kenji Kipker
IT Sicherheitsrecht Nationale und internationale Rahmenbedingungen Dr. Dennis Kenji Kipker Aktuelle nationale Gesetzesänderungen durch das IT Sicherheitsgesetz (IT SiG) IT Sicherheit wird nicht kodifiziert
MehrWorkshop zur 1. Jahreskonferenz des BMBF Förderschwerpunkts IT Sicherheit für Kritische Infrastrukturen
IT Sicherheitsrecht Workshop zur 1. Jahreskonferenz des BMBF Förderschwerpunkts IT Sicherheit für Kritische Infrastrukturen Zu Person und Institut Dr. iur. Dennis-Kenji Kipker: Seit 2011 am IGMR im Bereich
MehrBedeutung der IT-Sicherheit vor dem. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken
Bedeutung der IT-Sicherheit vor dem Hintergrund europäischer Ziele Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken Europäische Union ein Binnenmarkt eine Währung mehr Lebensqualität 09.10.2014
MehrDie Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr
Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Prof. Dr., LL.M. Fachgebiet Öffentliches Recht, IT-Recht und Umweltrecht 3. Würzburger Tagung zum Technikrecht: Auf dem Weg zum autonomen
MehrInternationaler Datenschutz / Europäischer Datenschutz - Schutzgefälle. IT-Anwaltskonferenz 4.0 31.3.2001, Berlin RA Thomas Zerdick, LL.M.
Internationaler Datenschutz / Europäischer Datenschutz - Schutzgefälle IT-Anwaltskonferenz 4.0 31.3.2001, Berlin RA Thomas Zerdick, LL.M. info@ra-zerdick.com www.ra-zerdick.com Überblick Einführung Datenschutz
Mehr6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?
6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit
MehrBIG 29.10.2014. Netz- und Informationssicherheits-RL. I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at
DIGITAL BIG 29.10.2014 Netz- und Informationssicherheits-RL I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at NIS-RL Allgemeines DIGITAL Ziel: Erhöhung der Netz- und Informationssicherheit in der Union Erhöhung
MehrDr. Eva Souhrada-Kirchmayer. 27. Mai 2011. Status Quo
Strategie der EU-Kommission über den künftigen Datenschutz Dr. Eva Souhrada-Kirchmayer 27. Mai 2011 Status Quo Europarats-Konvention ETS 108 aus 1981 EU-Grundrechtecharta (verbindlich seit VvL) Richtlinie
MehrIndustrie 4.0 Rechtsrahmen für eine Datenwirtschaft im digitalen Binnenmarkt
Industrie 4.0 Rechtsrahmen für eine Datenwirtschaft im digitalen Binnenmarkt GRUR-Jahrestagung, Fachausschuss Urheber- und Verlagsrecht, Freiburg, 24. September 2015 Prof. Dr. Herbert Zech, Juristische
MehrCybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs
Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software
MehrChancen und Herausforderungen des digitalen Zeitalters. Rede. Brigitte Zypries. Parlamentarische Staatssekretärin. Anlass Cyber Security Summit
Chancen und Herausforderungen des digitalen Zeitalters Rede Brigitte Zypries Parlamentarische Staatssekretärin Anlass Cyber Security Summit am 04. November 2014 Uhrzeit der Rede: 10:10 Uhr in Bonn Redezeit:
MehrStellungnahme zum Vorschlag für eine Verordnung des Europäischen Parlaments und des Rates zur europäischen Normung, KOM (2011) 315 endgültig
