Einblick ins IT-Sicherheitsgesetz. Monika Sekara Rechtsanwältin in Hamburg Fachanwältin für IT-Recht

Größe: px
Ab Seite anzeigen:

Download "Einblick ins IT-Sicherheitsgesetz. Monika Sekara Rechtsanwältin in Hamburg Fachanwältin für IT-Recht"

Transkript

1 Einblick ins IT-Sicherheitsgesetz Monika Sekara Rechtsanwältin in Hamburg Fachanwältin für IT-Recht

2 Themenüberblick: Hintergrund und Zweck der gesetzlichen Neuregelung Kritische Infrastrukturen: Wer gehört dazu? Allgemeine Pflichten für Betreiber kritischer Infrastrukturen Empfehlungen und Vorgaben der UP Kritis Sektorenspezifische Anforderungen Ausblick: Wie geht es weiter?

3 Hintergrund und Zweck der gesetzlichen Neuregelung

4 Was regelt das IT-Sicherheitsgesetz?

5 Zusammenfassung zum IT-Sicherheitsgesetz: Seit 25. Juli 2015 in Kraft. Zweck: Vereinheitlichung der IT-Sicherheit. Mindestniveaus an IT-Sicherheit Meldung von Sicherheitsvorfällen an das BSI. technische und organisatorische Sicherheitsmaßnahmen nach Stand der Technik Verstoß ist bußgeldbewehrt. Kein unerlaubter Zugriff auf und keine Störungen von technische Einrichtungen Sicherheitskonzept

6 Kritische Infrastrukturen: Wer gehört dazu?

7 Definition kritische Infrastrukturen ( 2 Abs. 10 BSIG): Einrichtungen, Anlagen oder Teile davon, die folgenden Sektoren angehören: Finanz- u. Versicherungs -wesen Energie Ernährung ITK Wasser Transport und Verkehr Gesundheit und von hoher Bedeutung für das Funktionieren des Gemeinwesens sind.

8 Weitere Konkretisierung des IT-Sicherheitsgesetzes: BSI-KritisV: ab Sektoren- und branchenspezifisch über UP KRITIS. Verpflichtungen nach BSIG gelten nicht für:» Kleinstunternehmen, Kultur- u. Medien,» TK-DL,» Betreiber von Energieversorgungsnetzen oder anlagen,» Inhaber von Genehmigungen nach AtomG,» Ministerien, Verwaltung, Sicherheitsverwaltung,» Betreiber, die aufgrund von Spezialvorschriften vergleichbare Anforderungen erfüllen müssen (Vorrang spezieller Regelungen!). z. B. für die Telematikinfrastruktur im Gesundheitswesen, weil dort bald vergleichbare, speziellere Vorschriften geschaffen werden sollen.

9 Definition nach BSI-KritisV: Für die Betreiber von Kernkraftwerken und TK- Unternehmen ergibt sich dies bereits direkt aus dem Gesetz. Def. Kritische Dienstleistungen in den Sektoren:» Energie: Versorgung mit Gas, Strom, Kraftstroff und Heizöl und Fernwärme.» Wasser: Trinkwasserversorgung, Abwasserentsorgung» Ernährung: Lebensmittelversorung.» Informationstechnik u. TK: Sprach- und Datenübertragung, Datenspeicherung und verarbeitung. Definiert sind auch die jeweils kritischen Anlagen. Bis Ende 2016: Änderungsverordnung für Transport und Verkehr, Gesundheit sowie Finanz- und Versicherungswesen geregelt werden.

10 Allgemeine Pflichten für Betreiber Kritischer Infrastrukturen

11 Welche Aufgaben des BSI kennen Sie? Welche Anforderungen an die KRITIS kennen Sie?

12 Aufgaben des BSI: Beratung der Betreiber ( 3 Abs. 3 BSIG). Warnungen der Öffentlichkeit ( 7 Abs. 1 BSIG). Empfehlen von Sicherheitsmaßnahmen sowie Einsatz von Sicherheitsprodukten ( 7 Abs. 1 Nr. 2 BSIG). Untersuchung von Produkten und Systemen und Veröffentlichung der Erkenntnisse ( 7a BSIG). Zentrale Meldestelle ( 8b Abs. 1 BSIG). Auswerten, Sammeln, Analysen der Informationen zu Sicherheitsrisiken und Unterrichten der Aufsichtsbehörden ( 8b Abs. 2 BSIG).

13 Verpflichtungen f. Betreiber krit. Infrastrukturen ( 8a BSIG): Inerhalb von 2 Jahren ab Inkrafttreten BSI-KritisV (bis ) = TOM:» Verfügbarkeit,» Integrität,» Authentizität,» Vertraulichkeit. Nach dem Stand der Technik. Angemessen = Verhältnismäßigkeit zw. Aufwand u. Folgen eines Ausfalls / einer Beeinträchtigung. Branchenspezifische Sicherheitsstandards und Maßnahmen zur Störungsbeseitigung. Nachweis: Alle 2 Jahre durch Sicherheitsaudits, Prüfungen oder Zertifizierungen.

