Das neue IT-Sicherheitsgesetz
|
|
- Rudolph Fried
- vor 8 Jahren
- Abrufe
Transkript
1 Das neue IT-Sicherheitsgesetz Auswirkungen in der Praxis August 2015
2 Inhalt 02 Hintergrund und internationaler Rahmen 03 Anforderungen und Pflichten nach dem IT- Sicherheitsgesetzes 07 Zusammenfassung und Ausblick 08 Ihr Kontakt 09 Über Pinsent Masons
3 Mit Wirkung zum 25. Juli 2015 ist in Deutschland das neue IT-Sicherheitsgesetz ( Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme ) in Kraft getreten. Kein einheitliches Gesetzbuch der IT-Sicherheit Anders als der Titel vermuten lässt, handelt es sich bei dem IT- Sicherheitsgesetz nicht um ein einheitliches Gesetzbuch der IT- Sicherheit. Vielmehr modifizieren die in dem IT-Sicherheitsgesetz enthaltenen Bestimmungen bestehende Gesetze, z. B. das BSI- Gesetz, das Atomgesetz, das Energiewirtschaftsgesetz, das Telemediengesetz und das Telekommunikationsgesetz. Das IT-Sicherheitsrecht bleibt damit auch nach Erlass des IT- Sicherheitsgesetzes ein Flickenteppich. Gesetzliche Bestimmungen, aus denen sich Anforderungen und Pflichten an Unternehmen und das Management in Bezug auf Vorkehrungen zur IT-Sicherheit ergeben, sind über unterschiedlichste Rechtsgebiete verteilt, angefangen von datenschutzrechtliche Bestimmungen (z.b. nach dem Bundesdatenschutzgesetz und dem Telemediengesetz), über Organisationspflichten, die sich aus gesellschaftsrechtlichen Vorgaben an Geschäftsführer und Vorstände ergeben (z.b. gemäß 43 GmbHG oder 91 Abs. 2, 93 AktG), bis hin zu strafrechtlichen Regelungen (z.b. 202a 202c StGB). Adressaten der Regelungen des IT-Sicherheitsgesetzes Das IT-Sicherheitsgesetz richtet sich nach dem Gesetzeswortlaut nicht an alle Unternehmen, sondern im Wesentlichen an Betreiber sogenannter kritischer Infrastrukturen, die künftig zu angemessenen technischen und organisatorischen Vorkehrungen zur IT- Sicherheit sowie umfangreichen Meldepflichten bei IT- Sicherheitsvorfällen verpflichtet werden. Weitere direkte Adressaten des IT-Sicherheitsgesetzes sind insbesondere Anbieter von Telemediendiensten und von Telekommunikationsleistungen, Betreiber von Energieanlagen und Betreiber von kerntechnischen Anlagen. Das IT-Sicherheitsgesetz wird jedoch darüber hinaus auch Auswirkungen auf Unternehmen haben, die nicht direkter Adressat des IT-Sicherheitsgesetzes sind. So ist zum einen zu erwarten, dass Betreiber kritischer Infrastrukturen die an sie durch das IT- Sicherheitsgesetz gestellten Anforderungen und Pflichten vertraglich an ihre Zulieferer weitergeben werden. Zum anderen gehen Experten davon aus, dass sich die - noch durch Rechtsverordnung zu konkretisierenden Vorkehrungspflichten für Betreiber kritischer Infrastrukturen allgemein als "best practice" etablieren werden. 1
4 Hintergrund und internationaler Rahmen Das IT-Sicherheitsgesetz ist Teil der bereits 2011 beschlossen Cyber-Sicherheitsstrategie der Bundesregierung und dient in erster Linie einer Harmonisierung und Verschärfung der Regelungen zur Aufrechterhaltung kritischer Infrastrukturen im Falle von IT-Sicherheitsvorfällen. Das Risiko von Unternehmen, Ziel einer Cyberattacke zu werden, ist beträchtlich. Laut aktueller Umfragen sind mehr als ein Drittel aller Unternehmen in Deutschland bereits Opfer von Cyberkriminalität geworden. Experten sind sich einig, dass die Dunkelziffer deutlich höher sein dürfte. Die Bundesregierung selbst stellt in der Begründung für das IT-Sicherheitsgesetz fest, dass die IT-Sicherheitslage in Deutschland aktuell "angespannt" ist und dass die Angriffe auf die IT-Infrastruktur von Unternehmen und öffentlichen Einrichtungen technologisch immer ausgereifter und komplexer werden. 1 Neben Deutschland planen auch andere EU-Länder vergleichbare nationale IT-Sicherheitsgesetze. Entsprechende Gesetzgebungsverfahren sind aktuell u.a. in Österreich, Finnland, Belgien, Großbritannien und Frankreich auf den Weg gebracht oder in Vorbereitung. Das europäische Pendant zum IT-Sicherheitsgesetz ist die sog. NIS- Richtlinie 2, welche derzeit von den Mitgliedstaaten verhandelt wird und einen einheitlichen europäischen Rechtsrahmen der IT- Sicherheit schaffen soll. Das IT-Sicherheitsgesetz weicht jedoch in Teilen von den derzeit diskutierten Regelungen der NIS-Richtlinie ab bzw. geht darüber hinaus, etwa was die Meldepflichten für Unternehmen betrifft. Dies steht in Einklang mit dem erklärten Ziel der Bundesregierung, Deutschland zu einem Vorreiter der IT-Sicherheit in Europa zu machen und diesbezüglich Maßstäbe zu setzen, die über die einheitlichen europäischen Vorgaben hinausgehen. 1 BT/Drucksache 18/4096, S.1; 2 Richtlinie des Europäischen Parlaments und des Rates über Maßnahmen zur Gewährleistung einer hohen gemeinsamen Netz- und Informationssicherheit 2
