Sicherheit von IT-Infrastrukturen

Größe: px
Ab Seite anzeigen:

Download "Sicherheit von IT-Infrastrukturen"

Transkript

1 1 Kirsten Lühmann Mitglied des Deutschen Bundestages Sicherheit von IT-Infrastrukturen Danziger Gespräche 2010 International Security Conference Security in the digital age 28. Oktober in Schwerin Gliederung Einführung Was/Wo sind IT-Infrastrukturen? o Grundlage kritischer Infrastrukturen, Bsp. Energie Welchen Gefahren sind sie ausgesetzt? o Schwachstelle Vernetzung (Beispiele Airbus, Stromausfall, SCADA) o IT-Angriffe (Beispiele Estland, Stuxnet) Was ist notwendig zum Schutz von IT-Infrastrukturen? o NPSI o UP KRITIS Prävention (Bsp. Lükex) Reaktion Nachhaltigkeit (Bsp. FH Hannover) Schluss

2 2 Sehr geehrte Herren und Damen, als ich die Einladung zu dieser Veranstaltung erhielt, war die Cyber-Attacke auf kritische Infrastrukturen noch Theorie ein realistisches Szenario zwar, aber ein Zukunftsszenario. Keine sechs Monate später ist sie mit Stuxnet bereits zur Realität geworden. Die Sicherheit kritischer Infrastrukturen, zu denen auch die IT- Infrastrukturen gehören, ist ein brandaktuelles Thema. Stuxnet hat uns vor Augen geführt, mit welcher Raffinesse, mit welcher kriminellen Energie wir zu rechnen haben. Das Schadprogramm lässt erahnen, welche Tragweite Cyber-Angriffe auf die Kritischen Infrastrukturen haben können. [Wo sind IT-Infrastrukturen] Dabei ist der Blick auf die Informations- und Kommunikationstechnologie besonders interessant. Sie hat sich in den letzten Jahrzehnten rasend schnell entwickelt und so weit etabliert, dass sie heute bereits selbst zu den kritischen Infrastrukturen gehört. Sprich: IT ist eine Lebensader unserer Gesellschaft geworden. Diese Lebensadern, die Kritischen Infrastrukturen, werden in Deutschland definiert als Organisationen und Einrichtungen mit wichtiger Bedeutung für das Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden. Die IT-Infrastrukturen gehören zu den technischen Basis- Infrastrukturen wie die Energieversorgung oder die Wasserversorgung. Sie haben unseren Alltag mittlerweile so sehr durchdrungen, dass sie auch grundlegend sind für die Funktion

3 3 anderer kritischer Infrastrukturen. So z.b. in den Bereichen Energie, staatliche Verwaltung, Finanzwesen und Rettungswesen. Bsp. Energieversorgung: Moderne Kraftwerke stecken schon jetzt voller Elektronik. In Zukunft soll die Energieversorgung mit Hilfe intelligenter Netze maßgeblich durch IT gesteuert werden. Der Ausbau der genannten Smart Grids wird bereits jetzt stark vorangetrieben. Durch Smart Grids fließen Daten über Stromnetze von Energieversorgern zu den Verbrauchsstellen und zurück. Dezentrale Komponenten wie Zähler melden über private oder öffentliche Netzwerke den aktuellen Verbrauch an den Energieversorger. Umgekehrt erhalten die intelligenten Zähler und Elektrogeräte zeitnah Informationen über den aktuellen Stromtarif. Solche intelligenten Netze bieten neue Angriffspunkte für Hacker. Es versteht sich von selbst, dass für diese Netze von vorneherein ausreichende Sicherheitsmaßnahmen eingeplant und eingebaut werden müssen. Schließlich hat die Energieversorgung für uns eine existenzielle Bedeutung. [Gefahren: Vernetzung als Schwachstelle] Eine Schwachstelle kritischer Infrastrukturen ist die zunehmende Vernetzung, die mittlerweile globale Ausmaße erreicht. Natürlich bringt die Vernetzung Vorteile, z.b. für die wirtschaftliche Produktion, und deshalb wird sie auch immer weiter ausgebaut. Vernetzung optimiert Arbeitsprozesse. Unsere Produktionsweise ist mittlerweile geprägt durch extrem arbeitsteilige,

4 4 hochspezialisierte und auf Effizienz ausgerichtete Strukturen. Diese wären ohne die Vernetzung der Prozesse gar nicht möglich. Bsp. Airbus Ein Beispiel: An der Produktion des AIRBUS sind rund Zulieferer aus der ganzen Welt beteiligt, die ungefähr 3,5 Millionen Einzelteile für das Flugzeug produzieren. Sie greifen wie Zahnräder ineinander. Fällt eines aus, gerät der gesamte Apparat ins Stocken. Das lässt schon erahnen, wie verwundbar unsere Gesellschaft durch die Vernetzung von Prozessen wird. Bei gut platzierten Treffern zerfällt nämlich das Infrastrukturnetz in Inseln. Dann werden Austauschprozesse unterbrochen, die Versorgung kommt zum Erliegen. Das ist im Falle eines einzelnen Produkts ein betriebsinternes Problem, wenn es aber um lebensnotwendige Dienstleistungen geht, erreicht es eine gesamtgesellschaftliche Dimension. Katastrophenforscher bezeichnen die allumfassende Vernetztheit der kritischen Infrastrukturen als Achillesferse moderner Gesellschaften. (Uni Kiel, Katastrophenforschungsstelle) Durch die Vernetzung können schon geringste Störungen zu großen Folgewirkungen führen. [Stromausfall Emsland] Deutlich sichtbar wurden diese Anfälligkeit im November 2006, als eine Hochspannungsleitung über der Ems abgeschaltet wurde, um die Durchfahrt der Norwegian Pearl zu ermöglichen. Infolge dieser Abschaltung kam es zu einer Kettenreaktion, die einen europaweiten Stromausfall verursachte. 10 Millionen Menschen saßen am Ende ohne Strom da (1-1,5 Std.).

