Cybersecurity Navigator Login

EUCyberStr - The EU's Cybersecurity Strategy for the Digital Decade


EUCyberStr - The EU's Cybersecurity Strategy for the Digital Decade

Sektor Energie
Branche Mineralöl
Ebene Rundschreiben / Verwaltungsanweisungen / Strategien
Rechtsakt Untergesetzlich

  • Albrecht/Höroldt, IT-Sicherheit 1/2013, 29 (Datenkonsistenz im Katastrophenfall)
  • BT-Drs. 18/4096 und BT-Drs. 18/5121
  • Bergt, CR 2014, 726 (Verschlüsselung nach dem Stand der Technik als rechtliche Verplichtung)
  • Bräutigam/Wilmer, ZRP 2015, 38 (Meldepflichten im IT-SiG)
  • Dinter, ER 2015, 229 (geplantes Gesetz zur Digitalisierung der Energiewende, Smart Meter)
  • Dorndorf/ Schneidereit, CR 2017, 21-26 (E-Signing von Verträgen mittels qualifizierter elektronischer Signatur nach eIDAS)
  • Gaycken/Karger, MMR 2011, 3 (Entnetzung, IT-Sicherheit)
  • Gehrmann/Klett, K&R 2017, 372 (Umsetzung des IT-SiG)
  • Geis, K&R 2002, 59 (Singnaturverordnung)
  • Gola, K&R 2017, 145 (Interpretation der DSGVO)
  • Guckelberger, DVBl 2015, 1213 (Energieversorgung als kritische Infrastruktur, IT-SiG)
  • Karsten/Leonhardt, RDV 2016, 22 (intelligente Messsysteme, geplantes Gesetz zur Digitalisierung der Energiewende)
  • Kermel/Dinter, RdE 2016, 158 (geplantes Gesetz zur Digitalisierung der Energiewende, datenschutzrechtl. Anforderungen an die Technik von Messsystemen)
  • Kremer, CR 2017, 367 (Neues BDSG)
  • Köhler, EnWZ 2015, 407 (IT-Sicherheit, vernetzte Energiewirtschaft)
  • Leisterer/Schneider, K&R 2015, 681 (Staatliches Informationshandeln, IT-Sicherheit)
  • Lotz/Wendler, CR 2016, 31 (TOM, Abdingbarkeit von § 9 BDSG für Betreiber von KRITIS)
  • Mehrbrey/Schreibauer, MMR 2016, 75 (Ansprüche u. Haftungsrisiken von Unternehmen bei Cyberangriffen)
  • Molzen, IT-Sicherheit 4/2012, 44 (Datensicherung in kleinen und mittelst. Unternehmen)
  • Roßnagel, CR 2011, 23 (sicherer elektronischer Rechtsverkehr)
  • Roßnagel, NJW 2014,3686 (Sichere elektronische Transaktionen)
  • Schallbruch, CR 2017, 648 (IT-Sicherheit)
  • Schreibauer/Spittka, ITRB 2015, 240 (IT-Sicherheitsgesetz, Anforderungen für Unternehmen)
  • Sosna, CR 2014, 825-832 (eIDAS-Verordnung)
  • Thomale, VersorgW 2015, 301 (IT-Sicherheitsgesetz, Auswirkungen für Energieversorger)
  • Ulmer/Rath, CCZ 2016, 142 (DS-GVO)
  • de Wyl/Weise/Bartsch, VersorgW 2014, 180 (Energieversorgungsnetz als kritische Infrastruktur)