Sicherheit von IT-Infrastrukturen

Größe: px
Ab Seite anzeigen:

Download "Sicherheit von IT-Infrastrukturen"

Transkript

1 1 Kirsten Lühmann Mitglied des Deutschen Bundestages Sicherheit von IT-Infrastrukturen Danziger Gespräche 2010 International Security Conference Security in the digital age 28. Oktober in Schwerin Gliederung Einführung Was/Wo sind IT-Infrastrukturen? o Grundlage kritischer Infrastrukturen, Bsp. Energie Welchen Gefahren sind sie ausgesetzt? o Schwachstelle Vernetzung (Beispiele Airbus, Stromausfall, SCADA) o IT-Angriffe (Beispiele Estland, Stuxnet) Was ist notwendig zum Schutz von IT-Infrastrukturen? o NPSI o UP KRITIS Prävention (Bsp. Lükex) Reaktion Nachhaltigkeit (Bsp. FH Hannover) Schluss

2 2 Sehr geehrte Herren und Damen, als ich die Einladung zu dieser Veranstaltung erhielt, war die Cyber-Attacke auf kritische Infrastrukturen noch Theorie ein realistisches Szenario zwar, aber ein Zukunftsszenario. Keine sechs Monate später ist sie mit Stuxnet bereits zur Realität geworden. Die Sicherheit kritischer Infrastrukturen, zu denen auch die IT- Infrastrukturen gehören, ist ein brandaktuelles Thema. Stuxnet hat uns vor Augen geführt, mit welcher Raffinesse, mit welcher kriminellen Energie wir zu rechnen haben. Das Schadprogramm lässt erahnen, welche Tragweite Cyber-Angriffe auf die Kritischen Infrastrukturen haben können. [Wo sind IT-Infrastrukturen] Dabei ist der Blick auf die Informations- und Kommunikationstechnologie besonders interessant. Sie hat sich in den letzten Jahrzehnten rasend schnell entwickelt und so weit etabliert, dass sie heute bereits selbst zu den kritischen Infrastrukturen gehört. Sprich: IT ist eine Lebensader unserer Gesellschaft geworden. Diese Lebensadern, die Kritischen Infrastrukturen, werden in Deutschland definiert als Organisationen und Einrichtungen mit wichtiger Bedeutung für das Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden. Die IT-Infrastrukturen gehören zu den technischen Basis- Infrastrukturen wie die Energieversorgung oder die Wasserversorgung. Sie haben unseren Alltag mittlerweile so sehr durchdrungen, dass sie auch grundlegend sind für die Funktion

3 3 anderer kritischer Infrastrukturen. So z.b. in den Bereichen Energie, staatliche Verwaltung, Finanzwesen und Rettungswesen. Bsp. Energieversorgung: Moderne Kraftwerke stecken schon jetzt voller Elektronik. In Zukunft soll die Energieversorgung mit Hilfe intelligenter Netze maßgeblich durch IT gesteuert werden. Der Ausbau der genannten Smart Grids wird bereits jetzt stark vorangetrieben. Durch Smart Grids fließen Daten über Stromnetze von Energieversorgern zu den Verbrauchsstellen und zurück. Dezentrale Komponenten wie Zähler melden über private oder öffentliche Netzwerke den aktuellen Verbrauch an den Energieversorger. Umgekehrt erhalten die intelligenten Zähler und Elektrogeräte zeitnah Informationen über den aktuellen Stromtarif. Solche intelligenten Netze bieten neue Angriffspunkte für Hacker. Es versteht sich von selbst, dass für diese Netze von vorneherein ausreichende Sicherheitsmaßnahmen eingeplant und eingebaut werden müssen. Schließlich hat die Energieversorgung für uns eine existenzielle Bedeutung. [Gefahren: Vernetzung als Schwachstelle] Eine Schwachstelle kritischer Infrastrukturen ist die zunehmende Vernetzung, die mittlerweile globale Ausmaße erreicht. Natürlich bringt die Vernetzung Vorteile, z.b. für die wirtschaftliche Produktion, und deshalb wird sie auch immer weiter ausgebaut. Vernetzung optimiert Arbeitsprozesse. Unsere Produktionsweise ist mittlerweile geprägt durch extrem arbeitsteilige,

4 4 hochspezialisierte und auf Effizienz ausgerichtete Strukturen. Diese wären ohne die Vernetzung der Prozesse gar nicht möglich. Bsp. Airbus Ein Beispiel: An der Produktion des AIRBUS sind rund Zulieferer aus der ganzen Welt beteiligt, die ungefähr 3,5 Millionen Einzelteile für das Flugzeug produzieren. Sie greifen wie Zahnräder ineinander. Fällt eines aus, gerät der gesamte Apparat ins Stocken. Das lässt schon erahnen, wie verwundbar unsere Gesellschaft durch die Vernetzung von Prozessen wird. Bei gut platzierten Treffern zerfällt nämlich das Infrastrukturnetz in Inseln. Dann werden Austauschprozesse unterbrochen, die Versorgung kommt zum Erliegen. Das ist im Falle eines einzelnen Produkts ein betriebsinternes Problem, wenn es aber um lebensnotwendige Dienstleistungen geht, erreicht es eine gesamtgesellschaftliche Dimension. Katastrophenforscher bezeichnen die allumfassende Vernetztheit der kritischen Infrastrukturen als Achillesferse moderner Gesellschaften. (Uni Kiel, Katastrophenforschungsstelle) Durch die Vernetzung können schon geringste Störungen zu großen Folgewirkungen führen. [Stromausfall Emsland] Deutlich sichtbar wurden diese Anfälligkeit im November 2006, als eine Hochspannungsleitung über der Ems abgeschaltet wurde, um die Durchfahrt der Norwegian Pearl zu ermöglichen. Infolge dieser Abschaltung kam es zu einer Kettenreaktion, die einen europaweiten Stromausfall verursachte. 10 Millionen Menschen saßen am Ende ohne Strom da (1-1,5 Std.).