5 5 Dieser Vorfall lässt bei Katastrophenforschern die Alarmglocken schrillen. Bemerkenswert ist, dass Stromausfälle in der Risikowahrnehmung der Bevölkerung praktisch überhaupt keine Rolle spielen. Die Konsequenzen erscheinen harmlos Licht, Kühlschrank, Computer fallen aus. Dabei wird nicht bedacht, wie allgegenwärtig die Abhängigkeit der modernen Gesellschaft von Elektrizität ist und wie fatal daher ein länger andauernder Mangel an Elektrizität wäre. [Ursache der Kettenreaktion war im Übrigen eine Kombination aus menschlichem Versagen und einem Software-Fehler.] [SCADA] Ein anderes Beispiel für die erhöhte Verwundbarkeit durch Vernetzung findet sich im Bereich der industriellen Prozesssteuerungssysteme. Die so genannten SCADA-Systeme (SCADA Supervisory Control and Data Acquisition dt: Überwachung, Steuerung, Datenerfassung) steuern Industrieanlagen und werden z.b. in der Telekommunikation, im Transportwesen, aber auch in der Stromversorgung eingesetzt. Aus organisatorischen und ökonomischen Gründen werden diese Systeme zunehmend untereinander oder mit anderen Netzen verbunden. Das bringt neue Angriffspunkte mit sich. Denkbar ist etwa, dass ein Angreifer über das Bürokommunikationsnetz eines Betreibers Zugriff auf die Prozesssteuerungssysteme erlangt. Dann könnte er einfach gängige Internet-Schadprogramme dazu verwenden, das Steuerungssystem anzugreifen. Dabei können schon kurze Störungen erhebliche Schäden verursachen.

6 6 In den USA kam es z.b. zu einem 48-stündigen Ausfall in einem Kernkraftwerk, weil das Prozesssteuerungssystem gestört wurde durch ein Softwareupdate des Bürokommunikationsnetzes. [Gefahren] Prinzipiell ist die IT-Sicherheit durch drei Faktoren gefährdet: 1. technische Defekte, 2. menschliches Versagen (bzw. eine Kombination aus beidem) 3. kriminelle Angriffe. Der IT-Sicherheitsexperte der Bundesagentur für Arbeit behauptete kürzlich, die größte Sicherheitslücke in der IT sei Heinz. Heinz steht dabei für den Mitarbeiter, der sich der Gefahren einfach nicht bewusst ist. Der seinen USB-Stick arglos im Copy-Shop oder Internet-Café benutzt und darüber Schadprogramme ins eigene Netzwerk einschleust. Natürlich wäre Heinz aber nicht gefährlich, wenn es keine Viren, Würmer oder andere Schadprogramme gäbe, die von Freizeit-Hackern oder Kriminellen in Umlauf gebracht werden. [IT-Angriffe nehmen zu] Das Bundesamt für Sicherheit in der Informationstechnik beobachtet eine zunehmende Professionalisierung in der so genannten Cyber-Kriminalität. Die Zahl der Angriffe nimmt zu. Und auch die Qualität der Angriffe steigert sich. Das betrifft sowohl die technische Raffinesse als auch die Geschwindigkeit, mit der die Angriffe nach Bekanntwerden neuer Schwachstellen oder nach Abfangen von regulären s durchgeführt werden. Häufig sind dabei nicht Einzeltäter am Werk sondern internationale Netzwerke.

7 7 Beispiele [Estland April 2007] So z.b. im Frühjahr 2007, als Estland Opfer der bisher größten Hacker-Attacke wurde. Die Täter hatten mehr als eine Million Computer unter ihre Kontrolle gebracht, die Angriffe kamen aus 178 Ländern. Mit dieser Botnetz-Attacke begann der erste Internet-Krieg, wie Experten heute sagen. Über die Hintergründe und den genauen Hergang wird Herr Kivimägi im Anschluss noch genauer informieren. Jüngstes Beispiel aber ist der Wurm Stuxnet [Stuxnet] Der digitale Erstschlag ist erfolgt titelte die FAZ über Stuxnet. Der Wurm Stuxnet stellt den bisher größten und schwierigsten bekannten Angriff auf kritische Infrastrukturen dar. Erstmals haben Hacker Kraftwerke und Produktionsanlagen gezielt angegriffen. Stuxnet sucht nach Programmen von Siemens das ist aber nur der Weg zu einem bestimmten Ziel. Seine volle Wirkung entfaltet der Schädling erst, wenn er eine bestimmte Anlage oder einen spezifischen Prozess entdeckt hat, auf den er eigentlich angesetzt ist. Welche Industrieanlage Stuxnet genau attackieren soll, ist immer noch unklar. Selbst Wochen nach der Entdeckung des Wurms konnten die Experten, die mit der Decodierung von Stuxnet betraut sind, das noch nicht sagen. Es könnte eine Fabrik sein, ein Kraftwerk aber auch die Steuerzentrale einer Ölpipeline.

