RL (EU) 2022/2555 - NIS-2-Richtlinie - Richtlinie (EU) 2022/2555 des Europäischen Parlaments und des Rates vom 14. Dezember 2022 über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der Union, zur Änderung der Verordnung (EU) Nr. 910/2014 und der Richtlinie (EU) 2018/1972 sowie zur Aufhebung der Richtlinie (EU) 2016/1148 (NIS-2-Richtlinie)
                RL (EU) 2022/2555 - NIS-2-Richtlinie - Richtlinie (EU) 2022/2555 des Europäischen Parlaments und des Rates vom 14. Dezember 2022 über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der Union, zur Änderung der Verordnung (EU) Nr. 910/2014 und der Richtlinie (EU) 2018/1972 sowie zur Aufhebung der Richtlinie (EU) 2016/1148 (NIS-2-Richtlinie) | 
            
| Sektor | Informationstechnik und Telekommunikation | 
|---|---|
| Branche | Informationstechnik | 
| Ebene | Transnational | 
Richtlinie (EU) 2022/2555 des Europäischen Parlaments und des Rates vom 14. Dezember 2022 über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der Union, zur Änderung der Verordnung (EU) Nr. 910/2014 und der Richtlinie (EU) 2018/1972 sowie zur Aufhebung der Richtlinie (EU) 2016/1148 (NIS-2-Richtlinie)
RL (EU) 2022/2555 - NIS-2-RL
- Albrecht/Höroldt, IT-Sicherheit 1/2013, 29 (Datenkonsistenz im Katastrophenfall)
 - BT-Drs. 18/4096
 - BT-Drs. 18/5121
 - Bartels/Backer, DuD 2016, 22 (Telemedien, IT-Sicherheit, TOV)
 - Becker/Nikolaeva, CR 2012, 170 (IT-Sicherheit und Datenschutz bei Cloud-Anbietern, US Patriot Act, transnationaler Datenverkehr)
 - Bergt, CR 2014, 726 (Verschlüsselung nach dem Stand der Technik als rechtliche Verpflichtung
 - Brandenburg/Leuthner, ZD 2015, 111 (Mobile Payment)
 - Bräutigam/Wilmer, ZRP 2015, 38 (Meldepflichten im IT-SiG)
 - Deusch/Eggendorfer, K&R 2015, 11 (Verschlüsselte Kommunikation in Unternehmen)
 - Deutsch/Eggendorfer, K&R 2017, 93 (Fernmeldegeheimnis und Kommunikationstechnologien)
 - Djeffal, MMR 2015, 716 (Telemediendiensteanbieter, Sicherungspflichten, IT-SiG)
 - Dorndorf/ Schneidereit, CR 2017, 21-26 (E-Signing von Verträgen mittels qualifizierter elektronischer Signatur nach eIDAS)
 - Eckhardt, DuD 2015, 176 (IT-Sicherheitsund Datenschutzanforderungen an Cloud-Computing-Dienste)
 - Foitzick/Plankemann, CCZ 2015, 180 (Cloud Computing)
 - Gaycken/Karger, MMR 2011, 3 (Entnetzung, IT-Sicherheit)
 - Gehrmann/Klett, K&R 2017, 372 (Umsetzung des IT-SiG)
 - Gerlach, CR 2015, 581 (Sicherheitsanforderrungen für Telemediendienste)
 - Gliss, DSB 2010, 12 (Testdatenbanken)
 - Gola, K&R 2017, 145 (Interpretation der DSGVO)
 - Greveler/Reinermann, CCZ 2015, 274 (Informationssicherheit in KMU)
 - Heidrich/Wegener, MMR 2015, 487 (Protokollierung von IT-Daten, Logging)
 - Hellmich/Hufen, K&R 2015, 688 (Datenschutz bei Mobile Payment)
 - Hornung: NJW 2015, 3334 (Neue Pflichten nach dem IT-SiG)
 - Imping/Pohle, K&R 2012, 470 (Rechtliche Herausforderungen an BYOD)
 - Inés, K&R 2017, 361 (Rechtsgrundlagen offenes WLAN)
 - Iraschko-Luscher/Kiekenbeck, DuD 2012, 902 (IT-Sicherheit und Datenschutz bei Online-Zahlungsdiensten)
 - Kremer, CR 2017, 367 (Neues BDSG)
 - Krohm/Müller-Peltzer: ZD 2015, 409 (Identifizierung anonymer Internetnutzer, Kommunikationsfreiheit, Persönlichkeitsrechte)
 - Leisterer, CR 2015, 665 (Pflichten zur Netzund Informationssicherheit, Datenverarbeitung zur Gefahrenabwehr)
 - Leisterer/Schneider, K&R 2015, 681 (Staatliches Informationshandeln, IT-Sicherheit)
 - Lotz/Wendler, CR 2016, 31 (TOM, Abdingbarkeit von § 9 BDSG für Betreiber von KRITIS)
 - Matthiessen/Strigl, IT-Sicherheit 3/2012, 24 (Sicherer Datenaustausch in Clouds)
 - Mehrbrey/Schreibauer, MMR 2016, 75 (Ansprüche u. Haftungsrisiken von Unternehmen bei Cyberangriffen)
 - Molzen, IT-Sicherheit 4/2012, 44 (Datensicherung in kleinen und mittelst. Unternehmen)
 - Müglich, CR 2009, 479 (Datenschutzrechtliche Anforderungen an die Vertragsgestaltung beim eShop-Hosting)
 - Papendorf/Lepperhoff, DuD 2016, 107 (IT-Sicherheitsanforderungen gem. TMG)
 - Rath/Kuss/Bach, K&R 2015, 437 (IT-SiG)
 - Roßnagel, CR 2011, 23 (sicherer elektronischer Rechtsverkehr)
 - Roßnagel, NJW 2011, 1473 (De-Mail)
 - Roßnagel, NJW 2014,3686 (Sichere elektronische Transaktionen)
 - Sachs/Meder, ZD 2013, 303 (Datenschutzrechtliche Anforderungen an App-Anbieter);
 - Schallbruch, CR 2017, 648 (IT-Sicherheit)
 - Schmidt, IT-Sicherheit 2/2012, 36 (Compliance in hybriden Clouds)
 - Schneider, IT-Sicherheit 3/2012, 56 (Cloudsicherheit)
 - Schneider, IT-Sicherheit, 2/2013, 23 (Auftragsdatenverarbeitung in der Cloud)
 - Schürmann, DSB 2016, 32 (Anforderungen des IT-SiG im Bereich Web & App)
 - Sosna, CR 2014, 825-832 (eIDAS-Verordnung)
 - Ulmer/Rath, CCZ 2016, 142 (DS-GVO)
 - Wicker, MMR 2014, 715 (Haftungsfragen der Cloud-Anbieter bei IT-Ausfällen und Datenschutzverletzungen)
 - Wrede/Kirsch, ZD 2013, 433, (Identifizierungsmöglichkeiten bei De-Mail)
 
