Mit den nachstehenden Auswahlboxen können Sie zwei Versionen wählen und diese miteinander vergleichen. Zusätzlich erlaubt Ihnen dieses Tool eine Hervorhebung der Änderungen vorzunehmen und diese einerseits separat und andererseits in Form eines zusammengeführten Texts anzuzeigen.
Legende:
Ein grün hinterlegter Text zeigt eine neu hinzugekommene Passage im linken Textcontainer an.
Ist eine Textpassage rot hinterlegt, ist diese in der linken Box weggefallen.
(1) Die Betreiber von ELGA-Komponenten (§ 24 GTelG 2012) haben aus ihren Mitarbeiter/innen eine/n Beauftragte/n für die Informationssicherheit zu benennen.
(2) Mitarbeiter/innen haben Sicherheitszwischenfälle und -probleme, die direkt oder indirekt eine Gefährdung von ELGA bedingen können, unmittelbar der/dem Beauftragten für die Informationssicherheit zu melden, die/der diese Informationen gegebenenfalls den Beauftragten anderer Betreiber übermittelt.
(3) Die Betreiber von ELGA-Komponenten (§ 24 GTelG 2012) dürfen folgende Informationen auch mit Koordinationsnetzen zur IT-Sicherheit, die von AuftraggebernVerantwortlichen (Art. 4 Z 7 DSGVO) des öffentlichen Bereichs (§ 5 DSG 2000) betrieben werden, austauschen:
1. | Warnungen vor Sicherheitslücken sowie | |||||||||
2. | Lösungsansätze zur Schließung von Sicherheitslücken. |
(1) Die Betreiber von ELGA-Komponenten (§ 24 GTelG 2012) haben aus ihren Mitarbeiter/innen eine/n Beauftragte/n für die Informationssicherheit zu benennen.
(2) Mitarbeiter/innen haben Sicherheitszwischenfälle und -probleme, die direkt oder indirekt eine Gefährdung von ELGA bedingen können, unmittelbar der/dem Beauftragten für die Informationssicherheit zu melden, die/der diese Informationen gegebenenfalls den Beauftragten anderer Betreiber übermittelt.
(3) Die Betreiber von ELGA-Komponenten (§ 24 GTelG 2012) dürfen folgende Informationen auch mit Koordinationsnetzen zur IT-Sicherheit, die von AuftraggebernVerantwortlichen (Art. 4 Z 7 DSGVO) des öffentlichen Bereichs (§ 5 DSG 2000) betrieben werden, austauschen:
1. | Warnungen vor Sicherheitslücken sowie | |||||||||
2. | Lösungsansätze zur Schließung von Sicherheitslücken. |