Frau/Herrn MdEP Europäisches Parlament Rue Wiertz 1047 BRÜSSEL BELGIEN E-Mail:.. Abt. Berufsrecht Unser Zeichen: Hu/Di Tel.: +49 30 240087-17 Fax: +49 30 240087-99 E-Mail: europa@bstbk.de 3. Februar 2012
MehrGESETZGEBUNGSAKTE UND ANDERE RECHTSINSTRUMENTE ENTSCHLIESSUNG DES RATES zu einer Strategie für eine sichere Informationsgesellschaft in Europa
RAT R EUROPÄISCHEN UNION Brüssel, den 27. Februar 2007 (OR. en) 16708/06 TELECOM 130 DATAPROTECT 50 JAI 708 CONSOM 144 RECH 363 GESETZGEBUNGSAKTE UND ANRE RECHTSINSTRUMENTE Betr.: ENTSCHLIESSUNG S RATES
MehrÖffentliche Konsultation zur Bewertung der Handelsvertreter-Richtlinie
Case Id: 7aca2723-3737-4448-a229-10374ad78489 Öffentliche Konsultation zur Bewertung der Handelsvertreter-Richtlinie Fields marked with are mandatory. Einleitung Selbständige Handelsvertreter sind Gewerbetreibende,
MehrPositionspapier. Berlin, 30. Juli 2015
Positionspapier zum Entwurf für eine Richtlinie über Maßnahmen zur Gewährleistung einer hohen, gemeinsamen Netzwerk- und Informationssicherheit in der Union (NIS-Richtlinie) Berlin, 30. Juli 2015 eco -
MehrEinfache Druckbehälter richtig anwenden
www.verbraucherschutz-thueringen.de Einfache Druckbehälter richtig anwenden Informationsblatt für Hersteller und Inverkehrbringer Dieses Merkblatt richtet sich an Hersteller bzw. deren Bevollmächtigte
MehrGefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013
Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,
MehrEuropäische Strukturpolitik im Spannungsfeld von Ist und Soll
Europäische Strukturpolitik im Spannungsfeld von Ist und Soll WSI Herbstforum Dr. Ines Hartwig, Europäische Kommission 27. November 2008, Berlin Fakten & Zahlen Fonds Anteil am EU-Haushalt (2007-13) ESF
MehrDie Nachhaltigkeit der technischen Lösungen von e-sens
e-sens Electronic Simple European Networked Services Die Nachhaltigkeit der technischen Lösungen von e-sens IT-Planungsrat Fachkongress 12. Mai 2015 Mainz Katrin Weigend (BVA) Stellvertretende Leiterin
MehrDie Hintergründe der EU-Datenschutzgrundverordnung und die Bedeutung für die Datenschutzbeauftragten in Deutschland
Datenschutztag am 23. September 2015 Die Hintergründe der EU-Datenschutzgrundverordnung und die Bedeutung für die Datenschutzbeauftragten in Deutschland Seite 1 Zur Person, Rechtsanwalt DATEV eg Datenschutzreferent
MehrREFERENTEN: Dr. Dennis Voigt, Markus Faust MELCHERS, FRANKFURT AM MAIN Business-Frühstück Keine Website ohne Datenschutz
REFERENTEN: Dr. Dennis Voigt, Markus Faust MELCHERS, FRANKFURT AM MAIN Business-Frühstück Keine Website ohne Datenschutz BIEG Hessen / IHK Offenbach am Main 06. Februar 2014 Gliederung Datenschutzerklärung
MehrBESCHLUSS DER KOMMISSION. vom 24.9.2013
EUROPÄISCHE KOMMISSION Brüssel, den 24.9.2013 C(2013) 5984 final BESCHLUSS DER KOMMISSION vom 24.9.2013 über die Einsetzung der Sachverständigengruppe zur Nachhaltigkeit im Seeverkehr - das Europäische
MehrVDS & Datenschutz Technische Aspekte
VDS & Datenschutz Technische Aspekte Andreas Krisch www.edri.org, www.vibe.at European Digital Rights EDRi Dachorganisation europ. Datenschutz- und Bürgerrechtsorganisationen gegründet
MehrÄNDERUNGSANTRÄGE 118-374