5 5 Dieser Vorfall lässt bei Katastrophenforschern die Alarmglocken schrillen. Bemerkenswert ist, dass Stromausfälle in der Risikowahrnehmung der Bevölkerung praktisch überhaupt keine Rolle spielen. Die Konsequenzen erscheinen harmlos Licht, Kühlschrank, Computer fallen aus. Dabei wird nicht bedacht, wie allgegenwärtig die Abhängigkeit der modernen Gesellschaft von Elektrizität ist und wie fatal daher ein länger andauernder Mangel an Elektrizität wäre. [Ursache der Kettenreaktion war im Übrigen eine Kombination aus menschlichem Versagen und einem Software-Fehler.] [SCADA] Ein anderes Beispiel für die erhöhte Verwundbarkeit durch Vernetzung findet sich im Bereich der industriellen Prozesssteuerungssysteme. Die so genannten SCADA-Systeme (SCADA Supervisory Control and Data Acquisition dt: Überwachung, Steuerung, Datenerfassung) steuern Industrieanlagen und werden z.b. in der Telekommunikation, im Transportwesen, aber auch in der Stromversorgung eingesetzt. Aus organisatorischen und ökonomischen Gründen werden diese Systeme zunehmend untereinander oder mit anderen Netzen verbunden. Das bringt neue Angriffspunkte mit sich. Denkbar ist etwa, dass ein Angreifer über das Bürokommunikationsnetz eines Betreibers Zugriff auf die Prozesssteuerungssysteme erlangt. Dann könnte er einfach gängige Internet-Schadprogramme dazu verwenden, das Steuerungssystem anzugreifen. Dabei können schon kurze Störungen erhebliche Schäden verursachen.

6 6 In den USA kam es z.b. zu einem 48-stündigen Ausfall in einem Kernkraftwerk, weil das Prozesssteuerungssystem gestört wurde durch ein Softwareupdate des Bürokommunikationsnetzes. [Gefahren] Prinzipiell ist die IT-Sicherheit durch drei Faktoren gefährdet: 1. technische Defekte, 2. menschliches Versagen (bzw. eine Kombination aus beidem) 3. kriminelle Angriffe. Der IT-Sicherheitsexperte der Bundesagentur für Arbeit behauptete kürzlich, die größte Sicherheitslücke in der IT sei Heinz. Heinz steht dabei für den Mitarbeiter, der sich der Gefahren einfach nicht bewusst ist. Der seinen USB-Stick arglos im Copy-Shop oder Internet-Café benutzt und darüber Schadprogramme ins eigene Netzwerk einschleust. Natürlich wäre Heinz aber nicht gefährlich, wenn es keine Viren, Würmer oder andere Schadprogramme gäbe, die von Freizeit-Hackern oder Kriminellen in Umlauf gebracht werden. [IT-Angriffe nehmen zu] Das Bundesamt für Sicherheit in der Informationstechnik beobachtet eine zunehmende Professionalisierung in der so genannten Cyber-Kriminalität. Die Zahl der Angriffe nimmt zu. Und auch die Qualität der Angriffe steigert sich. Das betrifft sowohl die technische Raffinesse als auch die Geschwindigkeit, mit der die Angriffe nach Bekanntwerden neuer Schwachstellen oder nach Abfangen von regulären s durchgeführt werden. Häufig sind dabei nicht Einzeltäter am Werk sondern internationale Netzwerke.

7 7 Beispiele [Estland April 2007] So z.b. im Frühjahr 2007, als Estland Opfer der bisher größten Hacker-Attacke wurde. Die Täter hatten mehr als eine Million Computer unter ihre Kontrolle gebracht, die Angriffe kamen aus 178 Ländern. Mit dieser Botnetz-Attacke begann der erste Internet-Krieg, wie Experten heute sagen. Über die Hintergründe und den genauen Hergang wird Herr Kivimägi im Anschluss noch genauer informieren. Jüngstes Beispiel aber ist der Wurm Stuxnet [Stuxnet] Der digitale Erstschlag ist erfolgt titelte die FAZ über Stuxnet. Der Wurm Stuxnet stellt den bisher größten und schwierigsten bekannten Angriff auf kritische Infrastrukturen dar. Erstmals haben Hacker Kraftwerke und Produktionsanlagen gezielt angegriffen. Stuxnet sucht nach Programmen von Siemens das ist aber nur der Weg zu einem bestimmten Ziel. Seine volle Wirkung entfaltet der Schädling erst, wenn er eine bestimmte Anlage oder einen spezifischen Prozess entdeckt hat, auf den er eigentlich angesetzt ist. Welche Industrieanlage Stuxnet genau attackieren soll, ist immer noch unklar. Selbst Wochen nach der Entdeckung des Wurms konnten die Experten, die mit der Decodierung von Stuxnet betraut sind, das noch nicht sagen. Es könnte eine Fabrik sein, ein Kraftwerk aber auch die Steuerzentrale einer Ölpipeline.

