E-Government und Cyber-Security (E-Government als kritische Infrastruktur)

Größe: px
Ab Seite anzeigen:

Download "E-Government und Cyber-Security (E-Government als kritische Infrastruktur)"

Transkript

1 E-Government und Cyber-Security (E-Government als kritische Infrastruktur) Dr. Otto HELLWIG ADV E-Government und CIIP 1

2 Überblick > Anmerkungen zu kritischen Informationsinfrastrukturen (CII) > Nationale Ansätze zum Schutz von E-Government > Wie kann es weitergehen? ADV E-Government und CIIP 2

3 Kritische Informationsinfrastrukturen (CII) CII Konzept Nationale Policies A, USA, D, CH, AUS, IN Internationale Policies EU, UNO, G8, OECD Erwartungen (Verfügbarkeit ) Übungen CII Methoden SLA Malware Bedrohung Warnsysteme CERT Incidents Vorfälle Kritische Informationsinfrastrukturen Information processes supported by Information and Communication Technology (ICT) that are critical infrastructures for themselves or that are critical for the operation of other critical infrastructures. (CI2RCO) Härtung E-Government K-Fall Vorsorge Backup RZ

4 WEF Report Global Risks 2008 WEF: World Economic Forum (Davos) ADV E-Government und CIIP 4

5 Kritische Informations- Infrastrukturen > Interesse für Gesamtsystem z.b. Stromversorgung (für ein Land, eine Region) nicht für Einzelapplikationen nicht für ersetzbare Systeme > Zusammenhang mit den anderen Systemen von kritischen Infrastrukturen z.b. Telekommunikation > Was ist das Cyber Risiko? ADV E-Government und CIIP 5

6 Incidents > Estland April/Mai 2007 Angriff auf Regierungshomepages legt diese tagelang lahm Estland bei E-Government ein sehr hoch entwickeltes Land (Platz 2 bzw. 3 im EU- Benchmark 2006) > Deutschland April 2007 ANI-Exploit (Animierte Cursor Dateien) beeinträchtigt Elektronische Steuererklärung (ELSTER) ADV E-Government und CIIP 6

7 Sektorielle Betrachtung E-Government: Komplexität > Gewaltentrennung: Legislative, Exekutive, Justiz > Verwaltungsebenen: Bund, Land, Stadt, Gemeinde > Verwaltungsbereiche: Finanz, Bauwesen, Soziales, Statistik, Bildung > Eine Unmenge von unabhängigen Behörden (Tausende) müssen kooperieren > Kein einheitlicher organisatorischer Überbau > Sehr hohe Komplexität insbesondere bei der Steuerung ADV E-Government und CIIP 7

8 Sektorielle Betrachtung Sensibilität > Bis vor kurzem kritische Anwendungen abgeschottet nach außen (z.b. Budget, Besoldung, Finanz) > Integrative E-Government Applikationen vernetzen und öffnen diese Inseln > E-Voting, Gesetzeswerdung und Verlautbarung stoßen in demokratiepolitisch sensible Bereiche vor > Bei Stromversorgung gibt es einheitliche Aufgaben: in der Verwaltung/Regierung gibt es die unterschiedlichsten sensiblen Aufgaben > Durch Intensivierung der IKT-Unterstützung wächst Abhängigkeit > Bislang kaum Gesamtsicht, wenig gemeinsame übergreifende Risikoüberlegungen ADV E-Government und CIIP 8

9 Nationale Vorgangsweisen Kein State of the Art > Rechtliche Regelung (z.b. USA) > Zentrale IKT-Zuständigkeit (ISB in der Schweiz) > Zentrale IT-Sicherheitsbehörde (BSI Deutschland) > Zentrale Koordinationsstelle (Plattform digitales Österreich) > Einzelregelungen (erecht in Österreich) > OECD-Policy-Ansatz > Globale Risikoüberlegungen des WEF (World Economic Forum) ADV E-Government und CIIP 9

10 FISMA USA > Federal Information Security Act als Teil des Electronic Government Act 2002 > Gilt nur auf Bundesebene > Umfangreiche Standards (NIST) zur Unterstützung der Ministerien und Agenturen ADV E-Government und CIIP 10

11 ADV E-Government und CIIP 11

12 OECD: Reviews of Risk Management Policies, Norway, INFORMATION SECURITY, 2006 > IKT-Systeme wesentlich für Verwaltungstätigkeit > Bei Einzelsystemen schon seit vielen Jahren (z.b. Finanzbehörden) > Risikoerhöhung durch intensivere Abhängigkeit von IKT durch Vernetzung durch integrierte Verfahren ADV E-Government und CIIP 12

