Häufig gestellte Fragen für Betreiber Kritischer Infrastrukturen zur Meldepflicht nach IT-Sicherheitsgesetz

Größe: px
Ab Seite anzeigen:

Download "Häufig gestellte Fragen für Betreiber Kritischer Infrastrukturen zur Meldepflicht nach IT-Sicherheitsgesetz"

Transkript

1 Häufig gestellte Fragen für Betreiber Kritischer Infrastrukturen zur Meldepflicht nach IT-Sicherheitsgesetz 1 Wer muss dem BSI melden? Die Meldepflicht gem. 8b Absatz 4 BSI-Gesetz betrifft Betreiber Kritischer Infrastrukturen, die anhand der in der BSI-Kritisverordnung festgesetzten Schwellwerte als Kritische Infrastrukturen im Sinne des BSI-Gesetzes identifiziert wurden. Für die Meldeverpflichteten nach AtG, TKG und EnWG gelten die dortigen separaten Regelungen. 2 Wann muss dem BSI gemeldet werden? Betreiber Kritischer Infrastrukturen, die gemäß der BSI-Kritisverordnung unter das BSI-Gesetz fallen, müssen erhebliche Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer IT-Systeme, IT-Komponenten und IT-Prozesse (IT-Störung), die zu einem Ausfall oder einer Beeinträchtigung der von ihnen betriebenen Kritischen Infrastrukturen führen könnten oder bereits geführt haben, ggf. pseudonymisiert über eine gemeinsame übergeordnete Ansprechstelle (GÜAS), dem BSI melden. Eine Meldung ist immer erforderlich, wenn es bereits zu einem Ausfall oder zu einer Beeinträchtigung der betriebenen Kritischen Infrastruktur gekommen ist. Ist ein Ausfall oder eine Beeinträchtigung zwar möglich, aber (noch) nicht eingetreten, so ist eine Meldung nur erforderlich, wenn es sich um eine außergewöhnliche IT-Störung handelt. Die folgende Grafik stellt dar, wann gemeldet werden soll. IT-Störung Kein Kein Ausfall oder oder Beeinträchtigung möglich Ausfall oder oder Beeinträchtigung möglich Ausfall oder oder Beeinträchtigung eingetreten Gewöhnliche IT-Störung Außergewöhnliche IT-Störung Keine Keine Keine Keine (namentlich (namentlich oder oder pseudonym) pseudonym) (namentlich) (namentlich) Abbildung 1: Grafische Darstellung der gesetzlichen Regelung zur Meldepflicht Seite 1 von 7 Version 0.9 vom

2 Unabhängig von der gesetzlichen Meldepflicht, steht es Ihnen frei, jederzeit besondere Erkenntnisse im Kontext von IT-Störungen, die Ihrer Meinung nach einen Beitrag zum IT-Lagebild leisten oder neu und untypisch oder besonders auffällig sind, an das BSI zu melden. Auch dann, wenn im konkreten Fall kein Ausfall und keine Beeinträchtigung in Ihrem Verantwortungsbereich möglich ist bzw. diese unter den vorgegebenen Meldeschwellen liegen. Sie können hierzu dasselbe Meldeformular nutzen und kreuzen unter 1.1. Freiwillige Meldung an. 3 Was sind Beispiele für gewöhnliche IT-Störungen? IT-Störungen können als gewöhnlich bezeichnet werden, wenn sie mit den nach Stand der Technik zu ergreifenden Maßnahmen 1 abgewehrt werden können und ohne nennenswerte Probleme oder ohne erhöhten Ressourcenaufwand bewältigt werden können. Beispiele für gewöhnliche IT-Störungen sind: Bekannte, bereits veröffentliche Sicherheitslücken, z. B. über das WID-Portal des BSI verteilt Spam Ungezieltes Phishing (Merkmale sind bspw. generische Themen, allgemein formulierte Anrede) Übliche Schadprogramme, die standardmäßig im Virenscanner abgefangen wurden 2 Technische Defekte im üblichen Rahmen (wie bspw. Festplattenfehler, Hardwareausfall) 4 Was sind Beispiele für außergewöhnliche IT-Störungen? IT-Störungen können als außergewöhnlich bezeichnet werden, wenn sie nicht bereits automatisiert mithilfe der als Stand der Technik beschriebenen Maßnahmen abgewehrt, sondern nur mit erheblichen bzw. deutlich erhöhtem Ressourcenaufwand (z. B. erhöhtem Koordinierungsaufwand, Hinzuziehen zusätzlicher Experten, Nutzung einer besonderen Aufbauorganisation, Einberufung eines Krisenstabs) bewältigt werden können. Beispiele für außergewöhnliche IT-Störungen sind: Neue, bisher nicht veröffentlichte Sicherheitslücken Unbekannte Schadprogramme Neue Angriffswege oder gezielte Ausnutzung von Sicherheitslücken, zu denen es noch keinen Patch gibt Erfolgreiches Umgehen einer Sicherungsmaßnahme (z. B. erfolgreiches Überwinden einer Luftschnittstelle / Air Gap) Außergewöhnliche (D)DoS-Angriffe, die zunächst nicht mit den vorhandenen Mitigationsmaßnahmen abgewehrt werden können Erfolgte, versuchte oder erfolgreich abgewehrte gezielte IT-Angriffe (Advanced Persistent Threats (APT)) Außergewöhnliche und unerwartete technische Defekte mit IT-Bezug (zum Beispiel nach 1 Die Maßnahmen können sowohl technisch als auch organisatorisch sein und werden in den branchenspezifischen Sicherheitsstandards konkretisiert. 2 Zu üblichen Schadprogrammen zählen auch deren Mutation (sogenannte polymorphe Malware); Hash-Werte können zum Vergleich bei Anbietern, wie bspw. VirusTotal, hochgeladen werden Seite 2 von 7 Version 0.9 vom

