Cyber Europe Wichtigste Erkenntnisse und Empfehlungen

Größe: px
Ab Seite anzeigen:

Download "Cyber Europe 2012. Wichtigste Erkenntnisse und Empfehlungen"

Transkript

1 Cyber Europe 2012 Dezember 2012

2 Nationale und internationale Übungen im Bereich der Cybersicherheit I Danksagung Die ENISA möchte allen Personen und Organisationen danken, die zu dieser Veröffentlichung beigetragen haben. Unser besonderer Dank gilt den Planern der Übungen, den nationalen Beobachtern und Moderatoren. Die ENISA Die Europäische Agentur für Netz- und Informationssicherheit (ENISA) ist ein Kompetenzzentrum für Netz- und Informationssicherheit für die EU, die EU-Mitgliedstaaten, die Privatwirtschaft und die europäischen Bürger. Die ENISA arbeitet mit diesen Gruppen zusammen, um Ratschläge und Empfehlungen zu bewährten Praktiken im Bereich der Informationssicherheit zu erarbeiten. Sie unterstützt die EU-Mitgliedstaaten bei der Umsetzung der einschlägigen EU-Rechtsvorschriften und arbeitet an der Verbesserung der Robustheit der kritischen Informationsinfrastrukturen und -netze Europas. Die ENISA strebt die Verbesserung der bestehenden Kompetenzen in den EU-Mitgliedstaaten an, indem sie die Entwicklung grenzüberschreitender Gemeinschaften zum Ausbau der Netz- und Informationssicherheit in der ganzen EU unterstützt. Weitere Informationen über die ENISA sind auf der Website zu finden. Folgen Sie uns auf Facebook, Twitter, LinkedIn, YouTube und via RSS-Feeds. Das Projektteam der ENISA Panagiotis TRIMINTZIOS, ENISA Razvan GAVRILA, ENISA Maj Ritter Klejnstrup, ENISA Kontakt Wenn Sie Fragen zu diesem Bericht oder andere allgemeine Anfragen zum Robustheitsprogramm haben, senden Sie eine an die folgende Adresse: resilience (at) enisa.europa.eu. Rechtlicher Hinweis Es wird darauf hingewiesen, dass diese Veröffentlichung die Ansichten und Auslegungen der Autoren und Herausgeber wiedergibt, sofern nichts anderes angegeben ist. Diese Veröffentlichung ist nur als verbindliche Veröffentlichung der ENISA oder von Organen der ENISA anzusehen, wenn sie gemäß der Verordnung (EG) Nr. 460/2004 zur Errichtung der ENISA zuletzt geändert durch die Verordnung (EU) Nr. 580/2011 angenommen wurde. Diese Veröffentlichung gibt nicht unbedingt den neuesten Stand wieder und kann von Zeit zu Zeit von der ENISA aktualisiert werden. Drittquellen werden angegeben, soweit erforderlich. Die ENISA übernimmt keine Verantwortung für den Inhalt der externen Quellen, einschließlich der Websites, auf die in dieser Veröffentlichung hingewiesen wird. Diese Veröffentlichung ist lediglich zu Informationszwecken gedacht. Sie muss kostenlos zugänglich sein. Weder die ENISA noch in deren Namen oder Auftrag tätige Personen können für die Nutzung der in dieser Veröffentlichung enthaltenen Informationen haftbar gemacht werden. Nachdruck mit Angabe der Quelle gestattet. Europäische Agentur für Netz- und Informationssicherheit (ENISA), 2012

3 II Nationale und internationale Übungen im Bereich der Cybersicherheit Inhaltsverzeichnis Cyber Europe Der Planungsprozess... 5 Das Szenario... 5 Die Akteure... 6 Berichterstattung in den Medien... 7 Wichtigste Erkenntnisse... 8 Zusammenarbeit auf nationaler Ebene... 8 Zusammenarbeit auf internationaler Ebene... 9 Übungen zur Cybersicherheit... 9 Empfehlungen... 9

4

5 4 Nationale und internationale Übungen im Bereich der Cybersicherheit Cyber Europe 2012 Am 4. Oktober 2012 nahmen mehr als 500 europäische Fachkräfte aus dem Bereich der Cybersicherheit an der zweiten europaweiten Übung zur Cybersicherheit Cyber Europe 2012 teil. Gegenstand der Übung waren umfassende Tätigkeiten auf nationaler und europäischer Ebene zur Verbesserung der Robustheit kritischer Informationsinfrastrukturen. Als solche war Cyber Europe 2012 ein Meilenstein bei dem Bemühen, die Zusammenarbeit, Abwehrbereitschaft und Reaktionsfähigkeit im Fall von Cybersicherheitskrisen in ganz Europa zu stärken. Im Jahr 2009 hat die Europäische Kommission die Mitteilung über den Schutz kritischer Informationsinfrastrukturen (Critical Information Infrastructure Protection, CIIP) Schutz Europas vor Cyberangriffen und Störungen großen Ausmaßes: Stärkung der Abwehrbereitschaft, Sicherheit und Stabilität (KOM(2009) 149) veröffentlicht. Ausgehend von dieser Mitteilung wurde am 4. November 2010 die erste europaweite Übung zur Cybersicherheit durchgeführt. Die Europäische Kommission brachte anschließend ihre Digitale Agenda für Europa (2010) auf den Weg und veröffentlichte im Jahr 2011 die Mitteilung Ergebnisse und nächste Schritte: der Weg zur globalen Netzsicherheit (KOM(2011) 163). Auf Grundlage dieser Bemühungen wurden Gegenstand, Umfang und Komplexität von Cyber Europe 2012 ausgedehnt. Cyber Europe 2012 hatte drei Ziele: 1. Testen der Wirksamkeit und Skalierbarkeit von Mechanismen, Anweisungen und Informationswegen für die Zusammenarbeit öffentlicher Behörden in Europa; 2. Untersuchen der Zusammenarbeit zwischen öffentlichen und privaten Interessengruppen in Europa; 3. Ermitteln von Lücken und Herausforderungen in Bezug auf den wirksameren Umgang mit Netzstörungen großen Ausmaßes in Europa. 29 EU-Mitgliedstaaten und EFTA-Länder (Europäische Freihandelsassoziation) beteiligten sich an der Übung; 25 dieser Länder waren aktiv in die Übung eingebunden, während die anderen vier als Beobachter zugegen waren. Darüber hinaus waren verschiedene EU-Organe beteiligt. Insgesamt wirkten 339 Organisationen an der Übung mit, d. h. insgesamt 571 Einzelakteure. Entsprechend einer aus Cyber Europe 2010 resultierenden Schlüsselempfehlung beteiligten sich auch Akteure aus dem privaten Sektor an der Übung. Die Zusammenarbeit zwischen Akteuren aus dem öffentlichen und dem privaten Bereich erfolgte auf nationaler Ebene, während öffentliche Behörden auch grenzübergreifend kooperierten. Die Mehrheit der Akteure (88 %) beurteilte die Übung positiv (siehe Abbildung 1).

