DECyberStr - Cyber-Sicherheits-Strategie für Deutschland
DECyberStr - Cyber-Sicherheits-Strategie für Deutschland |
| Sektor | Finanz- und Versicherungswesen |
|---|---|
| Branche | Versicherungen |
| Ebene | Rundschreiben / Verwaltungsanweisungen / Strategien |
| Rechtsakt | Untergesetzlich |
Cyber-Sicherheits-Strategie für Deutschland
Alle Vorschriften
- Albrecht/Höroldt, IT-Sicherheit 1/2013, 29 (Datenkonsistenz im Katastrophenfall)
- BT-Drs. 18/4096
- BT-Drs. 18/5121
- Bergt, CR 2014, 726 (Verschlüsselung nach dem Stand der Technik als rechtliche Verpflichtung)
- Brisch/Laue, CR 2009, 465 (Auftragsdatenverarbeitung, ausgelagerte Abrechnungsinstitutionen)
- Bräutigam/Wilmer, ZRP 2015, 38 (Meldepflichten im IT-SiG)
- Dorndorf/ Schneidereit, CR 2017, 21-26 (E-Signing von Verträgen mittels qualifizierter elektronischer Signatur nach eIDAS)
- Feil, IT-Sicherheit 6/2012, 58 (Videoüberwachung, physische Sicherheit)
- Gaycken/Karger, MMR 2011, 3 (Entnetzung, IT-Sicherheit)
- Gehrmann/Klett, K&R 2017, 372 (Umsetzung des IT-SiG)
- Geis, K&R 2002, 59 (Singnaturverordnung)
- Gola, K&R 2017, 145 (Interpretation der DSGVO)
- Jacobsen, ZfV 2010, 761 (Datenschutz, Rückversicherer)
- Kusch, DSB 2015, Nr 04, 79 (Code of Condukt der Versicherungsunternehmen)
- Kähler, ZfV 2011, 499 (Auftragsdatenverarbeitung im Versicherungswesen);
- Leisterer/Schneider, K&R 2015, 681 (Staatliches Informationshandeln, IT-Sicherheit)
- Lotz/Wendler, CR 2016, 31 (TOM, Abdingbarkeit von § 9 BDSG für Betreiber von KRITIS)
- Mehrbrey/Schreibauer, MMR 2016, 75 (Ansprüche u. Haftungsrisiken von Unternehmen bei Cyberangriffen)
- Molzen, IT-Sicherheit 4/2012, 44 (Datensicherung in kleinen und mittelst. Unternehmen)
- Polaszek, Welt der Krankenversicherung 2012, 184 (Outsourcing bei Krankenkassen)
- Polenz, VuR 2015, 416 (Datenschutz in der Versicherungswirtschaft, Sicherheitskonzept)
- Rammos/Vonhoff, CR 2013, 265 (Cloud Computing im Sozialleistungssektor)
- Roßnagel, NJW 2014, 3686 (Sichere elektronische Transaktionen)
- Schreibauer/Spittka, ITRB 2015, 240 (IT-Sicherheitsgesetz, Anforderungen für Unternehmen)
- Sosna, CR 2014, 825-832 (eIDAS-Verordnung)
- Thalhofer/Beck, CR 2016, 1 (Solvency II bei IT-Outsourcing bei Versicherungen)
- Ulmer/Rath, CCZ 2016, 142 (DS-GVO)
- Wronka, RDV 2014, 93 (Code of Conduct der Versicherungswirtschaft)
- Würstle/Würstle, rv 2014, 198 (gesetzliche Krankenkassen, sensible medizinische Daten)