14 Verpflichtungen f. Betreiber krit. Infrastrukturen ( 8b BSIG): Binnen 6 Monaten nach Inkrafttreten der BSI-KRITISV: Benennung der Kontaktstelle für BSI (bis ). Unverzügliche Meldung von Störungen. Gleicher Sektor: Gemeinsame übergeordnete Kontaktstelle.

15 Empfehlungen und Vorgaben der UP Kritis

16 Vorgaben/Empfehlungen nach UP-Kritis: Risikomanagement 4 Phasen des Risikomanagements:» Vorplanung (plan)» Risikoanalyse (do)» Risikobewertung (check)» Maßnahmen (act)

17 Sektorenspezifische Anforderungen

18 Anbieter gewerblicher Telemedien und TK-Anbieter: Telemedien:» Gilt für alle Dienstanbieter, unabhängig von KRITIS» z. B. Alle Onlineshops, Cloud-Dienste.» Regelungen im TMG ( 13 Abs. 7 TMG).» Bei Störungen = jede Art der Beeinträchtigung der Verfügbarkeit.» Pflicht zum Ergreifen von Sicherungsmaßnahmen gegen unerlaubten Zugriff, Schutz von personenbezogenen Daten und gegen äußere Störungen.» Nach Stand der Technik, im Rahmen des technisch Möglichen und wirtschaftlich zumutbaren.» Mögliche Maßnahme = Verschlüsselungsverfahren (auch Authentifizierungsverfahren).» Dienstanbieter sind zu Softwareaktualisierungen und Sicherheitspatches verpflichtet.» Haftung möglich, wenn sich Hacker Zugriff zu Systemen verschafft.

19 Anbieter gewerblicher Telemedien und TK-Anbieter: TK-Anbieter:» z. B. Internet-Zugangsanbieter, auch Arbeitgeber, die private Nutzung erlauben/dulden, Betreiber öffentlicher WLANs (z. B. Hotel, Stores).» Regelungen im TKG» Pflicht zur Daten- und Informationssicherheit» nach Stands der Technik» Sicherheitskonzept» Meldung von Beeinträchtigungen (Störungen) an Bundesnetzagentur (nicht pseudonym!).» Benachrichtigung der Nutzer, wenn Störung von deren Systemen ausgehen sowie Hinweis auf Beseitigung (z. B. Botnetze).» Bußgeld bei Nichterfüllung.

20

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer

Mehr

IT-Sicherheitsgesetz: Wen betrifft es,

IT-Sicherheitsgesetz: Wen betrifft es, Das neue IT-Sicherheitsgesetz: Wen betrifft es, was ist zu tun? 2. Tag der IT-Sicherheit Saarbrücken, www.prego-services.de Der Rechtsrahmen Das Gesetz zur Erhöhung der Sicherheit informationstechnischer

Mehr

Schutz Kritischer Infrastrukturen. PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 2016

Schutz Kritischer Infrastrukturen. PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 2016 Schutz Kritischer Infrastrukturen PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 216 IT-Sicherheitsgesetz und BSI-KritisV 25. Juli 215 IT-Sicherheitsgesetz in Kraft

Mehr

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für

Mehr

DAS IT-SICHERHEITSGESETZ

DAS IT-SICHERHEITSGESETZ DAS IT-SICHERHEITSGESETZ Neues für Medizin & Gesundheitswesen Anwendungsbereich und Folgen für die Praxis Julia Dönch, M.A. Dr. Rudolf Scheid-Bonnetsmüller 3. Februar 2015 Hintergründe Gesetz zur Erhöhung

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung

Mehr

VKU-PRAXISLEITFADEN IT-SICHERHEITSKATALOG

VKU-PRAXISLEITFADEN IT-SICHERHEITSKATALOG KOMMUNALE ENERGIEWIRTSCHAFT VKU-PRAXISLEITFADEN IT-SICHERHEITSKATALOG des KKI Vorstellung VKU Spitzenverband der kommunalen Wirtschaft Der VKU vertritt die Interessen von über 1.400 Mitgliedsunternehmen

Mehr

IT-Sicherheit im Energie-Sektor

IT-Sicherheit im Energie-Sektor IT-Sicherheit im Energie-Sektor Resilienz Definition: Resilienz ist die Fähigkeit eines Systems, mit Veränderungen umgehen zu können. Resilienz bedeutet Widerstandsfähigkeit gegen Störungen jeder Art,

Mehr

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Prof. Dr., LL.M. Fachgebiet Öffentliches Recht, IT-Recht und Umweltrecht 3. Würzburger Tagung zum Technikrecht: Auf dem Weg zum autonomen

Mehr

Auswirkungen des IT-Sicherheitsgesetzes auf den IKT-Sektor

Auswirkungen des IT-Sicherheitsgesetzes auf den IKT-Sektor Auswirkungen des IT-Sicherheitsgesetzes auf den IKT-Sektor Dirk Häger Operative Netzabwehr eco Internet Security Days / 16.9.2015 Die Regelungskomplexe des IT-SiG Verbesserung der IT-Sicherheit in Unternehmen

