Rechtliche Rahmenbedingungen für IT-Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Rechtliche Rahmenbedingungen für IT-Sicherheit"

Transkript

1 Rechtliche Rahmenbedingungen für IT-Sicherheit H e l m h o l t z Re s e a rc h S c h o o l o n S e c u r i t y Te c h n o l o g i e s, Fo c u s - S e m i n a r 1 8. Fe b r u a r

2 Prof. Dr. Georg Borges Inhaber des Lehrstuhls für Bürgerliches Recht, Rechtsinformatik, deutsches und internationales Wirtschaftsrecht sowie Rechtstheorie, Universität des Saarlandes Geschäftsführender Direktor, Institut für Rechtsinformatik, Universität des Saarlandes Richter am Oberlandesgericht Hamm a.d. Sprecher des Vorstands, Arbeitsgruppe Identitätsschutz im Internet (a-i3) Mitglied des Vorstands, EDV-Gerichtstag e.v. Mitglied des Verwaltungsrats, Stiftung Datenschutz Mitglied des Center for IT-Security, Privacy and Accountability (CISPA) Mitglied des Hörst-Görtz-Instituts für IT-Sicherheit (HGI) 2

3 Das Institut für Rechtsinformatik Struktur 3 juristische Lehrstühle der Rechts- und Wirtschaftswissenschaftlichen Fakultät juris-stiftungsprofessur für Rechtsinformatik Kooperation mit Uni Luxemburg (Prof. Cole) Themenfelder IT-Recht ejustice, egovernment Datenschutz IT-Sicherheit Rechtsinformatik Informationen: 3

4 Gliederung I. Ziele der Regulierung von IT-Sicherheit II. Formulierung normativer Anforderungen III. Durchsetzung von Sicherheitsanforderungen IV. Überlegungen de lege ferenda V. Fazit 4

5 I. Ziele der Regulierung von IT-Sicherheit 5

6 I. Ziele der Regulierung von IT-Sicherheit Warum Haftung? Schadensausgleich Anreiz zur Normbefolgung Verhaltenssteuerung durch Haftung Norm (Anforderung an Verhalten) Sanktion (Haftung) bei normwidrigem Verhalten Gegenstand des Vortrags: Regulierung von IT-Sicherheit 6

7 I. Ziele der Regulierung von IT-Sicherheit IT-Sicherheit Als Informationssicherheit bezeichnet man Eigenschaften von informationsverarbeitenden und -lagernden (technischen oder nichttechnischen) Systemen, die die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen. Wikipedia Problem: Unklarheit über Zielsetzung und Faktoren der IT-Sicherheit 7

8 I. Ziele der Regulierung von IT-Sicherheit Herausforderungen für IT-Sicherheit 8

9 I. Ziele der Regulierung von IT-Sicherheit Herausforderungen für IT-Sicherheit 9

10 I. Ziele der Regulierung von IT-Sicherheit Herausforderungen für IT-Sicherheit Identitätsdiebstahl DDoS-Angriffe Hacking Spionage Cyberterrorismus Cyberwar 10

11 I. Ziele der Regulierung von IT-Sicherheit IT-Sicherheit und Regulierung Aufgaben der Regulierung Identifizierung von Faktoren für Gewährleistung / Bedrohung von IT-Sicherheit Adressierung der Faktoren durch rechtliche Normen Beispiele für Faktoren: Abwehr von Eingriffen durch technische Sicherheitsmaßnahmen Erkennung von Angriffen Verbote von Angriffen 11

12 I. Ziele der Regulierung von IT-Sicherheit IT-Sicherheit und Regulierung Problem: Geringe Kenntnis über geeignete Regulierung Geringe Kenntnis über Beeinflussung der Faktoren durch Normen Geringe Kenntnis des Zusammenwirkens der Maßnahmen 12

13 I. Ziele der Regulierung von IT-Sicherheit Mittel der Technik-Regulierung Rechtsprechung Normsetzung, Auslegung allgemeiner Grundsätze Gesetzgebung Regelung von Verhaltensanforderungen (DeliktsR, StrafR) Standard Normierung technischer Regulierung BSI-Grundschutz ISO-Normen, DIN-Normen 13

14 I. Ziele der Regulierung von IT-Sicherheit Mittel der Technik-Regulierung Behördliche Kontrolle Normsetzung durch Verwaltungsakt Parteiautonomie / Vertrag Vertragliche Normen zu technischen Anforderungen Beispiel: VOB/B Kodex / Selbstverpflichtung Zertifizierung Prüfung und Bestätigung des Vorliegens technischer Eigenschaften 14

15 I. Ziele der Regulierung von IT-Sicherheit Elemente der IT-Sicherheits-Regulierung Formulierung materieller Normen Verhaltensanforderungen Technische Normen Durchsetzung der Normen 15

16 Gliederung I. Ziele der Regulierung von IT-Sicherheit II. Formulierung normativer Anforderungen III. Durchsetzung von Sicherheitsanforderungen IV. Überlegungen de lege ferenda V. Fazit 16

17 II. Formulierung normativer Anforderungen Gesetzgebung Verhaltensanforderungen Technische Anforderungen Beispiel: Authentisierung an Websites 2-Faktor-Authentisierung? / Fehlerzähler? Transportverschlüsselung Schlüssellänge Verschlüsselungsverfahren Tim Reckmann / pixelio.de 17

18 II. Formulierung normativer Anforderungen Gesetzgebung IT-SicherheitsG Kritis ( Rat der ) [ Generalklausel, 8a I 1 BSI-G Branchenstandards, 8a II BSI-G Rest der Welt 13 VII TMG 18

19 II. Formulierung normativer Anforderungen Gesetzgebung 9 BDSG Rechtsprechung Datenschutzaufsicht 823 I BGB Rechtsprechung Vertragsrecht (z.b. 675m BGB) Rechtsprechung 19

20 II. Formulierung normativer Anforderungen Gesetzgebung Branchenspezifische Gesetzgebung i.d.r. Generalklausel häufig: Aufsicht Konkretisierungsbefugnisse für Aufsicht 20

21 II. Formulierung normativer Anforderungen Rechtsprechung Verhaltensanforderungen Beispiel: Informationspflichten im Vertragsverhältnis Technische Anforderungen Kaum Gerichtsentscheidungen LG Hamburg, , 401 O 63/00 Haftung für Virus bei Verwendung alter Version des Virenscanners 21