5 Anforderungen und Pflichten nach dem IT- Sicherheitsgesetzes Adressaten des IT-Sicherheitsgesetzes sind insbesondere Betreiber sog. kritischer Infrastrukturen, daneben aber auch Anbieter von Telemediendiensten und von Telekommunikationsleistungen, Betreiber von Energieanlagen oder Betreiber von kerntechnischen Anlagen. Es ist davon auszugehen, dass die Anforderungen nach dem IT-Sicherheitsgesetz darüber hinaus auch für Unternehmen von Relevanz werden, die kein direkter Adressat des IT-Sicherheitsgesetzes sind. Anforderungen und Pflichten für Betreiber kritischer Infrastrukturen Betreiber kritischer Infrastrukturen Das IT-Sicherheitsgesetz richtet sich in erster Linie an Betreiber sog. kritischer Infrastrukturen ("KRITIS"). Nach dem Gesetz sind KRITIS Einrichtungen und Anlagen, die (1) den Sektoren Energie, IT, Telekommunikation, Transport, Verkehr, Gesundheit, Wasser, Ernährung, Finanz- oder Versicherungs-wesen zugehören, und (2) von hoher Bedeutung für das Funktionieren des Gemeinwesens sind. Dies ist der Fall, wenn durch ihren Ausfall oder ihre Beeinträchtigung erhebliche Versorgungsengpässe oder Gefährdungen für die öffentliche Sicherheit eintreten würden. Die nähere Bestimmung der vorgenannten Merkmale bleibt einer noch zu erlassenden Rechtsverordnung überlassen. Aktuell ist daher noch unklar, welche Unternehmen konkret als KRITIS-Betreiber anzusehen sind. In jedem Fall ausgenommen von dem Anwendungsbereich des IT- Sicherheitsgesetzes sind Kleinstunternehmen, die weniger als 10 Personen beschäftigen und deren Jahresumsatz bzw. Jahresbilanz 2 Mio. EUR nicht überschreitet. Vorkehrungspflichten Betreiber Kritischer Infrastrukturen sind nach dem IT- Sicherheitsgesetz verpflichtet, angemessene technische und organisatorische Vorkehrungen zur Vermeidung von IT- Sicherheitsfällen zu treffen, die sich an dem jeweiligen Stand der Technik zu orientieren haben. Die Vorkehrungen sind von den KRITIS-Betreibern bis spätestens Juli 2017 umzusetzen. Welche Vorkehrungen dies im Einzelnen sind, ist ebenfalls gesetzlich nicht weiter definiert und soll auf Rechtsverordnungsebene konkretisiert werden. Das IT-Sicherheitsgesetz sieht zudem die Möglichkeit vor, dass Branchenverbände und KRITIS- Betreiber zukünftig branchenspezifische Sicherheitsstandards vorschlagen können, die durch das BSI abgesegnet werden können. Es wird erwartet, dass diese branchenspezifischen Sicherheitsstandards in der Praxis große Relevanz erlangen werden. Nachweispflichten KRITIS-Betreiber haben mindestens alle zwei Jahre gegenüber dem BSI nachzuweisen, dass sie die geforderten IT- Sicherheitsvorkehrungen getroffen haben. Der Nachweis kann durch Übermittlung einer Auflistung der zu diesem Zweck von bzw. bei dem KRITIS-Betreiber durchgeführten Sicherheitsaudits, Prüfungen oder Zertifizierungen erfolgen. Entsprechende Audits, Prüfung und Zertifizierung sind nach der Gesetzesbegründung von dazu nachweislich qualifizierten Prüfern bzw. Zertifizierern durchzuführen. Im Falle von Sicherheitsmängeln kann das BSI die Übermittlung der gesamten Überprüfungsergebnisse verlangen. 3
6 Meldepflichten Neben Vorkehrungspflichten treffen KRITIS-Betreiber zukünftig auch umfangreiche Meldepflichten im Falle von IT- Sicherheitsvorfällen. So sind "erhebliche Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit" der IT- Systeme von KRITIS-Betreibern, die "zum Ausfall oder zur Beeinträchtigung der Funktionsfähigkeit" einer KRITIS führen können oder geführt haben, ab sofort unverzüglich an das BSI melden. Die Meldung muss umfangreiche Angaben zu allen relevanten Hintergründen des IT-Sicherheitsfalles enthalten, einschließlich technischer Informationen und der vermuteten Ursachen. Die namentliche Nennung des betroffenen KRITIS-Betreibers selbst ist hingegen nur dann verpflichtend, wenn die Störung tatsächlich bereits zu einem Ausfall oder einer Beeinträchtigung der KRITIS geführt hat. Andernfalls d.h. sofern der IT- Sicherheitsvorfall lediglich zu einem Ausfall oder einer Beeinträchtigung der Funktionsfähigkeit der KRITIS führen kann erlaubt das Gesetz grundsätzlich auch eine entsprechende Meldung ohne namentliche Nennung des betroffenen Unternehmens. Eine solche pseudonymisierte Meldung kann etwa durch die übergeordnete Ansprechstelle erfolgen, welche KRITIS- Betreiber, die dem gleichen Sektor angehören, gegenüber dem BSI zum Zwecke des gemeinsamen Informationsaustausches (zusätzlich zu der jeweils zu benennenden unternehmenseigenen Kontaktstelle) benennen können. Die Meldepflichten für KRITIS-Betreiber nach dem