Rechtliche Rahmenbedingungen für IT-Sicherheit
|
|
- Frieda Siegel
- vor 6 Jahren
- Abrufe
Transkript
1 Rechtliche Rahmenbedingungen für IT-Sicherheit H e l m h o l t z Re s e a rc h S c h o o l o n S e c u r i t y Te c h n o l o g i e s, Fo c u s - S e m i n a r 1 8. Fe b r u a r
2 Prof. Dr. Georg Borges Inhaber des Lehrstuhls für Bürgerliches Recht, Rechtsinformatik, deutsches und internationales Wirtschaftsrecht sowie Rechtstheorie, Universität des Saarlandes Geschäftsführender Direktor, Institut für Rechtsinformatik, Universität des Saarlandes Richter am Oberlandesgericht Hamm a.d. Sprecher des Vorstands, Arbeitsgruppe Identitätsschutz im Internet (a-i3) Mitglied des Vorstands, EDV-Gerichtstag e.v. Mitglied des Verwaltungsrats, Stiftung Datenschutz Mitglied des Center for IT-Security, Privacy and Accountability (CISPA) Mitglied des Hörst-Görtz-Instituts für IT-Sicherheit (HGI) 2
3 Das Institut für Rechtsinformatik Struktur 3 juristische Lehrstühle der Rechts- und Wirtschaftswissenschaftlichen Fakultät juris-stiftungsprofessur für Rechtsinformatik Kooperation mit Uni Luxemburg (Prof. Cole) Themenfelder IT-Recht ejustice, egovernment Datenschutz IT-Sicherheit Rechtsinformatik Informationen: 3
4 Gliederung I. Ziele der Regulierung von IT-Sicherheit II. Formulierung normativer Anforderungen III. Durchsetzung von Sicherheitsanforderungen IV. Überlegungen de lege ferenda V. Fazit 4
5 I. Ziele der Regulierung von IT-Sicherheit 5
6 I. Ziele der Regulierung von IT-Sicherheit Warum Haftung? Schadensausgleich Anreiz zur Normbefolgung Verhaltenssteuerung durch Haftung Norm (Anforderung an Verhalten) Sanktion (Haftung) bei normwidrigem Verhalten Gegenstand des Vortrags: Regulierung von IT-Sicherheit 6
7 I. Ziele der Regulierung von IT-Sicherheit IT-Sicherheit Als Informationssicherheit bezeichnet man Eigenschaften von informationsverarbeitenden und -lagernden (technischen oder nichttechnischen) Systemen, die die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen. Wikipedia Problem: Unklarheit über Zielsetzung und Faktoren der IT-Sicherheit 7
8 I. Ziele der Regulierung von IT-Sicherheit Herausforderungen für IT-Sicherheit 8
9 I. Ziele der Regulierung von IT-Sicherheit Herausforderungen für IT-Sicherheit 9
10 I. Ziele der Regulierung von IT-Sicherheit Herausforderungen für IT-Sicherheit Identitätsdiebstahl DDoS-Angriffe Hacking Spionage Cyberterrorismus Cyberwar 10
11 I. Ziele der Regulierung von IT-Sicherheit IT-Sicherheit und Regulierung Aufgaben der Regulierung Identifizierung von Faktoren für Gewährleistung / Bedrohung von IT-Sicherheit Adressierung der Faktoren durch rechtliche Normen Beispiele für Faktoren: Abwehr von Eingriffen durch technische Sicherheitsmaßnahmen Erkennung von Angriffen Verbote von Angriffen 11
12 I. Ziele der Regulierung von IT-Sicherheit IT-Sicherheit und Regulierung Problem: Geringe Kenntnis über geeignete Regulierung Geringe Kenntnis über Beeinflussung der Faktoren durch Normen Geringe Kenntnis des Zusammenwirkens der Maßnahmen 12
13 I. Ziele der Regulierung von IT-Sicherheit Mittel der Technik-Regulierung Rechtsprechung Normsetzung, Auslegung allgemeiner Grundsätze Gesetzgebung Regelung von Verhaltensanforderungen (DeliktsR, StrafR) Standard Normierung technischer Regulierung BSI-Grundschutz ISO-Normen, DIN-Normen 13
14 I. Ziele der Regulierung von IT-Sicherheit Mittel der Technik-Regulierung Behördliche Kontrolle Normsetzung durch Verwaltungsakt Parteiautonomie / Vertrag Vertragliche Normen zu technischen Anforderungen Beispiel: VOB/B Kodex / Selbstverpflichtung Zertifizierung Prüfung und Bestätigung des Vorliegens technischer Eigenschaften 14
15 I. Ziele der Regulierung von IT-Sicherheit Elemente der IT-Sicherheits-Regulierung Formulierung materieller Normen Verhaltensanforderungen Technische Normen Durchsetzung der Normen 15
16 Gliederung I. Ziele der Regulierung von IT-Sicherheit II. Formulierung normativer Anforderungen III. Durchsetzung von Sicherheitsanforderungen IV. Überlegungen de lege ferenda V. Fazit 16
17 II. Formulierung normativer Anforderungen Gesetzgebung Verhaltensanforderungen Technische Anforderungen Beispiel: Authentisierung an Websites 2-Faktor-Authentisierung? / Fehlerzähler? Transportverschlüsselung Schlüssellänge Verschlüsselungsverfahren Tim Reckmann / pixelio.de 17
18 II. Formulierung normativer Anforderungen Gesetzgebung IT-SicherheitsG Kritis ( Rat der ) [ Generalklausel, 8a I 1 BSI-G Branchenstandards, 8a II BSI-G Rest der Welt 13 VII TMG 18
19 II. Formulierung normativer Anforderungen Gesetzgebung 9 BDSG Rechtsprechung Datenschutzaufsicht 823 I BGB Rechtsprechung Vertragsrecht (z.b. 675m BGB) Rechtsprechung 19
20 II. Formulierung normativer Anforderungen Gesetzgebung Branchenspezifische Gesetzgebung i.d.r. Generalklausel häufig: Aufsicht Konkretisierungsbefugnisse für Aufsicht 20