EUROPÄISCHES PARLAMENT 2009-2014 Ausschuss für Wirtschaft und Währung 28.1.2014 2013/0264(COD) ÄNRUNGSANTRÄGE 118-374 Entwurf eines Berichts Diogo Feio (PE522.958v01-00) des Europäischen Parlaments und
MehrFunk Schnittstellenbeschreibungen
FSB-LP Funk Schnittstellenbeschreibungen Personenruf Ausgabe: 24.03.2014 H I N W E I S Die vorliegenden Fassungen der FSB-LP wurden entsprechend Artikel 4.1 der Richtlinie 1999/5/EG des Europäischen Parlamentes
MehrDatenschutzrecht im Digitalen Binnenmarkt. 16. Salzburger Telekom-Forum 27. August 2015
Datenschutzrecht im Digitalen Binnenmarkt 16. Salzburger Telekom-Forum 27. August 2015 Datenschutz in der EU Aktuelle Rechtsgrundlagen: - Art 8 GRC: Jede Person hat das Recht auf Schutz der sie betreffenden
MehrCOMPUTAS Datenschutztag 2015 Cookies, Tracking, Plugins
COMPUTAS Datenschutztag 2015 Cookies, Tracking, Plugins Ass.jur. Heidi Schuster Datenschutzbeauftragte der Max-Planck-Gesellschaft M A X - P L A N C K - G E S E L L S C H A F T Heidi Schuster, COMPUTAS
MehrCyber-Sicherheit von Industrial Control Systems
Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen
MehrLANCOM Systems. Standortvernetzung NEU
LANCOM Systems Hochsichere Standortvernetzung NEU Hochsichere Standortvernetzung [...] Geheimdienste werten in ungeahntem Ausmaß deutsche Mails, Telefongespräche und Kurznachrichten aus. Unternehmen befürchten
MehrEnergieeffizienz-Labeling Motor für sparsame Geräte
Energieeffizienz-Labeling Motor für sparsame Geräte Dr. Werner Möhring-Hüser FURGY Kongress 2015 Intelligentes Gebäudemanagement Auf dem Weg zur CO 2 -Neutralität Agenda Energieeffizienz-Labeling 01 Hintergrund:
MehrMuster Nachweisdokumentation und Sicherheitsbewertungsbericht
Muster Nachweisdokumentation und Sicherheitsbewertungsbericht auf Basis der "Verordnung (EG) Nr. 352/2009 der Kommission vom 24. April 2009 über die Festlegung einer gemeinsamen Sicherheitsmethode für
Mehrlassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.
Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter
MehrDas IT-Sicherheitsgesetz
Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung
MehrIT-Sicherheitsgesetz. www.it-rechtsberater.de
1 Herzlich willkommen! Die Themen heute: Vorstellung Fachkanzlei für IT-Recht & Datenschutz COSTARD Inkrafttreten IT-Sicherheitsgesetz Zweck des Gesetzes Adressaten des Gesetzes Betreiber kritischer Infrastrukturen
MehrVerband der TÜV e. V. Vertrauen und Akzeptanz in der digitalen Welt
Verband der TÜV e. V. Vertrauen und Akzeptanz in der digitalen Welt Verband der TÜV e.v. Vorwort Produktion und Dienstleistungen in unserer Wirtschaft basieren zunehmend auf digitaler Vernetzung. Daten-
MehrDatenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick
Datenschutz und Datensicherheit rechtliche Aspekte 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Überblick Grundlagen Datenschutz Grundlagen Datensicherheit Clouds In EU/EWR In
MehrDer europäische Datenschutzstandard
Nadine Bodenschatz Der europäische Datenschutzstandard PETER LANG Internationaler Verlag der Wissenschaften Inhaltsverzeichnis 1. Kapitel-Einführung und Überblick 15 I. Einführung und Überblick 15 II.