IT- Sicherheitsgesetz sind im Ergebnis als weitreichend anzusehen, da eine entsprechende Meldung grundsätzlich bereits dann erforderlich ist, wenn ein IT-System des Unternehmens betroffen ist, das lediglich zu einer Beeinträchtigung der Funktionsfähigkeit der KRITIS führen kann. Zwar soll die Meldepflicht nach dem Gesetzeswortlaut nur bei erheblichen Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit der jeweiligen IT-Systeme bestehen, allerdings bezieht sich das einschränkende Kriterium der Erheblichkeit nicht auf das Ausmaß der potentiellen Beeinträchtigung der Funktionsfähigkeit der KRITIS, sondern auf die Störung des IT-Systems. Nach der offiziellen Gesetzesbegründung soll eine solche erhebliche Störung des IT-Systems wiederum dann vorliegen, wenn diese zu einer Beeinträchtigung der Funktionsfähigkeit der KRITIS führen kann. Das Erheblichkeitskriterium bietet insofern im Ergebnis über die Anforderung einer potentiellen KRITIS- Beeinträchtigung durch den IT-Sicherheitsvorfall hinaus keine zusätzliche Einschränkung der Meldepflicht. Will die Geschäftsleitung keinen Rechtsverstoß riskieren, wird sie daher bei jedem IT-Sicherheitsvorfall, der zu einer entsprechenden Beeinträchtigung der Funktionsfähigkeit der KRITIS führen kann, eine Meldung an das BSI unternehmen müssen, was einen erhöhten Aufwand beim Unternehmen auslösen kann. Eine pflichtwidrig unterlassene Meldung stellt allerdings nur dann eine Ordnungswidrigkeit des Unternehmens dar, wenn der IT-Sicherheitsvorfall bereits zu einem Ausfall oder einer Beeinträchtigung der Funktionsfähigkeit der KRITIS geführt hat. In allen sonstigen Fällen sieht das Gesetz keine Sanktionen vor. 4
7 Anforderungen und Pflichten für Anbieter von Telemediendiensten Ein weiterer wichtiger Adressatenkreis des IT- Sicherheitsgesetzes sind Anbieter, die Telemediendienste geschäftlich anbieten. Dies sind grundsätzlich alle Betreiber von Onlineshops, kommerziellen Websites und anderen kommerziellen Internet-Angeboten mithin grundsätzlich alle wirtschaftlich tätigen Unternehmen, die einen Internetauftritt betreiben. Anbieter von Telemediendiensten werden nach dem IT- Sicherheitsgesetz ab sofort dazu verpflichtet, durch technische und organisatorische Vorkehrungen unter Beachtung des jeweiligen Standes der Technik sicherzustellen, dass (1) kein unerlaubter Zugriff auf die für ihre Telemedienangebote genutzten technischen Einrichtungen möglich ist, und (2) diese gegen Verletzungen des Schutzes personenbezogener Daten sowie gegen Störungen, auch soweit sie durch äußere Angriffe bedingt sind, gesichert sind. Im Vergleich zu den KRITIS-Betreibern sind die Pflichten von Betreibern kommerzieller Websites und anderer Telemediendiensteanbieter nach dem IT-Sicherheitsgesetz allerdings deutlich eingeschränkt: Zum einen betrifft die Vorkehrungspflicht nur die für die Telemedienangebote genutzten technischen Einrichtungen, nicht jedoch die gesamte IT-Infrastruktur des Unternehmens. Zum anderen ist der Diensteanbieter nur zu solchen Vorkehrungen verpflichtet, die "technisch möglich" und ihm "wirtschaftlich zumutbar" sind. Schließlich treffen die Anbieter von Telemediendiensten anders als im Falle der KRITIS-Betreiber nach dem IT-Sicherheitsgesetz keine zusätzlichen Meldepflichten bei IT-Sicherheitsvorfällen. Fachkreise kritisieren allerdings, dass das IT-Sicherheitsgesetz wie bei den Regelungen für KRITIS-Betreiber weder Mindeststandards noch Konkretisierungen dazu enthält, welche Vorkehrungen von den Diensteanbietern im Einzelnen getroffen werden müssen, abgesehen von der exemplarischen Nennung sicherer Verschlüsselungsverfahren. Auch sieht das Gesetz keine Möglichkeit der Branchenverbände zur Konkretisierung der Vorkehrungspflicht vor. Dies führt auch für Telemediendiensteanbieter zu einer gewissen Rechtsunsicherheit in Bezug auf die notwendigen Vorkehrungen, zumal ein Verstoß gegen die geforderten Vorkehrungspflicht ebenfalls eine Ordnungswidrigkeit darstellen kann, die mit einer Geldbuße von bis zu EUR belegt ist ( 16 Abs. 2 Nr. 3 TMG n. F.). Spannend ist in diesem Zusammenhang auch die Frage, ob die Gerichte die vorgenannten Anforderungen des IT- Sicherheitsgesetzes an Telemediendiensteanbieter, welche nunmehr in 13 Abs. 7 TMG n. F. umgesetzt sind, als Marktverhaltensregel im wettbewerbsrechtlichen Sinne ansehen werden. In diesem Fall könnten unzureichende Vorkehrungsmaßnahmen entsprechende Abmahnungen von Wettbewerbern auslösen. Einige Gerichte sehen in fehlenden Datenschutzhinweisen gemäß 13 Abs. 1 TMG einen Wettbewerbsverstoß (z. B. zuletzt Hanseatisches OLG ZD 2013, ZD 2013, S. 511) und es ist aktuell zumindest nicht auszuschließen, dass auch die Anforderungen an Vorkehrungen zur IT-Sicherheit nach 13 Abs. 7 TMG n. F. entsprechende wettbewerbsrechtliche Bedeutung erlangen könnten. 5