21 II. Formulierung normativer Anforderungen Rechtsprechung Verhaltensanforderungen Beispiel: Informationspflichten im Vertragsverhältnis Technische Anforderungen Kaum Gerichtsentscheidungen LG Hamburg, , 401 O 63/00 Haftung für Virus bei Verwendung alter Version des Virenscanners 21
22 II. Formulierung normativer Anforderungen Rechtsprechung Probleme der IT-Regulierung durch Rechtsprechung Fehlen von Gerichtsentscheidungen wo kein Kläger, da kein Richter Hohe Kosten von Gerichtsverfahren zur IT-Sicherheit Beschränkung auf Zivilprozess Zeitdauer durch Rechtsprechung 6-7 Jahre zwischen Sachverhalt und BGH-Entscheidung 22
23 II. Formulierung normativer Anforderungen Behördliche Aufsicht Branchenspezifische Aufsicht besteht für zahlreiche Branchen Beispiel: Online Banking BaFin EBA (PSD II) Fachspezifische Aufsicht Beispiel: IT-Sicherheit im Datenschutz, 9 BDSG 23
24 II. Formulierung normativer Anforderungen Behördliche Aufsicht IT-Sicherheitsregulierung durch das BSI Aufgaben des BSI 3 Abs. 1 BSI-Gesetz Aufgaben des Bundesamtes Das Bundesamt fördert die Sicherheit in der Informationstechnik. Hierzu nimmt es folgende Aufgaben wahr: 1. Abwehr von Gefahren für die Sicherheit der Informationstechnik des Bundes; 2. Sammlung und Auswertung von Informationen über Sicherheitsrisiken und Sicherheitsvorkehrungen und Zurverfügungstellung der gewonnenen Erkenntnisse für andere Stellen, soweit dies zur Erfüllung ihrer Aufgaben oder zur Wahrung ihrer Sicherheitsinteressen erforderlich ist; 3. Untersuchung von Sicherheitsrisiken bei Anwendung der Informationstechnik sowie Entwicklung von Sicherheitsvorkehrungen, insbesondere von informationstechnischen Verfahren und Geräten für die Sicherheit in der Informationstechnik (IT- Sicherheitsprodukte), soweit dies zur Erfüllung von Aufgaben des Bundes erforderlich ist, einschließlich der Forschung im Rahmen seiner gesetzlichen Aufgaben; 24
25 II. Formulierung normativer Anforderungen Behördliche Aufsicht IT-Sicherheitsregulierung durch das BSI Aufgaben des BSI 3 Abs. 1 BSI-Gesetz Aufgaben des Bundesamtes Das Bundesamt fördert die Sicherheit in der Informationstechnik. Hierzu nimmt es folgende Aufgaben wahr: 4. Entwicklung von Kriterien, Verfahren und Werkzeugen für die Prüfung und Bewertung der Sicherheit von informationstechnischen Systemen oder Komponenten und für die Prüfung und Bewertung der Konformität im Bereich der IT-Sicherheit; 5. Prüfung und Bewertung der Sicherheit von informationstechnischen Systemen oder Komponenten und Erteilung von Sicherheitszertifikaten; 6. Prüfung und Bestätigung der Konformität im Bereich der IT-Sicherheit von informationstechnischen Systemen und Komponenten mit technischen Richtlinien des Bundesamtes; 25
26 II. Formulierung normativer Anforderungen Behördliche Aufsicht IT-Sicherheitsregulierung durch das BSI Aufgaben des BSI 3 Abs. 1 BSI-Gesetz Aufgaben des Bundesamtes Das Bundesamt fördert die Sicherheit in der Informationstechnik. Hierzu nimmt es folgende Aufgaben wahr: 7. Prüfung, Bewertung und Zulassung von informationstechnischen Systemen oder Komponenten, die für die Verarbeitung oder Übertragung amtlich geheim gehaltener Informationen nach 4 des Sicherheitsüberprüfungsgesetzes im Bereich des Bundes oder bei Unternehmen im Rahmen von Aufträgen des Bundes eingesetzt werden sollen; 8. Herstellung von Schlüsseldaten und Betrieb von Krypto- und Sicherheitsmanagementsystemen für informationssichernde Systeme des Bundes, die im Bereich des staatlichen Geheimschutzes oder auf Anforderung der betroffenen Behörde auch in anderen Bereichen eingesetzt werden; 26
27 II. Formulierung normativer Anforderungen Behördliche Aufsicht IT-Sicherheitsregulierung durch das BSI Aufgaben des BSI 3 Abs. 1 BSI-Gesetz Aufgaben des Bundesamtes Das Bundesamt fördert die Sicherheit in der Informationstechnik. Hierzu nimmt es folgende Aufgaben wahr: 9. Unterstützung und Beratung bei organisatorischen und technischen Sicherheitsmaßnahmen sowie Durchführung von technischen Prüfungen zum Schutz amtlich geheim gehaltener Informationen nach 4 des Sicherheitsüberprüfungsgesetzes gegen die Kenntnisnahme durch Unbefugte; 10. Entwicklung von sicherheitstechnischen Anforderungen an die einzusetzende Informationstechnik des Bundes und an die Eignung von Auftragnehmern im Bereich von Informationstechnik mit besonderem Schutzbedarf; 11. Bereitstellung von IT-Sicherheitsprodukten für Stellen des Bundes; 27