MehrWettbewerbsrecht, Markenrecht und Kartellrecht: WettbR
Beck-Texte im dtv 5009 Wettbewerbsrecht, Markenrecht und Kartellrecht: WettbR Textausgabe von Prof. Dr. Helmut Köhler 34. Auflage Wettbewerbsrecht, Markenrecht und Kartellrecht: WettbR Köhler schnell und
MehrEUpdate #4: Datenschutz
EUpdate #4: Datenschutz Neue Datenschutzreform für Europa: Was bringt sie? Wann tritt die Datenschutz- Verordnung in Kraft? Was macht das Europaparlament? Das EUpdate fasst einige wichtige Punkte rund
MehrCE-Kennzeichnung. Ein Merkblatt der Industrie- und Handelskammer Hannover. Ziel der CE-Kennzeichnung
CE-Kennzeichnung Ein Merkblatt der Industrie- und Handelskammer Hannover Ziel der CE-Kennzeichnung Die CE-Kennzeichnung soll für den europäischen Binnenmarkt einen Mindest- Sicherheitsstandard für bestimmte
MehrCyber-Sicherheit als Herausforderung für Staat und Gesellschaft
Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft 95. AFCEA-Fachveranstaltung: Herausforderung Cyber-Sicherheit / 19.11.2012 Gliederung des Vortrags Cyber-Sicherheit: Aktuelle Die aktuelle
MehrCyber Security Strategie
Cyber Security Strategie aus der Sicht des BM.I Kurt Hager, M.A. BM.I, Büro für Sicherheitspolitik Warum eine Cyber Sicherheitsstrategie? Cyber Space als Informations- und Kommunikationsraum, sozialer
MehrIndustrial IT Security
Industrial IT Security Herausforderung im 21. Jahrhundert Cyber Security in kritischen Energie-Infrastrukturen 2013 KORAMIS AG Träger der Energiezukunft 1. Linie Versorgungskette 2. Linie primäre Treiber
MehrRegistrierung von Abschlussprüfern aus Drittländern Formular A (DE)
ABSCHLUSSPRÜFERAUFSICHTSKOMMISSION AUDITOROVERSIGHTC OMMISSION Registrierung von Abschlussprüfern aus Drittländern Formular A (DE) Formular zur Registrierung von Prüfungsunternehmen aus einem Drittland
MehrDer Europäische Datenschutzbeauftragte
Der Europäische Datenschutzbeauftragte Peter Hustinx Europäischer Datenschutzbeauftragter Joaquín Bayo Delgado Stellvertretender Datenschutzbeauftragter Eine wachsende Zahl von Tätigkeiten der Europäischen
Mehr11.6.2008 Amtsblatt der Europäischen Union L 151/49 KOMMISSION
11.6.2008 Amtsblatt der Europäischen Union L 151/49 KOMMISSION ENTSCHEIDUNG DER KOMMISSION vom 23. Mai 2008 zur Änderung der Entscheidung 2006/771/EG zur Harmonisierung der Frequenznutzung durch Geräte
MehrEntwurf eines. Gesetzes zur Auswahl und zum Anschluss von Telekommunikationsendgeräten
Gesetzentwurf der Bundesregierung Entwurf eines Gesetzes zur Auswahl und zum Anschluss von Telekommunikationsendgeräten A. Problem und Ziel Die Teilnehmer haben häufig keine Möglichkeit, den von Ihnen
MehrAktuelle Probleme der IT Sicherheit
Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de
MehrCookies aus rechtlicher Sicht was gilt in der Schweiz im Vergleich zur EU
Cookies aus rechtlicher Sicht was gilt in der Schweiz im Vergleich zur EU MLaw, Severin Walz Bühlmann Rechtsanwälte AG www.br-legal.ch 1 Überblick Worum geht s. Cookies was ist das?. Welche Regelungen
MehrAllianz für Sicherheit der Wirtschaft e.v. - ASW Bundesverband. TeleTrusT/ASW-Workshop "IT-Sicherheit in der Wirtschaft" Berlin, 23.09.