8 8 Der Wurm gehört zu den anspruchsvollsten Schadprogrammen, die bisher bekannt sind. Er ist in der Lage, das Territorium zu erkennen, in dem er sich befindet und in dem er aktiv werden soll. Die Stuxnet-Entwickler haben gut ein Dutzend enorm anspruchsvoller Schadprogramme zu einem Supervirus zusammengebaut. Sie haben vier bis dahin unbekannte Windows- Sicherheitslücken, sogenannte Zero-Day-Exploits, ausgenutzt exklusives Wissen. Solche Zero-Day-Exploits sind nicht einfach zu finden. Auf dem Schwarzmarkt haben sie einen Wert von etwa einer Viertelmillion Euro. Das lässt Rückschlüsse auf die Ressourcen zu, die den Autoren zur Verfügung standen. Der hohe Aufwand für ein sehr spezielles Ziel spricht dagegen, dass es gewöhnliche Computerkriminelle waren. [Schutz der Infrastrukturen] Leon Panetta, Direktor der CIA sagte in einem Interview im Mai dieses Jahres: Das nächste Pearl Harbour wird ziemlich sicher eine Cyberattacke auf unser Stromnetz sein. Die Bedrohung durch Cyberattacken wird mittlerweile als so schwerwiegend eingestuft, dass die Nato offenbar erwägt, im Falle eines solchen Angriffs den Bündnisfall auszurufen. Nach ersten Informationen, die über den Entwurf für das neue strategische Konzept des Bündnisses durchgesickert sind, soll das auf dem Nato-Gipfel im November in Lissabon verabschiedet werden. Damit würde ein Cyber-Angriff auf die gleiche Stufe gestellt wie ein militärischer Schlag. [NPSI] Deutlich ist jedenfalls, und das nicht erst seit gestern, dass der Schutz der Informationsinfrastrukturen von existenzieller

9 9 Bedeutung ist. Um die Sicherheit dieser Infrastrukturen zu gewährleisten, hat die Deutsche Bundesregierung 2005 den nationalen Plan zum Schutz der Informationsinfrastrukturen verabschiedet (NPSI) Für die nationale Sicherheit ist zwar der Staat zuständig, die Kritischen Infrastrukturen in Deutschland befinden sich aber zu 80% in privatwirtschaftlicher Verantwortung. Erforderlich ist also eine enge Kooperation zwischen Wirtschaft und Staat. Dafür wurde 2007 der Umsetzungsplan KRITIS erarbeitet. Der Umsetzungsplan KRITIS ist wiederum ein Beitrag zum Europäischen Programm für den Schutz Kritischer Infrastrukturen. Im Januar 2009 ist die Richtlinie des Rates über die Ermittlung und Ausweisung europäischer kritischer Infrastrukturen und die Bewertung der Notwendigkeit, ihren Schutz zu verbessern in Kraft getreten. Die Ausweisung der Infrastrukturen soll bis 2011 von den Mitgliedsländern umgesetzt werden. Allerdings betrifft die Richtlinie zunächst nur die Sektoren Energie und Verkehr. [UP KRITIS] Der Umsetzungsplan KRITIS für die Sicherheit von IT- Infrastrukturen in Deutschland gibt drei strategische Ziele vor: 1. Prävention, 2. Reaktion 3. und Nachhaltigkeit. Maßnahmen sind auf mehreren Ebenen erforderlich: in den Unternehmen in den Branchen auf nationaler Ebene

10 10 grenzüberschreitend 1. Empfehlungen zur Prävention Um die Sicherheit von IT-Infrastrukturen zu gewährleisten, ist ein geplantes und organisiertes Sicherheitsmanagement aller Beteiligten notwendig. Dazu gehört, dass in den Unternehmen organisatorische Strukturen für das Sicherheitsmanagement geschaffen werden. Also: qualifizierte Leute eingestellt werden, die klare Zuständigkeiten haben. Die kritischen Geschäftsprozesse, die besonders schutzbedürftig sind, müssen identifiziert werden. Zudem sollten für branchenweite kritische Prozesse nach Möglichkeit zertifizierte Produkte eingesetzt werden. Jeder Betreiber sollte ein Gesamtkonzept der IT-Sicherheit erstellen, in das die Einzelmaßnahmen eingeordnet werden. Nach der Identifikation der kritischen Geschäftsprozesse wird ein Notfall- und Krisenmanagement erstellt. Der Umsetzungsplan empfiehlt außerdem, branchenintern Ausweichinfrastrukturen nutzbar zu machen. Unerlässlich ist auch die Schulung und Sensibilisierung der Mitarbeiter durch zielgruppenspezifische Angebote. Zudem werden gemeinsame Übungen, wie etwa die Länderübergreifende Krisenmanagement Exercise (LÜKEX) durchgeführt. [LÜKEX 2011]

11 11 Zur Planung und Durchführung der LÜKEX-Übungen richtet das Bundesministerium des Innern in Abstimmung mit den Bundesländern alle zwei Jahre eine Bund-Länder- Projektorganisation ein. Übungsziele und Übungsschwerpunkte werden in einem Übungsrahmen festgelegt. Die Projektleitung obliegt dem Bundesamt für Bevölkerungsschutz und Katastrophenhilfe. LÜKEX ist inzwischen zum anerkannten Markenzeichen eines vorausschauenden Krisenvorsorgesystems geworden. Dabei wird sowohl das länder- und bereichsübergreifende Krisenmanagement erprobt, als auch bestehende Krisenmanagementstrukturen weiterentwickelt. Im Vordergrund steht aber die Bildung von bereichsübergreifenden Kooperationsnetzwerken. Krisen- bzw. Verwaltungsstäbe von Bund und Ländern bereiten sich so gemeinsam mit privaten Betreibern Kritischer Infrastrukturen, Hilfsorganisationen und Verbänden auf außerordentliche Krisenlagen vor. LÜKEX hat sich so zum Motor der Entwicklung des strategischen Krisenmanagements in Deutschland entwickelt. Die Übungsergebnisse fließen in Handlungsempfehlungen für das strategische Krisenmanagement, in die Aus- und Fortbildung, die Weiterentwicklung technischer Führungs- und Einsatzmittel sowie die Forschung im Bevölkerungsschutz ein. Ende 2011 findet die Übung auf der Grundlage eines Szenarios statt, das den Ausfall von Informationsinfrastrukturen vorgibt. Hierbei werden die Auswirkungen eines solchen Ausfalls auf Kritische Infrastrukturen durchgespielt sowie die daraus folgenden Kaskadeneffekte untersucht. Das Szenario sieht zielgerichtete Angriffe auf IT-Infrastrukturen, Ausfälle von IT-Infrastrukturen sowie bereichsübergreifende Ausfälle anderer Infrastrukturen vor. Im Ergebnis sollen regionale,