28 II. Formulierung normativer Anforderungen Behördliche Aufsicht IT-Sicherheitsregulierung durch das BSI Aufgaben des BSI 3 Abs. 1 BSI-Gesetz Aufgaben des Bundesamtes Das Bundesamt fördert die Sicherheit in der Informationstechnik. Hierzu nimmt es folgende Aufgaben wahr: 12. Unterstützung der für Sicherheit in der Informationstechnik zuständigen Stellen des Bundes, insbesondere soweit sie Beratungs- oder Kontrollaufgaben wahrnehmen; dies gilt vorrangig für den Bundesbeauftragten für den Datenschutz, dessen Unterstützung im Rahmen der Unabhängigkeit erfolgt, die ihm bei der Erfüllung seiner Aufgaben nach dem Bundesdatenschutzgesetz zusteht; 13. [ ] 14. Beratung und Warnung der Stellen des Bundes, der Länder sowie der Hersteller, Vertreiber und Anwender in Fragen der Sicherheit in der Informationstechnik unter Berücksichtigung der möglichen Folgen fehlender oder unzureichender Sicherheitsvorkehrungen; 15. [ ] 28
29 II. Formulierung normativer Anforderungen Behördliche Aufsicht IT-Sicherheitsregulierung durch das BSI Fazit Keine allgemeine Überwachung der IT-Sicherheit Keine Eingriffsbefugnis Keine Befugnis zur Setzung verbindlicher Normen 29
30 II. Formulierung normativer Anforderungen Behördliche Aufsicht Beispiel: IT-Sicherheits-Regulierung durch Datenschutzaufsicht Ausgangspunkt: Aufsicht mit starken Befugnissen seit 1991 Befund: Kein messbarer Regulierungseffekt Wenige Gerichtsverfahren (keine veröffentlichten Urteile) Wenige Verwaltungsakte zu IT-Sicherheit Relativ wenige Verfahren zu IT-Sicherheit 30
31 II. Formulierung normativer Anforderungen Standards Zahlreiche Standards mit Bezug zur IT-Sicherheit BSI-Grundschutz ISO 270xy Probleme Unklarheit der rechtlichen Bedeutung insbesondere: keine rechtliche Bindung Durchsetzung Kein Durchsetzungsmechanismus 31
32 II. Formulierung normativer Anforderungen Fazit Unklarheit materieller Sicherheitsanforderungen de lege lata Keine gesetzliche Konkretisierung Keine Konkretisierung durch Rechtsprechung Unklarheit der Bedeutung von Standards Lösung: Bindung normativer Anforderungen an Standards Betreiber Kritischer Infrastrukturen und ihre Branchenverbände können branchenspezifische Sicherheitsstandards zur Gewährleistung der Anforderungen nach Absatz 1 vorschlagen. Das Bundesamt stellt auf Antrag fest, ob diese geeignet sind, die Anforderungen nach Absatz 1 zu gewährleisten. ( 8a II 1 BSI-G) 32
33 Gliederung I. Ziele der Regulierung von IT-Sicherheit II. Formulierung normativer Anforderungen III. Durchsetzung von Sicherheitsanforderungen IV. Überlegungen de lege ferenda V. Fazit 33
34 III. Durchsetzung von Sicherheitsanforderungen Durchsetzungsmechanismen für IT-Sicherheit Markt Anreiz durch drohenden Reputationsverlust Wettbewerbsvorteil durch Sicherheitsgewinn Haftung Durchsetzung durch Private (Geschädigte) Durchsetzung durch Zivilprozess Aufsicht Durchsetzung durch staatliche Stelle Durchsetzung durch staatliche Zwangsmittel 34
35 III. Durchsetzung von Sicherheitsanforderungen Faktoren effektiver Normdurchsetzung durch Haftung These Effektive Normdurchsetzung durch Haftung bedarf gut feststellbarer Haftungsvoraussetzungen. Klare materielle Voraussetzungen Gute Nachweisbarkeit im Zivilprozess 35
36 III. Durchsetzung von Sicherheitsanforderungen Nachweisbarkeit der Haftungsvoraussetzungen im Zivilprozess Pflichtverletzung ( Verschulden ) häufig schwierig Kausalität häufig schwierig Schaden zum Teil schwierig 36
37 Gliederung I. Grundlagen II. Formulierung normativer Anforderungen III. Durchsetzung von Sicherheitsanforderungen IV. Überlegungen de lege ferenda V. Fazit 37
38 IV. Überlegungen de lege ferenda Brauchen wir ein Software-Haftungsgesetz? These Gesetzgeberische Maßnahmen sind notwendig, da Steuerung durch zivilrechtliche Haftung bei Schäden durch Software de lege lata nicht hinreichend wirksam ist. 38
39 IV. Überlegungen de lege ferenda Gefährdungshaftung vs. Verschuldenshaftung Relevanz: Steuerung des Aktivitätsniveaus durch Gefährdungshaftung 39
40 IV. Überlegungen de lege ferenda Konkretisierung technischer Anforderungen These Notwendigkeit klarer Verknüpfung technischer Standards und rechtlicher Pflicht. 40
41 IV. Überlegungen de lege ferenda Feststellung von Pflichtverstößen Feststellung von Pflichtverstößen Frage: Notwendigkeit gesetzlicher Beweiserleichterungen? Beweislastumkehr? Anscheinsbeweisähnliche Regelung? These Mindesterfordernis sind Darlegungslasten des IT-Anbieters. 41
42 IV. Überlegungen de lege ferenda Kausalitätsnachweis These Beweiserleichterungen sind notwendig, mindestens im Sinne eines Anscheinsbeweises. 42
43 Gliederung I. Ziele der Regulierung von IT-Sicherheit II. Formulierung normativer Anforderungen III. Durchsetzung von Sicherheitsanforderungen IV. Überlegungen de lege ferenda V. Fazit 43
44 V. Fazit Regulierung der IT-Sicherheit bedarf der Fortentwicklung Haftung ist im Grundsatz der bestgeeignete Regulierungsansatz IT-Sicherheitsregulierung durch Haftung ist de lege lata unzureichend Notwendigkeit interdisziplinärer Forschung Notwendigkeit gesetzlicher Maßnahmen 44
45 Vielen Dank für Ihre Aufmerksamkeit! Prof. Dr. Georg Borges it-recht.uni-saarland.de 45
Rechtsfragen autonomer Fahrzeuge. IT-T h e m e n a b e n d, 1 5. M ä r z 2018