8 Auswirkungen auf sonstige Unternehmen Es ist davon auszugehen, dass die Vorkehrungspflichten nach dem IT-Sicherheitsgesetz bzw. den darunter zu erlassenden Rechtsverordnungen auch für Unternehmen von Relevanz sein werden, die kein direkter Adressat des IT- Sicherheitsgesetzes sind. Dies gilt zum einen für Zulieferer von KRITIS-Betreibern bzw. deren sonstige Vertragspartner in der Lieferkette, denn es ist zu erwarten, dass KRITIS-Betreiber die sie treffenden Vorkehrungspflichten entsprechend vertraglich an ihre Vertragspartner weitergegeben werden. Darüber gehen Experten davon aus, dass sich die technischen und organisatorischen Vorkehrungen, welche zukünftig von KRITIS-Betreibern einzuhalten sind, allgemein als übliche Standards ("best practice") etablieren werden. So können Unternehmen etwa aufgrund vertraglicher Verpflichtungen gegenüber Kunden oder Partnern, aufgrund einschlägiger Organisationspflichten des Managements (z.b. gemäß 43 GmbHG oder 91 Abs.2, 93 AktG) oder aber nach datenschutzrechtlichen Gesichtspunkten entsprechende Pflichten zur Einhaltung von IT-Sicherheitsstandards treffen. Es wird erwartet, dass insbesondere die branchenspezifischen Sicherheitsstandards, die nach dem IT-Sicherheitsgesetz von Branchenverbänden für sektorbezogene KRITIS-Betreiber vorgeschlagen werden können, in diesem Zusammenhang allgemeine Bedeutung erlangen werden. Von Bedeutung könnten diese Standards auch für das Produkthaftungsrisiko von produzierenden Unternehmen werden. Die gesetzliche Produkt- und Produzentenhaftung knüpft grundsätzlich an die Verletzung von Verkehrssicherungspflichten des Herstellers, insbesondere Konstruktions-, und Fabrikationsfehler, an. Wird ein Produktfehler etwa in Folge einer Cyber-Attacke verursacht, der bei Einhaltung einschlägiger IT- Sicherheitsstandards vermeidbar gewesen wäre, dürfte es dem Hersteller in der Praxis schwerer fallen, sich von einer Produktbzw. Produzentenhaftung zu exkulpieren. 6
9 Zusammenfassung und Ausblick Das Ziel der Bundesregierung, die Bundesrepublik Deutschland international zu einem Vorreiter im Bereich der IT-Sicherheit zu machen, sowie der in diesem Zusammenhang erfolgte Erlass des IT- Sicherheitsgesetzes werden von der einheimischen Wirtschaft und IT-Fachleuten grundsätzlich positiv gesehen. In Bezug auf die konkreten Anforderungen und Pflichten, die sich für Unternehmen in Zusammenhang mit dem IT-Sicherheitsgesetz ergeben, besteht derzeit jedoch noch erhebliche Rechtsunsicherheit. Wichtige Konkretisierungen, etwa hinsichtlich der Definition von KRI- TIS-Betreibern oder der durch die Unternehmen zu treffenden Vorkehrungspflichten, sind noch zu erlassenden Rechtsverordnungen überlassen worden. Auch ist derzeit noch unklar, welche konkreten Auswirkungen die Vorkehrungspflichten unter dem IT- Sicherheitsgesetz auf Unternehmen haben werden, die keine KRITIS-Betreiber sind. Unternehmen sind daher gut beraten, sich regelmäßig über die weitere Entwicklung und die sie möglicherweise zukünftig treffenden Pflichten in Zusammenhang mit dem IT-Sicherheitsgesetz zu informieren bzw. durch Experten auf dem Laufenden halten zu lassen. 7
10 Ihr Kontakt Sollten Sie Fragen zum neuen IT-Sicherheitsgesetz wie selbstverständlich auch bei Interesse an dem weiteren Leistungsspektrum unserer Kanzlei haben, sprechen Sie uns bitte an. Unsere langjährig erfahrenden Anwälte stehen Ihen gern zur Verfügung. Dr. Florian von Baum Rechtsanwalt, Partner Head of German IT/IP & Outsourcing T: M: E: Dr. Michael Zollner, LL.M. Rechtsanwalt IT/IP & Outsourcing T: M: E: Nasim Jenkouk Rechtsanwältin IT/IP & Outsourcing T: M: E: 8
11 Über Pinsent Masons Pinsent Masons ist eine der führenden internationalen Wirtschaftskanzleien. Unsere Wurzeln reichen bis ins Jahr 1769 zurück. Heute zählt die Kanzlei mehr als Rechtsanwälte an Standorten in Europa, im Mittleren Osten, in Asien und Australien. Mit der Kombination hoch spezialisierter Branchenkenntnis und juristischer Fachkompetenz bieten wir unseren Mandanten genau die rechtliche Beratung, die ihren Bedürfnissen entspricht. Pinsent Masons Germany konzentriert sich dabei auf folgende Rechtsbereiche: Corporate and M&A IT/IP & Outsourcing HR & Employment Litigation & Compliance Competition Real Estate & Property Banking & Finance Infrastructure & Energy Projects Tax Bei grenzüberschreitenden Transaktionen können wir auf die Unterstützung unserer Kollegen in Europa, im Mittleren Osten, in Asien und Australien, sowie unserem globalen Netzwerk