3 Softwareupdates oder ein Ausfall der Serverkühlung) Spear-Phishing (Merkmale sind bspw. spezifische Themen auf den Empfänger zugeschnitten, persönliche Anrede) Beispiele für außergewöhnliche IT-Störungen aus dem Umfeld der Prozesssteuerungssysteme sind: Veröffentlichung von hartcodierten Passworten Sicherheitslücken in Webservern auf speicherprogrammierbaren Steuerungen (SPS) Ausnutzung von SCADA-/ SPS-Protokollfehlern / unsicheren Protokollen Fehlfunktion nach Firmwareaktualisierung 5 Wie schnell muss dem BSI gemeldet werden? Die Meldung muss unverzüglich nach Erkennung der IT-Störung erfolgen, d. h. ohne schuldhaftes Zögern. Alle Erkenntnisse, die zum Zeitpunkt der Meldung vorliegen, müssen an das BSI gemeldet werden. Können im Rahmen dieser unverzüglichen Meldung noch nicht alle erforderlichen Angaben zur IT-Störung gemacht werden, ist die Meldung als Erstmeldung zu kennzeichnen. Sobald fehlende Informationen bekannt sind, ist eine Folgemeldung und letztendlich eine Abschlussmeldung vorzulegen. Im Zweifelsfall ist die Meldung nachrangig gegenüber der Eindämmung der akuten Folgen der IT-Störung. Für die Erstmeldung gilt grundsätzlich Schnelligkeit vor Vollständigkeit. Eine Abschlussmeldung kann nach vollständiger Umsetzung aller Maßnahmen zur Vorfallsbearbeitung erfolgen. Mit der Abschlussmeldung hat der Betreiber seine Meldepflicht zu dieser IT-Störung gegenüber dem BSI vollständig erfüllt, sofern sich das BSI nicht binnen fünf Arbeitstagen anderweitig gegenüber dem Betreiber äußert (z. B. durch weitere Nachfragen zum Vorfall). 6 Was ist unter einem Ausfall der Funktionsfähigkeit der betriebenen Kritischen Infrastruktur zu verstehen? Unter einem Ausfall der Funktionsfähigkeit der Kritischen Infrastruktur (also der Anlage) versteht das BSI, dass die betroffene Anlage nicht mehr in der Lage ist, den von ihr erbrachten Anteil an der Erbringung der kritischen Dienstleistung zu leisten. Es wird auch von einem Ausfall im Sinne des BSI-Gesetzes ausgegangen, wenn sich die Qualität der von der Anlage erbrachten kritischen Dienstleistung durch eine IT-Störung derart verschlechtert, dass sie den Anforderungen der kritischen Dienstleistung an die Qualität nicht mehr genügt. Beispiele: Wasser wird nicht mehr in Trinkwasserqualität geliefert. ICE fahren nur noch mit 30 km/h. Banküberweisungen dauern 3 Tage. Seite 3 von 7 Version 0.9 vom

4 7 Was ist unter einer Beeinträchtigung der Funktionsfähigkeit der betriebenen Kritischen Infrastruktur zu verstehen? Unter Beeinträchtigung der Funktionsfähigkeit der Kritischen Infrastruktur (also der Anlage) versteht das BSI, dass die betroffene Anlage nicht mehr in der Lage ist, den von ihr erbrachten Anteil an der Erbringung der kritischen Dienstleistung voll umfänglich, also in der erwarteten Quantität (Menge pro Zeit) zu erbringen. Das Kriterium der Beeinträchtigung tritt dann ein, wenn die Quantität (Leistung bzw. versorgte Personen) der erbrachten kritischen Dienstleistung der Anlage um mindestens 50 % der in der BSI-Kritisverordnung (BSI-KritisV) angegebenen Schwelle gemindert ist. Sofern die in der BSI-KritisV angegebene Schwelle eine Gesamtmenge pro Jahr angibt, ist diese entweder auf einen Tag (Bsp.: Tonnen/Tag) oder in eine Leistung (Bsp.: MW) umzurechnen. Beispiele (Leistung): Kraftwerke (die Schwelle in der BSI-KritisV beträgt 420 MW Leistung): eine Beeinträchtigung liegt vor, wenn aufgrund der IT-Störung die Leistung eines Kraftwerks um mindestens 210 MW reduziert ist bzw. reduziert sein könnte. Beispiele (Einwohnerwerte): Kläranlage (die Schwelle in der BSI-KritisV beträgt Einwohnerwerte): eine Beeinträchtigung liegt vor, wenn die Anlage durch den Vorfall in einem Grad beeinträchtigt ist, der Einwohnerwerten entspricht. Beispiel (Menge/Tag): Lebensmittelproduktion und -verarbeitung (die Schwelle in der BSI-KritisV beträgt t/jahr): eine Beeinträchtigung liegt vor, wenn aufgrund der IT-Störung die Menge an produzierten bzw. verarbeiteten Lebensmitteln pro Tag um mindestens t/(365 x 2) 600 t reduziert ist bzw. reduziert sein könnte. Wenn die Beeinträchtigung mehrere Tage andauert, so sind die Tageswerte zu addieren. Also z. B.: Die Beeinträchtigung dauert 3 Tage. Die Menge an produzierten bzw. verarbeiteten Lebensmitteln pro Tag ist an jedem der drei Tage um 210 t reduziert. Aus der Addition 210 t (Tag 1) t (Tag 2) +210 t (Tag 3) = 630 t ergibt sich eine meldepflichtige IT-Störung. 8 Wie melde ich dem BSI? Bitte füllen Sie das Meldeformular aus. Speichern Sie das ausgefüllte Formular ab und senden Sie es verschlüsselt an <meldungen [ a t ] bsi.bund.de>. Es ist zwingend erforderlich, dass Sie die Betreffzeile der mit [BSIG8b] beginnen, um so eine unverzügliche automatische Weiterverarbeitung zu ermöglichen! Für die verschlüsselte Kommunikation mit dem BSI bieten wir Ihnen die folgenden Alternativen an. 1. S/MIME: Das benötigte Zertifikat finden Sie unter: Seite 4 von 7 Version 0.9 vom

5 2. PGP: Den Public Key (Meldungen public-key.asc) finden Sie ebenfalls unter: Fingerabdruck: 4E9F D3E5 13AC DDB7 6A32 48EF ED25 C639 BA8C F7E8 Schlüsselkennung: BA8CF7E8 Um S/MIME oder PGP nutzen zu können, benötigen Sie entsprechende Programme / Plug-Ins, wie bspw. Gpg4win für das Betriebssystem Windows. Nach erfolgreicher Installation können Sie den PGP-Schlüssel oder das S/MIME-Zertifikat importieren und verwenden. Für eine ggf. S/MIME-verschlüsselte Rückkommunikation durch das BSI benötigen wir Ihr Wurzelzertifikat (Root CA) zur Verifizierung. Nach Absenden der Meldung, erhalten Sie innerhalb von 30 Minuten eine Quittierung durch das BSI. Sollten Sie aufgrund einer IT-Störung keine Möglichkeit zur verschlüsselten -Kommunikation mit dem BSI haben, benutzen Sie bitte als alternativen Meldeweg den nach der Registrierung mitgeteilten Telefonkontakt oder senden Sie in Ausnahmefällen das ausgefüllte Meldeformular per Fax an: 0228 / Bei dem hier vorgestellten Meldeweg handelt es sich um eine Übergangslösung! 9 Was mache ich, wenn ich keine Quittierung durch das BSI erhalte? Sollten Sie nach spätestens 30 Minuten keine Quittierung Ihrer Meldung durch das BSI erhalten, wenden Sie sich bitte zusätzlich telefonisch an das BSI. Sie erreichen das BSI über die Ihnen nach der Registrierung mitgeteilten Kontaktdaten. 10 Wo finde ich Hilfe beim Ausfüllen des Meldeformulars? Sollten Sie Fragen beim Ausfüllen des Meldeformulars haben, wenden Sie sich bitte an die Ihnen nach der Registrierung mitgeteilten Kontaktdaten. Wenn aufgrund einer anhaltenden IT-Störung noch nicht alle Fragen zum Zeitpunkt Ihrer Meldung beantwortet werden können, sind diese später in der Folgemeldung oder Abschlussmeldung zu ergänzen. Bitte machen Sie in dem Meldeformular mit Kennzeichnung der Abschlussmeldung klar, wenn Sie keine zusätzlichen Informationen mehr erwarten. Spätestens mit der Abschlussmeldung sollen die für die Statistik und das Gesamtlagebild erforderlichen Angaben (Abschnitt 3) zu den vermuteten oder tatsächlichen Ursachen gemacht werden. 11 Wofür werden die Informationen aus dem Meldeformular benötigt? Das Meldeformular ist in sieben Abschnitte unterteilt. Dabei sind die Informationen, die in den ersten beiden Abschnitten von dem Meldenden zur Verfügung gestellt werden wichtig, für die Kontaktaufnahme (Abschnitt 0), Betroffenheitskorrelation (Abschnitt 0, Abschnitt 1) und (statistische) Nachbereitung (Abschnitt 1). Seite 5 von 7 Version 0.9 vom

