IT-Sicherheitsgesetz: Haben Sie was zu melden?
|
|
- Jasper Krämer
- vor 7 Jahren
- Abrufe
Transkript
1 IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe gehören zur Notfallplanung Die Welt wird digitaler, damit steigt die Zahl der Hacker. Jetzt hat der Gesetzgeber das IT- Sicherheitsgesetz entworfen. Die Experten Wilhelm Dolle und Alexander Geschonneck schätzen ein, was wir davon erwarten können. Herr Dolle, brauchen wir ein IT-Sicherheitsgesetz? Dolle: Innenminister de Maizière will Deutschlands IT-Systeme zu den sichersten der Welt machen. Der aktuelle Vorfall im deutschen Bundestag ist nur ein Beispiel dafür, dass IT- Sicherheit mehr Aufmerksamkeit braucht. Kritiker befürchten dennoch ein für die Unternehmen teures Bürokratiemonster. Zum jetzigen 1/5
2 Zeitpunkt kann der Aufwand für die Umsetzung der drei Hauptforderungen des Gesetzes Meldepflicht, allgemeine und branchenspezifische Mindestsicherheitsstandards und ein regelmäßiger Nachweis noch nicht beziffert werden. Herr Geschonneck, das IT-Sicherheitsgesetz ist verabschiedet, Betreiber Kritischer Infrastrukturen müssen Angriffe auf ihr Sicherheitssystem künftig melden was soll das bringen? Geschonneck: Zuerst müssen sich die betroffenen Unternehmen mit den Sicherheitsvorfällen beschäftigen. Dazu gehört u.a. zu erkennen, ob die Störung in einem KRITIS [Kritische Infrastrukturen, Anm. d. Red.]-relevanten Kontext erfolgt, was Ursache war und auch welche Auswirkungen zu erwarten sind. Dazu bedarf es zuverlässiger Detektionsmöglichkeiten, die in einen angemessenen Reaktions- und Meldeprozess münden. Eine forensische Ermittlung des Vorfalls ist dann unumgänglich, um den Anforderungen des Gesetzgebers gerecht zu werden. Allerdings ist dabei zu überlegen, wie Vertraulichkeit gewahrt werden kann. Meldungen über Sicherheitsvorfälle dienen dazu, Informationen über besonders betroffene Technologien oder Branchen zu erhalten. Hierzu muss bei einer Behörde ein riesiger Datenschatz aufgebaut werden, der seinerseits Begehrlichkeiten wecken dürfte. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) soll andere Unternehmen durch die gewonnenen Informationen warnen, ist jedoch nicht jedes Unternehmen selbst für seine Sicherheit verantwortlich? Sicherheit kann künftig ja auch eine Art ein Aushängeschild sein. 14,1 % machten Hackerangriffe aller Unternehmensschäden in den letzten drei Jahren aus. Dolle: Durch die Meldepflicht ließe sich ein umfassendes Bild der Gefährdungslage erstellen. Der deutschen Wirtschaft hilft die Pflicht jedoch nur, wenn das BSI die Meldungen nicht nur entgegennimmt, sondern auch auswertet und die Betreiber Kritischer Infrastrukturen unterstützt. Dazu ist das BSI aktuell nicht in der Lage. Im Rahmen des Gesetzes werden zwischen 115 und 216 neue Stellen sowie Sachmittel für das BSI diskutiert. Natürlich ist jedes Unternehmen selbst für Sicherheitsmaßnahmen verantwortlich. In der Praxis wird dieser Aspekt oft vernachlässigt. Nachweisbare Sicherheit kann selbstverständlich für Unternehmen aber auch für den gesamten Standort Deutschland zu einem Aushängeschild werden. 2/5