TeleTrusT Bundesverband IT-Sicherheit e.v. Allianz für Sicherheit der Wirtschaft e.v. - ASW Bundesverband TeleTrusT/ASW-Workshop "IT-Sicherheit in der Wirtschaft" Berlin, 23.09.2015 IT-Sicherheitsgesetz
MehrDer Entsendebegriff im europäischen Sozialund Arbeitsrecht im Vergleich
Der Entsendebegriff im europäischen Sozialund Arbeitsrecht im Vergleich Forschungsstelle für Sozialrecht und Sozialpolitik Universität Hamburg, 12.11.2014 Inhaltsübersicht I. Arbeits- und sozialrechtliche
MehrDie neue EU-Datenschutzgrundverordnung
Datenschutz und Datensicherheit in kleinen und mittelständischen Unternehmen Die neue EU-Datenschutzgrundverordnung Landshut 19.03.2013 Inhalt Hintergrund: Von der Datenschutz-Richtline zur Datenschutz-Verordnung
MehrBITMi Stellungnahme zum
BITMi Stellungnahme zum Referentenentwurf des Bundesministeriums des Innern zum "Entwurf eines Gesetzes zur Erhöhung der Sicherheit Informationstechnischer Systeme (IT-Sicherheitsgesetz) Zusammenfassung
MehrRegierungsvorlage. 1599 der Beilagen XVIII. GP - Regierungsvorlage (gescanntes Original) 1 von 5. www.parlament.gv.at
1599 der Beilagen XVIII. GP - Regierungsvorlage (gescanntes Original) 1 von 5 1599 der Beilagen zu den Stenographischen Protokollen des Nationalrates XVIII. GP Ausgedruckt am 11. 5. 1994 Regierungsvorlage
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrAmerican Chamber of Commerce in Italy und US-Vertretung Rom, 21. Juni 2012. Giovanni BUTTARELLI Stellvertretender Europäischer Datenschutzbeauftragter
Rechtsvorschriften im Bereich Datenschutz und Privatsphäre Auswirkungen auf Unternehmen und Verbraucher Podiumsdiskussion 1 Wie sich der Ansatz in Bezug auf die Privatsphäre entwickelt: die Visionen der
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
Mehr(Text von Bedeutung für den EWR)
9.9.2015 L 235/37 DURCHFÜHRUNGSBESCHLUSS (EU) 2015/1506 R KOMMISSION vom 8. September 2015 zur Festlegung von Spezifikationen für Formate fortgeschrittener elektronischer Signaturen und fortgeschrittener
MehrBUNDESRAT EU-Ausschuss am 11. September 2013
BUNDESRAT EU-Ausschuss am 11. September 2013 Top 1: Vorschlag für eine Verordnung (VO) des Europäischen Parlaments und des Rates über Interbankenentgelte für kartengebundene Zahlungsvorgänge (COM (2013)
MehrEU-DS-GVO: Folgen für die Wirtschaft. Die Europäische Datenschutz-Grundverordnung und ihre Folgen für die Wirtschaft
Die Europäische Datenschutz-Grundverordnung und ihre Folgen für die Wirtschaft RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherheit (GDD) e.v. Seite 2 Inhalt: Folgen
MehrNetzsicherheit: Wie sicher ist sicher? [ Weiße Flecken der F&E in IT-Sicherheit]
Netzsicherheit: Wie sicher ist sicher? [ Weiße Flecken der F&E in IT-Sicherheit] Prof. Dr. Max Mühlhäuser Telecooperation Lab & Center for Advanced Security Research Darmstadt Technische Universität Darmstadt
MehrTRACKINGDIENSTE UND TRACKINGDIENSTE UND. Ulrike Hugl TRACKINGDIENSTE UND TEIL1: doit 2014 _ Standortagentur Tirol 18. SEPTEMBER 2014 VORTRAG
W I RT S C H A F T S K R I M I N A L I T Ä T doit 2014 _ Standortagentur Tirol VORTRAG 2 TEIL1: D AT E N S C H U T Z http://www.mhm-hr.com/tl_files/mhm/content/loesungen/datenschutz/mhm_loesungen_datenschutz.jpg
MehrAllianz für Cyber-Sicherheit
Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik 03. März 2012 Agenda Aktuelle Entwicklungen der Gefährdungslage Kooperationsangebot: Allianz für
MehrErfolgreiche Geschäftspartnersuche = Ihr Profil + unser Service
Erfolgreiche Geschäftspartnersuche = Ihr Profil + unser Service European Commission Enterprise and Industry Europaweites Netzwerk = 600 Partner in 45 Ländern Deutschland: 57 Beratungsstellen Schweiz: Zürich
MehrARTIKEL 29 - DATENSCHUTZGRUPPE
ARTIKEL 29 - DATENSCHUTZGRUPPE 5020/01/DE/endg. WP 43 EMPFEHLUNG zu einigen Mindestanforderungen für die Online-Erhebung personenbezogener Daten in der Europäischen Union Angenommen am 17. Mai 2001 Die
MehrPositionspapier des bvöd-ausschusses Energie
Bundesverband Öffentliche Dienstleistungen - Deutsche Sektion des CEEP e.v. Invalidenstraße 11 D-10115 Berlin fon: +49 (0) 30 / 94 39 51 3-0 fax: +49 (0) 30 / 94 39 51 3-29 e-mail: info@bvoed.de web: www.bvoed.de
Mehr19. Internationale Ostbrandenburger Verkehrsgespräche. Thema: Wiederaufbereitung von Elektronikschrott
19. Internationale Ostbrandenburger Verkehrsgespräche Thema: Wiederaufbereitung von Elektronikschrott Zur Rechtsauffassung die Entwicklung der Rahmenbedingungen Vortrag von Rechtsanwalt Ludolf C. Ernst,
MehrKooperationen zur Cybersicherheit mit der Europäischen Union und den Vereinigten Staaten
Deutscher Bundestag Drucksache 18/4074 18. Wahlperiode 17.02.2015 Kleine Anfrage der Abgeordneten Andrej Hunko, Wolfgang Gehrcke, Christine Buchholz, Annette Groth, Kerstin Kassner, Niema Movassat, Dr.