- 
                
                
    
Ergebnis 351
ISO/IEC 27033-1:2015-08
Deutsch: Informationstechnik - IT Sicherheitsverfahren - Netzwerksicherheit - Teil 1: Überblick und Begriffe
Englisch: Information technology - Security techniques - Network security - Part 1: Overview and concepts
Ergebnis 352
ISO/IEC 27033-2:2012-08
Deutsch: Informationstechnik - IT Sicherheitsverfahren - Netzwerksicherheit - Teil 2: Leitfaden für den Entwurf und die Implementierung von Netzwerksicherheit
Englisch: Information technology - Security techniques - Network security - Part 2: Guidelines for the design and implementation of network security
Ergebnis 353
ISO/IEC 27033-3:2010-12
Deutsch: Informationstechnik - IT Sicherheitsverfahren - Netzwerksicherheit - Teil 3: Referenznetzwerk-Szenarien - Bedrohungen, Designtechniken und Kontrollprobleme
Englisch: Information technology - Security techniques - Network security - Part 3: Reference networking scenarios - Threats, design techniques and control issues
Ergebnis 354
ISO/IEC 27033-4:2014-03
Deutsch: Informationstechnik - IT Sicherheitsverfahren - Netzwerksicherheit - Teil 4: Absicherung der Kommunikation zwischen Netzwerken mittels Security Gateways
Englisch: Information technology - Security techniques - Network security - Part 4: Securing communications between networks using security gateways
Ergebnis 355
ISO/IEC 27033-5:2013-08
Deutsch: Informationstechnik - IT Sicherheitsverfahren - Netzwerksicherheit - Teil 5: Sichern der Kommunikation zwischen Netzwerken mithilfe von virtuellen privaten Netzwerken (VPNs)
Englisch: Information technology - Security techniques - Network security - Part 5: Securing communications across networks using Virtual Private Networks (VPNs)
Ergebnis 356
ISO/IEC 27033-6:2016-06
Deutsch: Informationstechnik - IT Sicherheitsverfahren - Netzwerksicherheit - Teil 6: Sicherung von drahtlosen IP-Netzwerkzugängen
Englisch: Information technology - Security techniques - Network security - Part 6: Securing wireless IP network access
Ergebnis 357
ISO/IEC 27034-1:2011-11
Deutsch: Informationstechnik - IT Sicherheitsverfahren - Sicherheit von Anwendungen - Teil 1: Überblick und Konzept
Englisch: Information technology - Security techniques - Application security - Part 1: Overview and concepts
Ergebnis 358
ISO/IEC 27034-2:2015-08
Deutsch: Informationstechnik - IT Sicherheitsverfahren - Sicherheit von Anwendungen - Teil 2: Organisation des normativen Rahmen
Englisch: Information technology - Security techniques - Application security - Part 2: Organization normative framework
Ergebnis 359
ISO/IEC 27034-3:2018-05
Deutsch: Informationstechnik - Sicherheit von Anwendungen - Teil 3: Managementprozess für die Sicherheit von Anwendungen
Englisch: Information technology - Application security - Part 3: Application security management process
Ergebnis 360
ISO/IEC 27034-5:2017-10
Deutsch: Informationstechnik - IT Sicherheitsverfahren - Sicherheit von Anwendungen - Teil 5: Protokolle und Datenstruktur zur Kontrolle der Anwendungssicherheit
Englisch: Information technology - Security techniques - Application security - Part 5: Protocols and application security controls data structure