befreundeter Kanzleien zurückgreifen. IT/IP & Outsourcing IT/IP & Outsourcing hochgradig komplex und mit rasanter Entwicklung. Im Hinblick auf die Branchen ebenso wie auf ihre rechtlichen Grundlagen. Pinsent Masons arbeitet intensiv mit den Weltmarktführern im Technologiesektor, vor allem in den Bereichen Telekommunikation, Software, Automotive und Life Science zusammen. Das macht uns zu Experten im Technologiesektor und hält uns stets zu den neuesten Entwicklungen auf dem Laufenden. Unsere Schwerpunkte IT Vertragliche Umsetzung neuer Technologien und Geschäftsmodelle wie Cloud Computing, Software as a Service, Connectivity, Big Data, E- und M-Commerce sowie Open Source Umsetzung regulatorischer Anforderungen, insbesondere zum Datenschutz IP Schutz und Verteidigung des geistigen Eigentums von der Strategie bis zur Verteidigung bzw. Durchsetzung von Schutzrechten (vor allem Marken, Patente, Urheberrechte und Sortenrechte) Kommerzialisierung von IP durch Technologietransaktionen, Lizenzierung und Vertrieb Forschungs- und Entwicklungsprojekte Wettbewerbsrecht, Werberecht Sourcing/Outsourcing Sourcing- bzw. Outsourcing-Transaktionen, sowohl kundenals auch anbieterseitig IT-, Business Process und HR-Outsourcing IT-Entwicklungs-, Implementierungs- und Integrationsprojekte Innovative Supply Chain-Projekte, inklusive Open Innovation und Smart Factory (Industrie 4.0) 9
12 Pinsent Masons Germany LLP Ottostraße München T: F: Bank: Barclays Bank PLC, Frankfurt IBAN DE SWIFT BARCDEFF Amtsgericht München PR 1154 Pinsent Masons Germany LLP ist eine Gesellschaft in der Rechtsform einer in England und Wales eingetragenen Limited Liability Partnership (Registernummer: OC373389) mit Sitz in London, 30 Crown Place, Earl Street, London EC2A 4ES, Vereinigtes Königreich. Die Gesellschaft hat eine deutsche Zweigniederlassung mit Geschäftssitz in München an der oben angegebenen Adresse, eingetragen im Partnerschaftsregister des Amtsgerichts München (Registernummer: PR 1154). Bezogen auf die Pinsent Masons Germany LLP, bezeichnet der Begriff Partner Gesellschafter (Members), soweit sie als Rechtsanwalt zugelassen sind, oder Angestellte oder Berater der Pinsent Masons Germany LLP oder mit ihr verbundener Gesellschaften, soweit ihre Stellung der eines Gesellschafters entspricht. Ein Verzeichnis der Gesellschafter (Members) der Pinsent Masons Germany LLP und der Personen, deren Stellung der eines Gesellschafters entsprechen, liegt am oben angegebenen Geschäftssitz in München und am oben angegebenen Sitz in London aus. Der Name Pinsent Masons wird verwendet zur Bezeichnung der Pinsent Masons LLP und mit ihr verbundener Gesellschaften, einschließlich der Pinsent Masons Germany LLP, die tätig sind unter dem Namen Pinsent Masons oder einem Namen der diese Worte enthält. Je nach Kontext bezieht sich Pinsent Masons auf die Pinsent Masons LLP und/oder eine oder mehrere mit ihr verbundenen Gesellschaften. Pinsent Masons Germany LLP Eine vollständige Liste der weltweiten Standorte findet sich unter:
IT-Sicherheitsgesetz:
IT-Sicherheitsgesetz: Neue Herausforderungen für Unternehmen und Behörden Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV Thomas Feil 09/2015 1 Thomas Feil
MehrDas IT-Sicherheitsgesetz
Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung
MehrEntwurf zum IT-Sicherheitsgesetz
Entwurf zum IT-Sicherheitsgesetz Sebastian Hinzen, LL.M. Bird & Bird LLP 6. IT LawCamp 2015 Agenda Einleitung Wesentliche neue Regelungen im BSI-Gesetz TMG TKG Fazit & Ausblick Page 2 Einleitung (1) Ziel
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrBrauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime
Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450
MehrDie Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr
Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Prof. Dr., LL.M. Fachgebiet Öffentliches Recht, IT-Recht und Umweltrecht 3. Würzburger Tagung zum Technikrecht: Auf dem Weg zum autonomen
Mehr6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?
6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
Mehrchancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing
chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame
MehrDas neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?
Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015
MehrGesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz)
Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) Dr. Reinhold Scheffel und Martin Lang Öffentlich bestellte und vereidigte Sachverständige 1. Vorstellung des neuen
MehrBestandskauf und Datenschutz?
Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.
