6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?



Ähnliche Dokumente
Der Schutz von Patientendaten

Das IT-Sicherheitsgesetz

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

Kapitalmarktrecht 5. Insiderhandel und Marktmanipulation

MARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Was sagt der Anwalt: Rechtliche Aspekte im BEM

Facebook und Datenschutz Geht das überhaupt?

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

D i e n s t e D r i t t e r a u f We b s i t e s

IT-Sicherheit in der Energiewirtschaft

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht

SCHUTZBEDARFSFESTSTELLUNG

BIG Netz- und Informationssicherheits-RL. I/11/a

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.

3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing.

Internetnutzung nach Nutzungsart (Teil 1) 1)

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Agenda. Umgang mit vertraulichen Personendaten. SG-Weiterbildungsveranstaltung. 30. Januar Teil. 1. Teil. Informationsaustausch.

Datenschutz. Vortrag am GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße Osnabrück

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen

IT-SUPPORT: STÖRUNGSFREI ARBEITEN. 0,14 /Min. dt. Festnetz. Mobilfunk 0,42 /Min.

Datenschutz-Management und Audit Software "Datenschutz Assistent"

Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data?

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

IMI datenschutzgerecht nutzen!

GDD-Erfa-Kreis Berlin

IT-Sicherheitsgesetz:

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Dieter Brunner ISO in der betrieblichen Praxis

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

Cybercrime betrifft jeden.

... Don t be. V. Data Privacy Protection. Jennifer Luxshmy Harikantha, Anna Klein, Gunnar Anderson

Datenschutz und Informationssicherheit

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? Sicherheitskooperation Cybercrime

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Datenschutzanwendung

Evaluationsordnung der Hochschule für öffentliche Verwaltung Rheinland-Pfalz

Software-Validierung im Testsystem

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai Burkhard Kesting

Die Invaliden-Versicherung ändert sich

SAFE HARBOR URTEIL REAKTIONEN DER LDSB. Lasse Junghänel

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Konzepte der Selbstkontrolle der Industrie

Inhaltsübersicht Produktinformationsblatt zur Jahres-Reiserücktritts-Versicherung der Europäische Reiseversicherung AG

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?

Tag des Datenschutzes

Dow Jones am im 1-min Chat

REACH-CLP-Helpdesk. Zulassung in der Lieferkette. Matti Sander, Bundesanstalt für Arbeitsschutz und Arbeitsmedizin

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

GPP Projekte gemeinsam zum Erfolg führen

Studie Autorisierungsverfahren Online-Banking n = 433, Befragungszeitraum: Februar bis März 2014

Vorab per FAX an +49 (0)

EU-Datenschutz Konkrete Maßnahmen trotz offenem Ausgang

SOZIALVORSCHRIFTEN IM STRAßENVERKEHR Verordnung (EG) Nr. 561/2006, Richtlinie 2006/22/EG, Verordnung (EU) Nr. 165/2014

Datenschutz und IT-Sicherheit

Diese Website und das Leistungsangebot von werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Stammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googl .com

nic.at - Salzamt im (österreichischen) Internet?

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1

Datendienste und IT-Sicherheit am Cloud Computing und der Datenschutz (k)ein Widerspruch?

AEO Zugelassener Wirtschaftsbeteiligter AEO. Authorised Economy Operator. Zugelassener Wirtschaftsbeteiligter. M-MW / Schramm

E-Commerce. Von Matthias Fenner und Matthias Schulze. Definition Rechtliches Beispiele Vor- und Nachteile Sicherheitsmaßnahmen

EU-Verordnung Nr. 1907/2006 (REACH)

Vereinbarung zur Sicherstellung des Schutzauftrages bei Kindeswohlgefährdung gem. 8a SGB VIII

Europa lässt sich nicht verkaufen!

Covermount-Rahmenvertrag. Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, Unterschleißheim - nachfolgend Microsoft -

Arzneimittelfälschungen bekämpfen werden Patienten ausreichend geschützt?

Überwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet

Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen -

Account Information Security Programme - Allgemeine Informationen -

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

2. Öffentliches Bankrecht

Gemeinsamer Bericht gem. 293 a AktG. des Vorstands der Allianz AG, München, und

Informationsblatt über die Meldepflichten nach 9 des Wertpapierhandelsgesetzes (WpHG) für Finanzdienstleistungsinstitute (Stand: 1.

Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft:

Summer Workshop Mehr Innovationskraft mit Change Management

Grundlagen des Datenschutz

Mittelstand vs. Konzern Wer ist besser geschützt?

Nutzungsbedingungen und Datenschutzrichtlinie der Website

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Die Novelle des ElektroG Was Unternehmen jetzt beachten müssen ElektroG & ElektroStoffV: Abgemahnt was tun?