12 12 nationale und internationale Abhängigkeiten erfasst werden, kritische Bereiche identifiziert werden und gemeinsame Schutzziele festgelegt werden. 2. Reaktion Der Umsetzungsplan KRITIS gibt auch Empfehlungen für die Reaktion auf Störung in IT-Infrastrukturen. Ist der Ernstfall erst einmal eingetreten, muss schnell reagiert werden. Im Umsetzungsplan steht, welche Schritte in solchen Fällen eingehalten werden müssen. Die Betreiber kritischer Infrastrukturen müssen definieren, wie sie im einzelnen die IT-Sicherheitslage feststellen, also wem was gemeldet wird, wo die Informationen gesammelt werden, um dann unternehmensintern aber auch branchenweit die Lage zu beurteilen. Ebenfalls konkret festzulegen sind die Mechanismen der Warnung und Alarmierung: also wer sind die zu alarmierenden Personen und auf welchem Wege erfolgt dies. Für die Krisenreaktion empfiehlt der Umsetzungsplan branchenübergreifende Abwehrmaßnahmen, deren Koordination klar geregelt sein muss. 3. Nachhaltigkeit Und schließlich brauchen wir, um die nationalen Informationsinfrastrukturen langfristig schützen zu können, vertrauenswürdige IT-Dienstleistungen und IT- Sicherheitsprodukte.

13 13 Und qualifiziertes Personal, das mit diesen Produkten angemessen umgehen kann. Der Umsetzungsplan sieht vor, dass Wirtschaft und Staat gemeinsam Ausbildungsinhalte zur IT-Sicherheit entwickeln, die an Schulen und Hochschulen vermittelt werden sollen. Außerdem sollen die Betreiber kritischer Infrastrukturen mit Hochschulen in der Forschung zusammenarbeiten, damit verlässlichere IT-Lösungen entwickelt werden können. Ein positives Beispiel ist das Projekt ESUKOM der Fachhochschule Hannover, die mit Partnern aus Wirtschaft und Wissenschaft eine Echtzeit-Sicherheitslösung für Unternehmensnetze entwickelt. Das Projekt wird im Übrigen gefördert vom Bundesforschungsministerium. Das Bundesforschungsministerium und das Bundesinnenministerium haben bereits 2008 vereinbart, IT-Sicherheit als neuen Schwerpunkt der Forschungsförderung im Bereich der IKT zu etablieren. Den Kern des Förderschwerpunkts bildet das vorliegende Arbeitsprogramm IT-Sicherheitsforschung. Dafür werden über 5 Jahre zunächst einmal 30 Mio Euro bereitgestellt. Forschung und Entwicklung im Bereich IT-Sicherheit sind aber eine bleibende Aufgabe, um auch in Zukunft eine nachhaltige IT- Sicherheit zu gewährleisten. Die Informations- und Kommunikationstechnologien entwickeln sich rasant weiter. Sie sind durch extrem kurze Innovationszyklen geprägt. Das heißt, IT- Systeme, die heute noch als sicher gelten, können durch technologische Entwicklungen morgen bereits unsicher sein. Ein besonderer Fokus sollte daher auf die Entwicklung lernender Systeme gesetzt werden.

14 14 Die Betreiber kritischer Infrastrukturen sollten prinzipiell bei der IT-Sicherheit branchenweit zusammenarbeiten, aber auch branchen- und grenzübergreifend. Sie sollten gemeinsam Sicherheitsvorgaben erstellen und fortschreiben. Und sie sollten in Normungs- und Standardisierungsgremien mitarbeiten. [Schluss] Sehr geehrte Herren und Damen, IT-Infrastrukturen sind mittlerweile überall. Weite Bereiche des gesellschaftlichen und wirtschaftlichen Lebens hängen davon ab, dass diese Infrastrukturen richtig und zuverlässig funktionieren. Und dass Vertrauen in die Sicherheit der Systeme da ist. Gleichzeitig werden die weit vernetzten IT-Systeme zunehmend auch für kriminelle Zwecke eingesetzt. Paradoxerweise ist die IT- Technologie Tatwerkzeug und Ziel des Angriffs zugleich. Die kriminellen Aktionsfelder reichen vom Ausspionieren einzelner Daten von Bürgerinnen und Bürgern mit teils erheblichen Schäden über organisierte Kriminalität bis zu Spionage gegen staatliche Einrichtungen und Unternehmen. Die Organisierte Kriminalität setzte im letzten Jahr bereits mehr Geld mit Cyber-Crime um als mit Drogen. Mittel dazu waren zwar weniger Angriffe auf IT-Infrastrukturen als vielmehr Technologieund Identitätsdiebstahl. Sobald sich aber mit Angriffen auf die IT- Infrastruktur Geld machen lässt, bekommen wir es hier mit der organisierten Kriminalität zu tun. Davon abgesehen besteht natürlich die Gefahr terroristischer Anschläge auf die IT-Infrastrukturen. Hier ist unsere Gesellschaft besonders verwundbar und somit auch erpressbar.