MehrAusgewählte Rechtsfragen der IT-Security
Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrRechtsgrundlagen für eine Online-Präsenz
Rechtsgrundlagen für eine Online-Präsenz Industrie- und Handelskammer Siegen 1. September 2015 Rechtsanwalt Alexander Wagner Fachanwalt für IT-Recht Fachanwalt für Gewerblichen Rechtsschutz Lehrbeauftragter
MehrDas Rechtliche beim Risikomanagement
Das Rechtliche beim Risikomanagement 29.04.2015 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines
MehrIT-Recht. GSK. Der Unterschied.
IT-Recht. GSK. Der Unterschied. Unsere Leistungen. > Gestaltung von IT-Verträgen, insbesondere in Bezug auf Softwareentwicklung, Vertrieb, Lizenzierung und Pflege > Schutz und wirtschaftliche Verwertung
MehrITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015
ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung
MehrFacebook und Datenschutz Geht das überhaupt?
Folie 1 Facebook und Datenschutz Geht das überhaupt? Dipl.-Ing. Michael Foth CISA, CGEIT CFE, CRISC Datenschutzbeauftragter des Landessportverbandes Schleswig-Holstein e. V. Folie 2 Themen Webseite Facebook
MehrMARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015
CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 Facts Für die Marsh Cyber-Risiko- Befragung wurden die Antworten von über 350 deutschen Unternehmen unterschiedlicher Branchen ausgewertet.
MehrIWW Studienprogramm. Modul XXVI (R2): Unternehmensrecht. Lösungshinweise zur 1. Musterklausur
Institut für Wirtschaftswissenschaftliche Forschung und Weiterbildung GmbH Institut an der FernUniversität in Hagen IWW Studienprogramm Wirtschaftsprivatrecht kompakt-rechtliche Grundlagen für wirtschaftliches
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrDas Rechtliche beim Risikomanagement
Das Rechtliche beim Risikomanagement 10.12.2014 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrWebsite-Abmahnungen wegen Datenschutzverstößen Eine Renaissance?
Website-Abmahnungen wegen Datenschutzverstößen Eine Renaissance? Shopware Community Day 2012-01.06.2012 Ahaus Rechtsanwalt Thomas Feil Fachanwalt für Informationstechnologierecht und Arbeitsrecht Datenschutzbeauftragter
MehrDAS NEUE IT-SICHERHEITSGESETZ
BRIEFING DAS NEUE IT-SICHERHEITSGESETZ FEBRUAR 2016 UNTERNEHMEN WERDEN ZUR VERBESSERUNG DER IT-SICHERHEIT VERPFLICHTET BEI VERSTÖßEN DROHEN BUßGELDER BIS ZU EUR 100.000 Selten hatte die Verabschiedung
MehrIT-Recht. GSK. Der Unterschied.
IT-Recht. GSK. Der Unterschied. Unsere Leistungen. > Gestaltung von IT-Verträgen, insbesondere in Bezug auf Softwareentwicklung, Vertrieb, Lizenzierung und Pflege > Schutz und wirtschaftliche Verwertung
MehrArbeitsrecht. GSK. Der Unterschied.
Arbeitsrecht. GSK. Der Unterschied. Unsere Leistungen. Beratung im individuellen Arbeitsrecht, insbesondere: > Gestaltung von Arbeits-, Vorstandsund Geschäftsführerverträgen > Abmahnung und Kündigung >
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrIT-Sicherheitsgesetz:
Juni 2015 IT-Sicherheitsgesetz: Neue Anforderungen für Unternehmen im Bereich IT- Sicherheit? Aufgrund sich ständig weiter entwickelnder Bedrohungslagen im Internet (Stichwort: Cyberkriminalität ) hat
MehrDie beiden Seiten der Medaille beim Email-Marketing
IHK-Veranstaltung Netzblicke SPAM effektiv bekämpfen Die beiden Seiten der Medaille beim Email-Marketing München, 14. Juni 2007 Dr. Jyn Schultze-Melling LL.M Fragen, die sich stellen Was ist SPAM? Was
MehrRechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
MehrDirk Hartmann Dipl.-Kfm. zertifizierter Auditor für IT-Sicherheit
Ich bin dann mal sicher Sicherer Umgang mit der IT-Sicherheit als Erfolgsgrundlage für Ihr Unternehmen & als Haftungsschutz für die Geschäftsführung Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für
MehrDatenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH
Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS
MehrFragen und Antworten zur Prüfmöglichkeit für ausländische Investitionen (Änderung des Außenwirtschaftsgesetzes und der Außenwirtschaftsverordnung)
Fragen und Antworten zur Prüfmöglichkeit für ausländische Investitionen (Änderung des Außenwirtschaftsgesetzes und der Außenwirtschaftsverordnung) 1. Welche Investitionen können geprüft werden? Einer Prüfung
MehrERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM
ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:
MehrKorruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems
Dr. Stefan Schlawien Rechtsanwalt stefan.schlawien@snp-online.de Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Das Thema der Korruption betrifft nicht nur!großunternehmen"
MehrGuten Tag. Pflicht zur Durchführung eines Energieaudits für alle Nicht KMU * bis 12/2015
Guten Tag Pflicht zur Durchführung eines Energieaudits für alle Nicht KMU * bis 12/2015 * KMU = kleine und mittelständische Unternehmen Gesetzliche Grundlagen? Die europäische Energieeffizienzrichtlinie
MehrRobert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen
Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen wissen? September 24, 2015 Slide 1 Über den Drucker ins
MehrDatenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium. Sven Hermerschmidt, BfDI
Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium Sven Hermerschmidt, BfDI 1 Kleinräumige Daten und Raumbezug Kleinräumige Auswertung von Daten
MehrDeutschland-Check Nr. 35
Beschäftigung älterer Arbeitnehmer Ergebnisse des IW-Unternehmervotums Bericht der IW Consult GmbH Köln, 13. Dezember 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668
MehrPrüfungsmaßstab für Datenschutzerklärungen und Sanktionierung bei Unwirksamkeit
Prüfungsmaßstab für Datenschutzerklärungen und Sanktionierung bei Unwirksamkeit RA Dr. Sebastian Meyer, LL.M. BRANDI Rechtsanwälte www.dsri.de Gliederung Bedeutung von Datenschutzerklärungen Gesetzliche
MehrWenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.
Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrInternet- und E-Mail-Überwachung in Unternehmen und Organisationen
Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet
MehrWo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?
Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.
MehrWas sieht das Gesetz vor?
Die Bundesregierung plant ein IT Sicherheitsgesetz. Dieses liegt aktuell als Referenten- entwurf des Innenministeriums vor und wird zwischen den einzelnen Ministerien abgestimmt. Im Internet wird viel
MehrBetriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000
Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrIm Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft:
Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft: Hinweis: Die im Folgenden dargestellten Fallkonstellationen beziehen sich auf
MehrCheckliste zur Erfüllung der Informationspflichten bei Datenerhebung
Checkliste 2006 Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Nach 4 Abs. 3 BDSG Bitte lesen Sie vorab die Ausführungen zu dem Thema Datenschutz/Datenerhebung. So kommen Sie durch
MehrM&A im Streit. Compliance-Management-Systeme und Haftungsvermeidung. bei Pöllath & Partner am 08. November 2012 in München
M&A im Streit bei Pöllath & Partner am 08. November 2012 in München Compliance Management Mittelstand GmbH www.cmm-compliance.com Seite 1 Woraus ergibt sich Notwendigkeit des Handelns? Es gibt (noch) keine
MehrHANDLUNGSHINWEISE DES AUSSCHUSSES STEUERRECHT
HANDLUNGSHINWEISE DES AUSSCHUSSES STEUERRECHT ZUR UMSATZSTEUER 2010 DAS WICHTIGSTE IN KÜRZE FÜR ANWALTLICHE DIENSTLEISTUNGEN BEI AUSLANDSBEZUG Das Umsatzsteuergesetz wurde mit Wirkung zum 01.01.2010 geändert.
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
Mehre-book Rechtsanwaltskanzlei Knoop
e-book Rechtsanwaltskanzlei Knoop Gewerblicher Rechtsschutz - Namensrecht Autor: Dr. jur. Götz Knoop Inhaltsverzeichnis: 1. WIE WEIT GEHT MEIN NAMENSRECHT? 3 2. WORIN LIEGT DER WESENTLICHE UNTERSCHIED
MehrDie Zukunft der IT-Sicherheit
Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrLassen Sie Geldwäscher nicht in ihr Unternehmen
https://klardenker.kpmg.de/lassen-sie-geldwaescher-nicht-in-ihr-unternehmen/ Lassen Sie Geldwäscher nicht in ihr Unternehmen KEYFACTS - Auch Realwirtschaft ist von Geldwäsche betroffen - Anforderungen
MehrRechtliche Aspekte der IT-Security.
Rechtliche Aspekte der IT-Security. Gesellschaft für Informatik, 27.05.2005 IT Security und Recht. IT-Security hat unterschiedliche juristische Aspekte: Strafrecht: Hacking, Computerbetrug, DoS, etc. Allg.
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrSatzung über den Anschluss der Grundstücke an die öffentliche Wasserversorgungsanlage und deren Benutzung in der Stadt Freiburg i. Br.
Satzung über den Anschluss der Grundstücke an die öffentliche Wasserversorgungsanlage und deren Benutzung in der Stadt Freiburg i. Br. 13.1 vom 7. Dezember 1982 in der Fassung der Satzungen vom 14. März
MehrDatenschutzbeauftragte
MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist
MehrDAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013)
DAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013) I Einleitung Das Parlament der Republik Serbien hat das Gesetz über Factoring verabschiedet, welches am 24. Juli 2013 in Kraft getreten ist.
MehrIT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen
IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen 5. Fachtagung Infrastruktursicherheit des KKI e. V. IT-SICHERHEIT UND KRITISCHE I NFRASTRUKTUREN 10.
MehrFirst Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG
First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC
MehrCopyright 1997 Kammer der Wirtschaftstreuhänder All rights reserved
Fachgutachten-PE.qxd 23.01.2007 20:43 Seite 1 Stellungnahme des Fachsenats für Handelsrecht und Revision des Instituts für Betriebswirtschaft, Steuerrecht und Organisation der Kammer der Wirtschaftstreuhänder
MehrNeue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit
Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de
MehrDominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH
Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben
MehrREACH-CLP-Helpdesk. Zulassung in der Lieferkette. Matti Sander, Bundesanstalt für Arbeitsschutz und Arbeitsmedizin
REACH-CLP-Helpdesk Zulassung in der Lieferkette Matti Sander, Bundesanstalt für Arbeitsschutz und Arbeitsmedizin Inhaltsangabe Grundsatz Verschiedene Konstellationen 1. Der Hersteller/Importeur 2. Der
MehrOnline bezahlen mit e-rechnung
Online bezahlen mit e-rechnung Einfach online zahlen mit "e- Rechnung", einem Service von führenden österreichischen Banken! Keine Erlagscheine und keine Erlagscheingebühr. Keine Wartezeiten am Bankschalter.