Mehr

Der UP KRITIS und die Umsetzung des IT-Sicherheitsgesetzes

Der UP KRITIS und die Umsetzung des IT-Sicherheitsgesetzes Der UP KRITIS und die Umsetzung des IT-Sicherheitsgesetzes Isabel Münch (Fachbereichsleiterin CK3) Bundesamt für Sicherheit in der Informationstechnik WannaCry-Ransomware Münch 30.05.2017 Seite 2 WannaCry-

Mehr

Umsetzung IT-SiG in den Ländern

Umsetzung IT-SiG in den Ländern Umsetzung IT-SiG in den Ländern Erfahrungen aus dem Bereich AtG Seite 1 Betroffenheit im Nds. Umweltministerium KRITIS-Sektoren Wasser (Trinkwasserversorgung, Abwasserbeseitigung) Energie (Kerntechnische

Mehr

UP KRITIS. Gründungssitzung des BAK Ernährungsindustrie BVE Berlin, Benjamin Lambrecht

UP KRITIS. Gründungssitzung des BAK Ernährungsindustrie BVE Berlin, Benjamin Lambrecht Gründungssitzung des BAK Ernährungsindustrie BVE Berlin, 13.07.2016 Benjamin Lambrecht Kritische Infrastrukturen - Definition Kritische Kritische Infrastrukturen Infrastrukturen sind sind Organisationen

Mehr

Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI

Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI Sebastian Magnus, Referent Kritische Infrastrukturen Grundsatz it-sa 2016, 20.10.2016 Nürnberg Schutz Kritischer Infrastrukturen

Mehr

Rüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik. GMDS-Satellitenveranstaltung

Rüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik. GMDS-Satellitenveranstaltung Rüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik conhit2017 GMDS-Satellitenveranstaltung ändert Art. 2.: Atomgesetz Art. 3 : Energiewirtschaftsgesetz Art. 4 : Telemediengesetz

Mehr

IT-Sicherheitsgesetz: Welche neuen Pflichten gelten für Unternehmen?

IT-Sicherheitsgesetz: Welche neuen Pflichten gelten für Unternehmen? April 2016 IT-Sicherheitsgesetz: Welche neuen Pflichten gelten für Unternehmen? Am 25. Juli 2015 ist das sog. IT-Sicherheitsgesetz (Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme IT-SiG

Mehr

IT-Sicherheitsgesetz:

IT-Sicherheitsgesetz: IT-Sicherheitsgesetz: Neue Herausforderungen für Unternehmen und Behörden Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV Thomas Feil 09/2015 1 Thomas Feil

Mehr

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? perspektive.it, Boppard, 12. Mai 2016 Kurze Erklärung (Disclaimer)

Mehr

Die Umsetzung des ITSicherheitsgesetzes aus Sicht des BSI

Die Umsetzung des ITSicherheitsgesetzes aus Sicht des BSI Die Umsetzung des ITSicherheitsgesetzes aus Sicht des BSI Nora Apel Referatsleiterin Kritische Infrastrukturen Grundsatz Bundesamt für Sicherheit in der Informationstechnik 1. IT-Sicherheitsgesetz - Überblick

Mehr

Auf dem richtigen Weg?

Auf dem richtigen Weg? Auf dem richtigen Weg? Das IT-Sicherheitsgesetz zum Schutz kritischer Infrastrukturen 10. Februar 2016 1 Kurzvorstellung KPMG Wer wir sind Wilhelm Dolle (wdolle@kpmg.com) Partner Security Consulting KPMG

Mehr

Energiewirtschaft und Digitalisierung

Energiewirtschaft und Digitalisierung Energiewirtschaft und Digitalisierung KRITIS und IT-Sicherheitsgesetz Dr. Söntje Hilberg LL.M., Deloitte Legal Inhalt Worum geht es? Welche Gesetze sind für die IT-Sicherheit von KRITIS im Energiesektor

Mehr

zum Stand der Diskussion

zum Stand der Diskussion Erarbeitung des Branchenstandards für das Gesundheitswesen durch den Branchenarbeitskreis Gesundheitsversorgung im UP KRITIS zum Stand der Diskussion Der Umsetzungsplan KRITIS Der UP KRITIS ist eine öffentlich

Mehr

NIS-RL und die Umsetzung im NISG

NIS-RL und die Umsetzung im NISG NIS-RL und die Umsetzung im NISG 17.12.2018 Datenschutz neu : Erste Erfahrungen und neue Herausforderungen Mag. Verena Becker, BSc Bundessparte Information und Consulting Inhalt Zeitablauf NIS-RL Allgemeines

Mehr

KRITISCHE INFRASTRUKTUREN

KRITISCHE INFRASTRUKTUREN KRITISCHE INFRASTRUKTUREN Anforderungen an die Betreiber Ivan Miklecic, Consultant 1 ÜBER HISOLUTIONS Gründung 1992 Eigentümer Themen Märkte gründergeführt und unabhängig Michael Langhoff, Torsten Heinrich