6 Nationale und internationale Übungen im Bereich der Cybersicherheit 5 Abbildung 1: Zufriedenheit der Akteure Original Did you value participating in Cyber Europe as a player? Yes To some extent No Non-assessable Legende zu Abbildung 1 Übersetzung Hat Ihnen die Teilnahme an Cyber Europe gefallen? Ja Im Prinzip schon Nein Keine Antwort möglich Der Planungsprozess Die Übung Cyber Europe 2012 wurde von der Europäischen Agentur für Netz- und Informationssicherheit (ENISA) mit technischer Unterstützung der Gemeinsamen Forschungsstelle (GFS) der Europäischen Kommission durchgeführt. Vertreter der 25 teilnehmenden Länder und der Organe der Europäischen Union waren an der Planung beteiligt. Der Planungsprozess verteilte sich auf mehrere Workshops. Das Szenario Im Mittelpunkt des Übungsszenarios standen Netzstörungen großen Ausmaßes in Europa, von denen alle teilnehmenden Länder betroffen waren. Das Szenario ging davon aus, dass fiktive Angreifer sich zu einem massiven Cyberangriff auf Europa zusammengeschlossen hatten, der in erster Linie auf DDoS- Angriffen (Distributed Denial of Service, verteilte Dienstblockade) auf öffentliche elektronische Dienste beruhte. Betroffen waren E-Government- und Finanzdienste (E-Banking usw.). Diese Netzstörungen stellten eine Herausforderung für die Teilnehmer aus dem öffentlichen und dem privaten Sektor dar und machten eine länderübergreifende Zusammenarbeit erforderlich. Die Akteure

7 6 Nationale und internationale Übungen im Bereich der Cybersicherheit erhielten per Informationen über das Szenario (Erläuterungen, sogenannte Injects ) und mussten bei der Zusammenarbeit Standardanweisungen und -strukturen einhalten, um die Situation zu bewerten und sich auf eine Vorgehensweise zu einigen. Abbildung 2 zeigt die große Anzahl der E- Mail-Injects, die im Rahmen der Übung ausgetauscht wurden. Abbildung 2: Im Verlauf der Übung gesendete -Injects Legende zu Abbildung 2 Original Übersetzung injects - CE Injects CE s Die Akteure Am Übungsszenario waren viele verschiedene Akteure beteiligt: insgesamt 571 Personen aus 339 Organisationen aus ganz Europa, ferner 25 Länder und die EU-Organe. Die teilnehmenden Organisationen gehörten den folgenden Gruppen an: Behörden und Organisationen aus dem Bereich der Cybersicherheit, die einschlägigen Ministerien, Diensteanbieter im Bereich E-Government, Finanzinstitute sowie Internetdiensteanbieter und Telekommunikationsnetzbetreiber. Abbildung 3 zeigt die Verteilung der Akteure.

8 Nationale und internationale Übungen im Bereich der Cybersicherheit 7 Abbildung 3: Verteilung der Organisationen, die sich aktiv an CE 2012 beteiligt haben Original Cyber Security Institutions/CERTs egov Institutions Financial Institutions ISP/Telecom operators Legende zu Abbildung 3 Übersetzung Einrichtungen für Cybersicherheit/CERTs egov-einrichtungen Finanzinstitute Internetdiensteanbieter/ Telekommunikationsnetzbetreiber Berichterstattung in den Medien Cyber Europe 2012 fand weltweit große Beachtung in den Medien. Mehr als 600 Artikel wurden in 19 Sprachen veröffentlicht. In zahlreichen Artikeln wurde die Aussage der für die Digitale Agenda zuständigen Vizepräsidentin der Europäischen Kommission Neelie Kroes zitiert, derzufolge die Zusammenarbeit auf europäischer Ebene zur Aufrechterhaltung des Betriebs des Internets und anderer essenzieller Infrastrukturen im Mittelpunkt der Übung stand. Darüber hinaus wurde Cyber Europe 2012 in den sozialen Medien in mehr als sechs Sprachen erwähnt. Die Zusammenstellung der Medienmeldungen in der nachstehenden Abbildung zeigt einige der Artikel, die zum Thema Cyber Europe 2012 veröffentlicht wurden.

9 8 Nationale und internationale Übungen im Bereich der Cybersicherheit Wichtigste Erkenntnisse Im Rahmen von Cyber Europe 2012 konnte eine Reihe von wichtigen Erkenntnissen zur Zusammenarbeit auf nationaler und internationaler Ebene sowie zu Übungen zur Cybersicherheit gewonnen werden, die nachstehend zusammengefasst sind: Zusammenarbeit auf nationaler Ebene Die teilnehmenden Länder nahmen die Zwischenfälle im Zusammenhang mit der Cybersicherheit sehr ernst und reagierten auf die Herausforderungen durch Weiterleitung an ihre nationalen Krisenbewältigungsorganisationen bzw. Aktivierung nationaler Strukturen für das Krisenmanagement. Bei der Übung zeigte sich eine enge Zusammenarbeit und häufiger Austausch von Informationen auf nationaler Ebene zwischen den Akteuren aus dem öffentlichen und dem privaten Bereich. Einige Länder hatten Schwierigkeiten bei der Entscheidungsfindung im Krisenmanagement, obwohl dies nicht Bestandteil der Ziele der Übung war (so müssen beispielsweise einige der erforderlichen Entscheidungen während einer Krise eher auf strategischer Ebene getroffen werden). Die Strukturen für die öffentlich-private Zusammenarbeit waren von Land zu Land verschieden. Parallele und teilweise sich überschneidende öffentliche und private Anweisungen auf nationaler Ebene stellten bisweilen ein Hindernis für die öffentlich-private Zusammenarbeit innerhalb eines Landes dar. Die Einbeziehung von Organisationen des privaten Sektors als Akteure auf nationaler Ebene war eine herausragende Verbesserung gegenüber der letzten Cyber-Europe-Übung.