13 OECD Vorgangsweise Überprüfung Auditing the operation of the standards Einheitliche IT-Sicherheits-standards Setting security standards, including legislation and regulations Unterstützung der Behörden Klare Verantwortungen in Regierung und Verwaltung Providing advice on the implementation and operation of the standards ADV E-Government und CIIP 13

14 World Economic Forum Vorgangsweise (aus Global Risks 2007 ) > Breakdown of critical information infrastructures (CII) ist eines von 23 core global risks > 5 Pathways to Mitigation Improving insight: moving risks from the unknown to the known through research. The best mitigation strategies often derive from the changed mindset which can result from enhanced knowledge and information. Enhancing information flow: allowing information to flow effectively between decision-makers and those experiencing the risk first-hand, to provide early warning, inform the public and exchange best practice. Implementing through institutions: improving (or creating) the framework needed to mitigate risks for which an institutional response is required. ADV E-Government und CIIP 14

15 Vergleich der Vorgangsweisen Bund USA CH OECD Land Kanton D A WEF Gemeinde/Stadt Einzelbehörde Übergreifend ADV E-Government und CIIP 15

16 Schlussfolgerungen > Sensible E-Government Anwendungen sind Teil der kritischen Informationsinfrastrukturen > Aufgrund Vielschichtigkeit und der Vernetzung der Verwaltung und Regierung sind gesamtheitliche Schutzkonzepte notwendig > Nationale Unterschiede aufgrund unterschiedlicher Verwaltungsstrukturen und -kulturen (Zentrale) koordinierte Vorgangsweise mit gemeinsamen Standards Klar definierte Verantwortlichkeiten und organisierte Informationsflüsse Forschung ADV E-Government und CIIP 16

Was ist CIIP. Fachtagung Schutz strategischer Informationsinfrastrukturen. 7. Oktober 2010

Was ist CIIP. Fachtagung Schutz strategischer Informationsinfrastrukturen. 7. Oktober 2010 Was ist CIIP Fachtagung Schutz strategischer Informationsinfrastrukturen 7. Oktober 2010 Slides not to be used without prior permission of the author Österreichisches Institut für Internationale Politik

Mehr

Elektronische Identifikation und Vertrauensdienste für Europa

Elektronische Identifikation und Vertrauensdienste für Europa Brüssel/Berlin Elektronische Identifikation und Vertrauensdienste für Europa Wir wären dann soweit --- oder? Thomas Walloschke Director EMEIA Security Technology Office eidas REGULATION No 910/2014 0 eidas

Mehr

Advanced Analytics for Making Smart Decisions Faster

Advanced Analytics for Making Smart Decisions Faster Advanced Analytics for Making Smart Decisions Faster Mainz, 5. Oktober 2016 Shayan Faghfouri Managing Partner IT Verantwortliche in heutigen Zeiten Industrielle Revolution? What the Fourth Industrial

Mehr

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken 28. November 2013, 16. ISSS Berner Tagung für Informationssicherheit "Cyber-Sicherheit: Chancen und Risiken" Ka Schuppisser Informatiksteuerungsorgan

Mehr

HEADLINE. Wirtschaftspolitik in Europa und die Rolle Österreichs. Bodo B. Schlegelmilch

HEADLINE. Wirtschaftspolitik in Europa und die Rolle Österreichs. Bodo B. Schlegelmilch HEADLINE Wirtschaftspolitik in Europa und die Rolle Österreichs Bodo B. Schlegelmilch In der globalen Wirtschaft spiel Österreich kaum eine Rolle Österreich ist ein wunderschönes Land (Wahlösterreicher!)

Mehr

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1

Mehr

Cyber-Bedrohungen: Lage Schweiz und international

Cyber-Bedrohungen: Lage Schweiz und international Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Cyber-Bedrohungen: Lage Schweiz und international ISH Konferenz 2018, 7. Juni 2018 Inhalt 1. 2. Bedrohungslage Schweiz und international

Mehr

MELANI und der tägliche Kampf gegen die Cyberkriminalität

MELANI und der tägliche Kampf gegen die Cyberkriminalität Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB MELANI und der tägliche Kampf gegen die Cyberkriminalität Max Klaus, Stv. Leiter MELANI Inhalte Wie bekämpft MELANI die Cyberkriminalität?

Mehr

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka Incident Reponse Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen Robert Schischka 1 Wer sind wir? CERT.at das nationale Computer Emergency Response Team Ansprechpartner

Mehr

Schweizer Strominfrastruktur: Smart und sicher oder schnell gehackt?