6 In den weiteren vier Abschnitten sollen genauere Details zu dem IT-Sicherheitsvorfall ermittelt werden. Diese Informationen werden verwendet für die Kritikalitätsbewertung aus IT-Sicherheitssicht (Abschnitt 1-4), Erstellung eines bundesweiten IT-Lagebilds (Abschnitt 1-4), Warn- oder Informationsmeldung an potentiell weitere Betroffene (Abschnitt 1-4), (statistische) Nachbereitung (Abschnitt 1-4, insbesondere Abschnitt 3) sowie Analyse der potentiellen Auswirkungen auf die Verfügbarkeit Kritischer Infrastrukturen (Abschnitt 1, Abschnitt 5). Darüber hinaus haben Sie die Möglichkeit zu ergänzenden Angaben (Abschnitt 6). 12 Welche Schnittstellen gibt es zu den bestehenden Genehmigungs-/ Aufsichtsbehörden und sonstigen zuständigen Behörden des Bundes? Gemäß 8b Absatz 2 Nummer 2 BSIG ist das BSI verpflichtet, potentielle Auswirkungen auf die Verfügbarkeit der Kritischen Infrastrukturen in Zusammenarbeit mit den zuständigen Aufsichtsbehörden und dem Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) zu analysieren. Im Bedarfsfall geht das BSI hierzu auf die zuständigen Aufsichtsbehörden zu. Ggf. leitet das BSI Ihre Meldung dabei anonymisiert (ohne den Abschnitt 0) an die zuständigen Aufsichtsbehörden weiter. Sofern Sie eine Nennung Ihres Unternehmens gegenüber der Aufsichtsbehörde vermeiden wollen, achten Sie bitte darauf, dass im Text der anderen Abschnitte KEINE HINWEISE auf IHR UNTERNEHMEN stehen, die eine Identifizierung ermöglichen. Falls Sie im Meldeformular angegeben haben, bei wem Sie Anzeige erstattet haben, und kennzeichnen, dass Sie eine entsprechende Weiterleitung explizit wünschen, wird das BSI diese Meldung, als Ergänzung zu Ihrer Zusammenarbeit mit den lokalen Strafverfolgern, dem BKA im Rahmen seiner gesetzlichen Zuständigkeit für Kritische Infrastrukturen weiterleiten. Damit steht ihnen die gesamte Bandbreite der polizeilichen Möglichkeiten zur Verfügung. Sofern sich aus der Meldung Tatsachen ergeben, die einen terroristischen Hintergrund erkennen lassen, muss das BKA im Rahmen seiner gesetzlichen Zuständigkeit durch das BSI unterrichtet werden. Sofern sich aus der Meldung Tatsachen ergeben, die eine sicherheitsgefährdende oder geheimdienstliche Tätigkeit für eine fremde Macht erkennen lassen, muss das BfV im Rahmen seiner gesetzlichen Zuständigkeit durch das BSI unterrichtet werden. In Einzelfällen muss das BSI seine Fachaufsicht im BMI über einen IT-Sicherheitsvorfall und die zugehörigen technischen Aspekte unterrichten. Das BSI wird Maßnahmen ergreifen, die übergebenen Informationen angemessen zu schützen, um die Interessen des Betroffenen zu wahren. Zur konkreten Fallbearbeitung geht das BSI nur in Absprache mit Ihnen auf weitere Behörden zu. Seite 6 von 7 Version 0.9 vom

7 13 Was macht das BSI mit meinen Meldungen? Das BSI analysiert die IT-Störung, korreliert sie mit weiteren vorliegenden Erkenntnissen und erarbeitet ggf. Vorschläge für Maßnahmen. Sollten zusätzliche Detailinformationen benötigt werden, wendet sich das BSI mit Rückfragen an den im Meldeformular für den Vorfall angegebenen Ansprechpartner oder ersatzweise an die benannte Kontaktstelle des Betreibers. Bei Relevanz für andere Mitbetroffene, erstellt das BSI eine Warn- oder Informationsmeldung. Des Weiteren fließen die Erkenntnisse kontinuierlich in die Erstellung eines Gesamtlagebildes mit ein. Im Rahmen der Auswertung analysiert das BSI gemeinsam mit BBK und Aufsichtsbehörden zudem die potentiellen Auswirkungen der IT-Störung auf die Verfügbarkeit Kritischer Infrastrukturen. 14 Wie schützt das BSI meine Informationen? Das BSI behandelt Ihre Störungsmeldungen vertraulich. 8d BSIG schränkt die Weitergabe von Informationen an Dritte deutlich ein. Auskunft darf nur erteilt werden, wenn schutzwürdige Interessen des betroffenen Betreibers Kritischer Infrastrukturen dem nicht entgegenstehen und durch die Auskunft keine Beeinträchtigung wesentlicher Sicherheitsinteressen zu erwarten ist. Zugang zu personenbezogenen Daten wird nicht gewährt. Sofern das BSI aufgrund Ihrer Störungsmeldung eine anonymisierte Information erstellt hat, wird es den Betreibernamen nicht nennen. Dies gilt auch, sofern im Verlauf der Bearbeitung über andere Wege Informationen zur Betroffenheit Ihres Unternehmens öffentlich bekannt werden. 15 Sollte ich bei einem IT-Angriff Anzeige erstatten? Die Sichtbarkeit von IT-Angriffen, wie sie durch die Meldestelle des BSI verfolgt wird, sollte sich auch in der Strafverfolgung und der Kriminalstatistik wiederfinden. Unterstützend dazu finden Sie auf den Internetseiten des BKA Handlungsempfehlungen für die Wirtschaft in Fällen von Cybercrime 3. Bitte prüfen Sie bei Angriffen und Schäden in Ihrem Betrieb daher aktiv, ob die Erstattung einer Anzeige möglich ist. 16 Was erhalte ich vom BSI? Aus der stetigen Informationsgewinnung des BSI oder durch die Meldungen von Betroffenen erstellt das BSI sanitarisierte Warn- oder Informationsmeldungen, die zielgruppenorientiert versendet werden. Zusätzlich stellt das BSI allen meldepflichtigen Betreibern und ggf. darüber hinaus Dritten ein Gesamtlagebild zur Verfügung. Eine Reihe von weiteren Produkten und Dienstleistungen sind in Vorbereitung. 3 empfehlungen node.html? nnn=true Seite 7 von 7 Version 0.9 vom

Häufig gestellte Fragen für Betreiber Kritischer Infrastrukturen zur Meldepflicht nach IT-Sicherheitsgesetz