MehrChristina Klein. So reagieren Sie auf eine Abmahnung. interna. Ihr persönlicher Experte
Christina Klein So reagieren Sie auf eine Abmahnung interna Ihr persönlicher Experte Inhalt 1. Einleitung... 5 2. Definition und rechtliche Grundlagen der Abmahnung... 6 3. Wie erkennen Sie eine Abmahnung?...
MehrWorkshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren
mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,
MehrHinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen
Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Sie möchten im Betreuten Wohnen leben. Dafür müssen Sie einen Vertrag abschließen. Und Sie müssen den Vertrag unterschreiben. Das steht
MehrENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN
ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.
MehrInternet-Impressum: Zusätzliche Angaben für Versicherungsvermittler und -berater erforderlich
Stand: 21. Dezember 2011 Internet-Impressum: Zusätzliche Angaben für Versicherungsvermittler und -berater erforderlich Aufgrund der Erlaubnis- und Registrierungspflicht für Versicherungsvermittler und
Mehrnach 24.00 Uhr Mitteleuropäischer Zeit (MEZ)
Vertrag zur Verteilung von Kursdaten nach 24.00 Uhr Mitteleuropäischer Zeit (MEZ) Version 6.0 Gültig ab 28.09.2015 zwischen Boerse Stuttgart GmbH Börsenstraße 4 70174 Stuttgart nachfolgend als Boerse Stuttgart
MehrDas Intellectual Property Rights-Programm (IPR) von Hood.de zum Schutz von immateriellen Rechtsgütern
Das Intellectual Property Rights-Programm (IPR) von Hood.de zum Schutz von immateriellen Rechtsgütern Sehr geehrte Damen und Herren, vielen Dank, dass Sie sich um die Entfernung vermutlich gesetzwidriger
MehrBeherrschungs- und Gewinnabführungsvertrag
Beherrschungs- und Gewinnabführungsvertrag zwischen der euromicron Aktiengesellschaft communication & control technology mit Sitz in Frankfurt am Main und der - nachfolgend "Organträgerin" - euromicron
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
MehrRechtliche Stolpersteine im E-Commerce Webshop ohne Abmahnung (Teil II)
Rechtliche Stolpersteine im E-Commerce Webshop ohne Abmahnung (Teil II) Webchance Frankfurt, den 14. Januar 2015 Frank Falker, LL.M., Schulte Riesenkampff, Frankfurt a. M. Webshop ohne Abmahnung (Teil
MehrHäufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:
Mündliche Ergänzungsprüfung bei gewerblich-technischen und kaufmännischen Ausbildungsordnungen bis zum 31.12.2006 und für alle Ausbildungsordnungen ab 01.01.2007 Am 13. Dezember 2006 verabschiedete der
MehrDie Umsetzung der Richtlinie gegen unlautere Geschäftspraktiken in Deutschland. Dr. Birte Timm-Wagner, LL.M. Bundesministerium der Justiz
Die Umsetzung der Richtlinie gegen unlautere Geschäftspraktiken in Deutschland Dr. Birte Timm-Wagner, LL.M. Bundesministerium der Justiz Gesetzgebung in Deutschland Reform des UWG vor Erlass der Richtlinie:
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrEÜR contra Bilanzierung
Mandanten-Info Eine Dienstleistung Ihres steuerlichen Beraters EÜR contra Bilanzierung Erleichterungen für Kleinunternehmer durch das BilMoG? In enger Zusammenarbeit mit Inhalt 1. Einführung...1 2. Wer
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
MehrErgänzungs- bzw. Änderungsantrag zu Beschlussvorlage 20150009
Ergänzungs- bzw. Änderungsantrag zu Beschlussvorlage 20150009 Die Beschlussvorlage 20150009 wird wie folgt ergänzt bzw geändert: Der Rat bestätigt den Beschluss der Gesellschafterversammlung der SBO vom
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrRECHT AKTUELL. GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht
RECHT AKTUELL GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht Rechtsanwalt Florian Hupperts Was muss eigentlich in einer Konkurrentenmitteilung
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrDie. gute Idee. Erfindungen und Geschäftsideen entwickeln und zu Geld machen
Die gute Idee Erfindungen und Geschäftsideen entwickeln und zu Geld machen DIE GUTE IDEE Erfindungen und Geschäftsideen entwickeln und zu Geld machen Alexander Schug Liebe Leser, Die gute Idee Erfindungen
MehrGEMEINSCHAFTSERFINDUNGEN und deren VERWERTUNG
GEMEINSCHAFTSERFINDUNGEN und deren VERWERTUNG Christoph Wiktor Schureck LL.M. (IP Law) Fraunhofer-Zentrale München Abteilung: Patente und Lizenzen Gesetzlichen Grundlagen der Gemeinschaftserfindung nach
MehrArtikel 1 Änderung des Telemediengesetzes
Formulierungshilfe für einen Änderungsantrag der Fraktionen CDU/CSU und SPD zum Gesetzentwurf der Fraktionen der CDU/CSU und der SPD Entwurf eines Gesetzes zur Bekämpfung der Kinderpornographie in Kommunikationsnetzen
Mehr