MehrProjekt Europäische Aktiengesellschaft - Politik, Recht und Wirtschaft. Konzeptionen vor dem Hintergrund der Europäischen Integration
Projekt Europäische Aktiengesellschaft - Politik, Recht und Wirtschaft Konzeptionen vor dem Hintergrund der Europäischen Integration Rabea Kapschak Mündliche Prüfung in den Fächern Arbeits- und Sozialrecht
MehrDie Einordnung des grenzüberschreitenden Datenschutzes im Aufbau der Richtlinie 95/46/EG
Erstes Kapitel: Die Einordnung des grenzüberschreitenden Datenschutzes im Aufbau der Richtlinie 95/46/EG Den Ausgangspunkt für die Beurteilung der Reichweite und der Umsetzung des Datenschutzes für aus
MehrArbeitsschwerpunkte des Referats zur. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken
Arbeitsschwerpunkte des Referats zur IT-Aufsicht der BaFin 2013/2014 Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken Inhalte I. Regulierung II. Aktivitäten III. Einzelfragen IV. Ausblick
Mehr(Text von Bedeutung für den EWR) (4) Die Mitgliedstaaten sollten gewährleisten, dass Funkdienstnetze,
29.3.2014 Amtsblatt der Europäischen Union L 96/79 RICHTLINIE 2014/30/EU DES EUROPÄISCHEN PARLAMENTS UND DES RATES vom 26. Februar 2014 zur Harmonisierung der Rechtsvorschriften der Mitgliedstaaten über
MehrRecht so: Europa, Deutschland und die elektronische Vergabe
Recht so: Europa, Deutschland und die elektronische Vergabe Dr. Sönke E. Schulz 30.09.2014 3. Kölner Vergabetag Agenda E Vergabe nach bisherigem Recht E Vergabe nach der RL 2014/24/EU Pflicht Reichweite
MehrFragebogen für für die Datenverarbeitung Verantwortliche über die Anwendung der Datenschutzrichtlinie (95/46/EG)
Fragebogen für für die Datenverarbeitung Verantwortliche über die Anwendung der Datenschutzrichtlinie (95/46/EG) Entscheiden Sie in Ihrem Unternehmen, welche personenbezogenen Daten erhoben und wie sie
MehrCyber-Strategie der Bundesregierung Militärische und verteidigungspolitische Aspekte
Deutscher Bundestag Drucksache 17/6989 17. Wahlperiode 12. 09. 2011 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Agnes Malczak, Omid Nouripour, Tom Koenigs, weiterer Abgeordneter
MehrCyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann
Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen Dr. Harald Niggemann Hagen, 3. Dezember 2014 Kernaussagen» Die Bedrohungslage im Cyber-Raum ist heute gekennzeichnet durch ein breites Spektrum
MehrDELEGIERTE VERORDNUNG (EU) Nr.../.. DER KOMMISSION. vom 19.9.2014
EUROPÄISCHE KOMMISSION Brüssel, den 19.9.2014 C(2014) 6515 final DELEGIERTE VERORDNUNG (EU) Nr..../.. DER KOMMISSION vom 19.9.2014 zur Ergänzung der Richtlinie 2014/17/EU des Europäischen Parlaments und
MehrDas Grundrecht auf Datenschutz im Unternehmen Auer
Juristische Schriftenreihe 240 Das Grundrecht auf Datenschutz im Unternehmen von Maximilian Auer 1. Auflage Das Grundrecht auf Datenschutz im Unternehmen Auer schnell und portofrei erhältlich bei beck-shop.de
MehrEUROPÄISCHE CHARTA FÜR KLEINUNTERNEHMEN