22 II. Formulierung normativer Anforderungen Rechtsprechung Probleme der IT-Regulierung durch Rechtsprechung Fehlen von Gerichtsentscheidungen wo kein Kläger, da kein Richter Hohe Kosten von Gerichtsverfahren zur IT-Sicherheit Beschränkung auf Zivilprozess Zeitdauer durch Rechtsprechung 6-7 Jahre zwischen Sachverhalt und BGH-Entscheidung 22

23 II. Formulierung normativer Anforderungen Behördliche Aufsicht Branchenspezifische Aufsicht besteht für zahlreiche Branchen Beispiel: Online Banking BaFin EBA (PSD II) Fachspezifische Aufsicht Beispiel: IT-Sicherheit im Datenschutz, 9 BDSG 23

24 II. Formulierung normativer Anforderungen Behördliche Aufsicht IT-Sicherheitsregulierung durch das BSI Aufgaben des BSI 3 Abs. 1 BSI-Gesetz Aufgaben des Bundesamtes Das Bundesamt fördert die Sicherheit in der Informationstechnik. Hierzu nimmt es folgende Aufgaben wahr: 1. Abwehr von Gefahren für die Sicherheit der Informationstechnik des Bundes; 2. Sammlung und Auswertung von Informationen über Sicherheitsrisiken und Sicherheitsvorkehrungen und Zurverfügungstellung der gewonnenen Erkenntnisse für andere Stellen, soweit dies zur Erfüllung ihrer Aufgaben oder zur Wahrung ihrer Sicherheitsinteressen erforderlich ist; 3. Untersuchung von Sicherheitsrisiken bei Anwendung der Informationstechnik sowie Entwicklung von Sicherheitsvorkehrungen, insbesondere von informationstechnischen Verfahren und Geräten für die Sicherheit in der Informationstechnik (IT- Sicherheitsprodukte), soweit dies zur Erfüllung von Aufgaben des Bundes erforderlich ist, einschließlich der Forschung im Rahmen seiner gesetzlichen Aufgaben; 24

25 II. Formulierung normativer Anforderungen Behördliche Aufsicht IT-Sicherheitsregulierung durch das BSI Aufgaben des BSI 3 Abs. 1 BSI-Gesetz Aufgaben des Bundesamtes Das Bundesamt fördert die Sicherheit in der Informationstechnik. Hierzu nimmt es folgende Aufgaben wahr: 4. Entwicklung von Kriterien, Verfahren und Werkzeugen für die Prüfung und Bewertung der Sicherheit von informationstechnischen Systemen oder Komponenten und für die Prüfung und Bewertung der Konformität im Bereich der IT-Sicherheit; 5. Prüfung und Bewertung der Sicherheit von informationstechnischen Systemen oder Komponenten und Erteilung von Sicherheitszertifikaten; 6. Prüfung und Bestätigung der Konformität im Bereich der IT-Sicherheit von informationstechnischen Systemen und Komponenten mit technischen Richtlinien des Bundesamtes; 25

26 II. Formulierung normativer Anforderungen Behördliche Aufsicht IT-Sicherheitsregulierung durch das BSI Aufgaben des BSI 3 Abs. 1 BSI-Gesetz Aufgaben des Bundesamtes Das Bundesamt fördert die Sicherheit in der Informationstechnik. Hierzu nimmt es folgende Aufgaben wahr: 7. Prüfung, Bewertung und Zulassung von informationstechnischen Systemen oder Komponenten, die für die Verarbeitung oder Übertragung amtlich geheim gehaltener Informationen nach 4 des Sicherheitsüberprüfungsgesetzes im Bereich des Bundes oder bei Unternehmen im Rahmen von Aufträgen des Bundes eingesetzt werden sollen; 8. Herstellung von Schlüsseldaten und Betrieb von Krypto- und Sicherheitsmanagementsystemen für informationssichernde Systeme des Bundes, die im Bereich des staatlichen Geheimschutzes oder auf Anforderung der betroffenen Behörde auch in anderen Bereichen eingesetzt werden; 26

27 II. Formulierung normativer Anforderungen Behördliche Aufsicht IT-Sicherheitsregulierung durch das BSI Aufgaben des BSI 3 Abs. 1 BSI-Gesetz Aufgaben des Bundesamtes Das Bundesamt fördert die Sicherheit in der Informationstechnik. Hierzu nimmt es folgende Aufgaben wahr: 9. Unterstützung und Beratung bei organisatorischen und technischen Sicherheitsmaßnahmen sowie Durchführung von technischen Prüfungen zum Schutz amtlich geheim gehaltener Informationen nach 4 des Sicherheitsüberprüfungsgesetzes gegen die Kenntnisnahme durch Unbefugte; 10. Entwicklung von sicherheitstechnischen Anforderungen an die einzusetzende Informationstechnik des Bundes und an die Eignung von Auftragnehmern im Bereich von Informationstechnik mit besonderem Schutzbedarf; 11. Bereitstellung von IT-Sicherheitsprodukten für Stellen des Bundes; 27

28 II. Formulierung normativer Anforderungen Behördliche Aufsicht IT-Sicherheitsregulierung durch das BSI Aufgaben des BSI 3 Abs. 1 BSI-Gesetz Aufgaben des Bundesamtes Das Bundesamt fördert die Sicherheit in der Informationstechnik. Hierzu nimmt es folgende Aufgaben wahr: 12. Unterstützung der für Sicherheit in der Informationstechnik zuständigen Stellen des Bundes, insbesondere soweit sie Beratungs- oder Kontrollaufgaben wahrnehmen; dies gilt vorrangig für den Bundesbeauftragten für den Datenschutz, dessen Unterstützung im Rahmen der Unabhängigkeit erfolgt, die ihm bei der Erfüllung seiner Aufgaben nach dem Bundesdatenschutzgesetz zusteht; 13. [ ] 14. Beratung und Warnung der Stellen des Bundes, der Länder sowie der Hersteller, Vertreiber und Anwender in Fragen der Sicherheit in der Informationstechnik unter Berücksichtigung der möglichen Folgen fehlender oder unzureichender Sicherheitsvorkehrungen; 15. [ ] 28

29 II. Formulierung normativer Anforderungen Behördliche Aufsicht IT-Sicherheitsregulierung durch das BSI Fazit Keine allgemeine Überwachung der IT-Sicherheit Keine Eingriffsbefugnis Keine Befugnis zur Setzung verbindlicher Normen 29

