Cybersecurity Navigator Login

VO (EU) 2022/30 - DELEGIERTE VERORDNUNG (EU) 2022/30 DER KOMMISSION vom 29. Oktober 2021 zur Ergänzung der Richtlinie 2014/53/EU des Europäischen Parlaments und des Rates im Hinblick auf die Anwendung der grundlegenden Anforderungen, auf die in Artikel 3 Absatz 3 Buchstaben d, e und f der Richtlinie Bezug genommen wird


VO (EU) 2022/30 - DELEGIERTE VERORDNUNG (EU) 2022/30 DER KOMMISSION vom 29. Oktober 2021 zur Ergänzung der Richtlinie 2014/53/EU des Europäischen Parlaments und des Rates im Hinblick auf die Anwendung der grundlegenden Anforderungen, auf die in Artikel 3 Absatz 3 Buchstaben d, e und f der Richtlinie Bezug genommen wird

Sektor Wasser
Branche Öffentl. Abwasserbeseitigung
Ebene Transnational

  • DELEGIERTE VERORDNUNG (EU) 2022/30 DER KOMMISSION vom 29. Oktober 2021 zur Ergänzung der Richtlinie 2014/53/EU des Europäischen Parlaments und des Rates im Hinblick auf die Anwendung der grundlegenden Anforderungen, auf die in Artikel 3 Absatz 3 Buchstaben d, e und f der Richtlinie Bezug genommen wird

    VO (EU) 2022/30

    Alle

    https://eur-lex.europa.eu/legal-content/DE/ALL/?uri=CELEX%3A32022R0030

  • Albrecht/Höroldt, IT-Sicherheit 1/2013, 29 (Datenkonsistenz im Katastrophenfall)
  • BT-Drs. 18/4096
  • BT-Drs. 18/5121
  • Bergt, CR 2014, 726 (Verschlüsselung nach dem Stand der Technik als rechtliche Verpflichtung)
  • Bringmann, BWGZ 2015, 1059 (Auswirkungen IT-SiG auf KRITIS)
  • Bräutigam/Wilmer, ZRP 2015, 38 (Meldepflichten im IT-SiG)
  • Dorndorf/ Schneidereit, CR 2017, 21-26 (E-Signing von Verträgen mittels qualifizierter elektronischer Signatur nach eIDAS)
  • Gaycken/Karger, MMR 2011, 3 (Entnetzung, IT-Sicherheit)
  • Gehrmann/Klett, K&R 2017, 372 (Umsetzung des IT-SiG)
  • Gola, K&R 2017, 145 (Interpretation der DSGVO)
  • Kremer, CR 2017, 367 (Neues BDSG)
  • Leisterer/Schneider, K&R 2015, 681 (Staatliches Informationshandeln, IT-Sicherheit)
  • Lotz/Wendler, CR 2016, 31 (TOM, Abdingbarkeit von § 9 BDSG für Betreiber von KRITIS)
  • Mehrbrey/Schreibauer, MMR 2016, 75 (Ansprüche u. Haftungsrisiken von Unternehmen bei Cyberangriffen)
  • Molzen, IT-Sicherheit 4/2012, 44 (Datensicherung in kleinen und mittelst. Unternehmen)
  • Roßnagel, NJW 2014,3686 (Sichere elektronische Transaktionen)
  • Schallbruch, CR 2017, 648 (IT-Sicherheit)
  • Schreibauer/Spittka, ITRB 2015, 240 (IT-Sicherheitsgesetz, Anforderungen für Unternehmen)
  • Sosna, CR 2014, 825-832 (eIDAS-Verordnung)
  • Störtkuhl, RDV 2016, 27 (Honeynet-Projekt des TÜV SÜD, Simulation einer Wasserversorgung zur Analyse von Angriffsmethoden)
  • Thim/Kotarski, GVGW Energie Wasser-Praxis 10/2015, 44 (IT-Sicherheit bei kleinen u. mittleren Betreibern von KRITIS)
  • Ulmer/Rath, CCZ 2016, 142 (DS-GVO)
  • Suche in Deutsch und Englisch

    Thema


    Ergebnis 1

    DWA M1060:2017-08



    Ergebnis 2

    DVGW W 1060:2017-08