EUROPÄISCHE CHARTA FÜR KLEINUNTERNEHMEN Kleine Unternehmen sind das Rückgrat der europäischen Wirtschaft. Sie sind Hauptträger der Beschäftigung und Nährboden für Geschäftsideen. Die Bestrebungen, die
MehrDer Energieausweis nach EnEV 2009 bei Immobilien
Der Energieausweis nach EnEV 2009 bei Immobilien Auswirkungen im Kauf-, Miet- und Baurecht Kanzlei am Steinmarkt Dr. Andreas Stangl Rechtsanwalt Fachanwalt Bau- und Architektenrecht Fachanwalt Miet- und
MehrMarktüberwachung Ökodesign
Marktüberwachung Ökodesign Überblick über Aufbau und Arbeitsweise Tobias Wölke Fachgebietsleiter Marktüberwachung Ökodesign / Energieverbrauchskennzeichnung Ziele der Marktüberwachung in Europa (1) Durch
MehrInformations- und Kommunikationsrecht
Informations- und Kommunikationsrecht Lehrstuhl für Informations- und Kommunikationsrecht Prof. Dr. Florent Thouvenin HS 2014 24.09.2014 Seite 1 Ablauf 1. Internationale Grundlagen 2. EU-rechtliche Grundlagen
MehrVorschlag für eine RICHTLINIE DES EUROPÄISCHEN PARLAMENTS UND DES RATES
EUROPÄISCHE KOMMISSION Brüssel, den 7.2.2013 COM(2013) 48 final 2013/0027 (COD) Vorschlag für eine RICHTLINIE DES EUROPÄISCHEN PARLAMENTS UND DES RATES über Maßnahmen zur Gewährleistung einer hohen gemeinsamen
MehrDatenschutz-Agenda 2016 Peter Schaar Europäische Akademie für Informationsfreiheit und Datenschutz www.eaid-berlin.de
4. DFN Konferenz zum Datenschutz 24./25. November 2015 Hamburg Datenschutz-Agenda 2016 Peter Schaar Europäische Akademie für Informationsfreiheit und Datenschutz www.eaid-berlin.de 1 Datenschutz-Agenda
MehrSolidarisch und Solar RLS-Tagung Köln 8.12.2012. Jörg Detjen I f ti t lt
Solidarisch und Solar RLS-Tagung Köln 8.12.2012 Jörg Detjen I f ti t lt Auf Initiative der Fraktion DIE LINKE. Köln beschließt der Stadtrat den gemeinsamen Antrag von SPD und Grünen 13.12.2007 2 Nationaler
MehrDas IT-Sicherheitsgesetz
Das IT-Sicherheitsgesetz Kritische Infrastrukturen schützen Das IT-sIcherheITsgeseTz InhalT Inhaltsverzeichnis 1 Das IT-Sicherheitsgesetz 5 2 Zielgruppen und Neuregelungen 7 3 Neue Aufgaben für das BSI
MehrWie verhindern wir den gläsernen Kunden? Datenschutz beim Smart Metering
Wie verhindern wir den gläsernen Kunden? Datenschutz beim Smart Metering Lars Konzelmann Referent beim Sächsischen Datenschutzbeauftragten Die Behörde Die Behörde Sitz in Dresden, angesiedelt beim Sächsischen
MehrEU Cybersecurity Dashboard Cybersicherheit in Europa - der Weg zu einem sicheren virtuellen Raum in Europa BUSINESS SOFTWARE ALLIANCE
EU Cybersecurity Dashboard Cybersicherheit in Europa - der Weg zu einem sicheren virtuellen Raum in Europa BUSINESS SOFTWARE ALLIANCE A EU Cybersecurity Dashboard Cybersicherheit in Europa - der Weg zu
MehrArbeitskreis Sichere Smart Grids Kick-off
Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung
MehrReformbedarf im UWG: Zur Umsetzung der UGP-Richtlinie. 10 Jahre UGP-Richtlinie: Erfahrungen und Perspektiven