10 Nationale und internationale Übungen im Bereich der Cybersicherheit 9 Zusammenarbeit auf internationaler Ebene Cyber Europe 2012 hat sich als hervorragende Gelegenheit erwiesen, bestehende europäische Mechanismen für die Zusammenarbeit im Bereich der Cybersicherheit zu untersuchen, zu verstehen und zu bewerten. Die Übung hat die Gemeinschaft der Akteure gestärkt, die in Europa am Management von Netzstörungen beteiligt sind. Alle teilnehmenden Länder waren in die Phase der internationalen Zusammenarbeit der Übung vollständig eingebunden. Während der Übung kam es zu zahlreichen bilateralen und multilateralen Interaktionen auf internationaler Ebene. Mit Hilfe einer Reihe von Standardarbeitsanweisungen und Kommunikationswerkzeugen konnte während der simulierten Cybersicherheitskrise eine Struktur bereitgestellt und ein Situationsbewusstsein geschaffen werden. Bei den Arbeitsanweisungen wurden Schwachstellen ermittelt, insbesondere in Bezug auf die Skalierbarkeit angesichts der großen Anzahl teilnehmender Länder und Einrichtungen. Die Kenntnis der Anweisungen und Informationswege erwies sich für das Erreichen einer schnellen und wirksamen Reaktionsfähigkeit in ganz Europa als entscheidend. Geeignete und aktuelle technische Infrastrukturen und Werkzeuge waren für die Gewährleistung einer wirksamen Zusammenarbeit unabdingbar. Cyber Europe 2012 hat zum Aufbau von Vertrauen zwischen den Ländern beigetragen. Nur auf dieser Grundlage ist es möglich, bei realen Cybersicherheitskrisen erfolgreich und rechtzeitig Maßnahmen zur Risikominderung zu ergreifen. Die Übung hat sich sowohl für neue als auch für bestehende Beziehungen als förderlich erwiesen. Übungen zur Cybersicherheit Die Gemeinschaft der Akteure, die in Europa am Management von Netzstörungen beteiligt sind, betrachtet europaweite Übungen als wichtiges Instrument für die Evaluierung und Verbesserung bestehender Rahmen für die Zusammenarbeit bei Cybersicherheitskrisen. Cyber Europe 2012 hat sich für die Überprüfung der nationalen Notfallmaßnahmen und der Abwehrbereitschaft als äußerst nützlich erwiesen. Übungen zur Cybersicherheit sind sehr hilfreich, um das Vertrauen zwischen verschiedenen Cyber-Gemeinschaften zu stärken. Eine effiziente Planung ist für die Durchführung einer wirksamen, großangelegten und komplexen Übung unerlässlich. Empfehlungen Aus der Übung Cyber Europe 2012 gingen die folgenden Empfehlungen hervor: Cyber Europe 2012 hat einen wertvollen Beitrag zur Verbesserung des europaweiten Managements von Netzstörungen geleistet. Es ist daher wichtig, die Bemühungen fortzusetzen und den Bereich der europäischen Übungen zur Cybersicherheit weiter auszubauen. Die EU- Mitgliedstaaten sowie die EFTA-Länder sollten zusammenarbeiten, um weitere europaweite und nationale Übungen zur Cybersicherheit durchzuführen und so das transnationale Management von Netzstörungen zu verbessern. Der von der ENISA erarbeitete Leitfaden zu

11 10 Nationale und internationale Übungen im Bereich der Cybersicherheit bewährten Praktiken für nationale Übungen (Good Practice Guide on National Exercises 1 ) bietet in diesem Zusammenhang zusätzliche Hilfestellung. Künftige Übungen zur Cybersicherheit sollten sektorübergreifende Abhängigkeiten untersuchen und sich mehr auf bestimmte Gemeinschaften konzentrieren. Cyber Europe 2012 bot eine Gelegenheit für die Zusammenarbeit auf internationaler Ebene und die Stärkung der Gemeinschaft der Akteure, die in Europa am Management von Netzstörungen beteiligt sind. Zur Förderung der internationalen Zusammenarbeit ist es unerlässlich, den Austausch bewährter Praktiken für Übungen zur Cybersicherheit, gewonnener Erkenntnisse und Erfahrungen sowie die Organisation von Konferenzen zu fördern. Auf diese Weise wird die Gemeinschaft gestärkt, die dann in der Lage ist, transnationale Cybersicherheitskrisen zu bewältigen. Die EU-Mitgliedstaaten und die EFTA-Länder sollten dafür sorgen, dass bestehende Mechanismen, Anweisungen und Informationswege für die Zusammenarbeit auf nationaler Ebene und mit anderen öffentlichen Behörden in Europa wirksamer, besser skalierbar und bekannter werden. Die im Rahmen der Übung Cyber Europe 2012 gewonnenen Erkenntnisse bieten hierfür einen hervorragenden Ausgangspunkt. Alle Interessengruppen im Bereich der Zusammenarbeit bei internationalen Cybersicherheitskrisen müssen in Bezug auf die Anweisungen geschult werden, damit sie diese sinnvoll umsetzen können. Die Einbeziehung von Organisationen des privaten Sektors als Akteure hat sich für die Übung als besonders nützlich erwiesen. Daher sollten die EU-Mitgliedstaaten und die EFTA-Länder erwägen, auch bei künftigen Übungen den privaten Sektor einzubeziehen. Die Gemeinschaft der Akteure, die in Europa am Management von Netzstörungen beteiligt sind, kann durch Beiträge aus anderen kritischen europäischen Sektoren (z. B. Gesundheitswesen, Verkehrswesen) gestärkt werden, die für die Bewältigung von Krisensituationen großen Ausmaßes von Bedeutung sind. Weitere Informationen über die Zusammenarbeit im Fall von Cybersicherheitskrisen und entsprechende Übungen stehen auf den Webseiten der ENISA unter zur Verfügung. 1

12 Nationale und internationale Übungen im Bereich der Cybersicherheit 11 P.O. Box 1309, Heraklion, Griechenland

IT Security Simulation

IT Security Simulation IT Security Simulation Sicherheits-Spielwiese auf europäischer Ebene CE.AT 2015 Wien, 5. März 2015 www.digitales.oesterreich.gv.at ENISA - Europäische Agentur für Netz- und Informationssicherheit Die ENISA

Mehr

BIG 29.10.2014. Netz- und Informationssicherheits-RL. I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at

BIG 29.10.2014. Netz- und Informationssicherheits-RL. I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at DIGITAL BIG 29.10.2014 Netz- und Informationssicherheits-RL I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at NIS-RL Allgemeines DIGITAL Ziel: Erhöhung der Netz- und Informationssicherheit in der Union Erhöhung