3 Herr Geschonneck, Unternehmen fürchten, durch die Offenlegung an den Pranger gestellt zu werden, ist die Angst berechtigt? Geschonneck: Diese Gefahr besteht, wenn Informationen über einen Vorfall öffentlich werden. Wir erleben in unserer täglichen Arbeit, dass dies zu einem Reputationsschaden führt, der den Schaden durch den Angriff um ein Vielfaches übersteigen kann. Herr Dolle, das Gesetz ist gerade verabschiedet, schon im Vorfeld regte sich Kritik, das Gesetz sei schwammig formuliert. Wann ist eine Infrastruktur beispielsweise kritisch? Dolle: Das IT-Sicherheitsgesetz löst noch nicht auf, wer zur Gruppe dieser KRITIS-Betreiber zählt. Bis zum Erlass des ITSiG hilft deshalb nur die offizielle KRITIS-Definition: Kritische Infrastrukturen sind Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden. Herr Geschonneck, Sie kommen immer dann ins Unternehmen, wenn es bereits lichterloh brennt. Treffen Sie oft auf hilflose oder ahnungslose CIOs? Geschonneck: Ahnungslos sind die wenigsten, sie glauben nur, dass es sie nicht treffen kann. In unserer diesjährigen ecrime-studie haben wir dargelegt, dass jede Organisation Opfer von Cyberkriminellen werden wird. Mit dieser Gewissheit lassen sich Präventions- und Detektionsmaßnahmen realistisch planen. Cyberangriffe müssen Bestandteil der Notfallplanung sein und die Reaktion darauf muss geübt werden. Ratsam ist es auch, die Telefonnummer eines erfahrenen Forensik-Dienstleisters parat zu haben, der in der Krise helfen kann. 3/5
4 Alexander Geschonneck Partner, Forensic Nachricht schreiben Unsere Services ZUSAMMENGEFASST»Unsere Studie beweist: Jede Organisation wird Opfer von Cyberkriminellen werden.«thomas de Maizière will Deutschlands IT-Systeme und Datensicherheit zu einem Aushängeschild machen. Dafür sieht das ITSiG eine Melde- und Nachweispflicht und Mindestsicherheitsstandards vor. Betreiber sogenannter Kritischer Infrastrukturen müssen Angriffe auf ihr Sicherheitssystem künftig melden, jedoch kann das Bundesamt für Sicherheit in der Informationstechnik (BSI) zurzeit dieses Datenaufkommen nicht bearbeiten. Zudem kann eine Veröffentlichung einen Reputationsschaden verursachen, der die Kosten des eigentlichen Angriffs übersteigt. KPMG AG Wirtschaftsprüfungsgesellschaft, ein Mitglied des KPMG-Netzwerks unabhängiger Mitgliedsfirmen, die KMPG International Cooperative ("KPMG International"), einer juristischen Person schweizerischen Rechts, angeschlossen sind. Alle Recht vorbehalten. 4/5
5 5/5
Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert
Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer
MehrWie Sie sich richtig gegen Cyberangriffe versichern
https://klardenker.kpmg.de/wie-sie-sich-richtig-gegen-cyberangriffe-versichern/ Wie Sie sich richtig gegen Cyberangriffe versichern KEYFACTS - Cyberangriffe verursachen Millionenschäden - Nur jedes 10.
MehrÜberwachungsgesetz: Sicherheit gegen Freiheit?
Überwachungsgesetz: Sicherheit gegen Freiheit? Keyfacts über Überwachungsgesetz - Neues Gesetz erlaubt leichten Zugriff auf Handy- und Computer-Daten - Möglicherweise ist das Gesetz verfassungswidrig -
MehrPasswort: Kein Dadada
Passwort: Kein Dadada Keyfacts über IT-Sicherheit - Identity-Access-Management sorgt für mehr Sicherheit - Schatten-IT ist ein wachsendes Problem - Bedarf an Mitarbeiterschulung ist groß 28. Juni 2016
MehrAuswirkungen des IT- Sicherheitsgesetzes auf die Betreiber von kritischen Infrastrukturen
Auswirkungen des IT- Sicherheitsgesetzes auf die Betreiber von kritischen Infrastrukturen Wilhelm Dolle Partner, KPMG Security Consulting It.sa, Nürnberg, 8. Oktober 2014 kpmg.de/securityconsulting Bilddaten
MehrCybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik
Cybersicherheit im Sektor Wasser Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 04.07.2017 Agenda 1.Cybersicherheit Was genau ist das? 1.Schutzziele Wie kann Informationssicherheit
MehrAktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI
Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI Sebastian Magnus, Referent Kritische Infrastrukturen Grundsatz it-sa 2016, 20.10.2016 Nürnberg Schutz Kritischer Infrastrukturen
MehrFehlende Waschleistung
Fehlende Waschleistung Keyfacts über Geldwäsche - Verdachtsfälle von Geldwäsche sind weiter auf Rekordhoch - Verschärfte Sanktionen bei Versäumnissen nach der 4. EU-Geldwäsche-Richtlinie zu erwarten -
MehrIT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG
IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG Lehrgang zur Erlangung der Prüfverfahrens-Kompetenz mit Zertifikat Prüfer erhalten offizielle Prüfverfahrenskompetenz
MehrIT-Sicherheit: Unternehmen betrachten die Themen zu technisch
IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden
MehrProjekt Risikoanalyse Krankenhaus IT (RiKrIT)
Projekt Risikoanalyse Krankenhaus IT (RiKrIT) Marc-Ingo Müller Bürgermeisterkongress / 16.04.2012 Definition Kritischer Infrastrukturen Kritische Infrastrukturen (KRITIS) sind Organisationen oder Einrichtungen
MehrIT-Sicherheit: Mit Probealarm gegen Hacker
IT-Sicherheit: Mit Probealarm gegen Hacker Keyfacts - Ransomware wird eine immer größere Bedrohung - Probealarm-Szenarien schaffen Abhilfe - Unternehmen müssen ihre Schwachstellen kennen 20. September
MehrComputerkriminalität: Angriff auf Unternehmen
Computerkriminalität: Angriff auf Unternehmen Keyfacts über Computerkriminalität - Trotz wachsender Sensibilität: Risiko durch e-crime besteht weiterhin - Ransomware-Angriffe nehmen zu - Unternehmen setzen
MehrRüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik. GMDS-Satellitenveranstaltung
Rüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik conhit2017 GMDS-Satellitenveranstaltung ändert Art. 2.: Atomgesetz Art. 3 : Energiewirtschaftsgesetz Art. 4 : Telemediengesetz
MehrKritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen
Kritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 26.06.2017 Agenda 1. Die Bedrohungslage
MehrDas neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance
Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für
MehrViele deutsche Firmen verschlafen die digitale Revolution
https://klardenker.kpmg.de/viele-deutsche-firmen-verschlafen-die-digitale-revolution/ Viele deutsche Firmen verschlafen die digitale Revolution KEYFACTS - Geschäftsmodelle gehören auf den Prüfstand - Zielgruppen
MehrNeue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit
Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de
MehrFamily Business Barometer: Im Sinne der Familienunternehmen
Family Business Barometer: Im Sinne der Familienunternehmen Keyfacts über Familienunternehmen - Europäische Familienunternehmen bewerten Zukunft positiv - Fremdmanager werden in deutschen Familienunternehmen
MehrUS-Cyberthriller: So real sind die Szenen in Blackhat
https://klardenker.kpmg.de/us-cyberthriller-so-real-sind-die-szenen-in-blackhat/ US-Cyberthriller: So real sind die Szenen in Blackhat KEYFACTS - Social Engineering Angriffe sind real - Fragmentierte Daten
MehrDigitale Wirtschaftsspionage, Sabotage und Datendiebstahl
Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015 Spionage, Sabotage, Datenklau trifft jedes zweite Unternehmen War Ihr Unternehmen innerhalb
MehrDeutschland: Schön hier
Deutschland: Schön hier Keyfacts über CEO-Outlook - Deutschland ist bei ausländischen Investoren beliebt wie selten - Geopolitische Risiken wirken sich hierzulande kaum aus - Deutschland punktet mit Infrastruktur
MehrEine Zertifizierung nach ISO zur Umsetzung des IT-Sicherheitsgesetzes für Betreiber Kritischer Infrastrukturen
WHITEPAPER KRITIS ISO 27001:2013 im Gesundheitswesen Eine Zertifizierung nach ISO 27001 zur Umsetzung des IT-Sicherheitsgesetzes für Betreiber Kritischer Infrastrukturen Ansprechpartner: Horst Wenning
MehrSechs wichtige Fakten für Unternehmer, die Flüchtlinge einstellen wollen
https://klardenker.kpmg.de/sechs-wichtige-fakten-fuer-unternehmer-die-fluechtlinge-einstellen-wollen/ Sechs wichtige Fakten für Unternehmer, die Flüchtlinge einstellen wollen KEYFACTS - Geflüchtete dürfen
MehrVerordnete Transparenz
Verordnete Transparenz Keyfacts - Für mehr Transparenz geht die Pharmabranche diesen Schritt freiwillig - Nur rund ein Drittel der Ärzte beteiligt sich bisher - In den USA ist die Transparenz bedeutend
MehrInternet, Datennetze und Smartphone
Internet, Datennetze und Smartphone Damit der Segen nicht zum Fluch wird -Auszug- In Zusammenarbeit mit Dr.-Ing. Bastian Rüther GUT Certifizierungsgesellschaft mbh Weiterentwicklung- Internet of Things
MehrNeues Gesetz: Russische Daten sollen in Russland bleiben
https://klardenker.kpmg.de/neues-gesetz-russische-daten-sollen-in-russland-bleiben/ Neues Gesetz: Russische Daten sollen in Russland bleiben KEYFACTS - Personenbezogene Daten russischer Staatsbürger nur
MehrCompliance-Standard ist notwendig für alle Unternehmen
https://klardenker.kpmg.de/compliance-standard-ist-notwendig-fuer-alle-unternehmen/ Compliance-Standard ist notwendig für alle Unternehmen KEYFACTS - Bedeutung von Compliance hat zugenommen - Standard
MehrLänder inanzausgleich: Wer zahlt, bestimmt die Musik
Länder inanzausgleich: Wer zahlt, bestimmt die Musik Keyfacts über Finanzausgleich - Neue KPMG-Analyse untersucht finanzielle Auswirkungen - Alle Bundesländer profitieren aber ungleichmäßig - Föderalismus
MehrMitarbeiterfortbildung: Halb volles Glas
Mitarbeiterfortbildung: Halb volles Glas Keyfacts über Mitarbeiter - Die Digitalisierung stellt hohe Anforderungen an Mitarbeiterschulung - Deutsche Unternehmen sind auf einem guten Weg - Weiterbildung
MehrErfolg in der Gesundheitswirtschaft durch ein gutes Governance- System
https://klardenker.kpmg.de/erfolg-in-der-gesundheitswirtschaft-durch-ein-gutes-governance-system/ Erfolg in der Gesundheitswirtschaft durch ein gutes Governance- System KEYFACTS - Instrumente guter Unternehmensführung
MehrNetzsicherheit. Netzsicherheit im Recht Was taugt es für die Praxis. Ing. Mag. Sylvia Mayer, MA
Netzsicherheit Netzsicherheit im Recht Was taugt es für die Praxis Ing. Mag. Sylvia Mayer, MA Bundesamt für Verfassungsschutz und Terrorismusbekämpfung Bundesgesetz zur Gewährleistung der Sicherheit von
MehrPharmaindustrie im Visier
Pharmaindustrie im Visier Keyfacts über 299 StGB - Strafrechtliche Ermittlungen werden bereits bei einem Anfangsverdacht eingeleitet - Das Gesetz war bereits seit 2012 geplant - Compliance-Officer sind
MehrEhrlich gesagt begann die Digitalisierung beim Herzschrittmacher.
Ehrlich gesagt begann die Digitalisierung beim Herzschrittmacher. Keyfacts über Digividuum - Die Digitalisierung erweitert die Möglichkeiten der Gesundheitsvorsorge stark - Jüngere Menschen gehen freigiebiger
MehrWachsende Investitionen für ein digitales Deutschland
Wachsende Investitionen für ein digitales Deutschland Keyfacts über CEO-Outlook 2017 - Investitionen in digitale Technologien steigen an - Budgets für kognitive Technologien und D&A wachsen - Deutschland
Mehr5 Gründe, warum Banken so viel Geld verlieren
https://klardenker.kpmg.de/5-gruende-warum-banken-so-viel-geld-verlieren/ 5 Gründe, warum Banken so viel Geld verlieren KEYFACTS - Fraud verursacht Millionen-Schäden bei Banken - Ebenso stark steigen die
MehrVerteidigung in Europa: Mehr Strategie wagen
Verteidigung in Europa: Mehr Strategie wagen Keyfacts über Rüstung - USA will weniger für Nato zahlen - EU plant gemeinsamen Verteidigungsfonds - Gemeinsame Beschaffung hilft bei Kostensenkung 16. Februar
MehrWenn das Start-up mit der Verwaltung
Wenn das Start-up mit der Verwaltung Keyfacts über mygovernment - Wettbewerb für digitale Lösungen in der öffentlichen Verwaltung - Ziel: Behörden leichter zugänglich, bürgerfreundlicher und schlanker
MehrSuche digitale Nähe, biete Lust auf Veränderung
Suche digitale Nähe, biete Lust auf Veränderung Keyfacts über egovernment - Die Politik hat die Bedeutung einer digitalen Verwaltung erkannt - Die Umsetzung ist nicht nur eine technische, sondern auch
MehrDie 5 größten Fehler der Informationsmanager
https://klardenker.kpmg.de/die-5-groessten-fehler-der-informationsmanager/ Die 5 größten Fehler der Informationsmanager KEYFACTS - Informationen sind harte Währung - Informationswert wird nicht erkannt
MehrDeutschland schlägt in Sachen Korruption doppelt zurück
https://klardenker.kpmg.de/deutschland-schlaegt-in-sachen-korruption-doppelt-zurueck/ Deutschland schlägt in Sachen Korruption doppelt zurück KEYFACTS - Gewinne rohstoffreicher Staaten versickern durch
MehrUmsetzung IT-SiG in den Ländern
Umsetzung IT-SiG in den Ländern Erfahrungen aus dem Bereich AtG Seite 1 Betroffenheit im Nds. Umweltministerium KRITIS-Sektoren Wasser (Trinkwasserversorgung, Abwasserbeseitigung) Energie (Kerntechnische
MehrNeue Standards zur Umsatzrealisierung: Von wegen Abschottung
Neue Standards zur Umsatzrealisierung: Von wegen Abschottung Keyfacts über Umsatzrealisierung - Regeln von IASB und FASB werden harmonisiert - Unternehmen sollten ihre Prozesse rechtzeitig anpassen - Investoren
MehrEU-Abschlussprüferreform: Die große Rotation
https://klardenker.kpmg.de/eu-abschlussprueferreform-die-grosse-rotration/ EU-Abschlussprüferreform: Die große Rotation KEYFACTS - Verbotsliste für prüfungsfremde Leistungen - Pflicht zur Rotation nach
MehrIT-Sicherheitsgesetz: Welche neuen Pflichten gelten für Unternehmen?
April 2016 IT-Sicherheitsgesetz: Welche neuen Pflichten gelten für Unternehmen? Am 25. Juli 2015 ist das sog. IT-Sicherheitsgesetz (Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme IT-SiG
MehrIntegration von Forensik und Meldepflichten in ein effizientes Security Incident Management 2. IT-Grundschutztag
Integration von Forensik und Meldepflichten in ein effizientes Security Incident Management 2. IT-Grundschutztag 2016 29.06.2016 Agenda Kurzvorstellung CARMAO Digitale Forensik Information Security Incident
MehrAufgaben und erste Ergebnisse des Cyber-Abwehrzentrums
Risiken und Katastrophen in Deutschland Aufgaben und erste Ergebnisse des Cyber-Abwehrzentrums 5. Bürgermeisterkongress Bad Neuenahr, 17. April 2012 Dr. Monika John-Koch Worüber wir sprechen Stand: April
MehrIT-Sicherheit: Spionage von Werk aus
IT-Sicherheit: Spionage von Werk aus Keyfacts - Vorinstallierte Software spioniert Smartphone-Nutzer aus - Viele Abwehrprogramme erkennen Sicherheitslücke nicht - Auf IT-Sicherheit kommt mehr Arbeit zu
MehrAutoShanghai 2015: 7 unbequeme Wahrheiten für die Autoindustrie
https://klardenker.kpmg.de/autoshanghai-2015-7-unbequeme-wahrheiten-fuer-die-autoindustrie/ AutoShanghai 2015: 7 unbequeme Wahrheiten für die Autoindustrie KEYFACTS - Technologieriesen drängen in den Markt
MehrWillkommen beim Bundesamt für Bevölkerungsschutz und Katastrophenhilfe
1 von 7 04.04.2016 22:28 Willkommen beim Bundesamt für Bevölkerungsschutz und Katastrophenhilfe Bürger und Bürgerinnen Bürger und Bürgerinnen Wollen Sie sich und Ihre Mitmenschen schützen? Lesen Sie, wie
MehrAusgelagert und sorgenfrei?
Ausgelagert und sorgenfrei? Keyfacts über Sourcing - Auslagerungen sind ökonomisch sinnvoll - Höhere Anforderungen an Auslagerungen durch fünfte MaRisk-Novelle - Sourcing ermöglicht Banken Zugang zu innovativen
MehrAuswirkungen des IT-Sicherheitsgesetzes auf den IKT-Sektor
Auswirkungen des IT-Sicherheitsgesetzes auf den IKT-Sektor Dirk Häger Operative Netzabwehr eco Internet Security Days / 16.9.2015 Die Regelungskomplexe des IT-SiG Verbesserung der IT-Sicherheit in Unternehmen
MehrIT-Sicherheit im Spannungsfeld
.consulting.solutions.partnership Information Security IT-Sicherheit im Spannungsfeld München, 01. Februar 2017 Ausgangssituation msg Februar 2017 Herausforderungen Cyber-Sicherheit 2 Herausforderungen
MehrIT-Sicherheitsgesetz: Wen betrifft es,
Das neue IT-Sicherheitsgesetz: Wen betrifft es, was ist zu tun? 2. Tag der IT-Sicherheit Saarbrücken, www.prego-services.de Der Rechtsrahmen Das Gesetz zur Erhöhung der Sicherheit informationstechnischer
MehrTut mir schrecklich leid, hab keine Zeit
https://klardenker.kpmg.de/tut-mir-schrecklich-leid-hab-keine-zeit/ Tut mir schrecklich leid, hab keine Zeit KEYFACTS - Wir denken nicht mehr in Ruhe nach - Wir müssen uns besser fokussieren - Jeder hat
MehrBeteiligte Mitarbeiter sind motivierter und stärken das Unternehmen
https://klardenker.kpmg.de/beteiligte-mitarbeiter-sind-motivierter-und-staerken-das-unternehmen/ Beteiligte Mitarbeiter sind motivierter und stärken das Unternehmen KEYFACTS - Beteiligte Angestellte gehen
MehrIT-Sicherheitsgesetz:
IT-Sicherheitsgesetz: Neue Herausforderungen für Unternehmen und Behörden Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV Thomas Feil 09/2015 1 Thomas Feil
MehrDie Industrie 4.0 ist ohne Vorbild
https://klardenker.kpmg.de/die-industrie-4-0-ist-ohne-vorbild/ Die Industrie 4.0 ist ohne Vorbild KEYFACTS - Kunden erwarten individuelle Produkte zu bezahlbaren Preisen - Für die Industrie 4.0 müssen
MehrKarriere und Teilzeit: Flexible Sprinter statt schlapper Marathonläufer
https://klardenker.kpmg.de/karriere-und-teilzeit-flexible-sprinter-statt-schlapper-marathonlaeufer/ Karriere und Teilzeit: Flexible Sprinter statt schlapper Marathonläufer KEYFACTS - Teilzeitmodell für
MehrRechtsrahmen für IT-Sicherheit
IT-Sicherheit als Wettbewerbsvorteil für Unternehmen Cyberkonferenz 2017 Dienstag, 27. Juni 2017 Rechtsanwalt Dr. Benjamin Wübbelt (www.twobirds.com) Rechtsrahmen für IT-Sicherheit 1 Ausgangssituation
MehrAlles im Blick: Interne Revision 4.0
Alles im Blick: Interne Revision 4.0 Keyfacts über Revision - Neue Prüfungsfelder entstehen durch Digitalisierung - Governance-Kriterien sollten mitgedacht werden - Veränderte Revisionsansätze und Methoden
MehrAutomatisierung: Kollege Roboter verdient Vertrauen
Automatisierung: Kollege Roboter verdient Vertrauen Keyfacts über Automatisierung - Automatisierung führt langfristig zu mehr Effektivität - Offen ist, wer für die Entscheidungen der Maschinen haftet -
MehrStart-ups: Wer nicht skaliert, verliert
Start-ups: Wer nicht skaliert, verliert Keyfacts über Startup Monitor 2017-1.837 Start-ups - 4.245 Gründerinnen und Gründer - 19.913 Mitarbeiterinnen und Mitarbeiter Die gute Nachricht gleich am Anfang:
MehrController: In 3 Schritten Big Data erfolgreich nutzen
https://klardenker.kpmg.de/controller-in-3-schritten-big-data-erfolgreich-nutzen/ Controller: In 3 Schritten Big Data erfolgreich nutzen KEYFACTS - Vorsprung durch Big-Data-Analse - Identifikation von
MehrIT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen
IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen 5. Fachtagung Infrastruktursicherheit des KKI e. V. IT-SICHERHEIT UND KRITISCHE I NFRASTRUKTUREN 10.
MehrWe need a plan! Deutsche Arbeitsgemeinschaft Krankenhaus-Einsatzplanung = DAKEP DAKEP. DAKEP-presentation Januar 2015
Deutsche Arbeitsgemeinschaft Krankenhaus-Einsatzplanung = -presentation Januar 2015 Günter Scholtes Dr. Katja Scholtes Prof. Dr. Dr. Alex Lechleuthner Großschadenslage intern oder extern was tun? Ein Krankenhaus
MehrSourcing: Partnerwahl mit Excel?
Sourcing: Partnerwahl mit Excel? Keyfacts über Sourcing - Externe Dienstleister können Finanzinstitute deutlich entlasten - Ohne klare Strategie drohen jedoch hohe zusätzliche Kosten - Bestehende Auswahlprozesse
MehrDie Zukunft der IT-Sicherheit
Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt
MehrFirst Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG
First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC
Mehr6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?
6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit
MehrKlimawandel: Was kostet ein Tornado?
Klimawandel: Was kostet ein Tornado? Keyfacts über TCFD - Klimawandel ist ein systemisches Risiko - Task Force erarbeitet Vorschläge - Klimainformationen erhalten Einzug in Finanzberichterstattung Nehmen
MehrKünstliche Intelligenz: Der Ab lug verspätet sich
Künstliche Intelligenz: Der Ab lug verspätet sich Keyfacts über KI - KI spielt in Unternehmen eine untergeordnete Rolle - Viele Unternehmen sehen derzeit keine Anwendungsfälle - KI dürfte künftig ein wichtiger
MehrVerantwortung des Vorstands: Die gute und die schlechte Gier
https://klardenker.kpmg.de/verantwortung-des-vorstands-die-gute-und-die-schlechte-gier/ Verantwortung des Vorstands: Die gute und die schlechte Gier KEYFACTS - Millionengehälter von Managern in der Kritik
MehrWas sieht das Gesetz vor?
Die Bundesregierung plant ein IT Sicherheitsgesetz. Dieses liegt aktuell als Referenten- entwurf des Innenministeriums vor und wird zwischen den einzelnen Ministerien abgestimmt. Im Internet wird viel
MehrHaltet den Dieb! Kann Bargeld kriminell sein?
Haltet den Dieb! Kann Bargeld kriminell sein? Keyfacts - Durch die Abschaffung von Bargeld soll Wirtschaftskriminalität verringert werden - Das Vertrauen in elektronische Zahlungssysteme muss dafür allerdings
MehrP lege bleibt eine Herkulesaufgabe
P lege bleibt eine Herkulesaufgabe Keyfacts über P legereformen - Ambulant vor stationär Leitlinie der jüngsten Reformen - Fachkräftemangel belastet Akteure in der Pflege - Pflegestärkungsgesetze bieten
MehrCyberrisiken in der Logistik. Prof. Dr. Christopher W. Stoller, LL.B.
Cyberrisiken in der Logistik Prof. Dr. Christopher W. Stoller, LL.B. Übersicht Einführung Definitionen Cyberrisiko als generelles Geschäftssrisiko! Cyberrisiko im Logistiksektor? Spionage, Sabotage und
MehrCybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung
Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung Andy Neidert und Alexander Frechen 9. Göttinger Tagung Göttingen, 9. Mai 2017 www.bundesnetzagentur.de Informationssicherheit?
Mehr2013-nurG.txt nurG.txt [Entwurf von 2014] [Entwurf von 2013] Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme
[Entwurf von 2013] [Entwurf von 2014] Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme
MehrEinkauf der Zukunft, Teil I: Der Letzte macht das Licht aus
Einkauf der Zukunft, Teil I: Der Letzte macht das Licht aus Keyfacts über Zukunft I - Menschliche Arbeit ist weitgehend durch Maschinen ersetzt - Hacker bedrohen die Wirtschaft - Die Welt beherbergt mehr
MehrGefährliche Geliebte: Was Banken von Blockchain halten sollten
Gefährliche Geliebte: Was Banken von Blockchain halten sollten Keyfacts über Blockchain - Der Hype ist weltweit - Es ist ein dezentrales Buchungssystem - Die Verwaltung von digitalen Verträgen ist möglich
MehrEnergiebranche: Mit Daten Werte schaffen
Energiebranche: Mit Daten Werte schaffen Keyfacts über Energiebranche - Digitalisierung bietet Chancen für Energiesektor - Energiemarkt wird kleinteiliger, vielseitiger und digitaler - Smart Grid bringt
MehrChina: Shopping-Tour in Europa
https://klardenker.kpmg.de/china-shopping-tour-in-europa/ China: Shopping-Tour in Europa KEYFACTS - China hat 2016 schon 5,7 Milliarden US-Dollar in deutsche Unternehmen investiert. - China einer der wichtigsten
MehrKlimawandel: Was kostet ein Tornado?
Klimawandel: Was kostet ein Tornado? Keyfacts über TCFD - Klimawandel ist ein systemisches Risiko - Task Force erarbeitet Vorschläge - Klimainformationen erhalten Einzug in Finanzberichterstattung Nehmen
MehrModernes Katastrophenmanagement bei Ausfällen Kritischer Infrastrukturen
Modernes Katastrophenmanagement bei Ausfällen Kritischer Infrastrukturen Das Beispiel Stromausfall. BBK. Gemeinsam handeln. Sicher leben. Gliederung (1) Bevölkerungsschutz und KRITIS (2) Das Szenario langanhaltender
Mehr10 Jahre. Vor IPO: Corporate Governance auf den Prüfstand. Keyfacts über IPO
Vor IPO: Corporate Governance auf den Prüfstand Keyfacts über IPO - AGs unterliegen verlängerter Verjährungsfrist und Beweislastumkehr - Anforderungen an die Lageberichterstattung gemäß DRS 20 sind nach
MehrDer Traum von der großen Rendite
https://klardenker.kpmg.de/der-traum-von-der-grossen-rendite/ Der Traum von der großen Rendite KEYFACTS - Prospektpflicht entfällt für Kleinemissionen auf die ersten 12 Monate - Anleger können sich mit
MehrITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015
ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung
MehrEnergiewirtschaft und Digitalisierung
Energiewirtschaft und Digitalisierung KRITIS und IT-Sicherheitsgesetz Dr. Söntje Hilberg LL.M., Deloitte Legal Inhalt Worum geht es? Welche Gesetze sind für die IT-Sicherheit von KRITIS im Energiesektor
MehrCyber-Sicherheit als Herausforderung für Staat und Gesellschaft
Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft 95. AFCEA-Fachveranstaltung: Herausforderung Cyber-Sicherheit / 19.11.2012 Gliederung des Vortrags Cyber-Sicherheit: Aktuelle Die aktuelle
MehrGoodbye, Großbritannien
Goodbye, Großbritannien Keyfacts über Brexit - Der Brexit ist eine Belastung für die deutsche Exportwirtschaft - Frankfurter Börse hegt Hoffnungen - Deutschland ist in der EU zunehmend isoliert 24. Juni
MehrEntwurf zum IT-Sicherheitsgesetz
Entwurf zum IT-Sicherheitsgesetz Sebastian Hinzen, LL.M. Bird & Bird LLP 6. IT LawCamp 2015 Agenda Einleitung Wesentliche neue Regelungen im BSI-Gesetz TMG TKG Fazit & Ausblick Page 2 Einleitung (1) Ziel
MehrSpielwaren-Hersteller: P licht und Kür zum Weihnachtsgeschäft
Spielwaren-Hersteller: P licht und Kür zum Weihnachtsgeschäft Keyfacts über Spielwaren - Das Interesse an Hightechspielzeug wächst rasant. - Frauen sind gegenüber technologischem Spielzeug skeptischer.
MehrRmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact
RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact IT- Sicherheitsgesetz / BSI IT- Grundschutz ISO 27001 Zertifizierung August 2016, Draft V00 1 von 6 Inhaltsverzeichnis August 2016, Draft V00... 1 1 Einleitung...
MehrErbschaftsteuer vor dem Neustart
Erbschaftsteuer vor dem Neustart Keyfacts - Die Einigung bringt Hoffnung auf Rechtssicherheit - Für Großvermögen gibt es gravierende Änderungen - Der Verwaltungsaufwand wird steigen 23. Juni 2016 Kurz
MehrDie Umsetzung des IT-Sicherheitsgesetzes durch das BSI-Gesetz Auswirkungen auf den Bankenbereich
Bundesanstalt für Finanzdienstleistungsaufsicht Die Umsetzung des IT-Sicherheitsgesetzes durch das BSI-Gesetz Auswirkungen auf den Bankenbereich IT-Info - Veranstaltung 16. März 2017 Dr. Jens Gampe Dr.
MehrLokale Aspekte von Cyberkrisen. Kommunalkongress
Matias Krempel Lokale Aspekte von Cyberkrisen Kommunalkongress 8.5.2017 Matias Krempel Dipl.-Betriebswirt (FH) (Industriepaktikum Sektkellerei) 10 Jahre Bankenbereich IT-Systementwicklung & Betrieb 6 Jahre
MehrEinkauf der Zukunft, Teil III: Der Mensch im Mittelpunkt
Einkauf der Zukunft, Teil III: Der Mensch im Mittelpunkt Keyfacts - Der Mensch regiert, die Maschine dient - An die Stelle des Einkäufers ist der Projektmanager getreten - Die Welt ist kleinteiliger und
Mehr