Mehr

Entwurf zum IT-Sicherheitsgesetz

Entwurf zum IT-Sicherheitsgesetz Entwurf zum IT-Sicherheitsgesetz Sebastian Hinzen, LL.M. Bird & Bird LLP 6. IT LawCamp 2015 Agenda Einleitung Wesentliche neue Regelungen im BSI-Gesetz TMG TKG Fazit & Ausblick Page 2 Einleitung (1) Ziel

Mehr

2013-nurG.txt nurG.txt [Entwurf von 2014] [Entwurf von 2013] Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme

2013-nurG.txt nurG.txt [Entwurf von 2014] [Entwurf von 2013] Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme [Entwurf von 2013] [Entwurf von 2014] Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme

Mehr

Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber

Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Alexander Frechen, Referent Energieregulierung DAkkS Akkreditierungskonferenz

Mehr

Cybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik

Cybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik Cybersicherheit im Sektor Wasser Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 04.07.2017 Agenda 1.Cybersicherheit Was genau ist das? 1.Schutzziele Wie kann Informationssicherheit

Mehr

Inhalt. 2. IT-Compliance für Banken und Sparkassen (Überblick) 1. Kurze Vorstellung der Haspa

Inhalt. 2. IT-Compliance für Banken und Sparkassen (Überblick) 1. Kurze Vorstellung der Haspa Inhalt 1. Kurze Vorstellung der Haspa 2. IT-Compliance für Banken und Sparkassen (Überblick) 3. Wer reguliert die Banken und Sparkassen? 4. Regulatorische Anforderungen aus a. MaRisk und BAIT b. PSD 2

Mehr

So gestalten Sie Ihr Rechenzentrum KRITIS-konform

So gestalten Sie Ihr Rechenzentrum KRITIS-konform So gestalten Sie Ihr Rechenzentrum KRITIS-konform Von der Analyse über die Planung zum Um-/Neubau PITS 2016 Public IT-Security Berlin, den 13.09.2016 Ihre Ansprechpartner Robert HELLWIG SECUrisk Robert.Hellwig@datacenter-group.com

Mehr

IT-Sicherheitsrecht. Nationale und internationale Rahmenbedingungen

IT-Sicherheitsrecht. Nationale und internationale Rahmenbedingungen IT-Sicherheitsrecht Nationale und internationale Rahmenbedingungen Insb.: Aktuelle nationale Gesetzesänderungen durch das IT-Sicherheitsgesetz (IT-SiG) IT-Sicherheit wird nicht kodifiziert geregelt Zahlreiche

Mehr

Synopse Entwürfe IT-Sicherheitsgesetz Stand

Synopse Entwürfe IT-Sicherheitsgesetz Stand Synopse Entwürfe IT-Sicherheitsgesetz Stand 21.12.2014 Entwurf 18.8.2014 1 Entwurf 6.11.2014 12:43 2 Beschluss Kabinett 17.12.1014 3 Gesetz über das Bundesamt für Sicherheit in der Informationstechnik

Mehr

Sicherer Datenaustausch für Unternehmen und Organisationen

Sicherer Datenaustausch für Unternehmen und Organisationen 1 Sicherer Datenaustausch für Unternehmen und Organisationen Next-Generation Security und erfahrenes Consultingteam Sichere Speicherung von Daten immer und überall Renommierter und langjähriger Kundenstamm

Mehr

IT-Sicherheitsgesetz

IT-Sicherheitsgesetz IT-Sicherheitsgesetz Was muss ich als Unternehmen in der Praxis beachten? Ihr Referent (Informationsrecht) Rechtsanwalt Fachanwalt für IT-Recht Wesentliche Schwerpunkte in der Beratungspraxis Vertragsrecht

Mehr

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT KritisV-Eindrücke eines Betreibers und einer prüfenden Stelle Randolf Skerka & Ralf Plomann Ralf Plomann IT-Leiter Katholisches

Mehr

Die Datenschutzgrundverordnung verändert alles

Die Datenschutzgrundverordnung verändert alles TeleTrusT-interner Workshop Essen, 29./30.06.2017 Die Datenschutzgrundverordnung verändert alles RA Karsten U. Bartels LL.M. 29./30.06.2017 TeleTrusT-interner Workshop Firmenlogo 1 - IT-Sicherheitsgesetz

Mehr

Entwurf zum IT-Sicherheitsgesetz

Entwurf zum IT-Sicherheitsgesetz Entwurf zum IT-Sicherheitsgesetz Dr. Alexander Duisberg. Bird & Bird LLP CODE Jahrestagung, 26. März 2015 Übersicht Über Bird & Bird Einleitung Ziele und Mittel EU Kontext Wesentliche neue Regelungen im

Mehr

Blick über den Tellerand Erfahrungen der EVU

Blick über den Tellerand Erfahrungen der EVU Umsetzung des 1. Korbes im Kontext KRITIS Blick über den Tellerand Erfahrungen der EVU 1 / 20 Jester Secure it GmbH Erfahrene und loyale Querdenker, die Spaß haben an dem, was sie tun Ziel ist die Synthese