Rechtsfragen autonomer Fahrzeuge IT-T h e m e n a b e n d, 1 5. M ä r z 2018 Prof. Dr. Georg Borges Lehrstuhl für Bürgerliches Recht, Rechtsinformatik, deutsches und internationales Wirtschaftsrecht, sowie
MehrIdentitätsmissbrauch im Internet Haftung und Beweis. T o k i o, 1 2. N o v e m b e r
Identitätsmissbrauch im Internet Haftung und Beweis T o k i o, 1 2. N o v e m b e r 2 0 1 6 Prof. Dr. Georg Borges Inhaber des Lehrstuhls für Bürgerliches Recht, Rechtsinformatik, deutsches und internationales
MehrBeweissicherheit durch Vertrauensdienste und eidas-verordnung. S a a r b r ü c k e n, 2 4. S e p t e m b e r
Beweissicherheit durch Vertrauensdienste und eidas-verordnung S a a r b r ü c k e n, 2 4. S e p t e m b e r 2 0 1 5 Prof. Dr. Georg Borges Lehrstuhl für Bürgerliches Recht, Rechtstheorie und Rechtsinformatik,
MehrBeweissicherheit durch Vertrauensdienste. B e r l i n, 3 0. J u n i
Beweissicherheit durch Vertrauensdienste B e r l i n, 3 0. J u n i 2 0 1 5 Prof. Dr. Georg Borges Lehrstuhl für Bürgerliches Recht, Rechtstheorie und Rechtsinformatik, Universität des Saarlandes Geschäftsführender
MehrAlgorithmengesetz: Ansätze zur rechtlichen Regelungen fehlerhafter automatisierter Entscheidungen
Algorithmengesetz: Ansätze zur rechtlichen Regelungen fehlerhafter automatisierter Entscheidungen E D V - G e r i c h t s t a g 2 0 1 8 2 0. S e p t e m b e r Prof. Dr. Georg Borges Lehrstuhl für Bürgerliches
MehrAuftragsdatenverarbeitung und Zertifizierung nach der DSGVO M ä r z , K ö l n
Auftragsdatenverarbeitung und Zertifizierung nach der DSGVO 1 7. M ä r z 2 0 1 6, K ö l n ADV Grundlage moderner DV 2 ADV Grundlage moderner DV Auftragsdatenverarbeitung (ADV) = Verarbeitung (personenbezogener)
MehrBeweisfragen im Zusammenhang mit Vertrauensdiensten. B e r l i n, 2 2. J u n i
Beweisfragen im Zusammenhang mit Vertrauensdiensten B e r l i n, 2 2. J u n i 2 0 1 7 Prof. Dr. Georg Borges Inhaber des Lehrstuhls für Bürgerliches Recht, Rechtstheorie und Rechtsinformatik, Universität
MehrISMS-Einführung in Kliniken
Blog: www.rucon-group.com/blog Newsletter: www.rucon-group.com/newsletter Twitter: @Uwe_Ruehl Uwe Rühl ISMS-Einführung in Kliniken Einblick in eine Workshop-Reihe zur Einführung von ISO/IEC 27001 und ISO/IEC
MehrDas IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert
Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer
MehrAnreize für die Verbreitung von Elektrofahrzeugen
Anreize für die Verbreitung von Elektrofahrzeugen S m a r t E n e r g y 2 0 1 6 2 7. O k t o b e r 2 0 1 6 Gefördert durch das Das Institut für Rechtsinformatik 3 juristische Lehrstühle, darunter: Lehrstuhl
MehrSchutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber
Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Alexander Frechen, Referent Energieregulierung DAkkS Akkreditierungskonferenz
MehrBeweisfragen der elektronischen Personalakte
Beweisfragen der elektronischen Personalakte S y m p o s i u m e l e k t r o n i s c h e P e r s o n a l a k t e B e r l i n, 2 1. N o v e m b e r 2 0 1 6 Gliederung I. Einführung II. Beweis der Vollständigkeit
MehrDAS IT-SICHERHEITSGESETZ
DAS IT-SICHERHEITSGESETZ Neues für Medizin & Gesundheitswesen Anwendungsbereich und Folgen für die Praxis Julia Dönch, M.A. Dr. Rudolf Scheid-Bonnetsmüller 3. Februar 2015 Hintergründe Gesetz zur Erhöhung
MehrDigitalisierung in der Justiz: Vertrauen durch IT-Sicherheit
Digitalisierung in der Justiz: Vertrauen durch IT-Sicherheit 26. Deutscher EDV-Gerichtstag 21.09.2017 Dr. Astrid Schumacher, Fachbereichsleiterin Beratung und Unterstützung Dr. Astrid Schumacher 26. Deutscher
MehrHerausforderungen der IT-Sicherheit aus rechtlicher Sicht
IT Trends Sicherheit Bochum 24. April 2013 Herausforderungen der IT-Sicherheit aus rechtlicher Sicht Prof. Dr. Georg Borges Lehrstuhl für Bürgerliches Recht, deutsches und internationales Wirtschaftsrecht,
MehrAktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI
Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI Sebastian Magnus, Referent Kritische Infrastrukturen Grundsatz it-sa 2016, 20.10.2016 Nürnberg Schutz Kritischer Infrastrukturen
MehrRüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik. GMDS-Satellitenveranstaltung
Rüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik conhit2017 GMDS-Satellitenveranstaltung ändert Art. 2.: Atomgesetz Art. 3 : Energiewirtschaftsgesetz Art. 4 : Telemediengesetz
MehrPD Dr. Ariane Berger
PD Dr. Ariane Berger Datenschutzgrundverordnung, NIS-Richtlinie und andere aktuelle Entwicklungen PD Dr. Ariane Berger A. Einleitung B. Datenschutz I. DatenschutzgrundVO II. Nationale Begleitgesetzgebung
MehrIT-Sicherheit im Energie-Sektor
IT-Sicherheit im Energie-Sektor Resilienz Definition: Resilienz ist die Fähigkeit eines Systems, mit Veränderungen umgehen zu können. Resilienz bedeutet Widerstandsfähigkeit gegen Störungen jeder Art,
MehrNATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!
NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert
MehrNeue Pflicht zu technischorganisatorischen. Vorkehrungen durch 13 Abs. 7 TMG
Neue Pflicht zu technischorganisatorischen Vorkehrungen durch 13 Abs. 7 TMG RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund IT-Sicherheitsgesetz Am 25.07.2015 in Kraft
MehrDas Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste. Stephan Di Nunzio
Das Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste Stephan Di Nunzio MOTIVATION Vorteile der Datenschutz-Zertifizierung für Cloud-Dienste für Anbieter und für Nutzer: Nachweis der Erfüllung
MehrISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang
ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,
MehrV orw ort... Abkürzungsverzeichnis... XVII. Literaturverzeichnis... XXI. Einführung B. Gang der Darstellung Teil: Grundlagen...
V orw ort... V Inhaltsverzeichnis...VII Abkürzungsverzeichnis... XVII Literaturverzeichnis... XXI Einführung... 1 A. Gegenstand und Zielsetzung der Arbeit... 3 B. Gang der Darstellung... 4 1. Teil: Grundlagen...
MehrCybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik
Cybersicherheit im Sektor Wasser Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 04.07.2017 Agenda 1.Cybersicherheit Was genau ist das? 1.Schutzziele Wie kann Informationssicherheit
MehrDie Datenschutzgrundverordnung verändert alles
TeleTrusT-interner Workshop Essen, 29./30.06.2017 Die Datenschutzgrundverordnung verändert alles RA Karsten U. Bartels LL.M. 29./30.06.2017 TeleTrusT-interner Workshop Firmenlogo 1 - IT-Sicherheitsgesetz
MehrHäufige Fragen und Antworten (FAQ) zu 8a BSIG im Rahmen der Orientierungshilfe B3S V0.9 BSI-Entwurf Version 0.5.2, Stand:
Häufige Fragen und Antworten (FAQ) zu 8a BSIG im Rahmen der Orientierungshilfe B3S V0.9 BSI-Entwurf Version 0.5.2, Stand: 30.11.2015 Die FAQ zu 8a BSIG dient dazu, häufig wiederkehrende Fragen auf einfachem
MehrCompliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um?
Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Entscheidend für den Erfolg der Umsetzung der EU-DSGVO ist der geschickte initiale Einstieg in die Fülle von erforderlichen
MehrVorlage des Rechtsausschusses
SYNODE DER EVANGELISCHEN KIRCHE Drucksache Nr. 93/12 IN HESSEN UND NASSAU Vorlage des Rechtsausschusses zum Entwurf eines Kirchengesetzes über den Einsatz von Informationstechnik in der Evangelischen Kirche
MehrDie erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT
Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT SK-Consulting Group GmbH Donnerstag, 29. September 2016 Vorstellung Alexander Jung Diplom-Jurist (Univ.) Senior Consultant Datenschutz
MehrDS-GVO: Anforderungen an Unternehmen aus Sicht der Aufsicht
1 DS-GVO: Anforderungen an Unternehmen aus Sicht der Aufsicht I H K S c h w a b e n A u g s b u r g, d e n 1 6. A p r i l 2 0 1 8 T h o m a s K r a n i g B a y e r. L a n d e s a m t f ü r D a t e n s
MehrKRITISCHE INFRASTRUKTUREN
KRITISCHE INFRASTRUKTUREN Anforderungen an die Betreiber Ivan Miklecic, Consultant 1 ÜBER HISOLUTIONS Gründung 1992 Eigentümer Themen Märkte gründergeführt und unabhängig Michael Langhoff, Torsten Heinrich
MehrCybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung
Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung Andy Neidert und Alexander Frechen 9. Göttinger Tagung Göttingen, 9. Mai 2017 www.bundesnetzagentur.de Informationssicherheit?