Mehr

Gemeinsame internationale Übung Cyber Europe 2012 mit Behörden, Banken und Internetdienstleistern

Gemeinsame internationale Übung Cyber Europe 2012 mit Behörden, Banken und Internetdienstleistern Deutscher Bundestag Drucksache 17/11341 17. Wahlperiode 07. 11. 2012 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Andrej Hunko, Herbert Behrens, Ulla Jelpke, weiterer Abgeordneter

Mehr

Öffentliche Konsultation zur Bewertung der Handelsvertreter-Richtlinie

Öffentliche Konsultation zur Bewertung der Handelsvertreter-Richtlinie Case Id: 7aca2723-3737-4448-a229-10374ad78489 Öffentliche Konsultation zur Bewertung der Handelsvertreter-Richtlinie Fields marked with are mandatory. Einleitung Selbständige Handelsvertreter sind Gewerbetreibende,

Mehr

Cyber Attack Information System - CAIS

Cyber Attack Information System - CAIS Cyber Attack Information System - CAIS Vorstellung im Beirat für Informationsgesellschaft am 28. Juni 2013 AIT Austrian Institute of Technology Department Safety & Security H. Leopold, H. Schwabach, T.

Mehr

Positionspapier. Berlin, 30. Juli 2015

Positionspapier. Berlin, 30. Juli 2015 Positionspapier zum Entwurf für eine Richtlinie über Maßnahmen zur Gewährleistung einer hohen, gemeinsamen Netzwerk- und Informationssicherheit in der Union (NIS-Richtlinie) Berlin, 30. Juli 2015 eco -

Mehr

Leitlinien. zur. Beschwerdebearbeitung durch. Versicherungsunternehmen

Leitlinien. zur. Beschwerdebearbeitung durch. Versicherungsunternehmen EIOPA-BoS-12/069 DE Leitlinien zur Beschwerdebearbeitung durch Versicherungsunternehmen 1/8 1. Leitlinien Einleitung 1. Gemäß Artikel 16 der EIOPA-Verordnung 1 sowie unter Berücksichtigung von Erwägung

Mehr

Cyber-Übungen der Europäischen Union, der USA und die deutsche Beteiligung

Cyber-Übungen der Europäischen Union, der USA und die deutsche Beteiligung Deutscher Bundestag Drucksache 17/7578 17. Wahlperiode 02. 11. 2011 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Andrej Hunko, Wolfgang Gehrcke, Jan van Aken, weiterer Abgeordneter

Mehr

Bundesrat Drucksache 155/05 03.03.05. Unterrichtung durch die Bundesregierung EU - K

Bundesrat Drucksache 155/05 03.03.05. Unterrichtung durch die Bundesregierung EU - K Bundesrat Drucksache 155/05 03.03.05 EU - K Unterrichtung durch die Bundesregierung Vorschlag für eine Empfehlung des Rates über vorrangige Aktionen zur Stärkung der Zusammenarbeit im europäischen Archivwesen

Mehr

Die Anwendung der REACH- und der CLP-Verordnung

Die Anwendung der REACH- und der CLP-Verordnung Ref.: ECHA-11-FS-05-DE ISBN-13: 978-92-9217-575-7 Die Anwendung der REACH- und der CLP-Verordnung Die REACH-Verordnung wurde nach sieben Jahren intensiver Beratung im Dezember 2006 verabschiedet. Es gibt

Mehr

3. Tagung des Fachausschusses für technische Fragen

3. Tagung des Fachausschusses für technische Fragen OTIF ORGANISATION INTERGOUVERNEMENTALE POUR LES TRANSPORTS INTERNATIONAUX FERROVIAIRES ZWISCHENSTAATLICHE ORGANISATION FÜR DEN INTERNATIONALEN EISENBAHNVERKEHR INTERGOVERNMENTAL ORGANISATION FOR INTER-

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Dieses Dokument ist lediglich eine Dokumentationsquelle, für deren Richtigkeit die Organe der Gemeinschaften keine Gewähr übernehmen

Dieses Dokument ist lediglich eine Dokumentationsquelle, für deren Richtigkeit die Organe der Gemeinschaften keine Gewähr übernehmen 2006R2023 DE 17.04.2008 001.001 1 Dieses Dokument ist lediglich eine Dokumentationsquelle, für deren Richtigkeit die Organe der Gemeinschaften keine Gewähr übernehmen B VERORDNUNG (EG) Nr. 2023/2006 DER

Mehr

L 176/16 DE Amtsblatt der Europäischen Union 10.7.2010

L 176/16 DE Amtsblatt der Europäischen Union 10.7.2010 L 176/16 DE Amtsblatt der Europäischen Union 10.7.2010 VERORDNUNG (EU) Nr. 584/2010 DER KOMMISSION vom 1. Juli 2010 zur Durchführung der Richtlinie 2009/65/EG des Europäischen Parlaments und des Rates

Mehr

Leitlinien zu den Methoden für die Bestimmung von Marktanteilen für die Berichterstattung

Leitlinien zu den Methoden für die Bestimmung von Marktanteilen für die Berichterstattung EIOPA-BoS-15/106 DE Leitlinien zu den Methoden für die Bestimmung von Marktanteilen für die Berichterstattung EIOPA Westhafen Tower, Westhafenplatz 1-60327 Frankfurt Germany - Tel. + 49 69-951119-20; Fax.

Mehr

Danziger Gespräche vom 27. - 28. Oktober 2010. Christoph Unger Präsident Bundesamt für Bevölkerungsschutz und Katastrophenhilfe

Danziger Gespräche vom 27. - 28. Oktober 2010. Christoph Unger Präsident Bundesamt für Bevölkerungsschutz und Katastrophenhilfe Weiterentwicklung gesamtstaatlicher Maßnahmen zum Schutz der Bevölkerung am Beispiel LÜKEX 2011. 5. Strategische Krisenmanagement-Übung zum Thema IT-Sicherheit Danziger Gespräche vom 27. - 28. Oktober

Mehr

Der Einsatz der Videokonferenz

Der Einsatz der Videokonferenz Der Einsatz der Videokonferenz zur Beweisaufnahme in Zivil- und Handelssachen gemäß Verordnung (EG) Nr. 1206/2001 des Rates vom 28. Mai 2001 Ein praktischer Leitfaden Europäisches Justizielles Netz für