30 II. Formulierung normativer Anforderungen Behördliche Aufsicht Beispiel: IT-Sicherheits-Regulierung durch Datenschutzaufsicht Ausgangspunkt: Aufsicht mit starken Befugnissen seit 1991 Befund: Kein messbarer Regulierungseffekt Wenige Gerichtsverfahren (keine veröffentlichten Urteile) Wenige Verwaltungsakte zu IT-Sicherheit Relativ wenige Verfahren zu IT-Sicherheit 30

31 II. Formulierung normativer Anforderungen Standards Zahlreiche Standards mit Bezug zur IT-Sicherheit BSI-Grundschutz ISO 270xy Probleme Unklarheit der rechtlichen Bedeutung insbesondere: keine rechtliche Bindung Durchsetzung Kein Durchsetzungsmechanismus 31

32 II. Formulierung normativer Anforderungen Fazit Unklarheit materieller Sicherheitsanforderungen de lege lata Keine gesetzliche Konkretisierung Keine Konkretisierung durch Rechtsprechung Unklarheit der Bedeutung von Standards Lösung: Bindung normativer Anforderungen an Standards Betreiber Kritischer Infrastrukturen und ihre Branchenverbände können branchenspezifische Sicherheitsstandards zur Gewährleistung der Anforderungen nach Absatz 1 vorschlagen. Das Bundesamt stellt auf Antrag fest, ob diese geeignet sind, die Anforderungen nach Absatz 1 zu gewährleisten. ( 8a II 1 BSI-G) 32

33 Gliederung I. Ziele der Regulierung von IT-Sicherheit II. Formulierung normativer Anforderungen III. Durchsetzung von Sicherheitsanforderungen IV. Überlegungen de lege ferenda V. Fazit 33

34 III. Durchsetzung von Sicherheitsanforderungen Durchsetzungsmechanismen für IT-Sicherheit Markt Anreiz durch drohenden Reputationsverlust Wettbewerbsvorteil durch Sicherheitsgewinn Haftung Durchsetzung durch Private (Geschädigte) Durchsetzung durch Zivilprozess Aufsicht Durchsetzung durch staatliche Stelle Durchsetzung durch staatliche Zwangsmittel 34

35 III. Durchsetzung von Sicherheitsanforderungen Faktoren effektiver Normdurchsetzung durch Haftung These Effektive Normdurchsetzung durch Haftung bedarf gut feststellbarer Haftungsvoraussetzungen. Klare materielle Voraussetzungen Gute Nachweisbarkeit im Zivilprozess 35

36 III. Durchsetzung von Sicherheitsanforderungen Nachweisbarkeit der Haftungsvoraussetzungen im Zivilprozess Pflichtverletzung ( Verschulden ) häufig schwierig Kausalität häufig schwierig Schaden zum Teil schwierig 36

37 Gliederung I. Grundlagen II. Formulierung normativer Anforderungen III. Durchsetzung von Sicherheitsanforderungen IV. Überlegungen de lege ferenda V. Fazit 37

38 IV. Überlegungen de lege ferenda Brauchen wir ein Software-Haftungsgesetz? These Gesetzgeberische Maßnahmen sind notwendig, da Steuerung durch zivilrechtliche Haftung bei Schäden durch Software de lege lata nicht hinreichend wirksam ist. 38

39 IV. Überlegungen de lege ferenda Gefährdungshaftung vs. Verschuldenshaftung Relevanz: Steuerung des Aktivitätsniveaus durch Gefährdungshaftung 39

40 IV. Überlegungen de lege ferenda Konkretisierung technischer Anforderungen These Notwendigkeit klarer Verknüpfung technischer Standards und rechtlicher Pflicht. 40

41 IV. Überlegungen de lege ferenda Feststellung von Pflichtverstößen Feststellung von Pflichtverstößen Frage: Notwendigkeit gesetzlicher Beweiserleichterungen? Beweislastumkehr? Anscheinsbeweisähnliche Regelung? These Mindesterfordernis sind Darlegungslasten des IT-Anbieters. 41

42 IV. Überlegungen de lege ferenda Kausalitätsnachweis These Beweiserleichterungen sind notwendig, mindestens im Sinne eines Anscheinsbeweises. 42

43 Gliederung I. Ziele der Regulierung von IT-Sicherheit II. Formulierung normativer Anforderungen III. Durchsetzung von Sicherheitsanforderungen IV. Überlegungen de lege ferenda V. Fazit 43

44 V. Fazit Regulierung der IT-Sicherheit bedarf der Fortentwicklung Haftung ist im Grundsatz der bestgeeignete Regulierungsansatz IT-Sicherheitsregulierung durch Haftung ist de lege lata unzureichend Notwendigkeit interdisziplinärer Forschung Notwendigkeit gesetzlicher Maßnahmen 44

45 Vielen Dank für Ihre Aufmerksamkeit! Prof. Dr. Georg Borges it-recht.uni-saarland.de 45

Rechtsfragen autonomer Fahrzeuge. IT-T h e m e n a b e n d, 1 5. M ä r z 2018

Rechtsfragen autonomer Fahrzeuge. IT-T h e m e n a b e n d, 1 5. M ä r z 2018 Rechtsfragen autonomer Fahrzeuge IT-T h e m e n a b e n d, 1 5. M ä r z 2018 Prof. Dr. Georg Borges Lehrstuhl für Bürgerliches Recht, Rechtsinformatik, deutsches und internationales Wirtschaftsrecht, sowie

Mehr

Identitätsmissbrauch im Internet Haftung und Beweis. T o k i o, 1 2. N o v e m b e r

Identitätsmissbrauch im Internet Haftung und Beweis. T o k i o, 1 2. N o v e m b e r Identitätsmissbrauch im Internet Haftung und Beweis T o k i o, 1 2. N o v e m b e r 2 0 1 6 Prof. Dr. Georg Borges Inhaber des Lehrstuhls für Bürgerliches Recht, Rechtsinformatik, deutsches und internationales

Mehr

Beweissicherheit durch Vertrauensdienste und eidas-verordnung. S a a r b r ü c k e n, 2 4. S e p t e m b e r

Beweissicherheit durch Vertrauensdienste und eidas-verordnung. S a a r b r ü c k e n, 2 4. S e p t e m b e r Beweissicherheit durch Vertrauensdienste und eidas-verordnung S a a r b r ü c k e n, 2 4. S e p t e m b e r 2 0 1 5 Prof. Dr. Georg Borges Lehrstuhl für Bürgerliches Recht, Rechtstheorie und Rechtsinformatik,