Mehr

IT-Sicherheitsgesetz & IT-Sicherheitskatalog Status Quo und neue Herausforderungen. Referent: Christian Bruns

IT-Sicherheitsgesetz & IT-Sicherheitskatalog Status Quo und neue Herausforderungen. Referent: Christian Bruns IT-Sicherheitsgesetz & IT-Sicherheitskatalog Status Quo und neue Herausforderungen Referent: Christian Bruns 1 Agenda Motivation & Cyber Threats Status-quo IT-Sicherheitsgesetz & IT-Sicherheitskatalog

Mehr

60 Dringender Regelungsbedarf bei der IT-Sicherheit der Bundeswehr Kat. B

60 Dringender Regelungsbedarf bei der IT-Sicherheit der Bundeswehr Kat. B 338 60 Dringender Regelungsbedarf bei der IT-Sicherheit der Bundeswehr Kat. B 60.0 Die IT-Sicherheitsvorschriften des Bundesverteidigungsministeriums sind nicht aktuell. Seine dem Parlament im Jahr 2006

Mehr

Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer. DVGW Deutscher Verein des Gas- und Wasserfaches e.v.

Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer. DVGW Deutscher Verein des Gas- und Wasserfaches e.v. STELLUNGNAHME vom 12. November 2014 zum Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme vom 5. November 2014 DVGW Deutscher Verein des Gas- und Wasserfaches e.v. Der

Mehr

ISMS-Einführung in Kliniken

ISMS-Einführung in Kliniken Blog: www.rucon-group.com/blog Newsletter: www.rucon-group.com/newsletter Twitter: @Uwe_Ruehl Uwe Rühl ISMS-Einführung in Kliniken Einblick in eine Workshop-Reihe zur Einführung von ISO/IEC 27001 und ISO/IEC

Mehr

Projekt Risikoanalyse Krankenhaus IT (RiKrIT)

Projekt Risikoanalyse Krankenhaus IT (RiKrIT) Projekt Risikoanalyse Krankenhaus IT (RiKrIT) Marc-Ingo Müller Bürgermeisterkongress / 16.04.2012 Definition Kritischer Infrastrukturen Kritische Infrastrukturen (KRITIS) sind Organisationen oder Einrichtungen

Mehr

Kritische Infrastruktur in der Wasserwirtschaft Was bedeuten branchenspezifische IT-Sicherheitsstandards für die Wasserversorgungsunternehmen?

Kritische Infrastruktur in der Wasserwirtschaft Was bedeuten branchenspezifische IT-Sicherheitsstandards für die Wasserversorgungsunternehmen? Kritische Infrastruktur in der Wasserwirtschaft Was bedeuten branchenspezifische IT-Sicherheitsstandards für die Wasserversorgungsunternehmen? Dipl.-Ing. Kirsten Wagner Referentin IT-Sicherheit / Benchmarking

Mehr

DIE NEUE IT-SICHERHEITSVERORDNUNG IN DER PRAXIS. Umsetzungspflichten, Standards und Best Practices für die Wasserwirtschaft

DIE NEUE IT-SICHERHEITSVERORDNUNG IN DER PRAXIS. Umsetzungspflichten, Standards und Best Practices für die Wasserwirtschaft Alle neuen Regelungen kennen und sicher anwenden! DIE NEUE IT-SICHERHEITSVERORDNUNG IN DER PRAXIS Umsetzungspflichten, Standards und Best Practices für die Wasserwirtschaft Ihre Termine: 13. Juli 2016

Mehr

Stellungnahme. des Gesamtverbandes der Deutschen Versicherungswirtschaft

Stellungnahme. des Gesamtverbandes der Deutschen Versicherungswirtschaft Stellungnahme des Gesamtverbandes der Deutschen Versicherungswirtschaft zur Studie P107 Finanz- und Versicherungswesen: Analyse Kritischer Infrastrukturen in Deutschland; Stand: 18.12.2015; V104 Überarbeitung

Mehr

IT-Sicherheitsgesetz. www.it-rechtsberater.de

IT-Sicherheitsgesetz. www.it-rechtsberater.de 1 Herzlich willkommen! Die Themen heute: Vorstellung Fachkanzlei für IT-Recht & Datenschutz COSTARD Inkrafttreten IT-Sicherheitsgesetz Zweck des Gesetzes Adressaten des Gesetzes Betreiber kritischer Infrastrukturen

Mehr

Neue Pflicht zu technischorganisatorischen. Vorkehrungen durch 13 Abs. 7 TMG

Neue Pflicht zu technischorganisatorischen. Vorkehrungen durch 13 Abs. 7 TMG Neue Pflicht zu technischorganisatorischen Vorkehrungen durch 13 Abs. 7 TMG RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund IT-Sicherheitsgesetz Am 25.07.2015 in Kraft

Mehr

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert

Mehr

Workshop 8 Informationssicherheit kritischer Infrastrukturen: Wie schützen wir unsere moderne Gesellschaft?