Mehr

Das Netzwerk der Innovation Relay Centre. in Deutschland. Eine Erfolgsgeschichte

Das Netzwerk der Innovation Relay Centre. in Deutschland. Eine Erfolgsgeschichte Das Netzwerk der Innovation Relay Centre in Eine Erfolgsgeschichte Dr. Karl-Heinz Hanne, IRC Bayern Dr. Petra Püchner, IRC Stuttgart-Erfurt-Zürich Peter Wolfmeyer, IRC Nordrhein-Westfalen / Malta Historie

Mehr

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

(Text von Bedeutung für den EWR) (2014/908/EU)

(Text von Bedeutung für den EWR) (2014/908/EU) 16.12.2014 L 359/155 DURCHFÜHRUNGSBESCHLUSS R KOMMISSION vom 12. Dezember 2014 über die Gleichwertigkeit der aufsichtlichen und rechtlichen Anforderungen bestimmter Drittländer und Gebiete für die Zwecke

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

MITTEILUNG DER KOMMISSION. Ein verstärktes Engagement für die Gleichstellung von Frauen und Männern Eine Frauen-Charta

MITTEILUNG DER KOMMISSION. Ein verstärktes Engagement für die Gleichstellung von Frauen und Männern Eine Frauen-Charta EUROPÄISCHE KOMMISSION Brüssel, den 5.3.2010 KOM(2010)78 endgültig MITTEILUNG R KOMMISSION Ein verstärktes Engagement für die Gleichstellung von Frauen und Männern Eine Frauen-Charta Erklärung der Europäischen

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

(Rechtsakte ohne Gesetzescharakter) VERORDNUNGEN

(Rechtsakte ohne Gesetzescharakter) VERORDNUNGEN 8.12.2010 Amtsblatt der Europäischen Union L 323/1 II (Rechtsakte ohne Gesetzescharakter) VERORDNUNGEN VERORDNUNG (EU) Nr. 1088/2010 DER KOMMISSION vom 23. November 2010 zur Änderung der Verordnung (EG)

Mehr

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet.

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Antwort des Senats auf die Kleine Anfrage der Fraktion der SPD vom 10.2.2015 Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Cloud Computing in der öffentlichen Verwaltung Cloud

Mehr

Social Media Marketing. Treffen Sie Ihre Kunden in sozialen Netzwerken. Besser ankommen mit dmc.

Social Media Marketing. Treffen Sie Ihre Kunden in sozialen Netzwerken. Besser ankommen mit dmc. Social Media Marketing Treffen Sie Ihre Kunden in sozialen Netzwerken. Besser ankommen mit dmc. Social Media Marketing bei dmc Social Media sind eine Vielfalt digitaler Medien und Technologien, die es

Mehr

In dem facettenreichen Social Web, in dem täglich neue Anwendungen hinzukommen, andere an Bedeutung verlieren, ist es ohne geeignete Hilfsmittel auch nicht möglich, einen halbwegs verlässlichen Überblick

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

EUROPÄISCHE ZENTRALBANK

EUROPÄISCHE ZENTRALBANK 22.2.2014 Amtsblatt der Europäischen Union C 51/3 III (Vorbereitende Rechtsakte) EUROPÄISCHE ZENTRALBANK STELLUNGNAHME DER EUROPÄISCHEN ZENTRALBANK vom 19. November 2013 zu einem Vorschlag für eine Richtlinie

Mehr

PUBLIC RAT DER EUROPÄISCHEN UNION. Brüssel, den 29. November 2005 (30.11) (OR. en) 15043/05. Interinstitutionelles Dossier: 2004/0251 (COD) LIMITE

PUBLIC RAT DER EUROPÄISCHEN UNION. Brüssel, den 29. November 2005 (30.11) (OR. en) 15043/05. Interinstitutionelles Dossier: 2004/0251 (COD) LIMITE Conseil UE RAT R EUROPÄISCHEN UNION Brüssel, den 29. November 2005 (30.) (OR. en) PUBLIC Interinstitutionelles Dossier: 2004/025 (COD) 5043/05 LIMITE JUSTCIV 27 COC 03 VERMERK des AStV (2. Teil) für den

Mehr

Cross-Over Workshop. Krisen wie Arbeitslosigkeit, Scheidung, Entscheidungen und Lebensfreude finden! mit Teilnehmern im Seminarraum und im Internet

Cross-Over Workshop. Krisen wie Arbeitslosigkeit, Scheidung, Entscheidungen und Lebensfreude finden! mit Teilnehmern im Seminarraum und im Internet Cross-Over Workshop mit Teilnehmern im Seminarraum und im Internet Krisen wie Arbeitslosigkeit, Scheidung, Burn-out bewältigen und Wege für bessere mit Ralf Friedrich, BCC, ACC, CPCC Am 18. Oktober 2012

Mehr

CONTENT MARKETING. In 4 Schritten zur effizienten Strategie

CONTENT MARKETING. In 4 Schritten zur effizienten Strategie CONTENT MARKETING In 4 Schritten zur effizienten Strategie Durch die Verbreitung von relevantem, qualitativ gutem Content über Ihre eigene Internetpräsenz hinaus können Sie den Traffic auf Ihrer Webseite

Mehr

ARBEITSDOKUMENT DER KOMMISSIONSDIENSTSTELLEN ZUSAMMENFASSUNG DER FOLGENABSCHÄTZUNG. Begleitunterlage zum / zur

ARBEITSDOKUMENT DER KOMMISSIONSDIENSTSTELLEN ZUSAMMENFASSUNG DER FOLGENABSCHÄTZUNG. Begleitunterlage zum / zur EUROPÄISCHE KOMMISSION Brüssel, den 7.12.2011 SEK(2011) 1467 endgültig ARBEITSDOKUMENT DER KOMMISSIONSDIENSTSTELLEN ZUSAMMENFASSUNG DER FOLGENABSCHÄTZUNG Begleitunterlage zum / zur VERORDNUNG DES EUROPÄISCHEN

Mehr

Studie Interoperables Identitätsmanagement für Bürgerkonten

Studie Interoperables Identitätsmanagement für Bürgerkonten Referat ITI4 ITI4-17000/26#4 Studie Interoperables Identitätsmanagement für Bürgerkonten - Management Summary - Projektgruppe Strategie für eid und andere Vertrauensdienste im E-Government eid-strategie

Mehr

3. In dieser Richtlinie bezeichnet der Ausdruck "Mitgliedstaat" die Mitgliedstaaten mit Ausnahme Dänemarks.

3. In dieser Richtlinie bezeichnet der Ausdruck Mitgliedstaat die Mitgliedstaaten mit Ausnahme Dänemarks. EU-Richtlinie zur Mediation vom 28.02.2008 Artikel 1 Ziel und Anwendungsbereich 1. Ziel dieser Richtlinie ist es, den Zugang zur alternativen Streitbeilegung zu erleichtern und die gütliche Beilegung von