Mehr

Beweissicherheit durch Vertrauensdienste. B e r l i n, 3 0. J u n i

Beweissicherheit durch Vertrauensdienste. B e r l i n, 3 0. J u n i Beweissicherheit durch Vertrauensdienste B e r l i n, 3 0. J u n i 2 0 1 5 Prof. Dr. Georg Borges Lehrstuhl für Bürgerliches Recht, Rechtstheorie und Rechtsinformatik, Universität des Saarlandes Geschäftsführender

Mehr

Algorithmengesetz: Ansätze zur rechtlichen Regelungen fehlerhafter automatisierter Entscheidungen

Algorithmengesetz: Ansätze zur rechtlichen Regelungen fehlerhafter automatisierter Entscheidungen Algorithmengesetz: Ansätze zur rechtlichen Regelungen fehlerhafter automatisierter Entscheidungen E D V - G e r i c h t s t a g 2 0 1 8 2 0. S e p t e m b e r Prof. Dr. Georg Borges Lehrstuhl für Bürgerliches

Mehr

Auftragsdatenverarbeitung und Zertifizierung nach der DSGVO M ä r z , K ö l n

Auftragsdatenverarbeitung und Zertifizierung nach der DSGVO M ä r z , K ö l n Auftragsdatenverarbeitung und Zertifizierung nach der DSGVO 1 7. M ä r z 2 0 1 6, K ö l n ADV Grundlage moderner DV 2 ADV Grundlage moderner DV Auftragsdatenverarbeitung (ADV) = Verarbeitung (personenbezogener)

Mehr

Beweisfragen im Zusammenhang mit Vertrauensdiensten. B e r l i n, 2 2. J u n i

Beweisfragen im Zusammenhang mit Vertrauensdiensten. B e r l i n, 2 2. J u n i Beweisfragen im Zusammenhang mit Vertrauensdiensten B e r l i n, 2 2. J u n i 2 0 1 7 Prof. Dr. Georg Borges Inhaber des Lehrstuhls für Bürgerliches Recht, Rechtstheorie und Rechtsinformatik, Universität

Mehr

ISMS-Einführung in Kliniken

ISMS-Einführung in Kliniken Blog: www.rucon-group.com/blog Newsletter: www.rucon-group.com/newsletter Twitter: @Uwe_Ruehl Uwe Rühl ISMS-Einführung in Kliniken Einblick in eine Workshop-Reihe zur Einführung von ISO/IEC 27001 und ISO/IEC

Mehr

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer

Mehr

Anreize für die Verbreitung von Elektrofahrzeugen

Anreize für die Verbreitung von Elektrofahrzeugen Anreize für die Verbreitung von Elektrofahrzeugen S m a r t E n e r g y 2 0 1 6 2 7. O k t o b e r 2 0 1 6 Gefördert durch das Das Institut für Rechtsinformatik 3 juristische Lehrstühle, darunter: Lehrstuhl

Mehr

Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber

Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Alexander Frechen, Referent Energieregulierung DAkkS Akkreditierungskonferenz

Mehr

Beweisfragen der elektronischen Personalakte

Beweisfragen der elektronischen Personalakte Beweisfragen der elektronischen Personalakte S y m p o s i u m e l e k t r o n i s c h e P e r s o n a l a k t e B e r l i n, 2 1. N o v e m b e r 2 0 1 6 Gliederung I. Einführung II. Beweis der Vollständigkeit

Mehr

DAS IT-SICHERHEITSGESETZ

DAS IT-SICHERHEITSGESETZ DAS IT-SICHERHEITSGESETZ Neues für Medizin & Gesundheitswesen Anwendungsbereich und Folgen für die Praxis Julia Dönch, M.A. Dr. Rudolf Scheid-Bonnetsmüller 3. Februar 2015 Hintergründe Gesetz zur Erhöhung

Mehr

Digitalisierung in der Justiz: Vertrauen durch IT-Sicherheit

Digitalisierung in der Justiz: Vertrauen durch IT-Sicherheit Digitalisierung in der Justiz: Vertrauen durch IT-Sicherheit 26. Deutscher EDV-Gerichtstag 21.09.2017 Dr. Astrid Schumacher, Fachbereichsleiterin Beratung und Unterstützung Dr. Astrid Schumacher 26. Deutscher

Mehr

Herausforderungen der IT-Sicherheit aus rechtlicher Sicht

Herausforderungen der IT-Sicherheit aus rechtlicher Sicht IT Trends Sicherheit Bochum 24. April 2013 Herausforderungen der IT-Sicherheit aus rechtlicher Sicht Prof. Dr. Georg Borges Lehrstuhl für Bürgerliches Recht, deutsches und internationales Wirtschaftsrecht,

Mehr

Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI

Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI Sebastian Magnus, Referent Kritische Infrastrukturen Grundsatz it-sa 2016, 20.10.2016 Nürnberg Schutz Kritischer Infrastrukturen

Mehr

Rüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik. GMDS-Satellitenveranstaltung

Rüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik. GMDS-Satellitenveranstaltung Rüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik conhit2017 GMDS-Satellitenveranstaltung ändert Art. 2.: Atomgesetz Art. 3 : Energiewirtschaftsgesetz Art. 4 : Telemediengesetz

Mehr

PD Dr. Ariane Berger

PD Dr. Ariane Berger PD Dr. Ariane Berger Datenschutzgrundverordnung, NIS-Richtlinie und andere aktuelle Entwicklungen PD Dr. Ariane Berger A. Einleitung B. Datenschutz I. DatenschutzgrundVO II. Nationale Begleitgesetzgebung

Mehr

IT-Sicherheit im Energie-Sektor

IT-Sicherheit im Energie-Sektor IT-Sicherheit im Energie-Sektor Resilienz Definition: Resilienz ist die Fähigkeit eines Systems, mit Veränderungen umgehen zu können. Resilienz bedeutet Widerstandsfähigkeit gegen Störungen jeder Art,

Mehr

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert

Mehr

Neue Pflicht zu technischorganisatorischen. Vorkehrungen durch 13 Abs. 7 TMG

Neue Pflicht zu technischorganisatorischen. Vorkehrungen durch 13 Abs. 7 TMG Neue Pflicht zu technischorganisatorischen Vorkehrungen durch 13 Abs. 7 TMG RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund IT-Sicherheitsgesetz Am 25.07.2015 in Kraft

Mehr

Das Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste. Stephan Di Nunzio

Das Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste. Stephan Di Nunzio Das Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste Stephan Di Nunzio MOTIVATION Vorteile der Datenschutz-Zertifizierung für Cloud-Dienste für Anbieter und für Nutzer: Nachweis der Erfüllung

Mehr

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,

Mehr

V orw ort... Abkürzungsverzeichnis... XVII. Literaturverzeichnis... XXI. Einführung B. Gang der Darstellung Teil: Grundlagen...