Schweizer Strominfrastruktur: Smart und sicher oder schnell gehackt? Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Schweizer Strominfrastruktur: Smart und sicher oder schnell gehackt? Max Klaus, stv. Leiter MELANI Inhalte 1. Melde- und Analysestelle

Mehr

Cloud Computing in der öffentlichen Verwaltung

Cloud Computing in der öffentlichen Verwaltung Cloud Computing in der öffentlichen Verwaltung Willy Müller - Open Cloud Day 19.6.2012 2 Plug and Cloud? 3 The plug tower BPaaS Software SaaS Platform PaaS Storage/ Computing IaaS Internet Power grid 4

Mehr

Aktuelle Bedrohungssituation in Österreich und Europa

Aktuelle Bedrohungssituation in Österreich und Europa Aktuelle Bedrohungssituation in Österreich und Europa Vortragender: Christian Proschinger Security Analyst CERT.at / GovCERT Austria CISO nic.at GmbH 1 Wer sind wir? CERT.at das nationale Computer Emergency

Mehr

Fertigungstiefe im Zeitalter des Cloud Computing

Fertigungstiefe im Zeitalter des Cloud Computing Fertigungstiefe im Zeitalter des Cloud Computing Implikationen der Cloud- Strategie der Schweizer Behörden Cloud Computing? Quelle: Standards Acceleration to Jumpstart. Adoption of Cloud Computing (SAJACC).

Mehr

Towards sustainable urban water management

Towards sustainable urban water management Towards sustainable urban water management Copenhagen, December 9, 2009 Arjen Grent Hoogheemraadschap Hollands Noorderkwartier Skint today The project Partners Reasons for Skint Answers from Skint What

Mehr

CHAMPIONS Communication and Dissemination

CHAMPIONS Communication and Dissemination CHAMPIONS Communication and Dissemination Europa Programm Center Im Freistaat Thüringen In Trägerschaft des TIAW e. V. 1 CENTRAL EUROPE PROGRAMME CENTRAL EUROPE PROGRAMME -ist als größtes Aufbauprogramm

Mehr

Capacity building in health systems research and management in Ghana

Capacity building in health systems research and management in Ghana Capacity building in health systems research and management in Ghana Wilm Quentin und Daniel Opoku Fachgebiet Management im Gesundheitswesen Technische Universität Berlin (WHO Collaborating Centre for

Mehr

Präsentation der Umfrage-Ergebnisse zu ROSI

Präsentation der Umfrage-Ergebnisse zu ROSI Präsentation der Umfrage-Ergebnisse zu ROSI Security-Zone 2006 Priska Altorfer Chairman, wikima4 AG ROSI-Studie, Priska Altorfer, wikima4, Zug, 16.09.2006, 1 Fakten Im Frühling 2006 durchgeführt 43 Personen

Mehr

Sicherheit in der E-Wirtschaft

Sicherheit in der E-Wirtschaft Handlungsempfehlungen und erste Ergebnisse des Cyber-Security-Projekts 28.04.2014, Wien Bedrohungslage Seite 2 IKT ist Schlüsseltechnologie für viele Branchen auch für die Energiewirtschaft! Ein breites

Mehr

Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld

Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld 1 Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld Vorstand DI Walter Boltz Energie-Control Austria () 28. April 2014 Weltweit sind Betreiber kritischer Infrastruktur vermehrt

Mehr

SCHAFFT DIE SCHWEIZ DEN ANSCHLUSS AN DIE WELTSPITZE?

SCHAFFT DIE SCHWEIZ DEN ANSCHLUSS AN DIE WELTSPITZE? SCHAFFT DIE SCHWEIZ DEN ANSCHLUSS AN DIE WELTSPITZE? Prof. Dr. Thomas Straubhaar Hamburgisches WeltWirtschaftsInstitut (HWWI) und Universität Hamburg Volkswirtschaftliche Gesellschaft des Kantons Bern

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer

Mehr

WP2. Communication and Dissemination. Wirtschafts- und Wissenschaftsförderung im Freistaat Thüringen

WP2. Communication and Dissemination. Wirtschafts- und Wissenschaftsförderung im Freistaat Thüringen WP2 Communication and Dissemination Europa Programm Center Im Freistaat Thüringen In Trägerschaft des TIAW e. V. 1 GOALS for WP2: Knowledge information about CHAMPIONS and its content Direct communication

Mehr

Notfallmanagement Forum 2011 Nürnberg, 12.10.2011

Notfallmanagement Forum 2011 Nürnberg, 12.10.2011 Notfallmanagement Forum 2011 Nürnberg, 12.10.2011 Der ISO Standard 27031 und Kennzahlen im BCM Lothar Goecke Agenda ISO 27031 Guidelines for information technology readiness for business continuity Kennzahlen

Mehr

Sicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager

Sicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager Sicherheit für Embedded Systems und IoT Markus Grathwohl, Senior Corporate Account Manager Ob wir wollen oder nicht alles wird verbunden 2 BILLIONS OF DEVICES THE INTERNET OF THINGS Warum jetzt?! Die Explosion

Mehr

Integrale Sanierungsentscheidungen - gemeinsame Betrachtung der Straße und aller Leitungsträger -