Häufig gestellte Fragen für Betreiber Kritischer Infrastrukturen zur Meldepflicht nach IT-Sicherheitsgesetz Häufig gestellte Fragen für Betreiber Kritischer Infrastrukturen zur Meldepflicht nach IT-Sicherheitsgesetz 1 Wer muss dem BSI melden? Die Meldepflicht gem. 8b Absatz 4 BSI-Gesetz betrifft Betreiber Kritischer

Mehr

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer

Mehr

Rüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik. GMDS-Satellitenveranstaltung

Rüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik. GMDS-Satellitenveranstaltung Rüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik conhit2017 GMDS-Satellitenveranstaltung ändert Art. 2.: Atomgesetz Art. 3 : Energiewirtschaftsgesetz Art. 4 : Telemediengesetz

Mehr

Umsetzung IT-SiG in den Ländern

Umsetzung IT-SiG in den Ländern Umsetzung IT-SiG in den Ländern Erfahrungen aus dem Bereich AtG Seite 1 Betroffenheit im Nds. Umweltministerium KRITIS-Sektoren Wasser (Trinkwasserversorgung, Abwasserbeseitigung) Energie (Kerntechnische

Mehr

Cybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik

Cybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik Cybersicherheit im Sektor Wasser Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 04.07.2017 Agenda 1.Cybersicherheit Was genau ist das? 1.Schutzziele Wie kann Informationssicherheit

Mehr

Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI

Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI Sebastian Magnus, Referent Kritische Infrastrukturen Grundsatz it-sa 2016, 20.10.2016 Nürnberg Schutz Kritischer Infrastrukturen

Mehr

Die Umsetzung des ITSicherheitsgesetzes aus Sicht des BSI

Die Umsetzung des ITSicherheitsgesetzes aus Sicht des BSI Die Umsetzung des ITSicherheitsgesetzes aus Sicht des BSI Nora Apel Referatsleiterin Kritische Infrastrukturen Grundsatz Bundesamt für Sicherheit in der Informationstechnik 1. IT-Sicherheitsgesetz - Überblick

Mehr

Schutz Kritischer Infrastrukturen. PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 2016

Schutz Kritischer Infrastrukturen. PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 2016 Schutz Kritischer Infrastrukturen PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 216 IT-Sicherheitsgesetz und BSI-KritisV 25. Juli 215 IT-Sicherheitsgesetz in Kraft

Mehr

Integration von Forensik und Meldepflichten in ein effizientes Security Incident Management 2. IT-Grundschutztag

Integration von Forensik und Meldepflichten in ein effizientes Security Incident Management 2. IT-Grundschutztag Integration von Forensik und Meldepflichten in ein effizientes Security Incident Management 2. IT-Grundschutztag 2016 29.06.2016 Agenda Kurzvorstellung CARMAO Digitale Forensik Information Security Incident

Mehr

Netzsicherheit. Netzsicherheit im Recht Was taugt es für die Praxis. Ing. Mag. Sylvia Mayer, MA

Netzsicherheit. Netzsicherheit im Recht Was taugt es für die Praxis. Ing. Mag. Sylvia Mayer, MA Netzsicherheit Netzsicherheit im Recht Was taugt es für die Praxis Ing. Mag. Sylvia Mayer, MA Bundesamt für Verfassungsschutz und Terrorismusbekämpfung Bundesgesetz zur Gewährleistung der Sicherheit von

Mehr

Aufgaben und erste Ergebnisse des Cyber-Abwehrzentrums

Aufgaben und erste Ergebnisse des Cyber-Abwehrzentrums Risiken und Katastrophen in Deutschland Aufgaben und erste Ergebnisse des Cyber-Abwehrzentrums 5. Bürgermeisterkongress Bad Neuenahr, 17. April 2012 Dr. Monika John-Koch Worüber wir sprechen Stand: April

Mehr

2013-nurG.txt nurG.txt [Entwurf von 2014] [Entwurf von 2013] Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme

2013-nurG.txt nurG.txt [Entwurf von 2014] [Entwurf von 2013] Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme [Entwurf von 2013] [Entwurf von 2014] Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme

Mehr

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert

Mehr

IT-Sicherheitsgesetz: Wen betrifft es,

IT-Sicherheitsgesetz: Wen betrifft es, Das neue IT-Sicherheitsgesetz: Wen betrifft es, was ist zu tun? 2. Tag der IT-Sicherheit Saarbrücken, www.prego-services.de Der Rechtsrahmen Das Gesetz zur Erhöhung der Sicherheit informationstechnischer

Mehr

Anleitung zur -Verschlüsselung für Kommunikationspartner der Debeka

Anleitung zur  -Verschlüsselung für Kommunikationspartner der Debeka Anleitung zur E-Mail-Verschlüsselung für Kommunikationspartner der Debeka Stand: 31. Mai 2017 (Version 1.02) Kontakt / Fragen bitte per E-Mail an: securemail@debeka.de Inhalt 1 Zusammenfassung... 3 2 Unterstütze

Mehr

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für

Mehr

Anlage 2 zu Allgemeine Verwaltungsvorschrift über das Meldeverfahren gemäß BSIG 4 Abs. 6. Meldeprozess

Anlage 2 zu Allgemeine Verwaltungsvorschrift über das Meldeverfahren gemäß BSIG 4 Abs. 6. Meldeprozess Anlage 2 zu Allgemeine Verwaltungsvorschrift über das Meldeverfahren gemäß BSIG 4 Abs. 6 Meldeprozess Der Meldeprozess ist ein wesentlicher Bestandteil des IT-Sicherheitsmanagements der Bundesverwaltung

Mehr

Auswirkungen des IT-Sicherheitsgesetzes auf den IKT-Sektor

Auswirkungen des IT-Sicherheitsgesetzes auf den IKT-Sektor Auswirkungen des IT-Sicherheitsgesetzes auf den IKT-Sektor Dirk Häger Operative Netzabwehr eco Internet Security Days / 16.9.2015 Die Regelungskomplexe des IT-SiG Verbesserung der IT-Sicherheit in Unternehmen

Mehr

HERZLICH WILLKOMMEN IN DRESDEN!

HERZLICH WILLKOMMEN IN DRESDEN! Dual Career Service für Neuberufene HERZLICH WILLKOMMEN IN DRESDEN! Als Partnerin oder Partner einer neuberufenen Professorin/eines neuberufenen Professors möchten wir Sie und Ihre Familie bei Ihrem beruflichen

Mehr

Kritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen

Kritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen Kritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 26.06.2017 Agenda 1. Die Bedrohungslage

Mehr

IT-Sicherheitsgesetz: Haben Sie was zu melden?

IT-Sicherheitsgesetz: Haben Sie was zu melden? https://klardenker.kpmg.de/it-sicherheitsgesetz-haben-sie-was-zu-melden/ IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe

Mehr

MELDEPFLICHT DOCH NICHT FÜR ALLE ENERGIEVERSORGER RELEVANT?