V orw ort... Abkürzungsverzeichnis... XVII. Literaturverzeichnis... XXI. Einführung B. Gang der Darstellung Teil: Grundlagen... V orw ort... V Inhaltsverzeichnis...VII Abkürzungsverzeichnis... XVII Literaturverzeichnis... XXI Einführung... 1 A. Gegenstand und Zielsetzung der Arbeit... 3 B. Gang der Darstellung... 4 1. Teil: Grundlagen...

Mehr

Cybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik

Cybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik Cybersicherheit im Sektor Wasser Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 04.07.2017 Agenda 1.Cybersicherheit Was genau ist das? 1.Schutzziele Wie kann Informationssicherheit

Mehr

Die Datenschutzgrundverordnung verändert alles

Die Datenschutzgrundverordnung verändert alles TeleTrusT-interner Workshop Essen, 29./30.06.2017 Die Datenschutzgrundverordnung verändert alles RA Karsten U. Bartels LL.M. 29./30.06.2017 TeleTrusT-interner Workshop Firmenlogo 1 - IT-Sicherheitsgesetz

Mehr

Häufige Fragen und Antworten (FAQ) zu 8a BSIG im Rahmen der Orientierungshilfe B3S V0.9 BSI-Entwurf Version 0.5.2, Stand:

Häufige Fragen und Antworten (FAQ) zu 8a BSIG im Rahmen der Orientierungshilfe B3S V0.9 BSI-Entwurf Version 0.5.2, Stand: Häufige Fragen und Antworten (FAQ) zu 8a BSIG im Rahmen der Orientierungshilfe B3S V0.9 BSI-Entwurf Version 0.5.2, Stand: 30.11.2015 Die FAQ zu 8a BSIG dient dazu, häufig wiederkehrende Fragen auf einfachem

Mehr

Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um?

Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Entscheidend für den Erfolg der Umsetzung der EU-DSGVO ist der geschickte initiale Einstieg in die Fülle von erforderlichen

Mehr

Vorlage des Rechtsausschusses

Vorlage des Rechtsausschusses SYNODE DER EVANGELISCHEN KIRCHE Drucksache Nr. 93/12 IN HESSEN UND NASSAU Vorlage des Rechtsausschusses zum Entwurf eines Kirchengesetzes über den Einsatz von Informationstechnik in der Evangelischen Kirche

Mehr

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT SK-Consulting Group GmbH Donnerstag, 29. September 2016 Vorstellung Alexander Jung Diplom-Jurist (Univ.) Senior Consultant Datenschutz

Mehr

DS-GVO: Anforderungen an Unternehmen aus Sicht der Aufsicht

DS-GVO: Anforderungen an Unternehmen aus Sicht der Aufsicht 1 DS-GVO: Anforderungen an Unternehmen aus Sicht der Aufsicht I H K S c h w a b e n A u g s b u r g, d e n 1 6. A p r i l 2 0 1 8 T h o m a s K r a n i g B a y e r. L a n d e s a m t f ü r D a t e n s

Mehr

KRITISCHE INFRASTRUKTUREN

KRITISCHE INFRASTRUKTUREN KRITISCHE INFRASTRUKTUREN Anforderungen an die Betreiber Ivan Miklecic, Consultant 1 ÜBER HISOLUTIONS Gründung 1992 Eigentümer Themen Märkte gründergeführt und unabhängig Michael Langhoff, Torsten Heinrich

Mehr

Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung

Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung Andy Neidert und Alexander Frechen 9. Göttinger Tagung Göttingen, 9. Mai 2017 www.bundesnetzagentur.de Informationssicherheit?

Mehr

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai

Mehr

Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017

Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Christian Hemminghaus Fraunhofer FKIE Cyber Analysis & Defense 08. November 2017 istock/zmeel istock 1 Fraunhofer FKIE Fraunhofer-Institut

Mehr

Der IT-Planungsrat zwischen Effizienz und Rücksichtnahme

Der IT-Planungsrat zwischen Effizienz und Rücksichtnahme Der IT-Planungsrat zwischen Effizienz und Rücksichtnahme Prof. Dr. Dirk Heckmann, MdBayVerfGH Lehrstuhl für Öffentliches Recht, Sicherheitsrecht und Internetrecht Prof. Dr. Dirk Heckmann 27-04-2010 Gliederung

Mehr

IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG

IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG Lehrgang zur Erlangung der Prüfverfahrens-Kompetenz mit Zertifikat Prüfer erhalten offizielle Prüfverfahrenskompetenz

Mehr

Standardisierung und Normung für die Energiewende auf nationaler und internationaler Ebene

Standardisierung und Normung für die Energiewende auf nationaler und internationaler Ebene Standardisierung und Normung für die Energiewende auf nationaler und internationaler Ebene Dennis Laupichler, Konferenz SINTEG - Visionen für die digitale Energiewelt, 5. Mai 2017 Inhalt 1. Herausforderung

Mehr

Datenschutzreform 2018

Datenschutzreform 2018 Datenschutzreform 2018 Die bereitgestellten Informationen sollen die bayerischen öffentlichen Stellen bei der Umstellung auf die Datenschutz-Grundverordnung unterstützen. Sie wollen einen Beitrag zum Verständnis

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt

Mehr

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche

Mehr

Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG

Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG Zertifizierung von Netzbetreibern ISO/IEC 27001 ISO/IEC 27001 ist der internationale Standard für Informationssicherheit.

Mehr

Gesetz zur Stärkung der Sicherheit in der Informationstechnik des Bundes

Gesetz zur Stärkung der Sicherheit in der Informationstechnik des Bundes Bundesgesetzblatt Jahrgang 2009 Teil I Nr. 54, ausgegeben zu Bonn am 19. August 2009 2821 Gesetz zur Stärkung der Sicherheit in der Informationstechnik des Bundes Vom 14. August 2009 Der Bundestag hat

Mehr

Wie beeinflusst das IT-Sicherheitsgesetz perspektivisch die Zertifizierung von Medizinprodukten?