Integrale Sanierungsentscheidungen - gemeinsame Betrachtung der Straße und aller Leitungsträger - Göttingen, 25. Februar 2014 Integrale Sanierungsentscheidungen - gemeinsame Betrachtung der Straße und aller Leitungsträger - Bert Bosseler (Prof. Dr.-Ing.) - Wissenschaftlicher Leiter - IKT Institut für

Mehr

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene

Mehr

Grundlagen zur Umsetzung der E- Government-Architektur in der Schweiz. Christian Kleitsch, Projektleiter B1.06 E- Government-Architektur Schweiz

Grundlagen zur Umsetzung der E- Government-Architektur in der Schweiz. Christian Kleitsch, Projektleiter B1.06 E- Government-Architektur Schweiz Grundlagen zur Umsetzung der E- Government-Architektur in der Schweiz Christian Kleitsch, Projektleiter B1.06 E- Government-Architektur Schweiz Das etwas andere Praxisbeispiel Kapla «Holzklotz» L:B:H =

Mehr

Open Discovery Space. A socially-powered and multilingual open learning infrastructure to boost the adoption of elearning resources

Open Discovery Space. A socially-powered and multilingual open learning infrastructure to boost the adoption of elearning resources Praxisbericht Call 5 Open Discovery Space A socially-powered and multilingual open learning infrastructure to boost the adoption of elearning resources Informationsveranstaltung CIP - ICT Policy Support

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

ITK-Markt Deutschland

ITK-Markt Deutschland ITK-Markt Deutschland EITO is sponsored by: Medienorientierung Die Entwicklung der ICT-Märkte in der Schweiz und Europa EITO is supported by: Zürich, 23. Januar 2014 European Information Technology Observatory

Mehr

Gesellschaftliches Engagement in der dritten Mission von Hochschulen

Gesellschaftliches Engagement in der dritten Mission von Hochschulen Gesellschaftliches Engagement in der dritten Mission von Hochschulen Donau-Universität Krems BMWFW 2016 Seite 1 Inhalt 1. Dritte Mission eine Abgrenzung 2. Internationale Beispiele (Gesellschaftliches)

Mehr

Praktisches Cyber Risk Management

Praktisches Cyber Risk Management Praktisches Cyber Risk Management IT-Forum 2018 1.11.2018 Kassel V1.2 Unternehmen und Scope Die Unternehmen TÜV Hessen und Infraforce - 150 / 15 Jahre am Markt - Seit Anfang 2018 Beteiligung durch TÜV

Mehr

Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017

Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Christian Hemminghaus Fraunhofer FKIE Cyber Analysis & Defense 08. November 2017 istock/zmeel istock 1 Fraunhofer FKIE Fraunhofer-Institut

Mehr

Vorläufiges Ergebnis für das Geschäftsjahr 2017 Bilanzpressekonferenz. Frankfurt am Main, 21. Februar 2018

Vorläufiges Ergebnis für das Geschäftsjahr 2017 Bilanzpressekonferenz. Frankfurt am Main, 21. Februar 2018 Vorläufiges Ergebnis für das Geschäftsjahr Bilanzpressekonferenz Frankfurt am Main, 21. Februar 2018 Deutsche Börse Group 1 Wesentliche vorläufige Kennzahlen für das Jahr Nettoerlöse Konzern-Periodenüberschuss

Mehr

Die Umsetzung der «Nationalen Strategie zum Schutz der Schweiz vor Cyber-Risiken» im Kontext der Digitalisierung

Die Umsetzung der «Nationalen Strategie zum Schutz der Schweiz vor Cyber-Risiken» im Kontext der Digitalisierung Informatiksteuerungsorgan des Bundes ISB Die Umsetzung der «Nationalen Strategie zum Schutz der Schweiz vor Cyber-Risiken» im Kontext der Digitalisierung Koordinationsstelle NCS Marco Willisch 8. Oktober

Mehr

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis E-Gov Fokus Geschäftsprozesse und SOA 31. August 2007 Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis Der Vortrag zeigt anhand von Fallbeispielen auf, wie sich SOA durch die Kombination

Mehr

Risikogovernance: politikwissenschaftliche Perspektiven auf den Umgang mit Risiken

Risikogovernance: politikwissenschaftliche Perspektiven auf den Umgang mit Risiken Risikogovernance: politikwissenschaftliche Perspektiven auf den Umgang mit Risiken Christine Prokopf, M.A. FH Köln, Risky Monday 20. April 2015 Was ist ein Risiko? - Definitionsansätze Funktion von Eintrittswahrscheinlichkeit

Mehr

Unternehmensweite IT Architekturen

Unternehmensweite IT Architekturen Unternehmensweite IT Architekturen Part 1: IT Systems Architecture, Roles and Responsibilities of IT Architects Part 2: Solution Architecture, based on a practical Case Study Part 3: SOA (Service Oriented

Mehr

Ratiodata IT-Lösungen & Services GmbH Gustav-Stresemann-Weg 29 D - 48155 Münster mit den Standorten gemäß Anlage.