8 8 Der Wurm gehört zu den anspruchsvollsten Schadprogrammen, die bisher bekannt sind. Er ist in der Lage, das Territorium zu erkennen, in dem er sich befindet und in dem er aktiv werden soll. Die Stuxnet-Entwickler haben gut ein Dutzend enorm anspruchsvoller Schadprogramme zu einem Supervirus zusammengebaut. Sie haben vier bis dahin unbekannte Windows- Sicherheitslücken, sogenannte Zero-Day-Exploits, ausgenutzt exklusives Wissen. Solche Zero-Day-Exploits sind nicht einfach zu finden. Auf dem Schwarzmarkt haben sie einen Wert von etwa einer Viertelmillion Euro. Das lässt Rückschlüsse auf die Ressourcen zu, die den Autoren zur Verfügung standen. Der hohe Aufwand für ein sehr spezielles Ziel spricht dagegen, dass es gewöhnliche Computerkriminelle waren. [Schutz der Infrastrukturen] Leon Panetta, Direktor der CIA sagte in einem Interview im Mai dieses Jahres: Das nächste Pearl Harbour wird ziemlich sicher eine Cyberattacke auf unser Stromnetz sein. Die Bedrohung durch Cyberattacken wird mittlerweile als so schwerwiegend eingestuft, dass die Nato offenbar erwägt, im Falle eines solchen Angriffs den Bündnisfall auszurufen. Nach ersten Informationen, die über den Entwurf für das neue strategische Konzept des Bündnisses durchgesickert sind, soll das auf dem Nato-Gipfel im November in Lissabon verabschiedet werden. Damit würde ein Cyber-Angriff auf die gleiche Stufe gestellt wie ein militärischer Schlag. [NPSI] Deutlich ist jedenfalls, und das nicht erst seit gestern, dass der Schutz der Informationsinfrastrukturen von existenzieller

9 9 Bedeutung ist. Um die Sicherheit dieser Infrastrukturen zu gewährleisten, hat die Deutsche Bundesregierung 2005 den nationalen Plan zum Schutz der Informationsinfrastrukturen verabschiedet (NPSI) Für die nationale Sicherheit ist zwar der Staat zuständig, die Kritischen Infrastrukturen in Deutschland befinden sich aber zu 80% in privatwirtschaftlicher Verantwortung. Erforderlich ist also eine enge Kooperation zwischen Wirtschaft und Staat. Dafür wurde 2007 der Umsetzungsplan KRITIS erarbeitet. Der Umsetzungsplan KRITIS ist wiederum ein Beitrag zum Europäischen Programm für den Schutz Kritischer Infrastrukturen. Im Januar 2009 ist die Richtlinie des Rates über die Ermittlung und Ausweisung europäischer kritischer Infrastrukturen und die Bewertung der Notwendigkeit, ihren Schutz zu verbessern in Kraft getreten. Die Ausweisung der Infrastrukturen soll bis 2011 von den Mitgliedsländern umgesetzt werden. Allerdings betrifft die Richtlinie zunächst nur die Sektoren Energie und Verkehr. [UP KRITIS] Der Umsetzungsplan KRITIS für die Sicherheit von IT- Infrastrukturen in Deutschland gibt drei strategische Ziele vor: 1. Prävention, 2. Reaktion 3. und Nachhaltigkeit. Maßnahmen sind auf mehreren Ebenen erforderlich: in den Unternehmen in den Branchen auf nationaler Ebene

10 10 grenzüberschreitend 1. Empfehlungen zur Prävention Um die Sicherheit von IT-Infrastrukturen zu gewährleisten, ist ein geplantes und organisiertes Sicherheitsmanagement aller Beteiligten notwendig. Dazu gehört, dass in den Unternehmen organisatorische Strukturen für das Sicherheitsmanagement geschaffen werden. Also: qualifizierte Leute eingestellt werden, die klare Zuständigkeiten haben. Die kritischen Geschäftsprozesse, die besonders schutzbedürftig sind, müssen identifiziert werden. Zudem sollten für branchenweite kritische Prozesse nach Möglichkeit zertifizierte Produkte eingesetzt werden. Jeder Betreiber sollte ein Gesamtkonzept der IT-Sicherheit erstellen, in das die Einzelmaßnahmen eingeordnet werden. Nach der Identifikation der kritischen Geschäftsprozesse wird ein Notfall- und Krisenmanagement erstellt. Der Umsetzungsplan empfiehlt außerdem, branchenintern Ausweichinfrastrukturen nutzbar zu machen. Unerlässlich ist auch die Schulung und Sensibilisierung der Mitarbeiter durch zielgruppenspezifische Angebote. Zudem werden gemeinsame Übungen, wie etwa die Länderübergreifende Krisenmanagement Exercise (LÜKEX) durchgeführt. [LÜKEX 2011]

11 11 Zur Planung und Durchführung der LÜKEX-Übungen richtet das Bundesministerium des Innern in Abstimmung mit den Bundesländern alle zwei Jahre eine Bund-Länder- Projektorganisation ein. Übungsziele und Übungsschwerpunkte werden in einem Übungsrahmen festgelegt. Die Projektleitung obliegt dem Bundesamt für Bevölkerungsschutz und Katastrophenhilfe. LÜKEX ist inzwischen zum anerkannten Markenzeichen eines vorausschauenden Krisenvorsorgesystems geworden. Dabei wird sowohl das länder- und bereichsübergreifende Krisenmanagement erprobt, als auch bestehende Krisenmanagementstrukturen weiterentwickelt. Im Vordergrund steht aber die Bildung von bereichsübergreifenden Kooperationsnetzwerken. Krisen- bzw. Verwaltungsstäbe von Bund und Ländern bereiten sich so gemeinsam mit privaten Betreibern Kritischer Infrastrukturen, Hilfsorganisationen und Verbänden auf außerordentliche Krisenlagen vor. LÜKEX hat sich so zum Motor der Entwicklung des strategischen Krisenmanagements in Deutschland entwickelt. Die Übungsergebnisse fließen in Handlungsempfehlungen für das strategische Krisenmanagement, in die Aus- und Fortbildung, die Weiterentwicklung technischer Führungs- und Einsatzmittel sowie die Forschung im Bevölkerungsschutz ein. Ende 2011 findet die Übung auf der Grundlage eines Szenarios statt, das den Ausfall von Informationsinfrastrukturen vorgibt. Hierbei werden die Auswirkungen eines solchen Ausfalls auf Kritische Infrastrukturen durchgespielt sowie die daraus folgenden Kaskadeneffekte untersucht. Das Szenario sieht zielgerichtete Angriffe auf IT-Infrastrukturen, Ausfälle von IT-Infrastrukturen sowie bereichsübergreifende Ausfälle anderer Infrastrukturen vor. Im Ergebnis sollen regionale,