MELDEPFLICHT DOCH NICHT FÜR ALLE ENERGIEVERSORGER RELEVANT? Oktober 2017 MELDEPFLICHT DOCH NICHT FÜR ALLE ENERGIEVERSORGER RELEVANT? Ein umfassender Einblick in den 11 Absatz 1c EnWG mit all seinen Anforderungen und Unklarheiten an die Meldekriterien, insbesondere

Mehr

Kritische Infrastruktur in der Wasserwirtschaft Was bedeuten branchenspezifische IT-Sicherheitsstandards für die Wasserversorgungsunternehmen?

Kritische Infrastruktur in der Wasserwirtschaft Was bedeuten branchenspezifische IT-Sicherheitsstandards für die Wasserversorgungsunternehmen? Kritische Infrastruktur in der Wasserwirtschaft Was bedeuten branchenspezifische IT-Sicherheitsstandards für die Wasserversorgungsunternehmen? Dipl.-Ing. Kirsten Wagner Referentin IT-Sicherheit / Benchmarking

Mehr

Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther.

Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther. Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther. Timeline Entwurf IT-Sicherheitsgesetz (1/3) 5.3.2013 7.7.2013 18.3.2014 4.11.2014 Entwurf BMI KPMG-Studie im

Mehr

Neue Pflicht zu technischorganisatorischen. Vorkehrungen durch 13 Abs. 7 TMG

Neue Pflicht zu technischorganisatorischen. Vorkehrungen durch 13 Abs. 7 TMG Neue Pflicht zu technischorganisatorischen Vorkehrungen durch 13 Abs. 7 TMG RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund IT-Sicherheitsgesetz Am 25.07.2015 in Kraft

Mehr

Energiewirtschaft und Digitalisierung

Energiewirtschaft und Digitalisierung Energiewirtschaft und Digitalisierung KRITIS und IT-Sicherheitsgesetz Dr. Söntje Hilberg LL.M., Deloitte Legal Inhalt Worum geht es? Welche Gesetze sind für die IT-Sicherheit von KRITIS im Energiesektor

Mehr

Krankenhäuser als kritische Infrastrukturen - Umsetzungshinweise der Deutschen Krankenhausgesellschaft

Krankenhäuser als kritische Infrastrukturen - Umsetzungshinweise der Deutschen Krankenhausgesellschaft Krankenhäuser als kritische Infrastrukturen - Umsetzungshinweise der Deutschen Krankenhausgesellschaft Identifikation betroffener Einrichtungen, Anforderungen an Betreiber und Umsetzung der Maßnahmen nach

Mehr

Benutzerhandbuch. HPi sec . Datum: Version: 1.1 Bearbeiter/in: Pascal von Ow. Klassifikation: Keine Verteiler:

Benutzerhandbuch. HPi sec . Datum: Version: 1.1 Bearbeiter/in: Pascal von Ow. Klassifikation: Keine Verteiler: Benutzerhandbuch HPi secemail Datum: 11.05.2017 Version: 1.1 Bearbeiter/in: Pascal von Ow Status: Freigegeben Klassifikation: Keine Verteiler: HPI Benutzerhandbuch_V1.1.docx / 11.05.17 / Martin Page (stpufb),

Mehr

Anpassung von CIRS-NRW an die Anforderungen der üfms-b Robert Färber, Krankenhausgesellschaft Nordrhein-Westfalen e. V.

Anpassung von CIRS-NRW an die Anforderungen der üfms-b Robert Färber, Krankenhausgesellschaft Nordrhein-Westfalen e. V. Anpassung von CIRS-NRW an die Anforderungen der üfms-b Robert Färber, Krankenhausgesellschaft Nordrhein-Westfalen e. V. APS-Jahrestagung, Berlin, 05.05.2017 Anpassung von CIRS-NRW an die Anforderungen

Mehr

IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG

IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG Lehrgang zur Erlangung der Prüfverfahrens-Kompetenz mit Zertifikat Prüfer erhalten offizielle Prüfverfahrenskompetenz

Mehr

Melde- und Informationsportal (MIP) für Betreiber Kritischer Infrastrukturen im. Rahmen des IT-Sicherheitsgesetzes

Melde- und Informationsportal (MIP) für Betreiber Kritischer Infrastrukturen im. Rahmen des IT-Sicherheitsgesetzes Melde- und Informationsportal (MIP) für Betreiber Kritischer Infrastrukturen im Rahmen des IT-Sicherheitsgesetzes - Benutzeranleitung - Stand: August 2016 Link zur Webseite: https://mip.bsi.bund.de Inhaltsverzeichnis

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren "

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren  Stadt-Sparkasse Kundeninformation zur "Sicheren E-Mail" Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel.

Mehr

Erklärung zum Datenschutz für das Fraunhofer-Alumni-Portal. 1. Allgemeines

Erklärung zum Datenschutz für das Fraunhofer-Alumni-Portal. 1. Allgemeines 1. Allgemeines 1.1 Die vorliegende Datenschutzerklärung der Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.v., Hansastraße 27c, 80686 München (»Fraunhofer«) bezieht sich auf personenbezogene

Mehr

Internet, Datennetze und Smartphone

Internet, Datennetze und Smartphone Internet, Datennetze und Smartphone Damit der Segen nicht zum Fluch wird -Auszug- In Zusammenarbeit mit Dr.-Ing. Bastian Rüther GUT Certifizierungsgesellschaft mbh Weiterentwicklung- Internet of Things

Mehr

Rechtliche Anforderungen an die IT-Sicherheit in der Energiewirtschaft

Rechtliche Anforderungen an die IT-Sicherheit in der Energiewirtschaft Rechtliche Anforderungen an die IT-Sicherheit in der Energiewirtschaft Dipl.-Ing. Abteilung Betriebswirtschaft, Steuern und Digitalisierung E-Mail: kay.tidten@bdew.de Tel: +49 30 300 199 1526 www.bdew.de

Mehr

IT-Sicherheitsgesetz:

IT-Sicherheitsgesetz: IT-Sicherheitsgesetz: Neue Herausforderungen für Unternehmen und Behörden Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV Thomas Feil 09/2015 1 Thomas Feil

Mehr

Übermittlung und Speicherung von Daten aus technischen Gründen und zu Zwecken von Statistik und Marktforschung

Übermittlung und Speicherung von Daten aus technischen Gründen und zu Zwecken von Statistik und Marktforschung Impressum Robert Moros procon Consulting Kreuzstrasse 1 76709 Kronau +49 72 53 9 68 42 02 office [at] proconconsulting.biz https://www.proconconsulting.biz Datenschutzerklärung Allgemein Die Erhebung und

Mehr

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene

Mehr

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, David Deutschmann Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, 08 + 09.05.2017 (ZIT-BB) 14480 Potsdam, Steinstraße 104-106 David Deutschmann, CERT-Brandenburg Schwachstellen

Mehr

Secure So sicher wie ein Brief mit Siegel. Kundeninformation

Secure   So sicher wie ein Brief mit Siegel. Kundeninformation : So sicher wie ein Brief mit Siegel. Kundeninformation Stand: August 2017 Inhalt Vorwort... 3 Secure E-Mail bietet... 3 Erster Schritt... 4 Unterschiedliche Varianten... 5 Anmeldung am Secure WebMail

Mehr

Mitteilung nach 109 Absatz 5 Telekommunikationsgesetz. -Umsetzungskonzept-

Mitteilung nach 109 Absatz 5 Telekommunikationsgesetz. -Umsetzungskonzept- Mitteilung nach 109 Absatz 5 Telekommunikationsgesetz -Umsetzungskonzept- Herausgeber: Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahn Stand: 27.07.2016 Version: 3.0 Inhaltsverzeichnis

Mehr

Anleitung Pool4Tool Lieferantenregistrierung und -Bewerbung

Anleitung Pool4Tool Lieferantenregistrierung und -Bewerbung Anleitung Pool4Tool Lieferantenregistrierung und -Bewerbung Inhalt 1 Sinn und Zweck... 3 2 Allgemein... 3 3 Portal Registrierung... 4 4 Kleines Lieferantenprofil... 6 5 Erweitertes Lieferantenprofil...