15 15 Wir müssen uns gegen diese Gefahren wappnen. Die IT-Sicherheit liegt in der gemeinsamen Verantwortung von Staat und Wirtschaft. Der Umsetzungsplan KRITIS gibt einen guten Rahmen vor. Seine Empfehlungen müssen aber auch umgesetzt und konkretisiert werden. Und dasselbe gilt auch für die europäische Ebene. Kooperationen sind hier nicht nur wünschenswert sondern ebenfalls existenziell. Insofern sollten wir z.b. auch bei konkreten Übungen wie der LÜKEX staatenübergreifend zusammenarbeiten. Schließlich ist auch die Aufklärung und Sensibilisierung der Bürger und Bürgerinnen ein wichtiger Baustein der IT-Sicherheit. Unaufgeklärte Verbraucher, die mit ihren PCs online gehen, ohne sie sicher zu machen, geben Hackern erst die Möglichkeit, Botnetze zu schaffen, mit denen großangelegte Angriffe auf IT- Infrastrukturen gefahren werden können.

Aktuelles zu Kritischen Infrastrukturen

Aktuelles zu Kritischen Infrastrukturen Aktuelles zu Kritischen Infrastrukturen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision GI SECMGT Workshop, 2011-06-10

Mehr

Danziger Gespräche vom 27. - 28. Oktober 2010. Christoph Unger Präsident Bundesamt für Bevölkerungsschutz und Katastrophenhilfe

Danziger Gespräche vom 27. - 28. Oktober 2010. Christoph Unger Präsident Bundesamt für Bevölkerungsschutz und Katastrophenhilfe Weiterentwicklung gesamtstaatlicher Maßnahmen zum Schutz der Bevölkerung am Beispiel LÜKEX 2011. 5. Strategische Krisenmanagement-Übung zum Thema IT-Sicherheit Danziger Gespräche vom 27. - 28. Oktober

Mehr

Kritische Infrastrukturen in Deutschland

Kritische Infrastrukturen in Deutschland Kritische Infrastrukturen in Deutschland Vortrag Kathrin Stolzenburg anlässlich der 3. Göttinger Tagung zu aktuellen Fragen zur Entwicklung der Energieversorgungsnetze 12. 13. Mai 2011, Paulinerkirche

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft 95. AFCEA-Fachveranstaltung: Herausforderung Cyber-Sicherheit / 19.11.2012 Gliederung des Vortrags Cyber-Sicherheit: Aktuelle Die aktuelle

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Auswirkungen auf kritische

Mehr

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung. IDS Schweiz AG Baden-Dättwil, 6.

Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung. IDS Schweiz AG Baden-Dättwil, 6. Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung IDS Schweiz AG Baden-Dättwil, 6. November 2014 Dr. Stefan Brem stefan.brem[at]babs.admin.ch Chef Risikogrundlagen

Mehr

Frau Silke Sielaff Ministerium des Innern des Landes Brandenburg, Deutschland

Frau Silke Sielaff Ministerium des Innern des Landes Brandenburg, Deutschland Blatt 1 Projekt Schutz Kritischer Infrastrukturen Teilprojekt EUKRITIS Wandlungsfähige Schutzstrukturen und Folgenabschätzung zur Prävention, Abwehr und Folgenbewältigung bei Katastrophen Blatt 2 Blatt

Mehr

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de Die Waffen des Cyberwar Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen & Klassifikationen von Schadsoftware Exemplarisch: Stuxnet & Duqu Cybercrime & Cyberwar

Mehr

Informationssysteme als Kritische Infrastrukturen in Deutschland. Martin Schallbruch IT-Direktor im Bundesministeriums des Innern

Informationssysteme als Kritische Infrastrukturen in Deutschland. Martin Schallbruch IT-Direktor im Bundesministeriums des Innern Informationssysteme als Kritische Infrastrukturen in Deutschland Martin Schallbruch IT-Direktor im Bundesministeriums des Innern Kritische Infrastrukturen Kritische Infrastrukturen Abhängigkeit IT Öffentliche

Mehr

Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen -

Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen - Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen - Dr. Udo Helmbrecht Bundesamt für Sicherheit in der Informationstechnik, Bonn CDU/CSU Fachgespräch 6. Mai 2009, Berlin

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

IT Sicherheit in Kritischen Infrastrukturen

IT Sicherheit in Kritischen Infrastrukturen IT Sicherheit in Kritischen Infrastrukturen Forschungsansätze zur ganzheitlichen Risikobewertung Dipl. oec. Michael Sparenberg Institut für Internet-Sicherheit if(is) Westfälische Hochschule Gelsenkirchen

Mehr

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz Kritische Infrastrukturen schützen Das IT-sIcherheITsgeseTz InhalT Inhaltsverzeichnis 1 Das IT-Sicherheitsgesetz 5 2 Zielgruppen und Neuregelungen 7 3 Neue Aufgaben für das BSI

Mehr

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Risiken und Perspektiven einer sicheren Infrastruktur Internet Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur

Mehr

Cyberraum und Cybersicherheit: eine neue politische Dimension

Cyberraum und Cybersicherheit: eine neue politische Dimension Cyberraum und Cybersicherheit: eine neue politische Dimension Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Internationaler Club La Redoute, 26. Mai 2014 IT = Alltag

Mehr

Die Sicherheit von IT-Systemen und digitaler Infrastruktur

Die Sicherheit von IT-Systemen und digitaler Infrastruktur Die Sicherheit von IT-Systemen und digitaler Infrastruktur Berlin, 10. Juli 2015 Gliederung Nutzung von IT und Internet Arten von Cyberangriffen Cybersicherheitslage Vertrauen in die Nutzung des Internets

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik Nürnberg, 16. Oktober 2012 Motivation für Cyber-Angriffe Cyber-Angriff Protest Geld Spionage Sabotage

Mehr

Kritische Infrastrukturen, Cybersicherheit: gestern, heute, morgen!