Wie beeinflusst das IT-Sicherheitsgesetz perspektivisch die Zertifizierung von Medizinprodukten? ARBEITSTREFFEN Wie beeinflusst das IT-Sicherheitsgesetz perspektivisch die Zertifizierung von Medizinprodukten? Ulrich M. Gassner 1 Was ist ein Medizinprodukt? 2 3 Überblick (4) -Kennzeichnung CONFUSION

Mehr

IT-Sicherheitsgesetz: Wen betrifft es,

IT-Sicherheitsgesetz: Wen betrifft es, Das neue IT-Sicherheitsgesetz: Wen betrifft es, was ist zu tun? 2. Tag der IT-Sicherheit Saarbrücken, www.prego-services.de Der Rechtsrahmen Das Gesetz zur Erhöhung der Sicherheit informationstechnischer

Mehr

Datenschutzrechtliche Problemstellungen der Ende-zu- Ende-Verschlüsselung

Datenschutzrechtliche Problemstellungen der Ende-zu- Ende-Verschlüsselung Datenschutzrechtliche Problemstellungen der Ende-zu- Ende-Verschlüsselung Anforderungen des künftigen europäischen Datenschutzrechts an die vertrauenswürdige Verteilung von Verschlüsselungsschlüsseln Agenda

Mehr

Workshop zu Praxisfragen des IT-Sicherheitsrechts

Workshop zu Praxisfragen des IT-Sicherheitsrechts Workshop zu Praxisfragen des IT-Sicherheitsrechts unterstützt von Rechtliche Anforderungen an ein IT-Sicherheitskonzept Leiter des Projekts BayWiDI 11. Oktober 2016 IT-Sicherheit als Lebensader der Digitalen

Mehr

Business Security Stage CeBIT Aktuelle Rechtsfragen der IT-Sicherheit

Business Security Stage CeBIT Aktuelle Rechtsfragen der IT-Sicherheit Business Security Stage CeBIT 24.03.2017 Aktuelle Rechtsfragen der IT-Sicherheit Nationale Initiative für Informations- und Internetsicherheit e.v. Selbsthilfeorgansation der Wirtschaft für die Wirtschaft

Mehr

Grundsätze zur Informationssicherheit an der Universität Leipzig

Grundsätze zur Informationssicherheit an der Universität Leipzig 3/1 Universität Leipzig Grundsätze zur Informationssicherheit an der Universität Leipzig Vom 21. Januar 2014 1. Präambel Die Grundsätze zur Informationssicherheit beschreiben die Strategie, die für die

Mehr

DATENSCHUTZ in der Praxis

DATENSCHUTZ in der Praxis DATENSCHUTZ in der Praxis Rechtliche Rahmenbedingungen: EU-DSGVO Grundrecht für EU Bürger Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene

Mehr

Identitätsmissbrauch im Online Banking. 12. Tag des Bank- und Kapitalmarktrechts November 2015, Erfurt

Identitätsmissbrauch im Online Banking. 12. Tag des Bank- und Kapitalmarktrechts November 2015, Erfurt Identitätsmissbrauch im Online Banking 12. Tag des Bank- und Kapitalmarktrechts 2015 19. November 2015, Erfurt Prof. Dr. Georg Borges Inhaber des Lehrstuhls für Bürgerliches Recht, Rechtstheorie und Rechtsinformatik,

Mehr

Datenschutzmanagement. DS-GVO mit ISIS12. im Zeichen der

Datenschutzmanagement. DS-GVO mit ISIS12. im Zeichen der Datenschutzmanagement im Zeichen der DS-GVO mit ISIS12 IT-Sicherheit am Donaustrand Regensburg Die EU-Datenschutzgrundverordnung (DS-GVO) und ihre Umsetzung im Unternehmen 06.07.2017 Michael Gruber Fachbeirat

Mehr

Informationssicherheit an der RWTH

Informationssicherheit an der RWTH Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen

Mehr

ISIS12 und die DS-GVO

ISIS12 und die DS-GVO ISIS12 und die DS-GVO it-sa 2017, Congress@it-sa, bayme vbm: ITcompliance. Management - Recht+Technik für die Sicherheit in Ihrem Unternehmen, 11.10.2017, 2017 BSP-SECURITY Michael Gruber Fachbeirat Datenschutz

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Die DSGVO Was kommt auf uns zu? Notwendige Maßnahmen als Erfolgsfaktor! Jörg Schlißke, LL.B.

Die DSGVO Was kommt auf uns zu? Notwendige Maßnahmen als Erfolgsfaktor! Jörg Schlißke, LL.B. Die DSGVO Was kommt auf uns zu? Notwendige Maßnahmen als Erfolgsfaktor! Jörg Schlißke, LL.B. Die Datenschutzgrundverordnung Was kommt auf uns zu? 1 21.03.2017 Erfolgsfaktor DSGVO TÜV Informationstechnik

Mehr

Mindeststandard des BSI zur Verwendung von Transport Layer Security (TLS)

Mindeststandard des BSI zur Verwendung von Transport Layer Security (TLS) Mindeststandard des BSI zur Verwendung von Transport Layer Security (TLS) nach 8 Absatz 1 Satz 1 BSIG Version 2.0 vom 05.04.2019 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133

Mehr

Genesis Consulting. ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Hermann Banse Oliver Tagisade- Ralf Wildvang

Genesis Consulting. ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Hermann Banse Oliver Tagisade- Ralf Wildvang Genesis Consulting ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Hermann Banse Oliver Tagisade- Ralf Wildvang Agenda Anforderungen an Informationssicherheit Die Ausgangslage

Mehr

Aktiv voran: Neue Möglichkeiten der Zertifizierung für Unternehmen und Verwaltung durch die DSGVO Teil 1

Aktiv voran: Neue Möglichkeiten der Zertifizierung für Unternehmen und Verwaltung durch die DSGVO Teil 1 Aktiv voran: Neue Möglichkeiten der Zertifizierung für Unternehmen und Verwaltung durch die DSGVO Teil 1 Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie am

Mehr

Praktische Erfahrungen aus der ISO Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern. Schwerin,

Praktische Erfahrungen aus der ISO Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern. Schwerin, Praktische Erfahrungen aus der ISO 27001-Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern Schwerin, 20.09.2016 Version: 1.0 Stand: 19.09.2016 Agenda I. Die EU-Zahlstelle Mecklenburg-Vorpommern II.