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

DIE EUROPÄER UND DIE SPRACHEN

DIE EUROPÄER UND DIE SPRACHEN EUROBAROMETER-BERICHT 54 DIE EUROPÄER UND DIE SPRACHEN ZUSAMMENFASSENDER BERICHT Diese spezielle Eurobarometer-Erhebung wurde zwischen dem 6. Dezember und dem 23. Dezember 2000 in allen 15 EU-Mitgliedstaaten

Mehr

EIOPA(BoS(13/164 DE. Leitlinien für die Beschwerdebearbeitung durch Versicherungsvermittler

EIOPA(BoS(13/164 DE. Leitlinien für die Beschwerdebearbeitung durch Versicherungsvermittler EIOPA(BoS(13/164 DE Leitlinien für die Beschwerdebearbeitung durch Versicherungsvermittler EIOPA WesthafenTower Westhafenplatz 1 60327 Frankfurt Germany Phone: +49 69 951119(20 Fax: +49 69 951119(19 info@eiopa.europa.eu

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

LANDTAG MECKLENBURG-VORPOMMERN

LANDTAG MECKLENBURG-VORPOMMERN LANDTAG MECKLENBURG-VORPOMMERN Konferenz der Präsidentinnen und Präsidenten der deutschen und österreichischen Landesparlamente, des Deutschen Bundestages, des Bundesrates sowie des Südtiroler Landtages

Mehr

Ihre personenbezogenen Daten und die EU-Verwaltung: Welche Rechte haben Sie?

Ihre personenbezogenen Daten und die EU-Verwaltung: Welche Rechte haben Sie? Europäischer Datenschutzbeauftragter Ihre personenbezogenen Daten und die EU-Verwaltung: Welche Rechte haben Sie? Europäischer Datenschutzbeauftragter EDSB - Informationsblatt 1 Täglich werden bei der

Mehr

BESCHLUSS DER EUROPÄISCHEN ZENTRALBANK. vom 17. November 2008. zur Festlegung des Rahmens für die gemeinsame Beschaffung durch das Eurosystem

BESCHLUSS DER EUROPÄISCHEN ZENTRALBANK. vom 17. November 2008. zur Festlegung des Rahmens für die gemeinsame Beschaffung durch das Eurosystem DE BESCHLUSS DER EUROPÄISCHEN ZENTRALBANK vom 17. November 2008 zur Festlegung des Rahmens für die gemeinsame Beschaffung durch das Eurosystem (EZB/2008/17) DER EZB-RAT gestützt auf den Vertrag zur Gründung

Mehr

Deutscher Industrie- und Handelskammertag

Deutscher Industrie- und Handelskammertag 12.11.2014 Deutscher Industrie- und Handelskammertag 3 Referentenentwurf des Bundesministerium des Innern: Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz)

Mehr

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v.

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Was ist Sicherheit? Wikipedia: Sicherheit (von lat. sēcūritās zurückgehend auf sēcūrus

Mehr

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Timm Böttger, Lothar Braun, Oliver Gasser, Helmut Reiser, Felix von Eye 1 DoS Amplification

Mehr

GEMEINSAME MITTEILUNG AN DAS EUROPÄISCHE PARLAMENT, DEN RAT, DEN EUROPÄISCHEN WIRTSCHAFTS- UND SOZIALAUSSCHUSS UND DEN AUSSCHUSS DER REGIONEN

GEMEINSAME MITTEILUNG AN DAS EUROPÄISCHE PARLAMENT, DEN RAT, DEN EUROPÄISCHEN WIRTSCHAFTS- UND SOZIALAUSSCHUSS UND DEN AUSSCHUSS DER REGIONEN EUROPÄISCHE KOMMISSION HOHE VERTRETERIN DER EUROPÄISCHEN UNION FÜR AUSSEN- UND SICHERHEITSPOLITIK Brüssel, den 7.2.2013 JOIN(2013) 1 final GEMEINSAME MITTEILUNG AN DAS EUROPÄISCHE PARLAMENT, DEN RAT, DEN

Mehr

Vom 17. Juli 2000 (ABl. EU Nr. L 192 S. 36 ) Die Kommission der Europäischen Gemeinschaften hat folgende Entscheidung erlassen: Artikel 1

Vom 17. Juli 2000 (ABl. EU Nr. L 192 S. 36 ) Die Kommission der Europäischen Gemeinschaften hat folgende Entscheidung erlassen: Artikel 1 Entscheidung der Kommission über den Aufbau eines Europäischen Schadstoffemissionsregisters (EPER) gemäß Artikel 15 der Richtlinie 96/61/EG des Rates über die integrierte Vermeidung und Verminderung der

Mehr

CIIP Massnahmen in der Schweiz

CIIP Massnahmen in der Schweiz Informatikstrategieorgan Bund CIIP Massnahmen in der Schweiz Pascal Lamia, Leiter MELANI Partnerschaft zwischen Verwaltung und Wirtschaft (PPP) Staatsaufgabe: Artikel 2, Absatz 2 der Bundesverfassung [

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

FIN-NET. Außergerichtliche Streitbeilegung im Finanzgeschäft. Leitfaden für Verbraucher

FIN-NET. Außergerichtliche Streitbeilegung im Finanzgeschäft. Leitfaden für Verbraucher FIN-NET Außergerichtliche Streitbeilegung im Finanzgeschäft Leitfaden für Verbraucher FIN-NET Außergerichtliche Streitbeilegung im Finanzgeschäft In diesem Leitfaden finden Sie Informationen über: þ die

Mehr

Leitlinien und Empfehlungen

Leitlinien und Empfehlungen Leitlinien und Empfehlungen Leitlinien und Empfehlungen zum Geltungsbereich der CRA-Verordnung 17. Juni 2013 ESMA/2013/720. Datum: 17. Juni 2013 ESMA/2013/720 Inhalt I. Geltungsbereich 4 II. Zweck 4 III.