Kritische Infrastrukturen, Cybersicherheit: gestern, heute, morgen! Kritische Infrastrukturen, Cybersicherheit: gestern, heute, morgen! Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Jens Gampe Agenda Einführung Nationaler Plan zum Schutz Kritischer

Mehr

Business Kontinuität in unsicheren Zeiten. Ulrike Lechner Universität der Bundeswehr München

Business Kontinuität in unsicheren Zeiten. Ulrike Lechner Universität der Bundeswehr München Business Kontinuität in unsicheren Zeiten Ulrike Lechner Universität der Bundeswehr München Prof. Dr. Ulrike Lechner Studium der Informatik und Promotion an der Universität Passau Projektleiterin, Dozentin

Mehr

Sicherheit und Verantwortung im Cyber-Raum

Sicherheit und Verantwortung im Cyber-Raum Sicherheit und Verantwortung im Cyber-Raum www.bsi.bund.de TOP 6 DER AKTUELLEN CYBER-ANGRIFFSFORMEN» Gezieltes Hacking von Webservern mit dem Ziel der Platzierung von Schadsoftware oder zur Vorbereitung

Mehr

CIIP Massnahmen in der Schweiz

CIIP Massnahmen in der Schweiz Informatikstrategieorgan Bund CIIP Massnahmen in der Schweiz Pascal Lamia, Leiter MELANI Partnerschaft zwischen Verwaltung und Wirtschaft (PPP) Staatsaufgabe: Artikel 2, Absatz 2 der Bundesverfassung [

Mehr

Informationstechnische Anforderungen zur Gewährleistung der Netzstabilität im zukünftigen Stromnetz

Informationstechnische Anforderungen zur Gewährleistung der Netzstabilität im zukünftigen Stromnetz Informationstechnische Anforderungen zur Gewährleistung der Netzstabilität im zukünftigen Stromnetz Nachhaltige Sicherstellung der Einhaltung grundlegender Anforderungen Hans Honecker IT-Sicherheit und

Mehr

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen Stellungnahme des Gesamtverbandes der Deutschen Versicherungswirtschaft ID-Nummer 6437280268-55 sowie des Verbandes der Privaten Krankenversicherung zum Referentenentwurf des Bundesministeriums des Innern

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH TÜV Informationstechnik GmbH Langemarckstraße 20 45141 Essen, Germany Phone: +49-201-8999-401 Fax: +49-201-8999-888 Email: A.sommer@tuvit.de Web: www.tuvit.de Sicherheit als strategische Herausforderung

Mehr

Prof. Dr. Reiner Creutzburg. Fachhochschule Brandenburg, Fachbereich Informatik IT- und Medienforensiklabor PF 2132 14737 Brandenburg an der Havel

Prof. Dr. Reiner Creutzburg. Fachhochschule Brandenburg, Fachbereich Informatik IT- und Medienforensiklabor PF 2132 14737 Brandenburg an der Havel IT-Sicherheitsgesetz/IT-Sicherheitskatalog - Auswirkungen auf Betreiber Kritischer Infrastrukturen unter Berücksichtigung der aktuellen Cybersicherheitslage Prof. Dr. Reiner Creutzburg Fachhochschule Brandenburg,

Mehr

Das Krankenhaus als Kritische Infrastruktur

Das Krankenhaus als Kritische Infrastruktur Das Krankenhaus als Kritische Infrastruktur Beitrag zur Session Gesundheitsversorgung als Kritische Infrastruktur BBK. Gemeinsam handeln. Sicher leben. erysipel_pixelio Das BBK und der Schutz KRITIS -Gründung

Mehr

IT-Sicherheit im Land Bremen

IT-Sicherheit im Land Bremen BREMISCHE BÜRGERSCHAFT Drucksache 18/633 Landtag 18. Wahlperiode 06.11.2012 Antwort des Senats auf die Kleine Anfrage der Fraktion der CDU IT-Sicherheit im Land Bremen Antwort des Senats auf die Kleine

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Die Senatorin für Finanzen. Vortrag

Die Senatorin für Finanzen. Vortrag Vortrag Nationaler Plan zum Schutz der Informationsinfrastrukturen Ressortübergreifend abgestimmte IT- Sicherheitsstrategie für Deutschland Drei strategische Ziele Prävention: Informationsinfrastrukturen

Mehr

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Jörg Kehrmann Datenschutz- und IT-Sicherheitsbeauftragter der Wuppertaler Stadtwerke

Mehr

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Prof. Dr., LL.M. Fachgebiet Öffentliches Recht, IT-Recht und Umweltrecht 3. Würzburger Tagung zum Technikrecht: Auf dem Weg zum autonomen

Mehr

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen Dr. Harald Niggemann Hagen, 3. Dezember 2014 Kernaussagen» Die Bedrohungslage im Cyber-Raum ist heute gekennzeichnet durch ein breites Spektrum

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Informationssicherheit in Unternehmen

Informationssicherheit in Unternehmen Informationssicherheit in Unternehmen Risikofaktor Mensch Der Mensch als Risikofaktor im Computerzeitalter? Eine Frage, die man ohne weiteres mit ja beantworten kann. Denn zahlreiche Studien belegen vor

Mehr

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen 5. Fachtagung Infrastruktursicherheit des KKI e. V. IT-SICHERHEIT UND KRITISCHE I NFRASTRUKTUREN 10.