12 12 nationale und internationale Abhängigkeiten erfasst werden, kritische Bereiche identifiziert werden und gemeinsame Schutzziele festgelegt werden. 2. Reaktion Der Umsetzungsplan KRITIS gibt auch Empfehlungen für die Reaktion auf Störung in IT-Infrastrukturen. Ist der Ernstfall erst einmal eingetreten, muss schnell reagiert werden. Im Umsetzungsplan steht, welche Schritte in solchen Fällen eingehalten werden müssen. Die Betreiber kritischer Infrastrukturen müssen definieren, wie sie im einzelnen die IT-Sicherheitslage feststellen, also wem was gemeldet wird, wo die Informationen gesammelt werden, um dann unternehmensintern aber auch branchenweit die Lage zu beurteilen. Ebenfalls konkret festzulegen sind die Mechanismen der Warnung und Alarmierung: also wer sind die zu alarmierenden Personen und auf welchem Wege erfolgt dies. Für die Krisenreaktion empfiehlt der Umsetzungsplan branchenübergreifende Abwehrmaßnahmen, deren Koordination klar geregelt sein muss. 3. Nachhaltigkeit Und schließlich brauchen wir, um die nationalen Informationsinfrastrukturen langfristig schützen zu können, vertrauenswürdige IT-Dienstleistungen und IT- Sicherheitsprodukte.

13 13 Und qualifiziertes Personal, das mit diesen Produkten angemessen umgehen kann. Der Umsetzungsplan sieht vor, dass Wirtschaft und Staat gemeinsam Ausbildungsinhalte zur IT-Sicherheit entwickeln, die an Schulen und Hochschulen vermittelt werden sollen. Außerdem sollen die Betreiber kritischer Infrastrukturen mit Hochschulen in der Forschung zusammenarbeiten, damit verlässlichere IT-Lösungen entwickelt werden können. Ein positives Beispiel ist das Projekt ESUKOM der Fachhochschule Hannover, die mit Partnern aus Wirtschaft und Wissenschaft eine Echtzeit-Sicherheitslösung für Unternehmensnetze entwickelt. Das Projekt wird im Übrigen gefördert vom Bundesforschungsministerium. Das Bundesforschungsministerium und das Bundesinnenministerium haben bereits 2008 vereinbart, IT-Sicherheit als neuen Schwerpunkt der Forschungsförderung im Bereich der IKT zu etablieren. Den Kern des Förderschwerpunkts bildet das vorliegende Arbeitsprogramm IT-Sicherheitsforschung. Dafür werden über 5 Jahre zunächst einmal 30 Mio Euro bereitgestellt. Forschung und Entwicklung im Bereich IT-Sicherheit sind aber eine bleibende Aufgabe, um auch in Zukunft eine nachhaltige IT- Sicherheit zu gewährleisten. Die Informations- und Kommunikationstechnologien entwickeln sich rasant weiter. Sie sind durch extrem kurze Innovationszyklen geprägt. Das heißt, IT- Systeme, die heute noch als sicher gelten, können durch technologische Entwicklungen morgen bereits unsicher sein. Ein besonderer Fokus sollte daher auf die Entwicklung lernender Systeme gesetzt werden.

14 14 Die Betreiber kritischer Infrastrukturen sollten prinzipiell bei der IT-Sicherheit branchenweit zusammenarbeiten, aber auch branchen- und grenzübergreifend. Sie sollten gemeinsam Sicherheitsvorgaben erstellen und fortschreiben. Und sie sollten in Normungs- und Standardisierungsgremien mitarbeiten. [Schluss] Sehr geehrte Herren und Damen, IT-Infrastrukturen sind mittlerweile überall. Weite Bereiche des gesellschaftlichen und wirtschaftlichen Lebens hängen davon ab, dass diese Infrastrukturen richtig und zuverlässig funktionieren. Und dass Vertrauen in die Sicherheit der Systeme da ist. Gleichzeitig werden die weit vernetzten IT-Systeme zunehmend auch für kriminelle Zwecke eingesetzt. Paradoxerweise ist die IT- Technologie Tatwerkzeug und Ziel des Angriffs zugleich. Die kriminellen Aktionsfelder reichen vom Ausspionieren einzelner Daten von Bürgerinnen und Bürgern mit teils erheblichen Schäden über organisierte Kriminalität bis zu Spionage gegen staatliche Einrichtungen und Unternehmen. Die Organisierte Kriminalität setzte im letzten Jahr bereits mehr Geld mit Cyber-Crime um als mit Drogen. Mittel dazu waren zwar weniger Angriffe auf IT-Infrastrukturen als vielmehr Technologieund Identitätsdiebstahl. Sobald sich aber mit Angriffen auf die IT- Infrastruktur Geld machen lässt, bekommen wir es hier mit der organisierten Kriminalität zu tun. Davon abgesehen besteht natürlich die Gefahr terroristischer Anschläge auf die IT-Infrastrukturen. Hier ist unsere Gesellschaft besonders verwundbar und somit auch erpressbar.