MehrDie Datenschutz-Grundverordnung Auswirkungen auf die Praxis
Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai
MehrMaritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017
Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Christian Hemminghaus Fraunhofer FKIE Cyber Analysis & Defense 08. November 2017 istock/zmeel istock 1 Fraunhofer FKIE Fraunhofer-Institut
MehrDer IT-Planungsrat zwischen Effizienz und Rücksichtnahme
Der IT-Planungsrat zwischen Effizienz und Rücksichtnahme Prof. Dr. Dirk Heckmann, MdBayVerfGH Lehrstuhl für Öffentliches Recht, Sicherheitsrecht und Internetrecht Prof. Dr. Dirk Heckmann 27-04-2010 Gliederung
MehrIT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG
IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG Lehrgang zur Erlangung der Prüfverfahrens-Kompetenz mit Zertifikat Prüfer erhalten offizielle Prüfverfahrenskompetenz
MehrStandardisierung und Normung für die Energiewende auf nationaler und internationaler Ebene
Standardisierung und Normung für die Energiewende auf nationaler und internationaler Ebene Dennis Laupichler, Konferenz SINTEG - Visionen für die digitale Energiewelt, 5. Mai 2017 Inhalt 1. Herausforderung
MehrDatenschutzreform 2018
Datenschutzreform 2018 Die bereitgestellten Informationen sollen die bayerischen öffentlichen Stellen bei der Umstellung auf die Datenschutz-Grundverordnung unterstützen. Sie wollen einen Beitrag zum Verständnis
MehrUnabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt
MehrGrundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt
Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche
MehrZertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG
Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG Zertifizierung von Netzbetreibern ISO/IEC 27001 ISO/IEC 27001 ist der internationale Standard für Informationssicherheit.
MehrGesetz zur Stärkung der Sicherheit in der Informationstechnik des Bundes
Bundesgesetzblatt Jahrgang 2009 Teil I Nr. 54, ausgegeben zu Bonn am 19. August 2009 2821 Gesetz zur Stärkung der Sicherheit in der Informationstechnik des Bundes Vom 14. August 2009 Der Bundestag hat
MehrWie beeinflusst das IT-Sicherheitsgesetz perspektivisch die Zertifizierung von Medizinprodukten?
ARBEITSTREFFEN Wie beeinflusst das IT-Sicherheitsgesetz perspektivisch die Zertifizierung von Medizinprodukten? Ulrich M. Gassner 1 Was ist ein Medizinprodukt? 2 3 Überblick (4) -Kennzeichnung CONFUSION
MehrIT-Sicherheitsgesetz: Wen betrifft es,
Das neue IT-Sicherheitsgesetz: Wen betrifft es, was ist zu tun? 2. Tag der IT-Sicherheit Saarbrücken, www.prego-services.de Der Rechtsrahmen Das Gesetz zur Erhöhung der Sicherheit informationstechnischer
MehrDatenschutzrechtliche Problemstellungen der Ende-zu- Ende-Verschlüsselung
Datenschutzrechtliche Problemstellungen der Ende-zu- Ende-Verschlüsselung Anforderungen des künftigen europäischen Datenschutzrechts an die vertrauenswürdige Verteilung von Verschlüsselungsschlüsseln Agenda
MehrWorkshop zu Praxisfragen des IT-Sicherheitsrechts
Workshop zu Praxisfragen des IT-Sicherheitsrechts unterstützt von Rechtliche Anforderungen an ein IT-Sicherheitskonzept Leiter des Projekts BayWiDI 11. Oktober 2016 IT-Sicherheit als Lebensader der Digitalen
MehrBusiness Security Stage CeBIT Aktuelle Rechtsfragen der IT-Sicherheit
Business Security Stage CeBIT 24.03.2017 Aktuelle Rechtsfragen der IT-Sicherheit Nationale Initiative für Informations- und Internetsicherheit e.v. Selbsthilfeorgansation der Wirtschaft für die Wirtschaft
MehrGrundsätze zur Informationssicherheit an der Universität Leipzig
3/1 Universität Leipzig Grundsätze zur Informationssicherheit an der Universität Leipzig Vom 21. Januar 2014 1. Präambel Die Grundsätze zur Informationssicherheit beschreiben die Strategie, die für die
MehrDATENSCHUTZ in der Praxis
DATENSCHUTZ in der Praxis Rechtliche Rahmenbedingungen: EU-DSGVO Grundrecht für EU Bürger Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene
MehrIdentitätsmissbrauch im Online Banking. 12. Tag des Bank- und Kapitalmarktrechts November 2015, Erfurt
Identitätsmissbrauch im Online Banking 12. Tag des Bank- und Kapitalmarktrechts 2015 19. November 2015, Erfurt Prof. Dr. Georg Borges Inhaber des Lehrstuhls für Bürgerliches Recht, Rechtstheorie und Rechtsinformatik,
MehrDatenschutzmanagement. DS-GVO mit ISIS12. im Zeichen der
Datenschutzmanagement im Zeichen der DS-GVO mit ISIS12 IT-Sicherheit am Donaustrand Regensburg Die EU-Datenschutzgrundverordnung (DS-GVO) und ihre Umsetzung im Unternehmen 06.07.2017 Michael Gruber Fachbeirat
MehrInformationssicherheit an der RWTH
Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen
MehrISIS12 und die DS-GVO
ISIS12 und die DS-GVO it-sa 2017, Congress@it-sa, bayme vbm: ITcompliance. Management - Recht+Technik für die Sicherheit in Ihrem Unternehmen, 11.10.2017, 2017 BSP-SECURITY Michael Gruber Fachbeirat Datenschutz
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrDie DSGVO Was kommt auf uns zu? Notwendige Maßnahmen als Erfolgsfaktor! Jörg Schlißke, LL.B.
Die DSGVO Was kommt auf uns zu? Notwendige Maßnahmen als Erfolgsfaktor! Jörg Schlißke, LL.B. Die Datenschutzgrundverordnung Was kommt auf uns zu? 1 21.03.2017 Erfolgsfaktor DSGVO TÜV Informationstechnik
MehrMindeststandard des BSI zur Verwendung von Transport Layer Security (TLS)
Mindeststandard des BSI zur Verwendung von Transport Layer Security (TLS) nach 8 Absatz 1 Satz 1 BSIG Version 2.0 vom 05.04.2019 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133
MehrGenesis Consulting. ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Hermann Banse Oliver Tagisade- Ralf Wildvang
Genesis Consulting ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Hermann Banse Oliver Tagisade- Ralf Wildvang Agenda Anforderungen an Informationssicherheit Die Ausgangslage
MehrAktiv voran: Neue Möglichkeiten der Zertifizierung für Unternehmen und Verwaltung durch die DSGVO Teil 1
Aktiv voran: Neue Möglichkeiten der Zertifizierung für Unternehmen und Verwaltung durch die DSGVO Teil 1 Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie am
MehrPraktische Erfahrungen aus der ISO Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern. Schwerin,
Praktische Erfahrungen aus der ISO 27001-Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern Schwerin, 20.09.2016 Version: 1.0 Stand: 19.09.2016 Agenda I. Die EU-Zahlstelle Mecklenburg-Vorpommern II.