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Bis 2018 werden wir in Deutschland über. 250 millionen euro. in neue IT im Service investieren. bereits bis ende 2016. p3 communications,

Bis 2018 werden wir in Deutschland über. 250 millionen euro. in neue IT im Service investieren. bereits bis ende 2016. p3 communications, 22 Bis 2018 werden wir in Deutschland über 250 millionen euro in neue IT im Service investieren. nah bei den kunden Wer den besten Service aller Telekommunikationsanbieter in Europa bieten will, muss präsent

Mehr

Vorteile der Zusammenarbeit mit unserem Unternehmen:

Vorteile der Zusammenarbeit mit unserem Unternehmen: Vorteile der Zusammenarbeit mit unserem Unternehmen: Höhere Effektivität Wir beschleunigen die Prozesse in Ihrer Firma und reduzieren die Fehler deutlich. Wir sorgen dafür, dass Ihnen die tägliche Entscheidungsfindung

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik 03. März 2012 Agenda Aktuelle Entwicklungen der Gefährdungslage Kooperationsangebot: Allianz für

Mehr

ÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION

ÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION PROTOKOLL (Nr. 1) zum Vertrag von Lissabon ÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION DIE HOHEN VERTRAGSPARTEIEN EINGEDENK dessen, dass die Art der Kontrolle der Regierungen durch

Mehr

MITTEILUNG AN DIE MITGLIEDER

MITTEILUNG AN DIE MITGLIEDER EUROPÄISCHES PARLAMENT 2009-2014 Petitionsausschuss 12.7.2010 MITTEILUNG AN DIE MITGLIER Betrifft: Petition 0543/2009, eingereicht von Kees van Beek, niederländischer Staatsangehörigkeit, zur angeblichen

Mehr

IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin

IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin IPv6 Umsetzung in der öffentlichen Verwaltung Einleitung Die rasante Veränderung

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick

IT-Schwachstellenampel: Produktsicherheit auf einen Blick Fotolia Andrew Ostrovsky IHK-INFORMATIONSVERANSTALTUNG: IT-SICHERHEIT: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick 1 Aktuelle Lage 2 Bedrohungen für

Mehr

Die 4 Säulen des digitalen Marketings!

Die 4 Säulen des digitalen Marketings! Die 4 Säulen des digitalen Marketings! Quelle: www.rohinie.eu Digitales Marketing ist eine Form des Marketings, das via Internet, Handy oder Tablett-Gerät geliefert wird. Es ist komplex und hat viele Elemente,

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

Das Konzept der EU Gemeinschaftsinitiative Leader

Das Konzept der EU Gemeinschaftsinitiative Leader Vorlesung Ökonomie der regionalen Ressourcen VO Nr. 731.119 SS 2011 Mainstreaming des Leader Ansatzes Thomas Dax c/o Bundesanstalt für Bergbauernfragen 01/ 504 88 69 0 thomas.dax@babf.bmlfuw.gv.at Das

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

Sicherheit im Cyber Raum, von der Strategie bis zur Umsetzung. Ein Überblick der nationalen und internationalen strategischen Ausrichtung

Sicherheit im Cyber Raum, von der Strategie bis zur Umsetzung. Ein Überblick der nationalen und internationalen strategischen Ausrichtung Sicherheit im Cyber Raum, von der Strategie bis zur Umsetzung Ein Überblick der nationalen und internationalen strategischen Ausrichtung Roland Ledinger Wien, Juni 2013 Überblick & Navigation Einordnung

Mehr

28.8.2009 Amtsblatt der Europäischen Union L 226/3

28.8.2009 Amtsblatt der Europäischen Union L 226/3 28.8.2009 Amtsblatt der Europäischen Union L 226/3 VERORDNUNG (EG) Nr. 780/2009 DER KOMMISSION vom 27. August 2009 zur Festlegung der Durchführungsbestimmungen zu Artikel 28a Absatz 2 Unterabsatz 3 sowie

Mehr

Das Triple Bottom Line Forschungsprojekt

Das Triple Bottom Line Forschungsprojekt Das Triple Bottom Line Forschungsprojekt Teil 1: Hintergrundinformationen F.1. Bitte geben Sie Ihren Namen an Titel, Vorname Nachname F.2. Bitte geben Sie Ihre Position/Berufsbezeichnung an F.3. Wie lautet

Mehr

In elektronischem Format auf der EUR-Lex Website unter der Dokumentennummer 32010M6023

In elektronischem Format auf der EUR-Lex Website unter der Dokumentennummer 32010M6023 DE Fall Nr. COMP/M.6023 - SCHWEIZERISCHE POST / ÖSTERREICHISCHE POST / JV Nur der deutsche Text ist verfügbar und verbindlich. VERORDNUNG (EG) Nr. 139/2004 ÜBER FUSIONSVERFAHREN Artikel 6, Absatz 1, b

Mehr

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 ZUSAMMENFASSUNG Dieser Bericht enthält Beobachtungen und Erkenntnisse, die aus den Angriffsminderungen abgeleitet wurden, die im Auftrag

Mehr

Arbeitsdokument zu Häufig gestellten Fragen über verbindliche unternehmensinterne Datenschutzregelungen (BCR)

Arbeitsdokument zu Häufig gestellten Fragen über verbindliche unternehmensinterne Datenschutzregelungen (BCR) ARTIKEL-29-DATENSCHUTZGRUPPE 1271-03-02/08/DE WP 155 Rev.03 Arbeitsdokument zu Häufig gestellten Fragen über verbindliche unternehmensinterne Datenschutzregelungen (BCR) Angenommen am 24. Juni 2008 Zuletzt

Mehr

GEMEINSAME TÄTIGKEITEN DER SCHWEIZER BANKEN

GEMEINSAME TÄTIGKEITEN DER SCHWEIZER BANKEN GEMEINSAME TÄTIGKEITEN DER SCHWEIZER BANKEN Masterplan für den Finanzplatz Schweiz Die SBVg hat bekanntlich entschieden, dass eine Lageanalyse hinsichtlich der strategischen Prioritäten zur Sicherstellung

Mehr

Cloud for Europe: EU Initiativen zu Sicherheit und Datenschutz

Cloud for Europe: EU Initiativen zu Sicherheit und Datenschutz Cloud for Europe: EU Initiativen zu Sicherheit und Datenschutz Herbert Leitold, A-SIT Digitaldialog, 26. November 2013, IBC Graz v1.02 Übersicht Österr.: BLSG Grundsatzpapier EK Mitteilung European Cloud

Mehr

Ermittlung kalkulatorischer Zinsen nach der finanzmathematischen Durchschnittswertmethode

Ermittlung kalkulatorischer Zinsen nach der finanzmathematischen Durchschnittswertmethode Ermittlung r finanzmathematischen (von D. Ulbig, Verfahrensprüfer der SAKD) 1. Einleitung Die n Zinsen können gemäß 12 SächsKAG nach der oder der ermittelt werden. Bei Anwendung der sind die n Zinsen nach