Workshop 8 Informationssicherheit kritischer Infrastrukturen: Wie schützen wir unsere moderne Gesellschaft? Workshop 8 Informationssicherheit kritischer Infrastrukturen: Wie schützen wir unsere moderne Gesellschaft? ver.di Digitalisierungskongress 2018 Jan Feldhaus / Teamleiter Managementsysteme / DVGW CERT

Mehr

Rechtsanwalt Christoph Bork Fachanwalt für Medizin- und Strafrecht WEIMER I BORK. Rechtsanwälte Fachanwälte

Rechtsanwalt Christoph Bork Fachanwalt für Medizin- und Strafrecht WEIMER I BORK. Rechtsanwälte Fachanwälte WEIMER I BORK Rechtsanwälte Fachanwälte Historischer Rückblick 1970: Weltweit erstes Datenschutzgesetz in Hessen 1974: zweites Datenschutzgesetz in Rheinland-Pfalz 1977: Bundesdatenschutzgesetz 1995:

Mehr

Bundesministerium des Innern. Per an: Berlin, Dortmund, Bayreuth, Stuttgart,

Bundesministerium des Innern. Per  an:  Berlin, Dortmund, Bayreuth, Stuttgart, Bundesministerium des Innern Per Email an: IT@bmi.bund.de ITII1@bmi.bund.de Berlin, Dortmund, Bayreuth, Stuttgart, 12.11.2014 Seite 1 von 5 Stellungnahme zum Referentenentwurf eines Gesetzes zur Erhöhung

Mehr

Die Umsetzung des IT-Sicherheitsgesetzes durch das BSI-Gesetz Auswirkungen auf den Bankenbereich

Die Umsetzung des IT-Sicherheitsgesetzes durch das BSI-Gesetz Auswirkungen auf den Bankenbereich Bundesanstalt für Finanzdienstleistungsaufsicht Die Umsetzung des IT-Sicherheitsgesetzes durch das BSI-Gesetz Auswirkungen auf den Bankenbereich IT-Info - Veranstaltung 16. März 2017 Dr. Jens Gampe Dr.

Mehr

Häufige Fragen und Antworten (FAQ) zu 8a BSIG im Rahmen der Orientierungshilfe B3S V0.9 BSI-Entwurf Version 0.5.2, Stand:

Häufige Fragen und Antworten (FAQ) zu 8a BSIG im Rahmen der Orientierungshilfe B3S V0.9 BSI-Entwurf Version 0.5.2, Stand: Häufige Fragen und Antworten (FAQ) zu 8a BSIG im Rahmen der Orientierungshilfe B3S V0.9 BSI-Entwurf Version 0.5.2, Stand: 30.11.2015 Die FAQ zu 8a BSIG dient dazu, häufig wiederkehrende Fragen auf einfachem

Mehr

Workshop zu Praxisfragen des IT-Sicherheitsrechts

Workshop zu Praxisfragen des IT-Sicherheitsrechts Workshop zu Praxisfragen des IT-Sicherheitsrechts unterstützt von Rechtliche Anforderungen an ein IT-Sicherheitskonzept Leiter des Projekts BayWiDI 11. Oktober 2016 IT-Sicherheit als Lebensader der Digitalen

Mehr

Energiedatenerfassung durch Smart Meter

Energiedatenerfassung durch Smart Meter Energiedatenerfassung durch Smart Meter Stand der aktuellen technischen und regulatorischen Entwicklung Dipl.-Ing. Stefan Lummer Goslar, den 06.06.2013 Agenda > Smart Meter: Ein Definitionsversuch > Smart

Mehr

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen wissen? September 24, 2015 Slide 1 Über den Drucker ins

Mehr

DAS NEUE IT-SICHERHEITSGESETZ

DAS NEUE IT-SICHERHEITSGESETZ BRIEFING DAS NEUE IT-SICHERHEITSGESETZ FEBRUAR 2016 UNTERNEHMEN WERDEN ZUR VERBESSERUNG DER IT-SICHERHEIT VERPFLICHTET BEI VERSTÖßEN DROHEN BUßGELDER BIS ZU EUR 100.000 Selten hatte die Verabschiedung

Mehr

IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG

IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG Lehrgang zur Erlangung der Prüfverfahrens-Kompetenz mit Zertifikat Prüfer erhalten offizielle Prüfverfahrenskompetenz

Mehr

RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact

RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact IT- Sicherheitsgesetz / BSI IT- Grundschutz ISO 27001 Zertifizierung August 2016, Draft V00 1 von 6 Inhaltsverzeichnis August 2016, Draft V00... 1 1 Einleitung...

Mehr

Digitale Transformation alte und neue Anforderungen des Datenschutzrechts

Digitale Transformation alte und neue Anforderungen des Datenschutzrechts Digitale Transformation alte und neue Anforderungen des Datenschutzrechts 28.Oktober 2015 München, 1. März 2016 1 AGENDA (1) Verantwortlichkeiten und vertragsrechtliche Aspekte bei der Nutzung der EU/DE

Mehr

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen 5. Fachtagung Infrastruktursicherheit des KKI e. V. IT-SICHERHEIT UND KRITISCHE I NFRASTRUKTUREN 10.