Ratiodata IT-Lösungen & Services GmbH Gustav-Stresemann-Weg 29 D - 48155 Münster mit den Standorten gemäß Anlage. Zertifikat-Registrier-Nr. 01 153 1303705 Gustav-Stresemann-Weg 29 D - 48155 Münster mit den Standorten gemäß Anlage. Statement of Applicability: siehe letzten Auditbericht. Durch ein Audit, Bericht Nr.

Mehr

Fokus Event 26. August 2014

Fokus Event 26. August 2014 Fokus Event 26. August 2014 Meet & Explore @ Deutsche Telekom Markus Gaulke Vorstand COBIT / Konferenzen 1 Agenda Bericht über Neuigkeiten aus dem Germany Chapter Fachvortrag mit anschließender Diskussion

Mehr

Zertifizierung von Cloud Information Security?

Zertifizierung von Cloud Information Security? Blog: www.rucon-group.com/blog Newsletter: www.rucon-group.com/newsletter Twitter: @Uwe_Ruehl Uwe Rühl Zertifizierung von Cloud Information Security? ISO/IEC 27017 und ISO/IEC 27018 - was geht und was

Mehr

Nationale E-Government Kooperation. Ein Weg ohne Alternative?

Nationale E-Government Kooperation. Ein Weg ohne Alternative? Nationale E-Government Kooperation Ein Weg ohne Alternative? Agenda Rahmenbedingungen Kernkompetenzen Die Komplexität der Verwaltung Das E-Government Puzzle Nationale E-Government Kooperation Historie

Mehr

Cyber-Situation Schweiz

Cyber-Situation Schweiz Parlamentarier-Dinner Parldigi SATW Cyber-Situation Schweiz Prof. Andreas Wenger Center for Security Studies (CSS) 9. März 2016 Cyber-Phänomene Cyber-Risiken sind multidimensional Schadenskategorien Cyber-Krieg

Mehr

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden

Mehr

Universitätseinheit. Global Governance. Institutionalisierung am Beispiel UN Global Compact. 03. Dezember 2013 TdMNU Seite 1

Universitätseinheit. Global Governance. Institutionalisierung am Beispiel UN Global Compact. 03. Dezember 2013 TdMNU Seite 1 Global Governance Institutionalisierung am Beispiel UN Global Compact 03. Dezember 2013 TdMNU Seite 1 Inhaltsverzeichnis 1. Globalisierung 2. Global Governance 1. Allgemein 2. Probleme 3. Struktur 4. GPPNs

Mehr

LABOr: Europäisches Knowledge Centre zur beruflichen Ausbildung und Beschäftigung von Menschen mit Lernbehinderungen

LABOr: Europäisches Knowledge Centre zur beruflichen Ausbildung und Beschäftigung von Menschen mit Lernbehinderungen Beschäftigung von Menschen mit Lernbehinderungen EUR/01/C/F/RF-84801 1 Projektinformationen Titel: Projektnummer: LABOr: Europäisches Knowledge Centre zur beruflichen Ausbildung und Beschäftigung von Menschen

Mehr

Agenda Introduction The Founding Ideas Walter Eucken and the Ordnungpolitik Alfred Müller-Armack and the Ethical Dimension of the Social Market Econom

Agenda Introduction The Founding Ideas Walter Eucken and the Ordnungpolitik Alfred Müller-Armack and the Ethical Dimension of the Social Market Econom Sixty Years of Social Market Economy: Orientation in Post-War Times, after Reunification, and during the Current Economic Crisis Berthold U. Wigger Karlsruhe Institute of Technology (KIT) Chair of Public

Mehr

Hack-Backs und Active Defense Technische Implikationen und Herausforderungen

Hack-Backs und Active Defense Technische Implikationen und Herausforderungen Hack-Backs und Active Defense Technische Implikationen und Herausforderungen - Thomas Reinhold // cyber-peace.org - Definitionen von Hack-Backs Allgemein: potentiell invasive Aktivitäten in fremden IT-Systemen

Mehr

BEREC Work Programme 2017

BEREC Work Programme 2017 Wir stehen für Wettbewerb und Medienvielfalt. BEREC Work Programme 2017 Regulierungsdialog Elisabeth Dornetshumer 24. November 2016 Process BEREC Work Programme BEREC Regulation (EC) No 1211/2009 sets

Mehr

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite 1 itsmf Deutschland e.v. Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite Ben Martin, Glenfis AG Zürich 26.09.2012 Service Strategie und Sourcing