Mehr

Geschäftsordnung der Interministeriellen Koordinierungsgruppe des Bundes und der Länder (GO IntMinKoGr)

Geschäftsordnung der Interministeriellen Koordinierungsgruppe des Bundes und der Länder (GO IntMinKoGr) Geschäftsordnung der Interministeriellen Koordinierungsgruppe des Bundes und der Länder (GO IntMinKoGr) Inhaltsübersicht 1 Interministerielle Koordinierungsgruppe 2 Aufgaben 3 Zusammensetzung und Stellung

Mehr

Schutz Kritischer Infrastrukturen. durch IT-Sicherheitsgesetz und UP KRITIS

Schutz Kritischer Infrastrukturen. durch IT-Sicherheitsgesetz und UP KRITIS Schutz Kritischer Infrastrukturen durch IT-Sicherheitsgesetz und UP KRITIS SchUTz KRITIScheR InfRaSTRUKTURen InhaLT Inhaltsverzeichnis 1 Die Gefährdungslage im Cyber-Raum 5 2 Digitalisierung erfordert

Mehr

Die Umsetzung des IT-Sicherheitsgesetzes durch das BSI-Gesetz Auswirkungen auf den Bankenbereich

Die Umsetzung des IT-Sicherheitsgesetzes durch das BSI-Gesetz Auswirkungen auf den Bankenbereich Bundesanstalt für Finanzdienstleistungsaufsicht Die Umsetzung des IT-Sicherheitsgesetzes durch das BSI-Gesetz Auswirkungen auf den Bankenbereich IT-Info - Veranstaltung 16. März 2017 Dr. Jens Gampe Dr.

Mehr

NACHRICHTEN FÜR LUFTFAHRER

NACHRICHTEN FÜR LUFTFAHRER NACHRICHTEN FÜR LUFTFAHRER 04 APR 2017 gültig ab: sofort 2-332-17 2-281-16 wird hiermit aufgehoben. Bekanntmachung des Luftfahrt-Bundesamtes über die Meldung von Ereignissen in der Zivilluftfahrt DFS Deutsche

Mehr

Informationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR)

Informationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR) Informationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR) Sicherheitsmanagement-Team () der Goethe-Universität Frankfurt am Main www.smt.uni-frankfurt.de 1 Einsatz von Informationstechnologie (IT)

Mehr

Benutzerhandbuch. HPi sec . Datum: Version: 0.2 Bearbeiter/in: Pascal von Ow. Klassifikation: Keine Verteiler:

Benutzerhandbuch. HPi sec . Datum: Version: 0.2 Bearbeiter/in: Pascal von Ow. Klassifikation: Keine Verteiler: Benutzerhandbuch HPi secemail Datum: 18.11.2016 Version: 0.2 Bearbeiter/in: Pascal von Ow Status: In Arbeit Klassifikation: Keine Verteiler: HPI Benutzerhandbuch_V0.2.docx / 23.11.16 / Reto Furrer, Bedag

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? perspektive.it, Boppard, 12. Mai 2016 Kurze Erklärung (Disclaimer)

Mehr

Geschäftsordnung der Steuerungsgruppe cirs.bayern

Geschäftsordnung der Steuerungsgruppe cirs.bayern Geschäftsordnung der Steuerungsgruppe cirs.bayern Diese Geschäftsordnung regelt die Aufbau- und Ablauforganisation in der Steuerungsgruppe cirs.bayern. 1 Grundsätze Ziel von cirs.bayern ist die Identifizierung

Mehr

IT-Sicherheitsgesetz: Welche neuen Pflichten gelten für Unternehmen?

IT-Sicherheitsgesetz: Welche neuen Pflichten gelten für Unternehmen? April 2016 IT-Sicherheitsgesetz: Welche neuen Pflichten gelten für Unternehmen? Am 25. Juli 2015 ist das sog. IT-Sicherheitsgesetz (Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme IT-SiG

Mehr

Die Feuerwehren im Kreis Warendorf

Die Feuerwehren im Kreis Warendorf Meldungen an die Aufsichts- und Ordnungsbehörden über außergewöhnliche Ereignisse im Bereich der nicht-polizeilichen Gefahrenabwehr sowie Warnung und Information der Bevölkerung Runderlass des Innenministeriums

Mehr

Bundesministerium des Innern. Per an: Berlin, Dortmund, Bayreuth, Stuttgart,

Bundesministerium des Innern. Per  an:  Berlin, Dortmund, Bayreuth, Stuttgart, Bundesministerium des Innern Per Email an: IT@bmi.bund.de ITII1@bmi.bund.de Berlin, Dortmund, Bayreuth, Stuttgart, 12.11.2014 Seite 1 von 5 Stellungnahme zum Referentenentwurf eines Gesetzes zur Erhöhung

Mehr

LEITLINIEN ZUR BERUFSHAFTPFLICHTVERSICHERUNG IM SINNE DER ZAHLUNGSDIENSTERICHTLINIE 2 EBA/GL/2017/08 12/09/2017. Leitlinien

LEITLINIEN ZUR BERUFSHAFTPFLICHTVERSICHERUNG IM SINNE DER ZAHLUNGSDIENSTERICHTLINIE 2 EBA/GL/2017/08 12/09/2017. Leitlinien EBA/GL/2017/08 12/09/2017 Leitlinien zu den Kriterien für die Festlegung der Mindestdeckungssumme der Berufshaftpflichtversicherung oder einer anderen gleichwertigen Garantie gemäß Artikel 5 Absatz 4 der

Mehr

K+S-Lieferantenportal. Version 1.3 Deutsch

K+S-Lieferantenportal. Version 1.3 Deutsch K+S-Lieferantenportal Version 1.3 Deutsch Stand 20.04.2015 K+S-Lieferantenportal Kontakt bei Fragen und Problemen IT Service Center Telefon: +49 561 9301-1133 E-Mail: IT-servicedesk.k-plus-s@atos.net Version

Mehr

Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber

Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Alexander Frechen, Referent Energieregulierung DAkkS Akkreditierungskonferenz

Mehr

Bestimmung des Gemeinsamen Bundesausschusses von Anforderungen an einrichtungsübergreifende Fehlermeldesysteme (üfms-b)

Bestimmung des Gemeinsamen Bundesausschusses von Anforderungen an einrichtungsübergreifende Fehlermeldesysteme (üfms-b) Bestimmung des Gemeinsamen Bundesausschusses von Anforderungen an einrichtungsübergreifende Fehlermeldesysteme (üfms-b) in der Fassung vom 17. März 2016 veröffentlicht im Bundesanzeiger (BAnz AT vom 4.