Mehr

Häufig gestellte Fragen zum neuen IT-Sicherheitsgesetz

Häufig gestellte Fragen zum neuen IT-Sicherheitsgesetz Häufig gestellte Fragen zum neuen IT-Sicherheitsgesetz Am 25. Juli 2015 trat das neue IT-Sicherheitsgesetz in Kraft. Ziel des Gesetzes ist es, eine signifikante Verbesserung der IT-Sicherheit in Deutschland

Mehr

Zertifizierung gemäß ISO/IEC 27001

Zertifizierung gemäß ISO/IEC 27001 Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch

Mehr

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame

Mehr

Europäische Vorgaben für die Cloud? Die Auswirkungen der Datenschutz-Grundverordnung auf IT- Sicherheit, Geschäftsmodelle und den Datenschutz

Europäische Vorgaben für die Cloud? Die Auswirkungen der Datenschutz-Grundverordnung auf IT- Sicherheit, Geschäftsmodelle und den Datenschutz Europäische Vorgaben für die Cloud? Die Auswirkungen der Datenschutz-Grundverordnung auf IT-, Geschäftsmodelle und den Datenschutz Prof. Dr. Gerrit Hornung, LL.M. Lehrstuhl für Öffentliches Recht, IT-Recht

Mehr

Die europäische NIS-Richtlinie und ihre Auswirkungen auf Österreich. E-Day 2016

Die europäische NIS-Richtlinie und ihre Auswirkungen auf Österreich. E-Day 2016 Die europäische NIS-Richtlinie und ihre Auswirkungen auf Österreich E-Day 2016 franz.vock@bka.gv.a Status EU-Richtlinie zur Netz- und Informationssicherheit NIS-RL 2 Ziel: EU-weit ein hohes Level an Netzwerk-

Mehr

KRITIS: Auswirkungen der BSI Verordnung auf die Patientensicherheit in Krankenhäusern

KRITIS: Auswirkungen der BSI Verordnung auf die Patientensicherheit in Krankenhäusern KRITIS: Auswirkungen der BSI Verordnung auf die Patientensicherheit in Krankenhäusern APS Jahrestagung 03./04. Mai 2018 Berlin Dr. med. Alexander Euteneier MBA Herausgeber und Hauptautor: Alexander Euteneier

Mehr

Unbefugten den Zutritt zu Datenverarbeitungsanlagen zu verwehren (Zutrittskontrolle),

Unbefugten den Zutritt zu Datenverarbeitungsanlagen zu verwehren (Zutrittskontrolle), 1. Pflichten von.. (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Kritische Infrastrukturen und ihre Verwundbarkeiten

Kritische Infrastrukturen und ihre Verwundbarkeiten Konzeption und Koordination Kritische Infrastrukturen und ihre Verwundbarkeiten Vortrag im Rahmen der öffentlichen Vortragsreihe Komplexe Technische Systeme ETH Zürich, 13. Juni 2007 Dr. Stefan Brem stefan.brem[at]babs.admin.ch

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015

Mehr

Kritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen

Kritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen Kritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 26.06.2017 Agenda 1. Die Bedrohungslage

Mehr

Sicherheit für Ihre Geodaten

Sicherheit für Ihre Geodaten Sicherheit für Ihre Geodaten Externe Geodatenverwaltung als Bestandteil eines Informationssicherheitskonzeptes für Kommunen; Grundlagen zum Thema Integriertes Sicherheitsmanagement (ISMS) sowie von Zertifizierungsmodellen

Mehr

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene

Mehr

Deutscher Bundestag Drucksache 18/ Unterrichtung. 18. Wahlperiode. durch die Bundesregierung

Deutscher Bundestag Drucksache 18/ Unterrichtung. 18. Wahlperiode. durch die Bundesregierung Deutscher Bundestag Drucksache 18/11620 18. Wahlperiode (zu Drucksache 18/11242) 22.03.2017 Unterrichtung durch die Bundesregierung Entwurf eines Gesetzes zur Umsetzung der Richtlinie (EU) 2016/1148 des

Mehr

Rechtliche Anforderungen an die IT-Sicherheit in der Energiewirtschaft

Rechtliche Anforderungen an die IT-Sicherheit in der Energiewirtschaft Rechtliche Anforderungen an die IT-Sicherheit in der Energiewirtschaft Dipl.-Ing. Abteilung Betriebswirtschaft, Steuern und Digitalisierung E-Mail: kay.tidten@bdew.de Tel: +49 30 300 199 1526 www.bdew.de

Mehr

Zukunftskommission Digitale Agenda Neuss - Kritische Infrastruktur

Zukunftskommission Digitale Agenda Neuss - Kritische Infrastruktur Zukunftskommission Digitale Agenda Neuss - Kritische Infrastruktur 21.03.2018 Kritische Infrastruktur bei den Stadtwerken Neuss Energie und Wasser Stromnetz 6 Umspannanlagen Ortsnetzstationen 688 Trafos