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Ergebnis Systemsicherheit Unterschiede zwischen symmetrischen und asymmetrischen Authentifikationen (vor allem hinsichtlich der Zielsetzung)
MehrUNSER UMGANG MIT IHREN DATEN UND IHRE RECHTE INFORMATIONEN NACH ART. 13, 14 UND 21 DER EUDATENSCHUTZ-GRUNDVERORDNUNG (DSGVO)
UNSER UMGANG MIT IHREN DATEN UND IHRE RECHTE INFORMATIONEN NACH ART. 13, 14 UND 21 DER EUDATENSCHUTZ-GRUNDVERORDNUNG (DSGVO) Mit den folgenden Informationen möchten wir Ihnen einen Überblick über die Verarbeitung
MehrInformationssicherheit im Credit Management Herausforderung für die digitale Zukunft
Informationssicherheit im Credit Management Herausforderung für die digitale Zukunft Fachvortrag im Rahmen des BvCM Bundeskongress 2018 / Künzelsau, 11.10.2018 TÜV Rheinland Cert GmbH Agenda: Informationssicherheit
MehrBundesamt für Sicherheit in der Informationstechnik KRITIS-Büro Postfach Bonn
Bundesamt für Sicherheit in der Informationstechnik KRITIS-Büro Postfach 200363 53133 Bonn Anlage zur Einreichung branchenspezifischer Sicherheitsstandards (B3S): Mapping-Tabelle zu Orientierungshilfe
MehrVerfahrensbeschreibung Teil A (öffentlich) nach 9 Absatz 1 Nummern 1 bis 7 HmbDSG
Geschäftszeichen: "[ Gz. ]" [Az. behdsb: 920.941x-003:[...] ] [Datum] Versions-Nr.: [VersNr.] Verfahrensbeschreibung Teil A (öffentlich) nach 9 Absatz 1 Nummern 1 bis 7 HmbDSG 1. Name und Anschrift der
MehrBSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter
BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava 4. Grundschutztag 2010 Darmstadt - 25.11.2010 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern
MehrInformatiksicherheitsverordnung
Informatiksicherheitsverordnung (vom 17. Dezember 1997) 1 I. Allgemeine Bestimmungen 1. Diese Verordnung gilt für die kantonale Verwaltung, die Bezirksverwaltungen und die unselbständigen Anstalten. Sie
MehrSECURITY IN DER ELEKTRONISCHEN KOMMUNIKATION HANNOVER, CEBIT, 17. MÄRZ 2015
SECURITY IN DER ELEKTRONISCHEN KOMMUNIKATION HANNOVER,, 17. MÄRZ 2015 Softwarehaus spezialisiert auf: Qualifizierte elektronische Signaturen Langzeitarchivierung / Beweiswerterhaltung (TR-ESOR) Identmanagement
MehrRecht im Internet. CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management
CAS E-Commerce & Online-Marketing Recht im Internet Lukas Fässler MA Public Adminstration & Management CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 1 1 CAS E-Commerce & Online-Marketing
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden
MehrAktuelles aus der Rechtsprechung
Aktuelles aus der Rechtsprechung 68. Betriebstagung 14.03.2018 Ass. iur. Charlotte Röttgen Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Thomas Hoeren Übersicht I.
MehrAktuelle Entwicklungen zum Schutz von Geschäftsgeheimnissen auf EU-Ebene
Martin-Luther Universität Halle-Wittenberg Juristische und Wirtschaftswissenschaftliche Fakultät Gundling-Professur für Bürgerliches Recht, Recht des geistigen Eigentums und Wettbewerbsrecht (GRUR-Stiftungsprofessur)
MehrMaßnahmenermittlung nach dem Stand der Technik
IT-Sicherheitsrechtstag 2017 Gemeinsame Veranstaltung von TeleTrusT und BvD Berlin, 07.11.2017 Maßnahmenermittlung nach dem Stand der Technik Methodischer Ansatz zur Bestimmung des Technologiestands von
MehrTÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg
MehrDr. Dennis Kenji Kipker Dipl. Ing. Sven Müller. Dipl Ing Sven Müller. Gefördert vom FKZ: 16KIS0213 bis 16KIS0216
Der Mensch an der Schnittstelle zur Technik: Der Mensch an der Schnittstelle zur Technik: Praxishilfe in der Umsetzung von Datensicherheit durch den IT Security Navigator d IT S it N i t 4. Forschungstag
MehrRechtspolitische Überlegungen im Bereich der IT- Sicherheit
Prof.Dr.Gerald Spindler, Institute of Economic Law Corporate, Securities and E- Commerce Law Rechtspolitische Überlegungen im Bereich der IT- Sicherheit Prof.Dr.Gerald Spindler, Göttingen IT-Sicherheit
MehrDr. Anke Fortmann Rechtsanwältin
Rechtliche Bewertung von DIN-Instandhaltungsnormen und Haftungsfragen Dr. Anke Fortmann Rechtsanwältin Hochspannungs-Schaltanlagen: Anwendung, Betrieb und Erfahrungen 01.10.2009, Darmstadt Pflichten des
MehrWer ist für die Datenverarbeitung verantwortlich und an wen kann ich mich wenden?