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Ergebnis Systemsicherheit Unterschiede zwischen symmetrischen und asymmetrischen Authentifikationen (vor allem hinsichtlich der Zielsetzung)

Mehr

UNSER UMGANG MIT IHREN DATEN UND IHRE RECHTE INFORMATIONEN NACH ART. 13, 14 UND 21 DER EUDATENSCHUTZ-GRUNDVERORDNUNG (DSGVO)

UNSER UMGANG MIT IHREN DATEN UND IHRE RECHTE INFORMATIONEN NACH ART. 13, 14 UND 21 DER EUDATENSCHUTZ-GRUNDVERORDNUNG (DSGVO) UNSER UMGANG MIT IHREN DATEN UND IHRE RECHTE INFORMATIONEN NACH ART. 13, 14 UND 21 DER EUDATENSCHUTZ-GRUNDVERORDNUNG (DSGVO) Mit den folgenden Informationen möchten wir Ihnen einen Überblick über die Verarbeitung

Mehr

Informationssicherheit im Credit Management Herausforderung für die digitale Zukunft

Informationssicherheit im Credit Management Herausforderung für die digitale Zukunft Informationssicherheit im Credit Management Herausforderung für die digitale Zukunft Fachvortrag im Rahmen des BvCM Bundeskongress 2018 / Künzelsau, 11.10.2018 TÜV Rheinland Cert GmbH Agenda: Informationssicherheit

Mehr

Bundesamt für Sicherheit in der Informationstechnik KRITIS-Büro Postfach Bonn

Bundesamt für Sicherheit in der Informationstechnik KRITIS-Büro Postfach Bonn Bundesamt für Sicherheit in der Informationstechnik KRITIS-Büro Postfach 200363 53133 Bonn Anlage zur Einreichung branchenspezifischer Sicherheitsstandards (B3S): Mapping-Tabelle zu Orientierungshilfe

Mehr

Verfahrensbeschreibung Teil A (öffentlich) nach 9 Absatz 1 Nummern 1 bis 7 HmbDSG

Verfahrensbeschreibung Teil A (öffentlich) nach 9 Absatz 1 Nummern 1 bis 7 HmbDSG Geschäftszeichen: "[ Gz. ]" [Az. behdsb: 920.941x-003:[...] ] [Datum] Versions-Nr.: [VersNr.] Verfahrensbeschreibung Teil A (öffentlich) nach 9 Absatz 1 Nummern 1 bis 7 HmbDSG 1. Name und Anschrift der

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava 4. Grundschutztag 2010 Darmstadt - 25.11.2010 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Informatiksicherheitsverordnung

Informatiksicherheitsverordnung Informatiksicherheitsverordnung (vom 17. Dezember 1997) 1 I. Allgemeine Bestimmungen 1. Diese Verordnung gilt für die kantonale Verwaltung, die Bezirksverwaltungen und die unselbständigen Anstalten. Sie

Mehr

SECURITY IN DER ELEKTRONISCHEN KOMMUNIKATION HANNOVER, CEBIT, 17. MÄRZ 2015

SECURITY IN DER ELEKTRONISCHEN KOMMUNIKATION HANNOVER, CEBIT, 17. MÄRZ 2015 SECURITY IN DER ELEKTRONISCHEN KOMMUNIKATION HANNOVER,, 17. MÄRZ 2015 Softwarehaus spezialisiert auf: Qualifizierte elektronische Signaturen Langzeitarchivierung / Beweiswerterhaltung (TR-ESOR) Identmanagement

Mehr

Recht im Internet. CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management

Recht im Internet. CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management CAS E-Commerce & Online-Marketing Recht im Internet Lukas Fässler MA Public Adminstration & Management CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 1 1 CAS E-Commerce & Online-Marketing

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden

Mehr

Aktuelles aus der Rechtsprechung

Aktuelles aus der Rechtsprechung Aktuelles aus der Rechtsprechung 68. Betriebstagung 14.03.2018 Ass. iur. Charlotte Röttgen Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Thomas Hoeren Übersicht I.

Mehr

Aktuelle Entwicklungen zum Schutz von Geschäftsgeheimnissen auf EU-Ebene

Aktuelle Entwicklungen zum Schutz von Geschäftsgeheimnissen auf EU-Ebene Martin-Luther Universität Halle-Wittenberg Juristische und Wirtschaftswissenschaftliche Fakultät Gundling-Professur für Bürgerliches Recht, Recht des geistigen Eigentums und Wettbewerbsrecht (GRUR-Stiftungsprofessur)

Mehr

Maßnahmenermittlung nach dem Stand der Technik

Maßnahmenermittlung nach dem Stand der Technik IT-Sicherheitsrechtstag 2017 Gemeinsame Veranstaltung von TeleTrusT und BvD Berlin, 07.11.2017 Maßnahmenermittlung nach dem Stand der Technik Methodischer Ansatz zur Bestimmung des Technologiestands von

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg

Mehr

Dr. Dennis Kenji Kipker Dipl. Ing. Sven Müller. Dipl Ing Sven Müller. Gefördert vom FKZ: 16KIS0213 bis 16KIS0216

Dr. Dennis Kenji Kipker Dipl. Ing. Sven Müller. Dipl Ing Sven Müller. Gefördert vom FKZ: 16KIS0213 bis 16KIS0216 Der Mensch an der Schnittstelle zur Technik: Der Mensch an der Schnittstelle zur Technik: Praxishilfe in der Umsetzung von Datensicherheit durch den IT Security Navigator d IT S it N i t 4. Forschungstag

Mehr

Rechtspolitische Überlegungen im Bereich der IT- Sicherheit

Rechtspolitische Überlegungen im Bereich der IT- Sicherheit Prof.Dr.Gerald Spindler, Institute of Economic Law Corporate, Securities and E- Commerce Law Rechtspolitische Überlegungen im Bereich der IT- Sicherheit Prof.Dr.Gerald Spindler, Göttingen IT-Sicherheit

Mehr

Dr. Anke Fortmann Rechtsanwältin

Dr. Anke Fortmann Rechtsanwältin Rechtliche Bewertung von DIN-Instandhaltungsnormen und Haftungsfragen Dr. Anke Fortmann Rechtsanwältin Hochspannungs-Schaltanlagen: Anwendung, Betrieb und Erfahrungen 01.10.2009, Darmstadt Pflichten des

Mehr

Wer ist für die Datenverarbeitung verantwortlich und an wen kann ich mich wenden?