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24

Mehr

Die europäische NIS-Richtlinie und ihre Auswirkungen auf Österreich. E-Day 2016

Die europäische NIS-Richtlinie und ihre Auswirkungen auf Österreich. E-Day 2016 Die europäische NIS-Richtlinie und ihre Auswirkungen auf Österreich E-Day 2016 franz.vock@bka.gv.a Status EU-Richtlinie zur Netz- und Informationssicherheit NIS-RL 2 Ziel: EU-weit ein hohes Level an Netzwerk-

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

Landwirtschaftliche Betriebsberatung in Baden- Württemberg Farm Advisory in Baden-Württemberg

Landwirtschaftliche Betriebsberatung in Baden- Württemberg Farm Advisory in Baden-Württemberg Landwirtschaftliche Betriebsberatung in Baden- Württemberg Farm Advisory in Baden-Württemberg Rita Mager Referat Bildung und Beratung 09. Juni 2009 Organisation und Aufgaben der Landwirtschaftsverwaltung

Mehr

Mobilität wer, wie und warum? Marina Steinmann

Mobilität wer, wie und warum? Marina Steinmann Mobilität wer, wie und warum? Marina Steinmann Allgemeine Ziele des Bologna Prozesses Schaffung eines gestuften Systems von Studienabschlüssen Förderung der Mobilität Verbesserung der Beschäftigungsfähigkeit

Mehr

Wie kann sich die Schweiz gegen Cyberrisiken besser schützen. 27. Symposium für präklinische und kritische Notfallmedizin 18.

Wie kann sich die Schweiz gegen Cyberrisiken besser schützen. 27. Symposium für präklinische und kritische Notfallmedizin 18. Wie kann sich die Schweiz gegen Cyberrisiken besser schützen 27. Symposium für präklinische und kritische Notfallmedizin 18. Juni 2018 Traktanden 1. Kontext 2. Heutige Bedrohungslage und mögliche Antworten

Mehr

Darstellung und Anwendung der Assessmentergebnisse

Darstellung und Anwendung der Assessmentergebnisse Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define

Mehr

Cyber Attack Information System - CAIS

Cyber Attack Information System - CAIS Cyber Attack Information System - CAIS Vorstellung im Beirat für Informationsgesellschaft am 28. Juni 2013 AIT Austrian Institute of Technology Department Safety & Security H. Leopold, H. Schwabach, T.

Mehr

Digitaler Staat 2019

Digitaler Staat 2019 Digitaler Staat 2019 Fachforum 11: Heino Sauerbrey Deutscher Landkreistag Ulrich-von-Hassell-Haus Lennéstraße 11 10785 Berlin www.landkreistag.de www.kreisnavigator.de Heino Sauerbrey Deutscher Landkreistag

Mehr

Lauernde Gefahren im Internet

Lauernde Gefahren im Internet Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Lauernde Gefahren im Internet Max Klaus, Stv. Leiter MELANI Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Inhalte:

Mehr

MEDDEV The European Commission provides a range of guidance documents to assist stakeholders in implementing directives related to medical devices.

MEDDEV The European Commission provides a range of guidance documents to assist stakeholders in implementing directives related to medical devices. The European Commission provides a range of guidance documents to assist stakeholders in implementing directives related to medical devices. Unter Verwendung von Material von TÜV SÜD Product Service GmbH

Mehr

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen 1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem

Mehr

Eine Initiative zu internationaler Forschungskooperation für globale Probleme wie Klimawandel und Ernährungssicherung

Eine Initiative zu internationaler Forschungskooperation für globale Probleme wie Klimawandel und Ernährungssicherung Eine Initiative zu internationaler Forschungskooperation für globale Probleme wie Klimawandel und Ernährungssicherung Deutsches Institut für Entwicklungpolitik 14. Februar 2011, Bonn Jana Marie Mehrtens

Mehr

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Digital Readiness Webinar

Digital Readiness Webinar Digital Readiness Webinar 21. Februar 2017 0 Fujitsu Technology Solutions 2017 Framework Digitale Transformation Handlungsfelder und Umsetzungsbeispiele 1 Fujitsu Technology Solutions 2017 The Wind of

Mehr

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr

Mehr

Kurzeinführung Programm Interreg Europe

Kurzeinführung Programm Interreg Europe European Union European Regional Development Fund Sharing solutions for better regional policies Kurzeinführung Programm Interreg Europe Thomas Steinmetz Kai Langnickel Ministerium für Wirtschaft, Wissenschaft

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define metrics Pre-review Review yes Release

Mehr

ServiceNow. Modernisierung von IT Service Management. 21. März 2017 Cebit Hannover. Atos

ServiceNow. Modernisierung von IT Service Management. 21. März 2017 Cebit Hannover. Atos ServiceNow Modernisierung von IT Service Management 21. März 2017 Cebit Hannover Atos Intro Video Modernize ITSM 2 21. März 2017 Cebit Hannover Steve Bothin Atos Was ist? ServiceNow ist eine Browser-basierte

Mehr

Granite Gerhard Pirkl

Granite Gerhard Pirkl Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used

Mehr

KAN session on "Transformations" Transformative indicators and the transformation of work

KAN session on Transformations Transformative indicators and the transformation of work KAN session on "Transformations" Transformative indicators and the transformation of work 1. Transformations-what do we mean? 2. The root of the idea of the Great Transformation : Polany and beyond 3.