Transkript:

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?

Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit Verpflichtungen der Mitgliedsstaaten (MS) - Verpflichtende Kooperation zwischen MS wird u.a. von Deutschland kritisiert - Verpflichtendes Frühwarnsystem soll auf Wunsch einiger MS auf freiwillig herabgestuft werden Verpflichtungen für Unternehmen - Wer ist betroffen? Kritische Infrastrukturbetriebe (Energie, Verkehr, Bankwesen, Finanzmarktinfrastruktur, Gesundheitswesen) - aber nach jetzigem Stand keine Internetunternehmen - Pflichten? Verpflichtende IT-Mindeststandards: Orientierung an realtiv hohen existierenden Sicherheitslevels einiger MS? Meldepflicht: bei erheblichen Auswirkungen auf Kerndienste 1

Deutschland: Entwurf eines IT-Sicherheitsgesetzes IT- Sicherheitsgesetz: Verpflichtungen für Unternehmen - Mehr Sektoren als EU Richtlinie: kritische Infrastrukturen (KRITIS) und TK-Diensteanbieter sowie (eingeschränkt) Webseitenbetreiber - Meldepflicht: auch bei Vorfällen, die nur geeignet sind Kerndienste zu beeinträchtigen - Verpflichtende IT-Mindeststandards - Verpflichtende externe Sicherheits-Audits (alle 2 Jahre) 2

Deutschland Bereits bestehende Regulierung - Datenschutzrecht: Meldepflicht an Datenschutzbehörde, im Fall eines Verlustes sensibler personenbezogener Daten ( 42 a BDSG) - TK-Netzbetreiber/-diensteanbieter: (1) Verpflichtung Sicherung FMG und Datenschutz gem. Stand der Technik, allgem. Sicherung vor Zugriffen nach Angemessenheitsmaßstab; (2) Meldepflicht an BNetzA bei IT-Sicherheitsverletzungen, die erhebliche Auswirkungen auf Betrieb der Netze/Dienste haben ( 109 Abs. 5 S. 1 TKG) - Energie-Netzbetreiber: (1) Hoher Sicherheitsstandard nach Stand der Technik; (2) jährlicher Bericht über tatsächlich vorgefallene Störungen an BNetzA ( 52 EnWG) - Finanzdienstleister: (1) IT-Standards nach MaRisk ( 25a KWG) einzuhalten (u.a. Grundschutzkatalog BSI); (2) Keine spezielle Meldepflicht 3

USA US Executive Order (Februar 2013) - Erhöhter Informationsaustausch zwischen privatem Sektor und Regierung - National Institut of Standards and Technology hat freiwillige IT-Sicherheitsstandards + Risikominimierungsregeln für KRITIS zu entwickeln - Department of Homeland Security und betroffene Behörden entwickeln Programm, um KRITIS-Betreiber zur Umsetzung der Standards zu motivieren ( Vergabe öffentlicher Aufträge?) Cybersecurity Framework (Februar 2014) - Umsetzung der Executive Order (2013) durch NIST in Kooperation mit Industrie und Regierung - Freiwilliger Maßnahmenkatalog für KRITIS der IT-Standards, Guidelines und Best Practices enthält Draft Cyber Intelligence Sharing and Protection Act - Ziel: schnelleres Eingreifen gegen Cyber-Bedrohungen durch Informationsaustausch zwischen Regierung und TK-Unternehmen über Internetverkehr - 2012 im Senat gescheitert, 2013 vom Repräsentantenhaus wieder aufgenommen: weiterhin stark kritisiert 4

USA/ Deutschland/ Europa: Ad-hoc-Publizitätspflichten Cybersecurity Guidelines der US-amerikanischen Börsenaufsicht (SEC) - Leitlinie zu Veröffentlichungspflichten börsenenotierter Unternehmen bei Cyber-Angriffen und Cyber-Risiken (2011) - Gemeldet werden sollte jeder Cyber-Vorfall, der wesentliche Auswirkungen auf das Geschäft des Unternehmens hat Deutschland/ Europa 15 i.v.m. 13 WpHG: Verpflichtung der Emittenten zur unverzüglichen Veröffentlichung solcher Tatsachen, die den Börsenkurs der zugelassenen Wertpapiere eines Unternehmens erheblich beeinflussen (Insiderinformation). Publizitätspflicht soll verhindern, dass Informationen Insidern vorbehalten bleiben, die diese zu eigenem Vorteil ausnutzen könnten (Insiderhandel). Definition von Insiderinformation ist EU-weit harmonisiert Ab wann fällt eine Cyberattacke unter Insiderinformation? 5