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Seite 1 von 6 Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke

Mehr

Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz)

Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) Dr. Reinhold Scheffel und Martin Lang Öffentlich bestellte und vereidigte Sachverständige 1. Vorstellung des neuen

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

Die Leitstelle als Kritische Infrastruktur

Die Leitstelle als Kritische Infrastruktur Abteilung V Brand- und Katastrophenschutz, Landeskoordinierungsstelle Digitalfunk, Verteidigungswesen, Krisenmanagement Die Leitstelle als Kritische Infrastruktur Jens Christiansen M.Sc. Wiesbaden, den

Mehr

Business Security Stage CeBIT Aktuelle Rechtsfragen der IT-Sicherheit

Business Security Stage CeBIT Aktuelle Rechtsfragen der IT-Sicherheit Business Security Stage CeBIT 24.03.2017 Aktuelle Rechtsfragen der IT-Sicherheit Nationale Initiative für Informations- und Internetsicherheit e.v. Selbsthilfeorgansation der Wirtschaft für die Wirtschaft

Mehr

IT-Sicherheitsgesetz: Haben Sie was zu melden?

IT-Sicherheitsgesetz: Haben Sie was zu melden? https://klardenker.kpmg.de/it-sicherheitsgesetz-haben-sie-was-zu-melden/ IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe

Mehr

Maßnahmenermittlung nach dem Stand der Technik

Maßnahmenermittlung nach dem Stand der Technik IT-Sicherheitsrechtstag 2017 Gemeinsame Veranstaltung von TeleTrusT und BvD Berlin, 07.11.2017 Maßnahmenermittlung nach dem Stand der Technik Methodischer Ansatz zur Bestimmung des Technologiestands von

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

Karsten U. Bartels LL.M. 5. DFN-Konferenz Datenschutz, Hamburg //

Karsten U. Bartels LL.M. 5. DFN-Konferenz Datenschutz, Hamburg // IT-Sicherheitsrecht für Anbieter von Telemedien Neue Anforderungen des Telemediengesetzes und der Datenschutzgrundverordnung sowie Auswirkungen der NIS-Richtlinie Karsten U. Bartels LL.M. 5. DFN-Konferenz

Mehr

Gemeinsame Stellungnahme

Gemeinsame Stellungnahme Gemeinsame Stellungnahme zur Umsetzung der INSPIRE-Richtlinie in Deutschland und zu dem Entwurf Handlungsempfehlungen für VU und GDI-Kontaktstellen der GDI-DE Datenoffenlegung für die Infrastrukturen Energie,

Mehr

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? 6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit

Mehr

Helge Masannek Rechtsanwalt, Group Director Tax & Legal, SCHNEIDER GROUP Sankt Petersburg, 04.06.2015

Helge Masannek Rechtsanwalt, Group Director Tax & Legal, SCHNEIDER GROUP Sankt Petersburg, 04.06.2015 Personaldaten - Datenübermittlung ins Ausland und Lokalisierungsanforderungen: Bestehende Beschränkungen und Neuregelungen Helge Masannek Rechtsanwalt, Group Director Tax & Legal, SCHNEIDER GROUP Sankt

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg

Mehr

BITMi Stellungnahme zum

BITMi Stellungnahme zum BITMi Stellungnahme zum Referentenentwurf des Bundesministeriums des Innern zum "Entwurf eines Gesetzes zur Erhöhung der Sicherheit Informationstechnischer Systeme (IT-Sicherheitsgesetz) Zusammenfassung

Mehr

Ramp Start von OTRS 3.3 zu KIX 17

Ramp Start von OTRS 3.3 zu KIX 17 Ramp Start von OTRS 3.3 zu KIX 17 E i n s at z vo n Wa r t u n g s p l a n e r u n d C MD B D B - Sy n c i m I S M S D I N I S O 2 7 0 0 1 U m fe l d Ko p p l u n g vo n K I X m i t a n d e re n I T- Syste

Mehr

Mustervereinbarung über den elektronischen Datenaustausch (EDI)

Mustervereinbarung über den elektronischen Datenaustausch (EDI) Mustervereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Gemeindewerke Herxheim,

Mehr

DS-GVO und IT-Grundschutz

DS-GVO und IT-Grundschutz DS-GVO und IT-Grundschutz Traumhochzeit oder Rosenkrieg? Robert Krelle IT-Sicherheitsbeauftragter Ministerium für Landwirtschaft und Umwelt Mecklenburg-Vorpommern DS-GVO IT-GS DS-GVO Datenschutz Informationssicherheit

Mehr

Der externe IT-SB; Informationssicherheit durch das krz

Der externe IT-SB; Informationssicherheit durch das krz Der externe IT-SB; Informationssicherheit durch das krz von Frank Lehnert Dienstag, den 11.06.2013 Wir integrieren Innovationen 1 Agenda Der (externe) IT-SB Sicherheitsorganisation Aufgaben und Anforderungen,

Mehr