15 15 Wir müssen uns gegen diese Gefahren wappnen. Die IT-Sicherheit liegt in der gemeinsamen Verantwortung von Staat und Wirtschaft. Der Umsetzungsplan KRITIS gibt einen guten Rahmen vor. Seine Empfehlungen müssen aber auch umgesetzt und konkretisiert werden. Und dasselbe gilt auch für die europäische Ebene. Kooperationen sind hier nicht nur wünschenswert sondern ebenfalls existenziell. Insofern sollten wir z.b. auch bei konkreten Übungen wie der LÜKEX staatenübergreifend zusammenarbeiten. Schließlich ist auch die Aufklärung und Sensibilisierung der Bürger und Bürgerinnen ein wichtiger Baustein der IT-Sicherheit. Unaufgeklärte Verbraucher, die mit ihren PCs online gehen, ohne sie sicher zu machen, geben Hackern erst die Möglichkeit, Botnetze zu schaffen, mit denen großangelegte Angriffe auf IT- Infrastrukturen gefahren werden können.

Kritische Infrastrukturen in Deutschland

Kritische Infrastrukturen in Deutschland Kritische Infrastrukturen in Deutschland Vortrag Kathrin Stolzenburg anlässlich der 3. Göttinger Tagung zu aktuellen Fragen zur Entwicklung der Energieversorgungsnetze 12. 13. Mai 2011, Paulinerkirche

Mehr

Danziger Gespräche vom 27. - 28. Oktober 2010. Christoph Unger Präsident Bundesamt für Bevölkerungsschutz und Katastrophenhilfe

Danziger Gespräche vom 27. - 28. Oktober 2010. Christoph Unger Präsident Bundesamt für Bevölkerungsschutz und Katastrophenhilfe Weiterentwicklung gesamtstaatlicher Maßnahmen zum Schutz der Bevölkerung am Beispiel LÜKEX 2011. 5. Strategische Krisenmanagement-Übung zum Thema IT-Sicherheit Danziger Gespräche vom 27. - 28. Oktober

Mehr

Frau Silke Sielaff Ministerium des Innern des Landes Brandenburg, Deutschland

Frau Silke Sielaff Ministerium des Innern des Landes Brandenburg, Deutschland Blatt 1 Projekt Schutz Kritischer Infrastrukturen Teilprojekt EUKRITIS Wandlungsfähige Schutzstrukturen und Folgenabschätzung zur Prävention, Abwehr und Folgenbewältigung bei Katastrophen Blatt 2 Blatt

Mehr

Informationssysteme als Kritische Infrastrukturen in Deutschland. Martin Schallbruch IT-Direktor im Bundesministeriums des Innern

Informationssysteme als Kritische Infrastrukturen in Deutschland. Martin Schallbruch IT-Direktor im Bundesministeriums des Innern Informationssysteme als Kritische Infrastrukturen in Deutschland Martin Schallbruch IT-Direktor im Bundesministeriums des Innern Kritische Infrastrukturen Kritische Infrastrukturen Abhängigkeit IT Öffentliche

Mehr

Kritische Infrastrukturen, Cybersicherheit: gestern, heute, morgen!

Kritische Infrastrukturen, Cybersicherheit: gestern, heute, morgen! Kritische Infrastrukturen, Cybersicherheit: gestern, heute, morgen! Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Jens Gampe Agenda Einführung Nationaler Plan zum Schutz Kritischer

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

Das Krankenhaus als Kritische Infrastruktur

Das Krankenhaus als Kritische Infrastruktur Das Krankenhaus als Kritische Infrastruktur Beitrag zur Session Gesundheitsversorgung als Kritische Infrastruktur BBK. Gemeinsam handeln. Sicher leben. erysipel_pixelio Das BBK und der Schutz KRITIS -Gründung

Mehr

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Jörg Kehrmann Datenschutz- und IT-Sicherheitsbeauftragter der Wuppertaler Stadtwerke

Mehr

Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung. IDS Schweiz AG Baden-Dättwil, 6.

Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung. IDS Schweiz AG Baden-Dättwil, 6. Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung IDS Schweiz AG Baden-Dättwil, 6. November 2014 Dr. Stefan Brem stefan.brem[at]babs.admin.ch Chef Risikogrundlagen

Mehr

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Risiken und Perspektiven einer sicheren Infrastruktur Internet Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

IT Sicherheit in Kritischen Infrastrukturen

IT Sicherheit in Kritischen Infrastrukturen IT Sicherheit in Kritischen Infrastrukturen Forschungsansätze zur ganzheitlichen Risikobewertung Dipl. oec. Michael Sparenberg Institut für Internet-Sicherheit if(is) Westfälische Hochschule Gelsenkirchen

Mehr

Informationstechnische Anforderungen zur Gewährleistung der Netzstabilität im zukünftigen Stromnetz

Informationstechnische Anforderungen zur Gewährleistung der Netzstabilität im zukünftigen Stromnetz Informationstechnische Anforderungen zur Gewährleistung der Netzstabilität im zukünftigen Stromnetz Nachhaltige Sicherstellung der Einhaltung grundlegender Anforderungen Hans Honecker IT-Sicherheit und

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert Cyber Security in kritischen Energie-Infrastrukturen 2013 KORAMIS AG Träger der Energiezukunft 1. Linie Versorgungskette 2. Linie primäre Treiber

Mehr

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen Stellungnahme des Gesamtverbandes der Deutschen Versicherungswirtschaft ID-Nummer 6437280268-55 sowie des Verbandes der Privaten Krankenversicherung zum Referentenentwurf des Bundesministeriums des Innern

Mehr

Informationssicherung und

Informationssicherung und Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Nachrichtendienst des Bundes NDB MELANI Informationssicherung und Cybercrime das Internet und die Schweiz Lage, Probleme und

Mehr

IT-Sicherheit und Trusted German Insurance Cloud in der deutschen Versicherungswirtschaft

IT-Sicherheit und Trusted German Insurance Cloud in der deutschen Versicherungswirtschaft Gesamtverband der Deutschen Versicherungswirtschaft e. V. IT-Sicherheit und Trusted German Insurance Cloud in der deutschen Versicherungswirtschaft Fred di Giuseppe Chiachiarella 1. Fachkonferenz Cyber-Sicherheit,