Mehr

Remote Support Datenschutz-

Remote Support Datenschutz- Lenze Service & Support Remote Support Datenschutz- erklärung (DSE) 22.08.2016 Seite 1/5 Inhalt 1 Einleitung... 3 2 Nutzung von TeamViewer und Registrierung... 3 3 Erbringung der Remote-Leistungen... 4

Mehr

Hinweise zum elektronischen Meldeformular. Hinweise zum Ausfüllen des Formulars

Hinweise zum elektronischen Meldeformular. Hinweise zum Ausfüllen des Formulars Hinweise zum elektronischen Meldeformular Das Bundesamt für Sicherheit im Gesundheitswesen (BASG) hat gemeinsam mit dem BfArM 1 ein Formular zur Meldung von Vorkommnissen mit Medizinprodukten für Hersteller

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

Datenschutzinformationen

Datenschutzinformationen Datenschutzinformationen Der Schutz Ihrer persönlichen Daten ist uns ein besonderes Anliegen. Wir verarbeiten Ihre Daten daher ausschließlich auf Grundlage der gesetzlichen Bestimmungen (DSGVO). In diesen

Mehr

Die Europäische Datenschutz- Grundverordnung. Schulung am

Die Europäische Datenschutz- Grundverordnung. Schulung am Die Europäische Datenschutz- Grundverordnung Schulung am 19.09.2017 Ziel: Vereinheitlichung des europäischen Datenschutzrechts und Anpassung an der Datenschutzrichtlinie von 1995 an den technologischen

Mehr

MARMIND. Datenschutzbestimmungen

MARMIND. Datenschutzbestimmungen MARMIND Datenschutzbestimmungen Version: 1.3 vom 01.08.2016 1 Datenschutzerklärung Der Schutz personenbezogenen Daten von Nutzern ist für UPPER Network GmbH als Anbieter und Betreiber der MARMIND Software

Mehr

Einstieg: Erster Log-In

Einstieg: Erster Log-In Betreiberinformation V2.0 bei Störung der Alarmübertragungsanlage Sehr geehrte Damen und Herren, verehrte Kunden, nachfolgend informieren wir Sie über die geplante Vorgehensweise bei Störungen Ihrer Alarmübertragungsanlage

Mehr

Datenschutzerklärung. der Firma

Datenschutzerklärung. der Firma Datenschutzerklärung der Firma Zum Pier 73 75 44536 Lünen Version Nr. 0001 _ V1 Stand: 12.03.2009 Gültigkeitsbereich Alle Mitarbeiter im Unternehmen Gültigkeitszeitraum ab 12.03.2009 Erstellt von T. Kaup

Mehr

Technische Informationen zum Meldeverfahren für schwerwiegende Betriebs- und Sicherheitsvorfälle bei Zahlungsdienstleistern

Technische Informationen zum Meldeverfahren für schwerwiegende Betriebs- und Sicherheitsvorfälle bei Zahlungsdienstleistern Technische Informationen zum Meldeverfahren für schwerwiegende Betriebs- und Sicherheitsvorfälle bei Zahlungsdienstleistern Meldepflicht bei Sicherheitsvorfällen Durch das Gesetz zur Umsetzung der Zweiten

Mehr

DATENSCHUTZ in der Praxis

DATENSCHUTZ in der Praxis DATENSCHUTZ in der Praxis Rechtliche Rahmenbedingungen: EU-DSGVO Grundrecht für EU Bürger Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene

Mehr

Sichere . s versenden aber sicher! Kundenleitfaden Kurzversion. Sparkasse Leverkusen

Sichere  .  s versenden aber sicher! Kundenleitfaden Kurzversion. Sparkasse Leverkusen Sparkasse Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z.b. das Versenden von s. Neben den großen Vorteilen, die

Mehr

Einbindung von Diensten und Inhalten Dritter

Einbindung von Diensten und Inhalten Dritter Datenschutz Die Nutzung unserer Webseite ist in der Regel ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift oder email- Adressen)

Mehr

smartwe world AG Datenschutzbestimmungen

smartwe world AG Datenschutzbestimmungen smartwe world AG Datenschutzbestimmungen Datenschutz Die smartwe world AG als verarbeitende Stelle im Sinne des Datenschutzes nimmt den Schutz Ihrer Privatsphäre und Ihrer personenbezogenen Daten sehr

Mehr

19-21 Zweiter Unterabschnitt Rechte des Betroffenen

19-21 Zweiter Unterabschnitt Rechte des Betroffenen TK Lexikon Arbeitsrecht Bundesdatenschutzgesetz 19-21 Zweiter Unterabschnitt Rechte des Betroffenen 19 Auskunft an den Betroffenen HI23101 HI23102 (1) 1 Dem Betroffenen ist auf Antrag Auskunft zu erteilen

Mehr

Stand: Februar IT-Sicherheitsrichtlinie Externe Dienstleister

Stand: Februar IT-Sicherheitsrichtlinie Externe Dienstleister Stand: Februar 2016 IT-Sicherheitsrichtlinie Externe Dienstleister 1. Geltungsbereich und Zweck Diese Sicherheitsrichtlinie ist verpflichtend für alle externen Dienstleister, die für ein HYDAC verbundenes

Mehr

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/ Wahlperiode

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/ Wahlperiode SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/1941 18. Wahlperiode 04.06.2014 Kleine Anfrage des Abgeordneten Uli König (PIRATEN) und Antwort der Landesregierung - Ministerpräsident Stand der IT-Sicherheit

Mehr

Datenschutzerklärung:

Datenschutzerklärung: Datenschutzerklärung: Datenschutz Die Betreiber dieser Seiten nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend der gesetzlichen

Mehr

Folgende Arten von Amtshilfeersuchen sind möglich:

Folgende Arten von Amtshilfeersuchen sind möglich: EU-Amtshilfe im Vollstreckungsbereich Formulare gem. Richtlinie 2010/24/EU und im Bereich der Ermittlungsamtshilfe nach RL 2011/16/EU für Länder und Gemeinden Ab 2012 haben Länder und Gemeinden die Möglichkeit,

Mehr

Erste Schritte zur Meldungsumsetzung in Deutschland entsprechend der EU-Transparenzverordnung

Erste Schritte zur Meldungsumsetzung in Deutschland entsprechend der EU-Transparenzverordnung Version 1.0 vom 15. Juli 2015 Erste Schritte zur Meldungsumsetzung in Deutschland entsprechend der EU-Transparenzverordnung (EU-VO Nr. 543/2013) Die EU-Transparenzverordnung Die EU-Transparenzverordnung

Mehr

Das Secure -System der S-Förde Sparkasse

Das Secure  -System der S-Förde Sparkasse Das Secure E-Mail-System der S-Förde Sparkasse Die Absicherung Ihrer E-Mails von und an die Förde Sparkasse Weitere Informationen finden Sie in unserer Internetfiliale: Informationen zu Secure E-Mail 1

