Cybersecurity Navigator Login

DECyberStr - Cyber-Sicherheits-Strategie für Deutschland


DECyberStr - Cyber-Sicherheits-Strategie für Deutschland

Sektor Finanz- und Versicherungswesen
Branche Versicherungen
Ebene Rundschreiben / Verwaltungsanweisungen / Strategien
Rechtsakt Untergesetzlich

  • Albrecht/Höroldt, IT-Sicherheit 1/2013, 29 (Datenkonsistenz im Katastrophenfall)
  • BT-Drs. 18/4096
  • BT-Drs. 18/5121
  • Bergt, CR 2014, 726 (Verschlüsselung nach dem Stand der Technik als rechtliche Verpflichtung)
  • Brisch/Laue, CR 2009, 465 (Auftragsdatenverarbeitung, ausgelagerte Abrechnungsinstitutionen)
  • Bräutigam/Wilmer, ZRP 2015, 38 (Meldepflichten im IT-SiG)
  • Dorndorf/ Schneidereit, CR 2017, 21-26 (E-Signing von Verträgen mittels qualifizierter elektronischer Signatur nach eIDAS)
  • Feil, IT-Sicherheit 6/2012, 58 (Videoüberwachung, physische Sicherheit)
  • Gaycken/Karger, MMR 2011, 3 (Entnetzung, IT-Sicherheit)
  • Gehrmann/Klett, K&R 2017, 372 (Umsetzung des IT-SiG)
  • Geis, K&R 2002, 59 (Singnaturverordnung)
  • Gola, K&R 2017, 145 (Interpretation der DSGVO)
  • Jacobsen, ZfV 2010, 761 (Datenschutz, Rückversicherer)
  • Kusch, DSB 2015, Nr 04, 79 (Code of Condukt der Versicherungsunternehmen)
  • Kähler, ZfV 2011, 499 (Auftragsdatenverarbeitung im Versicherungswesen);
  • Leisterer/Schneider, K&R 2015, 681 (Staatliches Informationshandeln, IT-Sicherheit)
  • Lotz/Wendler, CR 2016, 31 (TOM, Abdingbarkeit von § 9 BDSG für Betreiber von KRITIS)
  • Mehrbrey/Schreibauer, MMR 2016, 75 (Ansprüche u. Haftungsrisiken von Unternehmen bei Cyberangriffen)
  • Molzen, IT-Sicherheit 4/2012, 44 (Datensicherung in kleinen und mittelst. Unternehmen)
  • Polaszek, Welt der Krankenversicherung 2012, 184 (Outsourcing bei Krankenkassen)
  • Polenz, VuR 2015, 416 (Datenschutz in der Versicherungswirtschaft, Sicherheitskonzept)
  • Rammos/Vonhoff, CR 2013, 265 (Cloud Computing im Sozialleistungssektor)
  • Roßnagel, NJW 2014, 3686 (Sichere elektronische Transaktionen)
  • Schreibauer/Spittka, ITRB 2015, 240 (IT-Sicherheitsgesetz, Anforderungen für Unternehmen)
  • Sosna, CR 2014, 825-832 (eIDAS-Verordnung)
  • Thalhofer/Beck, CR 2016, 1 (Solvency II bei IT-Outsourcing bei Versicherungen)
  • Ulmer/Rath, CCZ 2016, 142 (DS-GVO)
  • Wronka, RDV 2014, 93 (Code of Conduct der Versicherungswirtschaft)
  • Würstle/Würstle, rv 2014, 198 (gesetzliche Krankenkassen, sensible medizinische Daten)