Mehr

CIIP Massnahmen in der Schweiz

CIIP Massnahmen in der Schweiz Informatikstrategieorgan Bund CIIP Massnahmen in der Schweiz Pascal Lamia, Leiter MELANI Partnerschaft zwischen Verwaltung und Wirtschaft (PPP) Staatsaufgabe: Artikel 2, Absatz 2 der Bundesverfassung [

Mehr

Cyber-Sicherheitsrat Deutschland e.v. Georgenstraße 22 10117 Berlin -vertraulich-

Cyber-Sicherheitsrat Deutschland e.v. Georgenstraße 22 10117 Berlin -vertraulich- Seite 1 Der Cyber-Sicherheitsrat Deutschland e.v. (CSRD) vertritt mit seinen Mitgliedern knapp zwei Millionen Arbeitnehmer sowie zahlreiche Bundesländer und verschiedene Institutionen. Hierzu zählen große

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

Business Kontinuität in unsicheren Zeiten. Ulrike Lechner Universität der Bundeswehr München

Business Kontinuität in unsicheren Zeiten. Ulrike Lechner Universität der Bundeswehr München Business Kontinuität in unsicheren Zeiten Ulrike Lechner Universität der Bundeswehr München Prof. Dr. Ulrike Lechner Studium der Informatik und Promotion an der Universität Passau Projektleiterin, Dozentin

Mehr

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen 5. Fachtagung Infrastruktursicherheit des KKI e. V. IT-SICHERHEIT UND KRITISCHE I NFRASTRUKTUREN 10.

Mehr

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

zur Förderung der IT-Sicherheit an Hochschulen

zur Förderung der IT-Sicherheit an Hochschulen Positionspapier des BSI zur Förderung der IT-Sicherheit an Hochschulen Stand: 08.11.2004 Bundesamt für Sicherheit in der Informationstechnik 1 Förderung der IT-Sicherheit an Hochschulen Hochschulen stehen

Mehr

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir?

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir? BUNDESMINISTERIUM FÜR LANDESVERTEIDIGUNG UND SPORT KOMPETENT - VERLÄSSLICH SICHER A B W E H R A M T Mag. Walter J. Unger, Oberst des Generalstabsdienstes Jahrgang Laudon 1982-1988 LWSR14, ZgKdt, KpKdt

Mehr

Cyber Defence vor dem Hintegrund der NSA-Affäre

Cyber Defence vor dem Hintegrund der NSA-Affäre Cyber Defence vor dem Hintegrund der NSA-Affäre Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1 Die Wachsende Bedrohung 2014 Gabi Dreo Rodosek

Mehr

Cyber Security - Achillesferse für Industrie 4.0

Cyber Security - Achillesferse für Industrie 4.0 BUNDESMINISTERIUM FÜR LANDESVERTEIDIGUNG UND SPORT KOMPETENT - VERLÄSSLICH SICHER A B W E H R A M T Mag. Walter J. Unger, Oberst des Generalstabsdienstes 1979-1982 Militärakademie 1982-1988 LWSR14, ZgKdt,

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Die Senatorin für Finanzen. Vortrag

Die Senatorin für Finanzen. Vortrag Vortrag Nationaler Plan zum Schutz der Informationsinfrastrukturen Ressortübergreifend abgestimmte IT- Sicherheitsstrategie für Deutschland Drei strategische Ziele Prävention: Informationsinfrastrukturen

Mehr

Was sieht das Gesetz vor?

Was sieht das Gesetz vor? Die Bundesregierung plant ein IT Sicherheitsgesetz. Dieses liegt aktuell als Referenten- entwurf des Innenministeriums vor und wird zwischen den einzelnen Ministerien abgestimmt. Im Internet wird viel

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Andreas Schmidt IT-Sicherheitsbeauftragter im Bundesministerium für Wirtschaft und Technologie www.bmwi.de Andreas

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

Der Schutz kritischer Infrastrukturen (KRITIS) Eine zentrale Zukunftsaufgabe Security 2014, Essen

Der Schutz kritischer Infrastrukturen (KRITIS) Eine zentrale Zukunftsaufgabe Security 2014, Essen Der Schutz kritischer Infrastrukturen (KRITIS) Eine zentrale Zukunftsaufgabe Security 2014, Essen 24.09.2014 Unverzichtbare Lebensadern einer globalisierten Welt und Nervenstränge der Wirtschaft Leistungsfähige

Mehr

Transport & Logistik Kompass

Transport & Logistik Kompass www.pwc.de/logistik Transport & Logistik Kompass März 2015 IT-Sicherheitsgesetz nimmt Transporteure und Logistiker in die Pflicht Das neue IT-Sicherheitsgesetz fordert von den Betreibern kritischer Infrastrukturen

Mehr

Die Cybersicherheitslage in Deutschland

Die Cybersicherheitslage in Deutschland Die Cybersicherheitslage in Deutschland Andreas Könen, Vizepräsident BSI IT-Sicherheitstag NRW / 04.12.2013, Köln Cyber-Sicherheitslage Deutschland Ist massives Ziel für Cyber-Crime Wird breit cyber-ausspioniert

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Alarmierung der Bundesrepublik Deutschland Das ad hoc realisierbare Bevölkerungs-Frühwarnsystem

Alarmierung der Bundesrepublik Deutschland Das ad hoc realisierbare Bevölkerungs-Frühwarnsystem Das ad hoc realisierbare Bevölkerungs-Frühwarnsystem Dipl.-Ing. Ulrich Skubsch, Senior-VP Channelmanagement Für Ihre Sicherheit Securiton GmbH Alarmierung der Bevölkerung im Extremfall 2 / Dipl.-Ing. Ulrich

Mehr

Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther.

Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther. Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther. Timeline Entwurf IT-Sicherheitsgesetz (1/3) 5.3.2013 7.7.2013 18.3.2014 4.11.2014 Entwurf BMI KPMG-Studie im

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

Das Internet der Dinge - Von Bedeutung für eine moderne Verwaltung? Norbert Ender, IBM Schweiz AG, Smarter Cities Leader

Das Internet der Dinge - Von Bedeutung für eine moderne Verwaltung? Norbert Ender, IBM Schweiz AG, Smarter Cities Leader Das Internet der Dinge - Von Bedeutung für eine moderne Verwaltung? Norbert Ender, IBM Schweiz AG, Smarter Cities Leader 1 Einführung 2 Lösungen und Beispiele 3 Schlussfolgerungen für egovernment 1 Einführung

Mehr

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

Cyberkrieg - Realität oder Science Fiction

Cyberkrieg - Realität oder Science Fiction Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Cyberkrieg - Realität oder Science Fiction Andrei Vlad Seminar Future Internet WS14/15 Betreuerin: Nadine

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Nationales CyberSicherheitsprogramm

Nationales CyberSicherheitsprogramm Nationales CyberSicherheitsprogramm Bundesamt für Sicherheit in der Informationstechnik WG2 der eicar, 15. November 2011 Vorgestern IKARUS Security Software GmbH 2/31 Gestern IKARUS Security Software GmbH

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen Informationstechnik in der Prozessüberwachung und -steuerung Grundsätzliche Anmerkungen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 95820 E-Mail: ics-sec@bsi.bund.de

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

Sozioökonomische Dienstleistungsinfrastrukturen

Sozioökonomische Dienstleistungsinfrastrukturen Das IT-Sicherheitsgesetz Am 12. Juni 2015 hat der deutsche Bundestag in 2. und 3. Lesung das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) beschlossen. Die Zustimmung

Mehr

http://www.ardmediathek.de/tv/reportage-dokumentation/die-story-im-ersten- Schlachtfeld-Intern/Das-Erste/Video?documentId=25812360&bcastId=799280

http://www.ardmediathek.de/tv/reportage-dokumentation/die-story-im-ersten- Schlachtfeld-Intern/Das-Erste/Video?documentId=25812360&bcastId=799280 Aus ARD-Reportage/Dokumentation Schlachtfeld Internet http://www.ardmediathek.de/tv/reportage-dokumentation/die-story-im-ersten- Schlachtfeld-Intern/Das-Erste/Video?documentId=25812360&bcastId=799280 Das

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./

Mehr

Smart Grid: Problembereiche und Lösungssystematik

Smart Grid: Problembereiche und Lösungssystematik Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

Sicherheitspolitik zwischen Staat und Markt

Sicherheitspolitik zwischen Staat und Markt Patricia Wiater Sicherheitspolitik zwischen Staat und Markt Der Schutz kritischer Infrastrukturen Nomos Inhaltsverzeichnis Vorwort 5 0 Einleitung 15 1 Hinführung - Schutz kritischer Infrastrukturen als

Mehr

MELANI und der tägliche Kampf gegen die Cyberkriminalität

MELANI und der tägliche Kampf gegen die Cyberkriminalität Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB MELANI und der tägliche Kampf gegen die Cyberkriminalität Max Klaus, Stv. Leiter MELANI Inhalte Cyberkriminalität im In- und Ausland

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

IT Security Simulation

IT Security Simulation IT Security Simulation Sicherheits-Spielwiese auf europäischer Ebene CE.AT 2015 Wien, 5. März 2015 www.digitales.oesterreich.gv.at ENISA - Europäische Agentur für Netz- und Informationssicherheit Die ENISA

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

2. Forschungstag IT-Sicherheit NRW nrw-units. Informationssicherheit in der Energiewirtschaft

2. Forschungstag IT-Sicherheit NRW nrw-units. Informationssicherheit in der Energiewirtschaft 2 2. Forschungstag IT-Sicherheit NRW nrw-units 15. Juni 2015 Hochschule Niederrhein Informationssicherheit in der Energiewirtschaft 3 Informationssicherheit in der Energiewirtschaft 1. Sicherheit der Stromversorgung

Mehr

Cybercrime - Strategien zur Risikoerkennung und Abwehr

Cybercrime - Strategien zur Risikoerkennung und Abwehr Cybercrime - Strategien zur Risikoerkennung und Abwehr Hamburg/Osnabrück/Bremen, 18./23./24. September 2014 Stefan Decker Vorstellung FIDES Gruppe IT-Strategie IT-Due Diligence IT-Projektmanagement IT-Infrastruktur

Mehr

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten. Die Kosten für IT-Sicherheitsverletzungen betragen 649.000 $ je Vorfall Kosten

Mehr

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Dienst für Analyse und Prävention IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Agenda Die zentrale Rolle der Informationstechnologie in der globalisierten

Mehr

Handlungsempfehlung zum Aufbau eines Security-Incident Management

Handlungsempfehlung zum Aufbau eines Security-Incident Management Handlungsempfehlung zum Aufbau eines Security-Incident Management Arbeitskreis IT-Security des bvh was sind ein Security-Incident und ein Security-Incident Management Aufbau eines Security-Incident Management

Mehr

IT-Sicherheit für die Energie- und Wasserwirtschaft

IT-Sicherheit für die Energie- und Wasserwirtschaft IT-Sicherheit für die Energie- und Wasserwirtschaft Als Prozess für Ihr ganzes Unternehmen. Zu Ihrer Sicherheit. www.schleupen.de Schleupen AG 2 Deshalb sollte sich Ihr Unternehmen mit IT-Sicherheit beschäftigen

Mehr

Sicherheit ist unser Auftrag. Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor

Sicherheit ist unser Auftrag. Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor Sicherheit ist unser Auftrag Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor Vernetzte Sicherheit für vernetzte Strukturen Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH

Mehr

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004 Hacker Methoden für den Angriff auf IT-Systeme Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik 03. März 2012 Agenda Aktuelle Entwicklungen der Gefährdungslage Kooperationsangebot: Allianz für

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Ausfall kritischer Infrastrukturen

Ausfall kritischer Infrastrukturen Ausfall kritischer Infrastrukturen Bruno Hersche, Dipl. Ing. ETH SIA Riskmanagement Consulting A 3332 Sonntagberg riskmanagement@hersche.at www.hersche.at Kritische Infrastrukturen Organisationen und Einrichtungen

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

Kritische Infrastruktur und Bevölkerungsschutz. Ringvorlesung an der TU Darmstadt 17/06/2015

Kritische Infrastruktur und Bevölkerungsschutz. Ringvorlesung an der TU Darmstadt 17/06/2015 Kritische Infrastruktur und Bevölkerungsschutz Ringvorlesung an der TU Darmstadt 17/06/2015 DGSMTech FF Braunschweig, THW Bochum BUW / Prof. Fiedrich Berliner Feuerwehr, BF Stuttgart, BF Bochum Bundesamt

Mehr

Für ein modernes Streikrecht

Für ein modernes Streikrecht Für ein modernes Streikrecht Koalitionsfreiheit achten - Daseinsvorsorge sicherstellen Beschluss des Parteivorstandes am 26. Januar 2015, München Für ein modernes Streikrecht Koalitionsfreiheit achten

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Cyber-Sicherheitscheck - Juli 2015 Inhalt 1 2 3 Einleitung und Herausforderungen Unsere Methodik Ihr Nutzen IT-Advisory 2 Cyber-Sicherheit eine Definition Cyber-Sicherheit

Mehr

Nationaler Plan zum Schutz der Informationsinfrastrukturen (NPSI)

Nationaler Plan zum Schutz der Informationsinfrastrukturen (NPSI) Nationaler Plan zum Schutz der Informationsinfrastrukturen (NPSI) www.bmi.bund.de Inhaltsverzeichnis Inhalt 1 1 Einleitung 3 1.1 Deutschlands Informationsinfrastrukturen 3 1.2 Bedrohungen und Gefährdungen

Mehr

Der Energiesektor im Wandel. 10. Mai 2012

Der Energiesektor im Wandel. 10. Mai 2012 Der Energiesektor im Wandel 10. Mai 2012 Der Energiesektor im Wandel: Was sind die wesentlichen Herausforderungen Heute und Morgen? Riesige Datenmengen! Klimawandel Marktliberalisierung Statt einem Zählerstand

Mehr

25 Jahre Chapter München. AFCEA Herbstkonferenz 2012. 7. November 2012 Rohde & Schwarz Ampfingstr. 7, 81671 München Beginn 15.

25 Jahre Chapter München. AFCEA Herbstkonferenz 2012. 7. November 2012 Rohde & Schwarz Ampfingstr. 7, 81671 München Beginn 15. 25 Jahre Chapter München AFCEA Herbstkonferenz 2012 7. November 2012 Rohde & Schwarz Ampfingstr. 7, 81671 München Beginn 15.00h CYBER WAR III Die Bedrohungen der IT Infrastrukturen, der Vertraulichkeit,

Mehr

Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt

Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt Die Vernetzung von Computer Systemen macht auch vor industriellen Systemen nicht halt.

Mehr

Berner Fachhochschule. Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik

Berner Fachhochschule. Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik Berner Fachhochschule Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik Berner Fachhochschule Technik und Informatik Postfach, CH-2501 Biel/Bienne T +41 32 321 61 11

Mehr

Sechster Nationaler IT-Gipfel 2011 in München vernetzt, mobil, smart

Sechster Nationaler IT-Gipfel 2011 in München vernetzt, mobil, smart Sechster Nationaler IT-Gipfel 2011 in München vernetzt, mobil, smart ERKLÄRUNG Wir befinden uns auf dem Weg in die Digitale Welt. Das Internet entwickelt sich rasant. Smarte Informations- und Kommunikationstechnologien

Mehr

Sicherheit in und für Deutschland

Sicherheit in und für Deutschland Sicherheit in und für Deutschland Isabel Münch Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz Agenda Überblick BSI BSI-Lagebericht 2011 Sicherheit ist mehr

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015

Mehr

......... http://www.r-tec.net

......... http://www.r-tec.net Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet

Mehr

VDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen

VDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen VDI Fachkonferenz Industrial IT Security IT-Sicherheit in s- und Automations-Systemen Prof. Dr. Michael Waidner Fraunhofer SIT und TU Darmstadt VDI Fachkonferenz Industrial IT Security Frankfurt a.m.,

Mehr

Risikomanagement Stromausfall in der Einrichtung

Risikomanagement Stromausfall in der Einrichtung Risikomanagement Stromausfall in der Einrichtung Forschungsprojekt GRASB, Empfehlungen BBK. Gemeinsam handeln. Sicher leben. Marco Barnebeck(Telemarco) / pixelio Kreislauf des Risiko- und Krisenmanagements

Mehr

Risikomanagement für IT-Netzwerke mit Medizinprodukten. FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP

Risikomanagement für IT-Netzwerke mit Medizinprodukten. FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP Risikomanagement für IT-Netzwerke mit Medizinprodukten FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP Agenda Ausgangssituation Herausforderungen Der erste Schritt als

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN DISCLAIMER / HAFTUNGSAUSSCHLUSS Haftung für Inhalte Die auf Seiten dargestellten Beiträge dienen nur der allgemeinen Information und nicht der Beratung in konkreten Fällen. Wir sind bemüht, für die Richtigkeit

Mehr