Mehr

WFOT-Anerkennung. für Ergotherapie-Schulen in Deutschland

WFOT-Anerkennung. für Ergotherapie-Schulen in Deutschland WFOT-Anerkennung für Ergotherapie-Schulen in Deutschland Präambel Mit dem Erwerb der Anerkennung des WFOT (World Federation of Occupational Therapists Weltverband der Ergotherapeuten) ermöglichen es die

Mehr

Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO

Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO Mario Werner, Aareon Ein Unternehmen der Aareal Bank Gruppe www.aareon.de 1 Agenda EU-DSGVO Übersicht und Änderungen Ihre Herausforderung

Mehr

s versenden aber sicher! Secure . Kundenleitfaden. Versionsdatum: Seite 1

s versenden aber sicher! Secure  . Kundenleitfaden. Versionsdatum: Seite 1 E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden Versionsdatum: 14.10.2015 Seite 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Prof. Dr., LL.M. Fachgebiet Öffentliches Recht, IT-Recht und Umweltrecht 3. Würzburger Tagung zum Technikrecht: Auf dem Weg zum autonomen

Mehr

IT-Sicherheitsgesetz und die Umsetzung in der Praxis

IT-Sicherheitsgesetz und die Umsetzung in der Praxis IT-Sicherheitsgesetz und die Umsetzung in der Praxis Wilhelm Dolle, Partner Cyber Security, KPMG AG WPG Köln, 30. November 2016 1 KPMG Cyber Security Der Bereich Cyber Security bietet mit über 120 Mitarbeitern

Mehr

BAYERISCHES LANDESAMT FÜR DATENSCHUTZAUFSICHT

BAYERISCHES LANDESAMT FÜR DATENSCHUTZAUFSICHT BAYERISCHES LANDESAMT FÜR DATENSCHUTZAUFSICHT Mitteilung einer unrechtmäßigen Datenübermittlung bzw. unrechtmäßigen Kenntniserlangung von Daten durch Dritte gemäß 42a BDSG oder 15a TMG an die bayerische

Mehr

(Text von Bedeutung für den EWR)

(Text von Bedeutung für den EWR) L 162/14 23.6.2017 DURCHFÜHRUNGSVERORDNUNG (EU) 2017/1111 R KOMMISSION vom 22. Juni 2017 zur Festlegung technischer Durchführungsstandards zu den Verfahren und Formularen für die Übermittlung von Informationen

Mehr

Informationen über SAX.CERT im RFC2350-Format

Informationen über SAX.CERT im RFC2350-Format Informationen über SAX.CERT im RFC2350-Format 1 Über dieses Dokument 1.1 Datum der letzten Änderung Version 1.2 vom 17. Oktober 2016 1.2 Informationen über neue Versionen Email-Benachrichtigungen über

Mehr

Datenschutzbestimmungen zoomsquare. 1. Allgemeines

Datenschutzbestimmungen zoomsquare. 1. Allgemeines Datenschutzbestimmungen zoomsquare Aktuelle Fassung, gültig seit August 2014 Datenschutz und der Schutz der persönlichen Privatsphäre sind uns selbst ein Anliegen. Wir speichern von unseren Benutzern daher

Mehr

Änderungen im IFG-Antrag durch die Novellierung des BremIFG vom 5. Mai 2015

Änderungen im IFG-Antrag durch die Novellierung des BremIFG vom 5. Mai 2015 Vortrag Die Senatorin für Finanzen Änderungen im IFG-Antrag durch die Novellierung des BremIFG vom 5. Mai 2015 Technische Anforderungen an die Umsetzung 27.01.2016 Ausgangssituation: BremIFG 22. April

Mehr

Datenschutzerklärung. Revisionsstand 05/2018. Seite 1/5

Datenschutzerklärung. Revisionsstand 05/2018. Seite 1/5 Datenschutzerklärung 1. Datenschutz auf einen Blick Allgemeine Hinweise Die folgenden Hinweise geben einen einfachen Überblick darüber, was mit Ihren personenbezogenen Daten passiert, wenn Sie unsere Website

Mehr

IT Sicherheitsgesetz und die Praxis

IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann 2 IT Sicherheitswerkzeuge im Alltag gestern und heute Zeitnahe Alarme Protokolldaten Ute Bernhardt, Ingo Ruhmann

Mehr

GS-Office Mobile. Einrichtung & Konfiguration

GS-Office Mobile. Einrichtung & Konfiguration GS-Office Mobile Einrichtung & Konfiguration Inhaltsverzeichnis 1. Willkommen bei Sage GS-Office Mobile... 3 1.1 Anmelden in der Service Welt... 5 2. Einrichten des Hauptbenutzers für Sage GS-Office Mobile...

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

Dokumentation Secur

Dokumentation Secur Dokumentation SecureMail Sachgebiet Informationssicherheit Stand August 2017 Inhaltsverzeichnis 1 Schnelleinstieg 3 2 Vorbereitung 4 2.1 Microsoft Outlook..................................... 4 2.2 Mozilla

Mehr

SIEBEN THESEN ZUR IT-SICHERHEIT. Kompetenzzentrum für angewandte Sicherheitstechnologie

SIEBEN THESEN ZUR IT-SICHERHEIT. Kompetenzzentrum für angewandte Sicherheitstechnologie SIEBEN THESEN ZUR IT-SICHERHEIT Kompetenzzentrum für angewandte Sicherheitstechnologie PRIVATSPHÄRE FÖRDERT SICHERHEIT Für niemanden ist es überraschend, dass Länder ihre Militärstützpunkte auf Google-Maps

Mehr

Widerrufsrecht für Verbraucher

Widerrufsrecht für Verbraucher Widerrufsrecht für Verbraucher A. Widerrufsbelehrung bei einem vor dem 13. Juni 2014 abgeschlossenen Verbrauchervertrag Widerrufsrecht Sie können Ihre Vertragserklärung innerhalb von 14 Tagen ohne Angabe

Mehr

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr

Mehr

PD Dr. Ariane Berger

PD Dr. Ariane Berger PD Dr. Ariane Berger Datenschutzgrundverordnung, NIS-Richtlinie und andere aktuelle Entwicklungen PD Dr. Ariane Berger A. Einleitung B. Datenschutz I. DatenschutzgrundVO II. Nationale Begleitgesetzgebung

Mehr

Garantieanfrage / Garantieantrag

Garantieanfrage / Garantieantrag Garantieanfrage / Garantieantrag https://ecom.meiller.com Version 1.0 A Garantieabwicklung Online.doc Seite 1 Inhaltsverzeichnis 1 Dokumenthistorie und Verbindlichkeit... 3 1.1 Identifizierung... 3 1.2

Mehr

IT-Sicherheitsgesetz & IT-Sicherheitskatalog Status Quo und neue Herausforderungen. Referent: Christian Bruns

IT-Sicherheitsgesetz & IT-Sicherheitskatalog Status Quo und neue Herausforderungen. Referent: Christian Bruns IT-Sicherheitsgesetz & IT-Sicherheitskatalog Status Quo und neue Herausforderungen Referent: Christian Bruns 1 Agenda Motivation & Cyber Threats Status-quo IT-Sicherheitsgesetz & IT-Sicherheitskatalog

Mehr