Wer ist für die Datenverarbeitung verantwortlich und an wen kann ich mich wenden? UNSER UMGANG MIT KUNDENDATEN INFORMATIONEN NACH ART. 13, 14 UND 21 DER EU-DATENSCHUTZ-GRUNDVERORDNUNG (DSGVO) Mit den folgenden Informationen möchten wir Ihnen einen Überblick über die Verarbeitung Ihrer

Mehr

Datenschutz und Informationssicherheit

Datenschutz und Informationssicherheit Niedersächsischer CyberSicherheitstag 2018 Fachforum 5 Datenschutz und Informationssicherheit Axel Köhler Informationssicherheitsbeauftragter der Landesverwaltung Einheitliches Managementsystem für Informationssicherheit

Mehr

Workshop 3. Praxisgerechte Informationssicherheit im Leasing. Dr. Keye Moser, SIZ GmbH 3. BDL-Forum Digitalisierung, Berlin, 2.10.

Workshop 3. Praxisgerechte Informationssicherheit im Leasing. Dr. Keye Moser, SIZ GmbH 3. BDL-Forum Digitalisierung, Berlin, 2.10. Workshop 3 Praxisgerechte Informationssicherheit im Leasing Dr. Keye Moser, SIZ GmbH 3. BDL-Forum Digitalisierung, Berlin, 2.10.2018 2018 Copyright SIZ GmbH Unsere mehr als 190 Mitarbeiter setzen seit

Mehr

Dr. Martin Braun Rechtsanwalt. GI-Fachgruppe Management von Informationssicherheit Frankfurt am Main, 25. Februar 2011

Dr. Martin Braun Rechtsanwalt. GI-Fachgruppe Management von Informationssicherheit Frankfurt am Main, 25. Februar 2011 Juristische Rahmenbedingungen für den Umgang mit Data Leakage Dr. Martin Braun Rechtsanwalt GI-Fachgruppe Management von Informationssicherheit Frankfurt am Main, 25. Februar 2011 Übersicht Allgemeiner

Mehr

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische

Mehr

Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes

Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes 1 Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes Version 2.0 2 Informationssicherheitsleitlinie der Vollzugspolizei

Mehr

Ramp Start von OTRS 3.3 zu KIX 17

Ramp Start von OTRS 3.3 zu KIX 17 Ramp Start von OTRS 3.3 zu KIX 17 E i n s at z vo n Wa r t u n g s p l a n e r u n d C MD B D B - Sy n c i m I S M S D I N I S O 2 7 0 0 1 U m fe l d Ko p p l u n g vo n K I X m i t a n d e re n I T- Syste

Mehr

Digitalisierung & Legal Tech Juristenausbildung für die Zukunft? 6. N o v e m b e r J a h re s t a g u n g L i q u i d L e g a l

Digitalisierung & Legal Tech Juristenausbildung für die Zukunft? 6. N o v e m b e r J a h re s t a g u n g L i q u i d L e g a l Digitalisierung & Legal Tech Juristenausbildung für die Zukunft? 6. N o v e m b e r 2 0 1 7 J a h re s t a g u n g L i q u i d L e g a l Gliederung I. Zukunft der Juristenausbildung II. III. Trends der

Mehr

Rechtsanwalt Christoph Bork Fachanwalt für Medizin- und Strafrecht WEIMER I BORK. Rechtsanwälte Fachanwälte

Rechtsanwalt Christoph Bork Fachanwalt für Medizin- und Strafrecht WEIMER I BORK. Rechtsanwälte Fachanwälte WEIMER I BORK Rechtsanwälte Fachanwälte Historischer Rückblick 1970: Weltweit erstes Datenschutzgesetz in Hessen 1974: zweites Datenschutzgesetz in Rheinland-Pfalz 1977: Bundesdatenschutzgesetz 1995:

Mehr

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim

Mehr

IT-Sicherheit im Spannungsfeld

IT-Sicherheit im Spannungsfeld .consulting.solutions.partnership Information Security IT-Sicherheit im Spannungsfeld München, 01. Februar 2017 Ausgangssituation msg Februar 2017 Herausforderungen Cyber-Sicherheit 2 Herausforderungen

Mehr

Gütesiegel Datenschutz Mecklenburg-Vorpommern

Gütesiegel Datenschutz Mecklenburg-Vorpommern Informationstechnische Produkte sind vorrangig einzusetzen, wenn deren Vereinbarkeit mit den Vorschriften über den Datenschutz und die Datensicherheit in einem Prüfverfahren festgestellt wurde. Das Prüfverfahren

Mehr

Dem Gefalligen zur Last

Dem Gefalligen zur Last Dem Gefalligen zur Last Untersuchungen zur Beweislastverteilung in 2801BGB Von Annette Keilmann Duncker & Humblot Berlin Inhaltsverzeichnis Einfuhrung 15 1. Teil Rechtslage vor Inkrafttreten der Schuldrechtsreform

Mehr

Rainer Faldey Datenschutzbeauftragter GDDcert. EU Rainer Faldey Dipl. Betriebswirt (FH) Datenschutzbeauftragter GDDcert. EU Datenschutzbeauftragter IHK Mitglied der Gesellschaft für Datenschutz und Datensicherheit

Mehr

Staatliche Verbraucherinformationen. Gesundheitsrecht

Staatliche Verbraucherinformationen. Gesundheitsrecht Staatliche Verbraucherinformationen im Umweltund Gesundheitsrecht Von Dr. Renate Philipp Carl Heymanns Verlag KG Köln Berlin Bonn München Vorwort Abkürzungen Einführung.... 1 1 Der Untersuchungsgegenstand:

Mehr

Die EU-Datenschutz-Grundverordnung: Besondere Verarbeitungsformen

Die EU-Datenschutz-Grundverordnung: Besondere Verarbeitungsformen Symposium 26.4.2016 in Hamburg Die EU-Datenschutz-Grundverordnung: Besondere Verarbeitungsformen RA Prof. Dr. Ralf B. Abel 1 Darum geht es: Datenschutz- Gesamtrevision 2 Überblick - Verantwortlichkeit

Mehr

Kritische Infrastruktur in der Wasserwirtschaft Was bedeuten branchenspezifische IT-Sicherheitsstandards für die Wasserversorgungsunternehmen?

Kritische Infrastruktur in der Wasserwirtschaft Was bedeuten branchenspezifische IT-Sicherheitsstandards für die Wasserversorgungsunternehmen? Kritische Infrastruktur in der Wasserwirtschaft Was bedeuten branchenspezifische IT-Sicherheitsstandards für die Wasserversorgungsunternehmen? Dipl.-Ing. Kirsten Wagner Referentin IT-Sicherheit / Benchmarking

Mehr

Service-Provider unter Compliance-Druck

Service-Provider unter Compliance-Druck Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast 28.10.2016, Bochum Referentin: Kirsten Messer-Schmidt Erhöhte Nachweispflicht 2 Service Provider

Mehr