Mehr

Fit für die Zukunft im ländlichen Raum. Erfolge und Perspektiven von LEADER in Brandenburg

Fit für die Zukunft im ländlichen Raum. Erfolge und Perspektiven von LEADER in Brandenburg Fit für die Zukunft im ländlichen Raum Erfolge und Perspektiven von LEADER in Brandenburg -- ILE und LEADER in Brandenburg Ein mutiger Ansatz flächendeckend ILE ist "ver-leadert" - GLES beziehen sich auf

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Häufig gestellte Fragen (FAQs)

Häufig gestellte Fragen (FAQs) Häufig gestellte Fragen (FAQs) EU-Register für klinische Prüfungen (EU-CTR) (Inoffizielle Übersetzung des englischen Originaltextes durch das Paul-Ehrlich-Institut) URL: https://www.clinicaltrialsregister.eu/

Mehr

Sechster Nationaler IT-Gipfel 2011 in München vernetzt, mobil, smart

Sechster Nationaler IT-Gipfel 2011 in München vernetzt, mobil, smart Sechster Nationaler IT-Gipfel 2011 in München vernetzt, mobil, smart ERKLÄRUNG Wir befinden uns auf dem Weg in die Digitale Welt. Das Internet entwickelt sich rasant. Smarte Informations- und Kommunikationstechnologien

Mehr

Social Media Karriere

Social Media Karriere Social Media Strategy Blogger Relations Monitoring Social Publishing Trending Influencer identifizieren Engagement Social Media Newsroom Online Campaigning Contentmanagement Viral Marketing Machen Sie

Mehr

Was sieht das Gesetz vor?

Was sieht das Gesetz vor? Die Bundesregierung plant ein IT Sicherheitsgesetz. Dieses liegt aktuell als Referenten- entwurf des Innenministeriums vor und wird zwischen den einzelnen Ministerien abgestimmt. Im Internet wird viel

Mehr

ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT

ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT PROTOKOLL (Nr. 2) ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT DIE HOHEN VERTRAGSPARTEIEN IN DEM WUNSCH sicherzustellen, dass die Entscheidungen in der Union so bürgernah

Mehr

Dieses Dokument ist lediglich eine Dokumentationsquelle, für deren Richtigkeit die Organe der Gemeinschaften keine Gewähr übernehmen

Dieses Dokument ist lediglich eine Dokumentationsquelle, für deren Richtigkeit die Organe der Gemeinschaften keine Gewähr übernehmen 2004O0013 DE 22.12.2004 001.001 1 Dieses Dokument ist lediglich eine Dokumentationsquelle, für deren Richtigkeit die Organe der Gemeinschaften keine Gewähr übernehmen B M1 LEITLINIE DER EUROPÄISCHEN ZENTRALBANK

Mehr

FUNKTIONSANFORDERUNGEN FÜR

FUNKTIONSANFORDERUNGEN FÜR FUNKTIONSANFORDERUNGEN FÜR DIE ELEKTRONISCHE VERGABE ÖFFENTLICHER AUFTRÄGE IM EINKLANG MIT DEM EU- RECHTSRAHMEN BAND I JANUAR 2005 Public eprocurement Disclaimer European Commission Original document in

Mehr

Sicherheit als Schlüssel für die Akzeptanz von egovernment. Enjoy the WWWorld. Oliver Wolf. Schwerin, 22. Juni 2011

Sicherheit als Schlüssel für die Akzeptanz von egovernment. Enjoy the WWWorld. Oliver Wolf. Schwerin, 22. Juni 2011 Nur Offline-Verwaltungen Avira IT Security. sind sicher?! Sicherheit als Schlüssel für die Akzeptanz von egovernment Enjoy the WWWorld. Oliver Wolf Key Account Manager Public Schwerin, 22. Juni 2011 Erwartungen

Mehr

IMI-Grundlagen 1. EINLEITUNG... 2 2. GRUNDLAGEN... 2

IMI-Grundlagen 1. EINLEITUNG... 2 2. GRUNDLAGEN... 2 IMI-Grundlagen 1. EINLEITUNG... 2 2. GRUNDLAGEN... 2 2.1. WAS IST IMI?... 2 2.2. WIE FUNKTIONIERT IMI?... 3 2.3. ÜBERWINDUNG VON SPRACHBARRIEREN... 3 2.4. WER MACHT WAS IN IMI?... 4 2.4.1. ZUSTÄNDIGE BEHÖRDEN...

Mehr

Europäischer Sozialfonds

Europäischer Sozialfonds Europäischer Sozialfonds Investitionen in Menschen Europäische Kommission Diese Broschüre liegt in allen Amtssprachen der EU vor. Weder die Europäische Kommission noch irgendeine Person, die im Namen der

Mehr

GDI-Initative. Initative von Intergraph. Dr. Uwe Jasnoch Programm Manager GDI

GDI-Initative. Initative von Intergraph. Dr. Uwe Jasnoch Programm Manager GDI GDI-Initative Initative von Intergraph Dr. Uwe Jasnoch Programm Manager GDI Warum engagiert sich Intergraph für GDI? Ende 2006 wurde eine Rahmenrichtlinie vom EU- Parlament verabschiedet Bis 2009 muss

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012 Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel Caroline Neufert Nürnberg, 18. Oktober 2012 Cloud Computing - Cloud Strategie Zu Beginn jeder Evaluierung gibt es wesentliche Kernfragen. Cloud

Mehr

Inoffizielle deutsche Übersetzung UNHCR Berlin - März 2002

Inoffizielle deutsche Übersetzung UNHCR Berlin - März 2002 Erklärung der Vertragsstaaten des Abkommens über die Rechtsstellung der Flüchtlinge von 1951 (Genfer Flüchtlingskonvention) bzw. dessen Protokoll von 1967 1 Inoffizielle deutsche Übersetzung UNHCR Berlin

Mehr

EUROPÄISCHE ZENTRALBANK

EUROPÄISCHE ZENTRALBANK 22.4.2010 Amtsblatt der Europäischen Union C 103/1 I (Entschließungen, Empfehlungen und Stellungnahmen) STELLUNGNAHMEN EUROPÄISCHE ZENTRALBANK STELLUNGNAHME DER EUROPÄISCHEN ZENTRALBANK vom 31. März 2010

Mehr

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Michael Felber Senior Presales Consultant - Central Europe Tripwire Inc. Cyber-Sicherheit gewinnt

Mehr

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Risiken und Perspektiven einer sicheren Infrastruktur Internet Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr