Kritische Infrastrukturen, Cybersicherheit: gestern, heute, morgen!
|
|
- Berthold Adler
- vor 8 Jahren
- Abrufe
Transkript
1 Kritische Infrastrukturen, Cybersicherheit: gestern, heute, morgen! Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Jens Gampe
2 Agenda Einführung Nationaler Plan zum Schutz Kritischer IT-Infrastrukturen EPSKI-Richtlinie Cybersicherheitsstrategie Entwurf eines IT-Sicherheitsgesetzes NIS-Richtlinienentwurf UP Kritis /Allianz für Cybersicherheit BA 58 - Informationsveranstaltung: IT-Aufsicht bei Banken Seite 2
3 Begriffsbestimmung Cyber-Sicherheit erweitert das Aktionsfeld der klassischen IT- Sicherheit auf den gesamten Cyber-Raum. Dieser umfasst sämtliche mit dem Internet und vergleichbaren Netzen verbundene Informationstechnik und schließt darauf basierende Kommunikation, Anwendungen, Prozesse und verarbeitete Informationen mit ein. Kritische Infrastrukturen (KRITIS) sind Organisationen oder Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden. BA 58 - Informationsveranstaltung: IT-Aufsicht bei Banken Seite 3
4 Finanzsektor = Kritische Infrastruktur umfasst Banken, Versicherungen, Börsen, Finanzdienstleister Basis für das Funktionieren der Wirtschaftskreisläufe und für die Stabilität von Staat und Gesellschaft als Vertrauensträger in der Wirtschaft nimmt er eine Schlüsselstellung in der wirtschaftlichen, sozialen und damit auch inneren Sicherheit ein ist in außerordentlich hohem Maße abhängig von der Zuverlässigkeit anderer Sektoren IKT Hardware, Software, Provider, Energie Strom, Diesel, Transport Bargeldversorgung BA 58 - Informationsveranstaltung: IT-Aufsicht bei Banken Seite 4
5 Warum IT-Aufsicht? IT ist kein Bankgeschäft - aber kein Bankgeschäft funktioniert gestern heute ohne IT BA 58 - Informationsveranstaltung: IT-Aufsicht bei Banken Seite 5
6 Warum IT-Aufsicht? Generalermächtigung ( 6 Abs. 2 KWG) Die Bundesanstalt hat Missständen im Kredit- und Finanzdienstleistungswesen entgegenzuwirken, welche die Sicherheit der den Instituten anvertrauten Vermögenswerte gefährden, die ordnungsmäßige Durchführung der Bankgeschäfte oder Finanzdienstleistungen beeinträchtigen (hier IT-Focus) oder erhebliche Nachteile für die Gesamtwirtschaft herbeiführen können. BA 58 - Informationsveranstaltung: IT-Aufsicht bei Banken Seite 6
7 Chronologie EPSKI-Richtlinie NIS-Richtlinienentwurf Nationaler Plan zum Schutz der Informationsinfrastrukturen (NPSI) Cyber-Sicherheitsstrategie für Deutschland UP Kritis Allianz für Cybersicherheit Fortschreibung UP Kritis Bundes- Sonderlage IT Lükex 2011 IT-Sicherheit in Deutschland Eltville BA 58 - Informationsveranstaltung: IT-Aufsicht bei Banken Seite 7
8 Nationaler Plan zum Schutz der Informationsinfrastrukturen (NPSI, 2005) 2005: Beschluss des Bundeskabinettes / KRITIS-Strategie am von der Bundesregierung beschlossen Schutz Kritischer Infrastrukturen hat eine hohe Bedeutung für die öffentliche Sicherheit in Deutschland Kritische Infrastrukturen sind die Lebensadern unserer Gesellschaft z.b. Energie, Telekommunikation, Finanzsektor circa 80 % der Einrichtungen Kritischer Infrastrukturen ausschließlich von privaten bzw. privatisierten Unternehmen betrieben diese sind verantwortlich für Sicherheit und Zuverlässigkeit Folgen eines Ausfalls sind umso größer, je komplexer und je stärker vernetzt die Systeme untereinander sind Dreiklang von Prävention, Reaktion und Nachhaltigkeit BA 58 - Informationsveranstaltung: IT-Aufsicht bei Banken Seite 8
9 Europäisches Programm für den Schutz kritischer Infrastrukturen (12/2008) Juni 2004 Europäischer Rat beauftragte die Kommission mit der Ausarbeitung einer umfassenden Strategie für den Schutz kritischer Infrastrukturen Ziel des EPSKI war die Verbesserung des Schutzes Kritischer Infrastrukturen in der EU Terroristische Handlungen und sonstige Straftaten sowie Natur- und sonstige Katastrophen Infrastrukturen, die für die Gemeinschaft von größter Bedeutung sind und deren (Zer-)Störung Auswirkungen auf zwei oder mehr Mitgliedstaaten oder auf einen anderen Mitgliedstaat, als den, in welchem sie sich befinden, hätte. BA 58 - Informationsveranstaltung: IT-Aufsicht bei Banken Seite 9
10 EPSKI-Richtlinie (2008) RICHTLINIE 2008/114/EG DES RATES ( ) 21 Erwägungsgründe / 14 Artikel; u.a.: Ziel Maßnahmen: Verbesserung des Schutzes von EKI durch Entwicklung gemeinsamer Methoden für die Ermittlung und Klassifizierung von Risiken, Bedrohungen und Schwachstellen, die in Bezug auf Infrastrukturanlagen bestehen Austausch von Informationen über EKI sollte in einem Klima des Vertrauens und der Sicherheit erfolgen Bereiche Verkehr und Energie (derzeit eingefroren ) BA 58 - Informationsveranstaltung: IT-Aufsicht bei Banken Seite 10
11 Cyber-Sicherheitsstrategie für Deutschland (2011) Im Februar 2011 vom Bundeskabinett beschlossen Ziel: Cyber-Sicherheit auf einem der Bedeutung und der Schutzwürdigkeit der vernetzen Informationsinfrastrukturen angemessenen Niveau zu gewährleisten, ohne die Chancen und den Nutzen des Cyber-Raums zu beeinträchtigen setzt vorrangig auf präventive und reaktive Schutzmaßnahmen erfordert eng verzahntes Vorgehen aller Akteure in Staat, Wirtschaft und Forschung BA 58 - Informationsveranstaltung: IT-Aufsicht bei Banken Seite 11
12 Cyber-Sicherheitsstrategie für Deutschland Umsetzung durch: Stärkung der IT-Sicherheit in der öffentlichen Verwaltung (UP Bund), Einsatz verlässlicher und vertrauenswürdiger Informationstechnologie, wirksame Kriminalitätsbekämpfung auch im Cyber-Raum, effektives Zusammenwirken für Cyber-Sicherheit in Europa und weltweit BA 58 - Informationsveranstaltung: IT-Aufsicht bei Banken Seite 12
13 Cyber-Sicherheitsstrategie für Deutschland Gremien: CyberSicherheitsrat (Betrachtung der präventiven Instrumente und der übergreifenden Politikansätze für Cyber-Sicherheit auf einer politisch-strategischen Ebene zwischen Staat und Wirtschaft) Mitglieder: BMI, BMF, BMJ, BMWi, BMBF, BMVg, AA, BKAmt Vertreter der Länder Baden-Württemberg und Hessen Vertreter von BDI, BITKOM und DIHK sowie des Übertragungsnetzbetreibers Amprion (assoziiert) anlassbezogen Wissenschaftsvertreter BA 58 - Informationsveranstaltung: IT-Aufsicht bei Banken Seite 13
14 Cyber-Sicherheitsstrategie für Deutschland Gremien: Nationales Cyber-Abwehrzentrum (Optimierung der operativen Zusammenarbeit der relevanten staatlichen Stellen und bessere Koordinierung der Schutz- und Abwehrmaßnahmen gegen IT-Vorfälle) Zeitraum April 2011 bis März 2013: rund 900 nationale und internationale IT-Sicherheitsvorfälle bewertet insb. kriminell motivierte Gewinnerzielungsabsicht und Hacktivismus BA 58 - Informationsveranstaltung: IT-Aufsicht bei Banken Seite 14
15 Cyber-Bedrohung für deutsche Unternehmen? Befragung unter 305 deutschen Unternehmen mit mehr als 100 Mitarbeitern BA 58 - Informationsveranstaltung: IT-Aufsicht bei Banken Seite 15
16 NIS-Richtlinienentwurf (COM (2013) 48 ) Ziel: Maßnahmen zur Gewährleistung einer hohen gemeinsamen Netz- und Informationssicherheit (NIS) in der EU festlegen. Schaffung eines Kooperationsmechanismus zwischen den Mitgliedstaaten Festlegung von Sicherheitsvorschriften für Marktteilnehmer und öffentliche Verwaltungen Mindestharmonisierung Viele Anforderungen richten sich an die Mitgliedsstaaten selbst derzeit Konsultationsphase abgeschlossen; Parlamentsbefassung BA 58 - Informationsveranstaltung: IT-Aufsicht bei Banken Seite 16
17 Entwurf eines IT-Sicherheitsgesetzes 1. Pflicht zur Erfüllung von Mindestanforderungen an IT-Sicherheit für Betreiber kritischer Infrastrukturen 2. Pflicht zur Meldung erheblicher IT-Sicherheitsvorfälle für Betreiber kritischer Infrastrukturen 3. Pflicht zur Erfüllung von Mindestanforderungen an IT-Sicherheit für Telekommunikationsanbieter 4. Pflicht zur Meldung erheblicher IT-Sicherheitsvorfälle für Telekommunikationsanbieter 5. Verpflichtung der Telekommunikationsanbieter zur Information der Nutzer über Schadprogramme und zur Bereitstellung technischer Hilfsmittel für ihre Erkennung und Beseitigung 6. Pflicht zur Erfüllung von Mindestanforderungen an IT-Sicherheit für Telemediendiensteanbieter 7. Jährliche Berichtspflicht des BSI 8. Aufgabe und Befugnis des BSI zur Untersuchung von Hard- und Softwarekomponenten zur Förderung der IT-Sicherheit des Bundes und der Kritischen Infrastrukturen und Befugnis zur Veröffentlichung der hierbei erzielten Ergebnisse BA 58 - Informationsveranstaltung: IT-Aufsicht bei Banken Seite 17
18 Entwurf eines IT-Sicherheitsgesetzes BSI-Gesetz: neuer 8a 1. Betreiber kritischer Infrastrukturen sind verpflichtet, binnen zwei Jahren nach Inkrafttreten der Rechtsverordnung angemessene Vorkehrungen zum Schutz kritischer Infrastrukturen umzusetzen. Dabei ist der Stand der Technik zu berücksichtigen. 2. Betreiber kritischer Infrastrukturen und ihre Branchenverbände können branchenspezifische Sicherheitsstandards erarbeiten. 3. Durchführung von Sicherheitsaudits mindestens alle zwei Jahre durch anerkannte Auditoren. 4. Übermittlung einer Aufstellung der durchgeführten Sicherheitsaudits einschließlich der aufgedeckten Sicherheitsmängel an das BSI mindestens alle zwei Jahre. Soweit aus oder auf Grund von Rechtsvorschriften des Bundes weitergehende Anforderungen an die informationstechnischen Systeme, Komponenten oder Prozesse kritischer Infrastrukturen anzuwenden sind, finden die Absätze 1 bis 4 keine Anwendung! BA 58 - Informationsveranstaltung: IT-Aufsicht bei Banken Seite 18
19 Entwurf eines IT-Sicherheitsgesetzes BSI-Gesetz: neuer 8a 1. BSI ist zentrale Meldestelle für Betreiber von kritischer IKT 2. Das Bundesamt hat zur Wahrnehmung dieser Aufgabe 1. zu sammeln und auszuwerten, 2. potentielle Auswirkungen auf die Verfügbarkeit zu analysieren, 3. das Lagebild kontinuierlich fortzuschreiben und 4. die Betreiber kritischer Infrastrukturen und die zuständigen Aufsichtsbehörden unverzüglich bzgl. 1 bis 3 zu unterrichten. 3. Benennung von Warn- und Alarmierungskontakten binnen eines Jahres nach Inkrafttreten der Rechtsverordnung durch die Betreiber. 4. Betreiber haben über die Warn- und Alarmierungskontakte schwerwiegende Beeinträchtigungen unverzüglich an das BSI zu melden. Soweit aus oder auf Grund von Rechtsvorschriften des Bundes bereits Anforderungen im Sinne der Absätze 3 und 4 bestehen, finden die Absätze 3 und 4 keine Anwendung. Meldungen zu erheblichen IT-Sicherheitsvorfällen im Sinne von Absatz 4 sind unverzüglich an das Bundesamt weiterzuleiten. BA 58 - Informationsveranstaltung: IT-Aufsicht bei Banken Seite 19
20 UP Kritis (seit 2005) Der Umsetzungsplan KRITIS (UP KRITIS) wurde erstellt, um die im "Nationalen Plan zum Schutz der Informationsinfrastrukturen (NPSI)" vorgestellten Ziele "Prävention, Reaktion und Nachhaltigkeit" mittels konkreter Maßnahmen und Empfehlungen für den Bereich der Kritischen Infrastrukturen auszugestalten. BA 58 - Informationsveranstaltung: IT-Aufsicht bei Banken Seite 20
21 UP Kritis Ziel des UP KRITIS: die Versorgung mit Dienstleistungen Kritischer Infrastrukturen in Deutschland aufrechtzuerhalten. Maßnahmen: Förderung der Robustheit von IKT-Komponenten in kritischen Prozessen Austausch über aktuelle Vorkommnisse Gemeinsame Einschätzung und Bewertung der Cyber-Sicherheitslage Erarbeitung gemeinsamer Dokumente und Positionen Auf- und Ausbau von Krisenmanagementstrukturen Koordinierte Krisenreaktion und -bewältigung Durchführung von Notfall- und Krisenübungen Gemeinsames Handeln gegenüber Dritten Teilnehmer: ca. 40 Unternehmen/Verbände aus Kritis-Sektoren BA 58 - Informationsveranstaltung: IT-Aufsicht bei Banken Seite 21
22 UP Kritis Struktur 2006: Plenum als übergeordnete Vollversammlung AG 1: Notfall- und Krisenübungen AG 2: Krisenreaktion und bewältigung AG 3: Aufrechterhaltung kritischer Infrastrukturdienstleistungen AG 4: Nationale und internationale Zusammenarbeit BA 58 - Informationsveranstaltung: IT-Aufsicht bei Banken Seite 22
23 UP Kritis AG 1 AG 2 Plenum BA 58 - Informationsveranstaltung: IT-Aufsicht bei Banken Seite 23
24 UP Kritis Neue Struktur (2013): BAK Banken in 08/2013 gegründet IT/Cyber-Sicherheit (Vernetzung, vertrauensvoller Informationsaustausch und Entwicklung gemeinsamer Positionen und Dokumente (Rahmenwerke)) TAK Fortschreibung (des UP Kritis) TAK Kritis-Regulierung (Regulierungsvorhaben begleiten) TAK Übung Eltville 2013 (beendet) TAK Operativer Informationsaustausch (Info-Strukturen verbessern) BA 58 - Informationsveranstaltung: IT-Aufsicht bei Banken Seite 24
25 Allianz für Cybersicherheit (2012) ist eine Initiative des BSI (in Zusammenarbeit mit BITKOM gegründet) Ziel: aktuelle und valide Informationen flächendeckend bereitzustellen derzeit mehr als 340 teilnehmende Institutionen, über 40 aktive Partner und mehr als 25 Multiplikatoren (Stand 09/2013) BA 58 - Informationsveranstaltung: IT-Aufsicht bei Banken Seite 25
26 Zusammenfassung gute IT-Infrastruktur kostet Geld schlechte IT-Infrastruktur kostet mehr Geld + Reputation verantwortlich für die (ausgelagerte) IKT-Infrastruktur einer Bank ist stets die Geschäftsleitung ( 25a KWG) es gibt keine 100 %ige Cybersicherheit BA 58 - Informationsveranstaltung: IT-Aufsicht bei Banken Seite 26
27 Danke für Ihre Aufmerksamkeit! Fragen? Kontakt: Dr. Jens Gampe Bundesanstalt für Finanzdienstleistungsaufsicht Telefon: 0228/ BA 58 - Informationsveranstaltung: IT-Aufsicht bei Banken Seite 27
Aktuelles zu Kritischen Infrastrukturen
Aktuelles zu Kritischen Infrastrukturen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision GI SECMGT Workshop, 2011-06-10
Mehr2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen
Stellungnahme des Gesamtverbandes der Deutschen Versicherungswirtschaft ID-Nummer 6437280268-55 sowie des Verbandes der Privaten Krankenversicherung zum Referentenentwurf des Bundesministeriums des Innern
MehrIT-Sicherheitsgesetz:
IT-Sicherheitsgesetz: Neue Herausforderungen für Unternehmen und Behörden Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV Thomas Feil 09/2015 1 Thomas Feil
MehrDas IT-Sicherheitsgesetz
Das IT-Sicherheitsgesetz Kritische Infrastrukturen schützen Das IT-sIcherheITsgeseTz InhalT Inhaltsverzeichnis 1 Das IT-Sicherheitsgesetz 5 2 Zielgruppen und Neuregelungen 7 3 Neue Aufgaben für das BSI
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrMarc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs
TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./
MehrRisiken und Perspektiven einer sicheren Infrastruktur Internet
Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur
MehrIT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen
IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen 5. Fachtagung Infrastruktursicherheit des KKI e. V. IT-SICHERHEIT UND KRITISCHE I NFRASTRUKTUREN 10.
MehrFirst Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG
First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC
Mehr6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?
6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit
MehrCyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann
Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen Dr. Harald Niggemann Hagen, 3. Dezember 2014 Kernaussagen» Die Bedrohungslage im Cyber-Raum ist heute gekennzeichnet durch ein breites Spektrum
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrAlles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V.
Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V. KAT 12 15.09.2011 Berlin-Adlershof 15. September 2011 KKI e.v. 15.September 2011 Seite 2 Übersicht Kritische Infrastrukturen
MehrDas IT-Sicherheitsgesetz
Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung
MehrCyber-Sicherheit als Herausforderung für Staat und Gesellschaft
Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft 95. AFCEA-Fachveranstaltung: Herausforderung Cyber-Sicherheit / 19.11.2012 Gliederung des Vortrags Cyber-Sicherheit: Aktuelle Die aktuelle
MehrGesamtverband der Deutschen Versicherungswirtschaft e.v. IT-Sicherheitsstrategie der deutschen Versicherungswirtschaft
IT-Sicherheitsstrategie der deutschen Versicherungswirtschaft ZUKUNFTSFORUM ÖFFENTLICHE SICHERHEIT 19. Juni 2008 in Berlin Fred di Giuseppe Chiachiarella, GDV IT-Sicherheit elektronische Authentifizierung
Mehrchancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing
chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015
ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrWo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?
Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.
MehrAllianz für Cyber-Sicherheit
Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums
MehrEntwurf zum IT-Sicherheitsgesetz
Entwurf zum IT-Sicherheitsgesetz Sebastian Hinzen, LL.M. Bird & Bird LLP 6. IT LawCamp 2015 Agenda Einleitung Wesentliche neue Regelungen im BSI-Gesetz TMG TKG Fazit & Ausblick Page 2 Einleitung (1) Ziel
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION
PROTOKOLL (Nr. 1) zum Vertrag von Lissabon ÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION DIE HOHEN VERTRAGSPARTEIEN EINGEDENK dessen, dass die Art der Kontrolle der Regierungen durch
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrBrauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime
Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450
MehrDie Senatorin für Finanzen. Vortrag
Vortrag Nationaler Plan zum Schutz der Informationsinfrastrukturen Ressortübergreifend abgestimmte IT- Sicherheitsstrategie für Deutschland Drei strategische Ziele Prävention: Informationsinfrastrukturen
MehrRobert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen
Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen wissen? September 24, 2015 Slide 1 Über den Drucker ins
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrIT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein
der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule
MehrIS-Revision in der Verwaltung
IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund
Mehröffentlichen Verwaltung bis 2015 BMI IT2 MinR n Dr. Heike Stach
IT-Strategische Schwerpunkte der öffentlichen Verwaltung bis 2015 4. IT-Vertriebstag Öffentliche Verwaltung BMI IT2 MinR n Dr. Heike Stach Agenda 1. Die Nationale E-Government-Strategie (NEGS) 2. npa und
MehrDie Zukunft der IT-Sicherheit
Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt
MehrAvira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen
BSI Bundesamt für Sicherheit in der Informationstechnik Als einziger deutscher Hersteller von IT-Sicherheitslösungen unterstützt Avira wichtige Allianzen und Kooperationen der öffentlichen Hand. Diese
MehrDas neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?
Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015
MehrLeitlinien. über die bei Sanierungsplänen zugrunde zu legende Bandbreite an Szenarien EBA/GL/2014/06. 18. Juli 2014
EBA/GL/2014/06 18. Juli 2014 Leitlinien über die bei Sanierungsplänen zugrunde zu legende Bandbreite an Szenarien 1 Leitlinien der EBA u ber die bei Sanierungspla nen zugrunde zu legende Bandbreite an
MehrZweistufige SiGe-Planung
Zweistufige SiGe-Planung 2. Bundeskoordinatorentag 2006 19. Oktober 2006 Berlin Dipl.-Phys. Michael Jäger Bau-Atelier BVKSG e.v., Leipzig Seite: 1 Zweistufige SiGe-Planung Ausgangssituation Erfahrungen
MehrMit Sicherheit gut behandelt.
Mit Sicherheit gut behandelt. Eine Initiative zur Verbesserung von IT-Sicherheit und Datenschutz bei Ärzten und Psychotherapeuten. www.mit-sicherheit-gut-behandelt.de IT Sicherheit und Datenschutz bei
MehrManagementbewertung Managementbewertung
Managementbewertung Grundlagen für die Erarbeitung eines Verfahrens nach DIN EN ISO 9001:2000 Inhalte des Workshops 1. Die Anforderungen der ISO 9001:2000 und ihre Interpretation 2. Die Umsetzung der Normanforderungen
MehrNeu als stellvertretendes Vorstandsmitglied/Verhinderungsvertreter
30.08.2016-2017 von Durchgang 10 / 09.00 Uhr bis 16.00 Uhr Bonn und Berlin Neu als stellvertretendes Vorstandsmitglied/Verhinderungsvertreter Zielgruppe Obere Führungskräfte Ziele Sie wurden oder werden
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrKooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung
Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss
MehrIT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS
IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit
MehrNeue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit
Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de
Mehr28.8.2009 Amtsblatt der Europäischen Union L 226/3
28.8.2009 Amtsblatt der Europäischen Union L 226/3 VERORDNUNG (EG) Nr. 780/2009 DER KOMMISSION vom 27. August 2009 zur Festlegung der Durchführungsbestimmungen zu Artikel 28a Absatz 2 Unterabsatz 3 sowie
MehrGesetzentwurf. der Bundesregierung. A. Problem und Ziel. B. Lösung. C. Alternativen
Gesetzentwurf der Bundesregierung Entwurf für ein Gesetz zur Übernahme von Gewährleistungen zum Erhalt der für die Finanzstabilität in der Währungsunion erforderlichen Zahlungsfähigkeit der Hellenischen
Mehr1.7.2016 A8-0068/1/Rev. ABÄNDERUNGEN DES EUROPÄISCHEN PARLAMENTS * zum Vorschlag der Kommission
1.7.2016 A8-0068/1/Rev. Änderungsantrag 1/Rev. Alain Cadec im Namen der PPE-Fraktion Renata Briano im Namen der S&D-Fraktion Ian Duncan im Namen der ECR-Fraktion Norica Nicolai im Namen der ALDE-Fraktion
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht
MehrDer Kinderarzt im Spannungsverhältnis der Strafnormen
Der Kinderarzt im Spannungsverhältnis der Strafnormen Einerseits besteht die Pflicht zur Verschwiegenheit; 203 StGB Andererseits kann er sich aber auch dann strafbar machen, wenn er nicht handelt. Strafnormen,
MehrDie Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr
Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Prof. Dr., LL.M. Fachgebiet Öffentliches Recht, IT-Recht und Umweltrecht 3. Würzburger Tagung zum Technikrecht: Auf dem Weg zum autonomen
MehrLeichte Sprache Informationen zum Europäischen Sozialfonds (ESF) Was ist der Europäische Sozialfonds?
Leichte Sprache Informationen zum Europäischen Sozialfonds (ESF) Was ist der Europäische Sozialfonds? Der Europäische Sozialfonds ist ein Geldtopf der Europäischen Union für Ausgaben für Menschen. Die
MehrIT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH
IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrMehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.
Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,
MehrZuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.
Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung
MehrBeschluss des Gemeinsamen Bundesausschusses über eine Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung
Beschluss des Gemeinsamen Bundesausschusses über eine Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung Vom 17. November 2006 Der Gemeinsame Bundesausschuss in der Besetzung nach 91 Abs.
MehrIT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern
IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der
MehrEchtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr
Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument
MehrBaustellenverordnung. Verordnung über Sicherheit und Gesundheitsschutz auf Baustellen. Bestell-Nr.: BaustellV Gültig ab 1.
... q Verordnung über Sicherheit und Gesundheitsschutz auf Baustellen Baustellenverordnung Bestell-Nr.: BaustellV Gültig ab 1. Juli 1998 Achtung, diese Vorschrift kann nicht über die Süddeutsche Metall-Berufsgenossenschaft
MehrDigitalisierungsprozesse sicher gestalten - Die Perspektive des BSI
Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrGemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.
against Cybercrime Crime e. V. Wer wir sind Das against Cyber Crime (G4C) ist ein gemeinnütziger Verein mit Sitz in Wiesbaden, der zum 1. Januar 2014 seine operative Arbeit aufgenommen hat. Gründungsmitglieder
MehrEuropäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache
Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrIMI-Grundlagen 1. EINLEITUNG... 2 2. GRUNDLAGEN... 2
IMI-Grundlagen 1. EINLEITUNG... 2 2. GRUNDLAGEN... 2 2.1. WAS IST IMI?... 2 2.2. WIE FUNKTIONIERT IMI?... 3 2.3. ÜBERWINDUNG VON SPRACHBARRIEREN... 3 2.4. WER MACHT WAS IN IMI?... 4 2.4.1. ZUSTÄNDIGE BEHÖRDEN...
MehrCyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen
Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud
Mehr90 Jahre russisch-deutsche Wirtschaftsbeziehungen: Wachstums- und Innovationsfelder bis 2020
Wachstums- und Innovationsfelder bis 2020 PPP in Deutschland und Europa: Ziele Erfahrungen Ausblick Vortrag von: Peter Walter, Landrat a.d., Vorsitzender Verein PPP in Hessen und Thüringen e.v. AGENDA
MehrMUSTER-IT-SICHERHEITSKONZEPTE DER EKD
KONFORMITÄTSBESTÄTIGUNG MUSTER-IT-SICHERHEITSKONZEPTE DER EKD Version 1.0 Datum: Mittwoch, 30.07.2014 Kunde: EVANGELISCHE KIRCHE IN DEUTSCHLAND (EKD) INHALTSVERZEICHNIS 1 ERGEBNISZUSAMMENFASSUNG 2 1.1
MehrRISIKOLEBEN OPTIMAL SICHER VERSORGT, WENN ES DARAUF ANKOMMT
RISIKOLEBEN OPTIMAL SICHER VERSORGT, WENN ES DARAUF ANKOMMT FINANZIELLE SICHERHEIT IST IM ERNSTFALL UNVERZICHTBAR Ein Todesfall verändert das Leben Ihrer Angehörigen nachhaltig. Wenn Sie frühzeitig vorsorgen,
MehrITIL und Entwicklungsmodelle: Die zwei Kulturen
Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen
MehrBefragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher
Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) ist vom Bundesamt für Ernährung und Landwirtschaft beauftragt worden,
MehrDer betriebliche Datenschutzbeauftragte
Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte
MehrEinstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)
32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrDATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher
DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit
MehrEMPFEHLUNG DER KOMMISSION. vom 13.1.2010
EUROPÄISCHE KOMMISSION Brüssel, den 13.1.2010 K(2010)19 endgültig EMPFEHLUNG R KOMMISSION vom 13.1.2010 für den sicheren elektronischem Datenaustausch zwischen den Mitgliedstaaten zur Überprüfung der Einzigkeit
MehrWas sieht das Gesetz vor?
Die Bundesregierung plant ein IT Sicherheitsgesetz. Dieses liegt aktuell als Referenten- entwurf des Innenministeriums vor und wird zwischen den einzelnen Ministerien abgestimmt. Im Internet wird viel
MehrWas Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können
Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Heike Troue Deutschland sicher im Netz e.v. 17. Oktober 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert
MehrCyber-Sicherheitsrat Deutschland e.v. Georgenstraße 22 10117 Berlin -vertraulich-
Seite 1 Der Cyber-Sicherheitsrat Deutschland e.v. (CSRD) vertritt mit seinen Mitgliedern knapp zwei Millionen Arbeitnehmer sowie zahlreiche Bundesländer und verschiedene Institutionen. Hierzu zählen große
MehrLE 5: Die institutionelle Arbeitsteilung Deutsche Bundesbank / EZB
LE 5: Die institutionelle Arbeitsteilung Deutsche Bundesbank / EZB 5.1 Einführung 5.2 Die Umsetzung der Politik des ESZB 5.3 Die Rechtsstellung der DBbk 5.4 Die Aufgaben der Deutschen Bundesbank im ESZB
MehrSTELLUNGNAHME. des. DVGW Deutsche Vereinigung des Gas- und Wasserfaches e. V. - Technisch-wissenschaftlicher Verein, Bonn
STELLUNGNAHME des DVGW Deutsche Vereinigung des Gas- und Wasserfaches e. V. - Technisch-wissenschaftlicher Verein, Bonn anlässlich der Neufassung des Düngemittelgesetzes 15. Oktober 2007 Der DVGW begrüßt
MehrRechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrEINFÜHRUNG DER erechnung
1 EINFÜHRUNG DER erechnung DIE VORGEHENSWEISE IM ÜBERBLICK Martin Rebs Bereichsleiter Beratung Schütze Consulting AG 28.04.2016 Juliane Mannewitz Beraterin erechnung und epayment Schütze Consulting AG
MehrIT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken
IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,
MehrDas Krankenhaus als Kritische Infrastruktur
Das Krankenhaus als Kritische Infrastruktur Beitrag zur Session Gesundheitsversorgung als Kritische Infrastruktur BBK. Gemeinsam handeln. Sicher leben. erysipel_pixelio Das BBK und der Schutz KRITIS -Gründung
MehrGesetzentwurf der Landesregierung
Landtag Brandenburg Drucksache 5/5702 5. Wahlperiode Neudruck Gesetzentwurf der Landesregierung Datum des Eingangs: 23.07.2012 / Ausgegeben: 07.08.2012 Gesetzentwurf der Landesregierung A. Problem Es gilt
MehrMindestanforderungen an. Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte. zur Nutzung von Inland AIS Daten
Protokoll 2014-I-12, Anlage 2 Mindestanforderungen an Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte zur Nutzung von Inland AIS Daten an Bord von Fahrzeugen 12.6.2014 Seite
MehrSoftware-Validierung im Testsystem
Software-Validierung im Testsystem Version 1.3 Einleitung Produktionsabläufe sind in einem Fertigungsbetrieb ohne IT unvorstellbar geworden. Um eine hundertprozentige Verfügbarkeit des Systems zu gewährleisten
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht
MehrD.3.3. Betriebsleitfaden zur Zuweisung/Vergabe von ECVET Krediten. EUCoopC. PROJEKT Nr.: 527301-LLP-1-2012-1-IT-LEONARDO-LMP
EUCoopC PROJEKT Nr.: 527301-LLP-1-2012-1-IT-LEONARDO-LMP MULTILATERALE PROJEKTE ZUR INNOVATIONSENTWICKLUNG D.3.3. Betriebsleitfaden zur Zuweisung/Vergabe von ECVET Krediten Arbeitspaket 3 Entwurfsverfahren
MehrFür ein modernes Streikrecht
Für ein modernes Streikrecht Koalitionsfreiheit achten - Daseinsvorsorge sicherstellen Beschluss des Parteivorstandes am 26. Januar 2015, München Für ein modernes Streikrecht Koalitionsfreiheit achten
MehrBerliner Verbindungsbüro. "Datenspuren - Privatsphäre war gestern" 08. Mai 2005 Symposium des Chaos Computer Clubs
Berliner Verbindungsbüro "Datenspuren - Privatsphäre war gestern" 08. Mai 2005 Symposium des Chaos Computer Clubs Überblick Allgemeines zu eco TKÜ./. Vorratsdatenspeicherung Grundsätzliche Kritik Rechtsgrundlagen
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
Mehr