Mehr

Projekt Interkommunale Verwaltungsvernetzung auf Basis einer gemeinschaftlichen Web-Systeminfrastruktur

Projekt Interkommunale Verwaltungsvernetzung auf Basis einer gemeinschaftlichen Web-Systeminfrastruktur LoG-IN Projekt Interkommunale Verwaltungsvernetzung auf Basis einer gemeinschaftlichen Web-Systeminfrastruktur Adam Sliwinski International Business Development Vor LoG-IN und danach: Finden Sie alle Unterschiede!*

Mehr

Deloitte Center for Data Privacy (CDP) Ganzheitliche Lösungen im Bereich Datenschutz

Deloitte Center for Data Privacy (CDP) Ganzheitliche Lösungen im Bereich Datenschutz Ganzheitliche Lösungen im Bereich Vereinbarkeit von konformität und Wettbewerbsfähigkeit Das Deloitte Center for Data Privacy unterstützt Unternehmen bei der digitalen Transformation mit ganzheitlichen

Mehr

NIS-RL und die Umsetzung im NISG

NIS-RL und die Umsetzung im NISG NIS-RL und die Umsetzung im NISG 17.12.2018 Datenschutz neu : Erste Erfahrungen und neue Herausforderungen Mag. Verena Becker, BSc Bundessparte Information und Consulting Inhalt Zeitablauf NIS-RL Allgemeines

Mehr

Die Stromversorgung Lebensader einer modernen Gesellschaft

Die Stromversorgung Lebensader einer modernen Gesellschaft Herbert Saurugg CSA-Board Mitglied Die Stromversorgung Lebensader einer modernen Gesellschaft Verein zur Förderung der Sicherheit Österreichs strategischer Infrastruktur Unsere Stromversorgung Fotos: Kai

Mehr

Kritische Infrastrukturen und ihre Verwundbarkeiten

Kritische Infrastrukturen und ihre Verwundbarkeiten Konzeption und Koordination Kritische Infrastrukturen und ihre Verwundbarkeiten Vortrag im Rahmen der öffentlichen Vortragsreihe Komplexe Technische Systeme ETH Zürich, 13. Juni 2007 Dr. Stefan Brem stefan.brem[at]babs.admin.ch

Mehr

IT-gestützte Lehre Notwendiger Wandel hin zu einem Internet der Lerndienste ( aus der Cloud/SOA-basiert )

IT-gestützte Lehre Notwendiger Wandel hin zu einem Internet der Lerndienste ( aus der Cloud/SOA-basiert ) IT-gestützte Lehre Notwendiger Wandel hin zu einem Internet der Lerndienste ( aus der Cloud/SOA-basiert ) Dr. Volker Zimmermann, IMC AG Forum IT-gestützte Lehre und Wissensmanagement, FH Deggendorf Obama

Mehr

DDOS und andere Cyber-Threats: Die besten Abwehrmethoden - auf Basis ISO Juni 2016, Mag. Krzysztof Müller, CISA, CISSP

DDOS und andere Cyber-Threats: Die besten Abwehrmethoden - auf Basis ISO Juni 2016, Mag. Krzysztof Müller, CISA, CISSP DDOS und andere Cyber-Threats: Die besten Abwehrmethoden - auf Basis ISO 27001 1. Juni 2016, Mag. Krzysztof Müller, CISA, CISSP Wir erleben derzeit eine digitale Revolution Quelle: http://www.confare.at/12740_de

Mehr

Eidgenössisches Finanzdepartement EFD Informatikstrategieorgan Bund ISB. Melde-und Analysestelle Informationssicherung MELANI

Eidgenössisches Finanzdepartement EFD Informatikstrategieorgan Bund ISB. Melde-und Analysestelle Informationssicherung MELANI Informatikstrategieorgan Bund ISB Melde-und Analysestelle Informationssicherung MELANI Pascal Lamia Leiter der Melde- und Analysestelle Informationssicherung MELANI Informationstechnologie als Grundlage

Mehr

Steuerung der IT in der öffentlichen Verwaltung

Steuerung der IT in der öffentlichen Verwaltung Steuerung der IT in der öffentlichen Verwaltung 12. Ministerialkongress 13. und 14. September 2007 Ernst Bürger Bundesministerium des Innern www.bmi.bund.de Agenda Bedeutung der IT IT-Steuerung im Bund

