intrapol.org

Gesammelte Beiträge zur staatlichen Datenverarbeitung

Schlagwort: Cyber-Sicherheitsstrategie

Jahresansprache 2017 – EU novelliert die Cyber-Sicherheitsstrategie

Im Rahmen seiner Jahresansprache an das Europäische Parlament am 13. September 2017 widmete sich der EU-Kommissionspräsident Jean-Claude Juncker in besonderem Maße dem Thema Cybersicherheit. Ziel sei es laut Juncker nicht nur, die bisherige europäische Cyber-Sicherheitspolitik, die in wesentlichen Teilen auf der Cyber-Sicherheitsstrategie von 2013 basiert, zu erneuern, sondern ebenso, den digitalen Binnenmarkt vor Cyberbedrohungen zu […]

Cybersecurity auf dem OPEN CAMPUS 2017 an der Universität Bremen

Ein Festival der Wissenschaft hat die Universität Bremen mit rund 19.000 Besucherinnen und Besuchern am Wochenende gefeiert. Unter dem Motto „Welten öffnen – Wissen teilen“ waren am Samstag, den 17. Juni 2017, rund 500 Helferinnen und Helfer im Einsatz, um den dritten OPEN CAMPUS zu einem unvergesslichen Erlebnis zu machen. Das Interesse war bereits vor […]

Halbzeit in Sachen IT-Sicherheit – Die EU überarbeitet ihre digitale Binnenmarktstrategie

Die EU und ihre Mitgliedstaaten – insbesondere Deutschland – haben in den vergangenen Jahren auf regulatorischer Ebene Einiges in Sachen IT-Sicherheit geleistet: Das IT-Sicherheitsgesetz (IT-SiG) wurde 2015 eingeführt, die darauf basierende BSI-Kritis-Verordnung (BSI-KritisV) fertiggestellt, die nationale Cyber-Sicherheitsstrategie von 2011 wurde Ende 2016 novelliert und die Netz- und Informationssicherheitsrichtlinie der EU (NIS-RL) inklusive eines nationalen Umsetzungsgesetzes […]

Kipker/Pfeil, IT-Sicherheitsgesetz in Theorie und Praxis. Was Betreiber (wirklich) beachten müssen. Eine interdisziplinäre Fallstudie: DuD 2016, 810

Vor mittlerweile über einem Jahr, im Juli 2015, wurde das IT-Sicherheitsgesetz vom Deutschen Bundestag erlassen, das vor allem für die Betreiber Kritischer Infrastrukturen Vorgaben zur Verbesserung der IT-Security enthält. In diesem Beitrag soll anhand einer exemplarischen Fallstudie am Beispiel eines Betreibers Kritischer Infrastrukturen untersucht werden, welche technisch-organisatorischen Maßnahmen konkret zur möglichst effektiven Implementierung der Cyber-Sicherheitsstrategie […]

intrapol.org © 2017