UNSER UMGANG MIT KUNDENDATEN INFORMATIONEN NACH ART. 13, 14 UND 21 DER EU-DATENSCHUTZ-GRUNDVERORDNUNG (DSGVO) Mit den folgenden Informationen möchten wir Ihnen einen Überblick über die Verarbeitung Ihrer
MehrDatenschutz und Informationssicherheit
Niedersächsischer CyberSicherheitstag 2018 Fachforum 5 Datenschutz und Informationssicherheit Axel Köhler Informationssicherheitsbeauftragter der Landesverwaltung Einheitliches Managementsystem für Informationssicherheit
MehrWorkshop 3. Praxisgerechte Informationssicherheit im Leasing. Dr. Keye Moser, SIZ GmbH 3. BDL-Forum Digitalisierung, Berlin, 2.10.
Workshop 3 Praxisgerechte Informationssicherheit im Leasing Dr. Keye Moser, SIZ GmbH 3. BDL-Forum Digitalisierung, Berlin, 2.10.2018 2018 Copyright SIZ GmbH Unsere mehr als 190 Mitarbeiter setzen seit
MehrDr. Martin Braun Rechtsanwalt. GI-Fachgruppe Management von Informationssicherheit Frankfurt am Main, 25. Februar 2011
Juristische Rahmenbedingungen für den Umgang mit Data Leakage Dr. Martin Braun Rechtsanwalt GI-Fachgruppe Management von Informationssicherheit Frankfurt am Main, 25. Februar 2011 Übersicht Allgemeiner
MehrFaktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna
Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische
MehrInformationssicherheitsleitlinie der Vollzugspolizei des Saarlandes
1 Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes Version 2.0 2 Informationssicherheitsleitlinie der Vollzugspolizei
MehrRamp Start von OTRS 3.3 zu KIX 17
Ramp Start von OTRS 3.3 zu KIX 17 E i n s at z vo n Wa r t u n g s p l a n e r u n d C MD B D B - Sy n c i m I S M S D I N I S O 2 7 0 0 1 U m fe l d Ko p p l u n g vo n K I X m i t a n d e re n I T- Syste
MehrDigitalisierung & Legal Tech Juristenausbildung für die Zukunft? 6. N o v e m b e r J a h re s t a g u n g L i q u i d L e g a l
Digitalisierung & Legal Tech Juristenausbildung für die Zukunft? 6. N o v e m b e r 2 0 1 7 J a h re s t a g u n g L i q u i d L e g a l Gliederung I. Zukunft der Juristenausbildung II. III. Trends der
MehrRechtsanwalt Christoph Bork Fachanwalt für Medizin- und Strafrecht WEIMER I BORK. Rechtsanwälte Fachanwälte
WEIMER I BORK Rechtsanwälte Fachanwälte Historischer Rückblick 1970: Weltweit erstes Datenschutzgesetz in Hessen 1974: zweites Datenschutzgesetz in Rheinland-Pfalz 1977: Bundesdatenschutzgesetz 1995:
MehrPragmatischer Umgang mit den wandelnden Anforderungen in KMU
Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim
MehrIT-Sicherheit im Spannungsfeld
.consulting.solutions.partnership Information Security IT-Sicherheit im Spannungsfeld München, 01. Februar 2017 Ausgangssituation msg Februar 2017 Herausforderungen Cyber-Sicherheit 2 Herausforderungen
MehrGütesiegel Datenschutz Mecklenburg-Vorpommern
Informationstechnische Produkte sind vorrangig einzusetzen, wenn deren Vereinbarkeit mit den Vorschriften über den Datenschutz und die Datensicherheit in einem Prüfverfahren festgestellt wurde. Das Prüfverfahren
MehrDem Gefalligen zur Last
Dem Gefalligen zur Last Untersuchungen zur Beweislastverteilung in 2801BGB Von Annette Keilmann Duncker & Humblot Berlin Inhaltsverzeichnis Einfuhrung 15 1. Teil Rechtslage vor Inkrafttreten der Schuldrechtsreform
MehrRainer Faldey Datenschutzbeauftragter GDDcert. EU Rainer Faldey Dipl. Betriebswirt (FH) Datenschutzbeauftragter GDDcert. EU Datenschutzbeauftragter IHK Mitglied der Gesellschaft für Datenschutz und Datensicherheit
MehrStaatliche Verbraucherinformationen. Gesundheitsrecht
Staatliche Verbraucherinformationen im Umweltund Gesundheitsrecht Von Dr. Renate Philipp Carl Heymanns Verlag KG Köln Berlin Bonn München Vorwort Abkürzungen Einführung.... 1 1 Der Untersuchungsgegenstand:
MehrDie EU-Datenschutz-Grundverordnung: Besondere Verarbeitungsformen
Symposium 26.4.2016 in Hamburg Die EU-Datenschutz-Grundverordnung: Besondere Verarbeitungsformen RA Prof. Dr. Ralf B. Abel 1 Darum geht es: Datenschutz- Gesamtrevision 2 Überblick - Verantwortlichkeit
MehrKritische Infrastruktur in der Wasserwirtschaft Was bedeuten branchenspezifische IT-Sicherheitsstandards für die Wasserversorgungsunternehmen?
Kritische Infrastruktur in der Wasserwirtschaft Was bedeuten branchenspezifische IT-Sicherheitsstandards für die Wasserversorgungsunternehmen? Dipl.-Ing. Kirsten Wagner Referentin IT-Sicherheit / Benchmarking
MehrService-Provider unter Compliance-Druck
Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast 28.10.2016, Bochum Referentin: Kirsten Messer-Schmidt Erhöhte Nachweispflicht 2 Service Provider
Mehr