Mehr

GDI-DE föderale IT-Infrastruktur für Geodaten

GDI-DE föderale IT-Infrastruktur für Geodaten GDI-DE föderale IT-Infrastruktur für Geodaten 3. Fachkongress IT-Planungsrat Forum Geodaten Mainz, 12./13.05.2015 Daniela Hogrebe Koordinierungsstelle GDI-DE www.gdi-de.org Hintergrund Drei Verwaltungsebenen

Mehr

BSI IT-Grundschutz in der Praxis

BSI IT-Grundschutz in der Praxis BSI IT-Grundschutz in der Praxis Die Maßnahme ist schon fast umgesetzt, Erfahrungen aus dem Alltag eines Beraters Daniel Jedecke Managing Consultant 1 Agenda 1 Vorstellung 2 BSI IT-Grundschutz 3 Herausforderungen

Mehr

Providers of climate services in Germany

Providers of climate services in Germany Providers of climate services in Germany National Dialog Prof. Dr. Maria Manez Costa Dr. Jörg Cortekar 2 Procedure Mapping of climate services providers - Germany Network development between the providers

Mehr

Digital aber sicher. Unternehmen wirksam schützen. Allianz für Cyber-Sicherheit

Digital aber sicher. Unternehmen wirksam schützen. Allianz für Cyber-Sicherheit Digital aber sicher Unternehmen wirksam schützen Allianz für Cyber-Sicherheit Cyber-Sicherheit ist Chefsache Unternehmen sehen sich heute vielfältigen Risiken durch Cyber-Bedrohungen ausgesetzt. Diese

Mehr

Magna Steyr Industrial Services Innovations- & Technologie Consulting

Magna Steyr Industrial Services Innovations- & Technologie Consulting Magna Steyr Industrial Services Innovations- & Technologie Consulting Innovations- & Technologie Consulting Ziel / Nutzen Impuls zur Stärkung der Innovationskraft in der regionalen Wirtschaft durch Intensivierung

Mehr

Strategisches Management an Universitäten

Strategisches Management an Universitäten Strategisches Management an Universitäten Prof. Dr. Andrea Schenker-Wicki Universität Zürich 16. November 2005 / Seite 1 Inhalt Begriffsklärung Zur Notwendigkeit einer Strategie Zuständigkeit für Strategiefragen

Mehr

Internationale Kooperation im Donaueinzugsgebiet International Cooperation in the Danube Catchment

Internationale Kooperation im Donaueinzugsgebiet International Cooperation in the Danube Catchment Internationale Kooperation im Donaueinzugsgebiet International Cooperation in the Danube Catchment 10 Years of Transnational Cooperation in Flood Risk Management at the LABe ELbe Saxon State Parliament,

Mehr

Wolfgang Karl Göhner

Wolfgang Karl Göhner International Conference Energy Management in Cultural Heritage The Impact of EU Legislation on Cultural Heritage Observatory Function of the EHLF and Implementation in the Federal Republic of Germany

Mehr

Monitoring mit Indikatoren

Monitoring mit Indikatoren Monitoring mit Indikatoren Fachtagung Freiraum mehr als eine Restfläche? 29. April 2004 Stefanie Linser 29.04.2004 Folie 1 Definition Indikator Ein Indikator ist eine Variable, die quantitative oder qualitative

Mehr

Self-Organisation in Germany s Higher Education IT

Self-Organisation in Germany s Higher Education IT EUNIS 2014-06-12 Self-Organisation in Germany s Higher Education IT Hartmut Hotzel ZKI Vice President & Director of IT-Services, Bauhaus-Universität Weimar 1 Self-Organisation in Germany s HE IT 1. Pinpointing

Mehr

Cloud Computing. Standortbestimmung, Sicherheit, Prüfverfahren. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Computing. Standortbestimmung, Sicherheit, Prüfverfahren. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Standortbestimmung, Sicherheit, Prüfverfahren. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Entwicklung. Gegebenheiten unserer Zeit für die Cybersecurity. Bevölkerung 6,3

Mehr

Elektronische Identifikation und Vertrauensdienste

Elektronische Identifikation und Vertrauensdienste Bericht aus Brüssel Elektronische Identifikation und Vertrauensdienste Thomas Walloschke Principal Business Development Manager Security Solutions eidas REGULATION No 910/2014 0 Warum spielt das alles

Mehr

Smart New World Was ist "smart" an smarten Technologien?

Smart New World Was ist smart an smarten Technologien? Smart New World Was ist "smart" an smarten Technologien? Smart New World Was ist "smart" an smarten Technologien? oder, alles wird wunderbar oder gibt es auch eine zweite Seite? Was wir bisher aus der

Mehr