Reformbedarf im UWG: Zur Umsetzung der UGP-Richtlinie 10 Jahre UGP-Richtlinie: Erfahrungen und Perspektiven Zweites Gesetz zur Änderung des UWG Das Gesetz dient der weiteren Umsetzung der Richtlinie 2005/29/EG
Mehr12. Datenschutz und Datensicherheit. 12.1 Datensicherheit
12. 12.1 Datensicherheit Erstellt Geprüft Freigegeben Name: K. Asenkerschbaumer Name: Dr. S. Petzolt Name: Dr. P. Sckuhr Unterschrift: Unterschrift: Unterschrift: Org.-Einheit: ISG/IT Services Org.-Einheit:
Mehr***I ENTWURF EINES BERICHTS
EUROPÄISCHES PARLAMENT 2009 2014 Ausschuss für bürgerliche Freiheiten, Justiz und Inneres 17.12.2012 2012/0011(COD) ***I ENTWURF EINES BERICHTS über den des Europäischen Parlaments und des Rates zum Schutz
MehrThemenforum: Öko-Design-Richtlinie. Implementierung von Öko-Design in die Normung Prof. Dr. Rainer Stamminger, Universität Bonn
Themenforum: Öko-Design-Richtlinie Implementierung von Öko-Design in die Normung Prof. Dr. Rainer Stamminger, Universität Bonn Richtlinie versus Norm Normen an sich haben keine rechtliche Verbindlichkeit.
MehrWenn alle Menschen, die Sie kennen, Ihre Briefe untereinander austauschten, wäre Ihnen unbehaglich zumute.
Wenn alle Menschen, die Sie kennen, Ihre Briefe untereinander austauschten, wäre Ihnen unbehaglich zumute. Sully Prudhomme, (1839-1907), eigentlich René François Armand Prudhomme, französischer Notar und
MehrCyber Europe 2012. Wichtigste Erkenntnisse und Empfehlungen
Cyber Europe 2012 Dezember 2012 Nationale und internationale Übungen im Bereich der Cybersicherheit I Danksagung Die ENISA möchte allen Personen und Organisationen danken, die zu dieser Veröffentlichung
MehrWorkshop 1: Innovation, Bildung, Kompetenz, Beratung und Zusammenarbeit
Workshop 1: Innovation, Bildung, Kompetenz, Beratung und Zusammenarbeit ELER- Jahrestagung 28.11.2012 Heimvolkshochschule am Seddiner See EUROPÄISCHE UNION Europäischer Landwirtschaftsfonds für die Entwicklung
MehrVorblatt. Ziel(e) Inhalt
117/ME XXV. GP - Ministerialentwurf - Vorblatt, Wirkungsorientierte Folgenabschätzung 1 von 7 1 von 7 Vorblatt Ziel(e) - Beherrschung der Gefahren schwerer Unfälle mit gefährlichen Stoffen - Kenntnis über
MehrDie datenschutz-konforme Verwendung personenbezogener Daten in Informationssystemen
Die datenschutz-konforme Verwendung personenbezogener Daten in Informationssystemen Hans-Jürgen Pollirer Secur-Data Betriebsberatungs- Gesellschaft m.b.h. Fischerstiege 9/2 1010 Wien hj.pollirer@secur-data.at
MehrCluster Management Seminar Kehl, 3.05.2012 Alexandra Rudl, Netzwerkmanagerin. Open Source Business Alliance
Cluster Management Seminar Kehl, 3.05.2012 Alexandra Rudl, Netzwerkmanagerin Open Source Business Alliance Open Source Software Open Source Business Alliance Agenda 1. Cluster Management: Embracing,
MehrIS 06 BBE-S0CE, IS 6 CCE-H0CE, IS 2 CCE-S0CE IS 12 CCE-I0CE, IS 12 CCE-S0CE, IS 6 CCE-S0CE
Betriebsanleitung IS 06 BBE-S0CE, IS 6 CCE-H0CE, IS 2 CCE-S0CE IS 12 CCE-I0CE, IS 12 CCE-S0CE, IS 6 CCE-S0CE Wägeplattformen 98648-006-31 Wägeplattform konfigurieren Sie können die Wägeplattform
Mehr