Mehr

Berlin, 10.07.2015 5. Fachtagung Infrastruktursicherheit

Berlin, 10.07.2015 5. Fachtagung Infrastruktursicherheit Berlin, 10.07.2015 5. Fachtagung Infrastruktursicherheit Video auf Grund der Größe entfernt 2 3 Quelle: c't 2014, Heft 9 4 5 Quelle: ZDF Foto und Montage: Kerstin Bänsch Nachrichten über Hacker, die sich

Mehr

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen 10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert Cyber Security in kritischen Energie-Infrastrukturen 2013 KORAMIS AG Träger der Energiezukunft 1. Linie Versorgungskette 2. Linie primäre Treiber

Mehr

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen Informationstechnik in der Prozessüberwachung und -steuerung Grundsätzliche Anmerkungen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 95820 E-Mail: ics-sec@bsi.bund.de

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

Industrial IT Security. Schützen Sie Ihr wertvollstes Gut Ihre Produktionssysteme. Wir sorgen für die Sicherheit Ihrer Anlagen. www.ausecus.

Industrial IT Security. Schützen Sie Ihr wertvollstes Gut Ihre Produktionssysteme. Wir sorgen für die Sicherheit Ihrer Anlagen. www.ausecus. Industrial IT Security. Schützen Sie Ihr wertvollstes Gut Ihre Produktionssysteme Wir sorgen für die Sicherheit Ihrer Anlagen www.ausecus.com Was passiert, wenn Ihre Produktionsanlage ausfällt? Mit einem

Mehr

Rede von Frau Staatssekretärin Rogall-Grothe anlässlich des Zukunftsforums für öffentliche Sicherheit "Cybercrime" am 24. November 2011 in Berlin

Rede von Frau Staatssekretärin Rogall-Grothe anlässlich des Zukunftsforums für öffentliche Sicherheit Cybercrime am 24. November 2011 in Berlin Rede von Frau Staatssekretärin Rogall-Grothe anlässlich des Zukunftsforums für öffentliche Sicherheit "Cybercrime" am 24. November 2011 in Berlin Sperrfrist: Redebeginn. Es gilt das gesprochene Wort. Zeichen

Mehr

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Cyber-Sicherheit in Deutschland

Cyber-Sicherheit in Deutschland Cyber-Sicherheit in Deutschland Dr. Hartmut Isselhorst Abteilungspräsident im BSI Bonn, 16. Juni 2011 VS NUR FÜR DEN DIENSTGEBRAUCH 3 Attraktivität von Cyber-Angriffen» Angriffe aus der Distanz, kein Vor-Ort-Risiko»

Mehr

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Andreas Schmidt IT-Sicherheitsbeauftragter im Bundesministerium für Wirtschaft und Technologie www.bmwi.de Andreas

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

Gesamtverband der Deutschen Versicherungswirtschaft e.v. IT-Sicherheitsstrategie der deutschen Versicherungswirtschaft

Gesamtverband der Deutschen Versicherungswirtschaft e.v. IT-Sicherheitsstrategie der deutschen Versicherungswirtschaft IT-Sicherheitsstrategie der deutschen Versicherungswirtschaft ZUKUNFTSFORUM ÖFFENTLICHE SICHERHEIT 19. Juni 2008 in Berlin Fred di Giuseppe Chiachiarella, GDV IT-Sicherheit elektronische Authentifizierung

Mehr

Sicherheit ist unser Auftrag. Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor

Sicherheit ist unser Auftrag. Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor Sicherheit ist unser Auftrag Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor Vernetzte Sicherheit für vernetzte Strukturen Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH

Mehr

Presseinformation 17.09.2012

Presseinformation 17.09.2012 Presseinformation 17.09.2012 Roadshow Industrial IT-Security Industrielle IT-Sicherheit im Fokus auf der IT-Security-Messe it-sa 1 2 3 4 5 6 7 8 9 10 11 12 Regensburg, 17. September 2012 Industrial IT

Mehr

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter Agenda 1) Warum IT-Sicherheit? 2) IT-Sicherheit der Netzleitstelle 3) Ausweitung auf Smart Meter 2 Definition IT-Sicherheit IT-Sicherheit betrifft

Mehr

neue technologien Energie weiter denken.

neue technologien Energie weiter denken. neue technologien Energie weiter denken. Geschäftsmodelle für Innovation. Thomas Spinnen, Leiter Neue Technologien InnoVAtiv zu sein bedeutet für uns, die Bedürfnisse unserer Kunden von heute und morgen

Mehr

Stuxnet eine Einführung. Thomas Reinhold reit@hrz.tu-chemnitz.de

Stuxnet eine Einführung. Thomas Reinhold reit@hrz.tu-chemnitz.de Stuxnet eine Einführung Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen und Klassifikationen von Schadsoftware Das Konzept SCADA Stuxnet Die wichtigsten Ereignisse

Mehr

IT-Sicherheitsgesetz:

IT-Sicherheitsgesetz: IT-Sicherheitsgesetz: Neue Herausforderungen für Unternehmen und Behörden Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV Thomas Feil 09/2015 1 Thomas Feil

Mehr

Status Quo der Sicherheitslage

Status Quo der Sicherheitslage Status Quo der Sicherheitslage Secure Summit 2010 Themen Strategische Veränderung des Risikos Aktuelle Bedrohungsszenarien Täterformen Angemessene Reaktionen Herausforderungen für die Zukunft Strukturproblem

Mehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr Zentrum für Informationstechnik (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen Vortragender: Oberst Dipl. Inform. Gerd Weiß Leiter Geschäftsbereich IT-Sicherheit / Cyber Defence

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Cyber-Sicherheitsrat Deutschland e.v. Georgenstraße 22 10117 Berlin -vertraulich-

Cyber-Sicherheitsrat Deutschland e.v. Georgenstraße 22 10117 Berlin -vertraulich- Seite 1 Der Cyber-Sicherheitsrat Deutschland e.v. (CSRD) vertritt mit seinen Mitgliedern knapp zwei Millionen Arbeitnehmer sowie zahlreiche Bundesländer und verschiedene Institutionen. Hierzu zählen große

Mehr

Allianz Risk Consulting GmbH Allianz Zentrum für Technik Sicherheit von Kritischen Infrastrukturen. AGCS Expertentage 2011 Digital Environments

Allianz Risk Consulting GmbH Allianz Zentrum für Technik Sicherheit von Kritischen Infrastrukturen. AGCS Expertentage 2011 Digital Environments Allianz Risk Consulting GmbH Allianz Zentrum für Technik Sicherheit von Kritischen Infrastrukturen AGCS Expertentage 2011 Digital Environments Dipl.-Ing. Andreas Bemm München / 24./25. Oktober 2011 Sicherheit

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Informationssicherheit im Freistaat Sachsen Eine moderne Verwaltung funktioniert heutzutage nicht mehr ohne Computer. Als Dienstleister stellt der Freistaat Sachsen für Bürger und

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Sicherheits- und Risikomanagement auf der Ebene des Zugführers

Sicherheits- und Risikomanagement auf der Ebene des Zugführers Sicherheits- und Risikomanagement auf der Ebene des Zugführers Folie 1 Sicherheit im Einsatz Lernziele In dieser Unterrichtseinheit lernen Sie, - Ihre Pflichten im Bereich der Arbeitssicherheit und Unfallverhütung

Mehr

Technologie für eine bessere Welt mit Sicherheit smarter

Technologie für eine bessere Welt mit Sicherheit smarter Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains

Mehr

Informationssicherheit in der Energieversorgung

Informationssicherheit in der Energieversorgung FNN-/DVGW-Hinweis Informationssicherheit in der Energieversorgung Rechtliche Einordnung und Hilfestellungen für die Umsetzung Dezember 2015 in Kooperation mit Impressum Forum Netztechnik / Netzbetrieb

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V.

Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V. Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V. KAT 12 15.09.2011 Berlin-Adlershof 15. September 2011 KKI e.v. 15.September 2011 Seite 2 Übersicht Kritische Infrastrukturen

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir?

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir? BUNDESMINISTERIUM FÜR LANDESVERTEIDIGUNG UND SPORT KOMPETENT - VERLÄSSLICH SICHER A B W E H R A M T Mag. Walter J. Unger, Oberst des Generalstabsdienstes Jahrgang Laudon 1982-1988 LWSR14, ZgKdt, KpKdt

Mehr

Cyber-Sicherheits-Exposition

Cyber-Sicherheits-Exposition BSI-Veröffentlichungen zur Cyber-Sicherheit EMPFEHLUNG: MANAGEMENT Cyber-Sicherheits-Exposition Voraussetzung für eine wirksame Absicherung von Netzen und IT-Systemen in Unternehmen, Behörden und anderen

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud - Der sichere Weg in die Cloud - 1 Bayerischer IT-Sicherheitscluster e.v. 05.10.2015 Was macht der Bayerische IT-Sicherheitscluster e.v.? Bündelung der IT-Sicherheits-Kompetenz

Mehr

IT-Sicherheit und Trusted German Insurance Cloud in der deutschen Versicherungswirtschaft

IT-Sicherheit und Trusted German Insurance Cloud in der deutschen Versicherungswirtschaft Gesamtverband der Deutschen Versicherungswirtschaft e. V. IT-Sicherheit und Trusted German Insurance Cloud in der deutschen Versicherungswirtschaft Fred di Giuseppe Chiachiarella 1. Fachkonferenz Cyber-Sicherheit,

Mehr

360-Grad Digitalisierung: Tipps für eine erfolgreiche Digitalisierungsstrategie

360-Grad Digitalisierung: Tipps für eine erfolgreiche Digitalisierungsstrategie 360-Grad Digitalisierung: Tipps für eine erfolgreiche Digitalisierungsstrategie Sabine Betzholz-Schlüter, saarland.innovation&standort e. V. 28. Juni 2016 Überblick Dimensionen der Digitalisierung Ausgangslage

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

IT-Sicherheit und Datenschutz

IT-Sicherheit und Datenschutz IT-Sicherheit und Datenschutz Mandantenseminar 25. August 2015, 15:00 bis 19:00 Uhr Köln Rechtsberatung. Steuerberatung. Luther. Wir laden Sie herzlich ein zu unserer Veranstaltung IT-Sicherheit und Datenschutz

Mehr

Cyberkrieg - Realität oder Science Fiction

Cyberkrieg - Realität oder Science Fiction Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Cyberkrieg - Realität oder Science Fiction Andrei Vlad Seminar Future Internet WS14/15 Betreuerin: Nadine

Mehr

Die Bayerische Cybersicherheitsstrategie

Die Bayerische Cybersicherheitsstrategie Die Bayerische Cybersicherheitsstrategie 6. Bayerisches Anwenderforum egovernment, Schloss Nymphenburg, 22.Mai 2014 1 Ausgangslage: Spionage/Sabotage im Wandel 20. Jh Kalter Krieg: Hochzeit der politischen

Mehr