Danziger Gespräche vom Oktober Christoph Unger Präsident Bundesamt für Bevölkerungsschutz und Katastrophenhilfe

Größe: px
Ab Seite anzeigen:

Download "Danziger Gespräche vom 27. - 28. Oktober 2010. Christoph Unger Präsident Bundesamt für Bevölkerungsschutz und Katastrophenhilfe"

Transkript

1 Weiterentwicklung gesamtstaatlicher Maßnahmen zum Schutz der Bevölkerung am Beispiel LÜKEX Strategische Krisenmanagement-Übung zum Thema IT-Sicherheit Danziger Gespräche vom Oktober 2010 Christoph Unger Präsident Bundesamt für Bevölkerungsschutz und Katastrophenhilfe Oktober 2010 Danziger Gespräche - 1 -

2 Vortragsgliederung Nationales Sicherheitssystem Deutschland LÜKEX Vorbereitung LÜKEX 2011 Fazit Oktober 2010 Danziger Gespräche - 2 -

3 Andere Akteure Gesamtgesellschaftliche Sicherheitsvorsorge Andere Akteure Gesamtgesellschaftliche Sicherheitsvorsorge Nachrichten- Dienstliche Sicherheitsvorsorge Polizeiliche Sicherheitsvorsorge Militärische Sicherheitsvorsorge Zivile Sicherheitsvorsorge Nichtstaatliche Sicherheitsvorsorge Gemeinsame Bedrohungs- und Risikoanalyse abgestimmtes Risiko- und Krisenmanagement Oktober 2010 Danziger Gespräche - 3 -

4 Bevölkerungsschutz in Deutschland Hilfeleistungssystem im föderalen Bundesstaat Schadenslagen von nationaler Bedeutung, kriegerische Konflikte sowie Amts- und Katastrophenhilfe des Bundes (Inland- / Ausland) Bund BBK Länder lokale / regionale Großschadens- und Katastrophenlagen Ggf. Bezirksregierungen (soweit vorhanden) Alltagsereignisse / Rettungsdienst, Brandschutz, Technische Hilfe Kommunen (Landkreise, kreisfreie Städte) Oktober 2010 Danziger Gespräche - 4 -

5 LÜKEX Länder Übergreifende Krisenmanagement- Übungen/EXercise Oktober 2010 Danziger Gespräche - 5 -

6 LÜKEX - Zielsetzung Gesamtstaatliches Krisenmanagement Einbindung von privaten Betreibern Kritischer Infrastrukturen (Gesamtgesellschaftlicher Ansatz) Krisenmanagement-Übungen auf strategischer Ebene als fester Bestandteil der Aus- und Weiterbildung von Führungskräfte ( Krisenmanagement ist Chefsache ) Stärkung der Analyse- und Prognosefähigkeiten Risiko- und Krisenkommunikation als Kernbestandteil des strategischen Krisenmanagements Notwendigkeit der Netzwerkbildung Oktober 2010 Danziger Gespräche - 6 -

7 LÜKEX bisherige Übungen Terroristische Anschlagsdrohungen Schadensfälle mit radiolog./chemischen Tatmitteln diverse Schadensereignisse vor/bei internationalen Großveranstaltungen Pandemie Stromausfall /10 Oktober 2010 Danziger Gespräche - 7 -

8 Vorbereitung LÜKEX 2011 Intensiv übende Länder Übende Länder HH MV KRITIS - Verwaltung / BOS - Finanzwesen - Information und Kommunikation - Verkehr Bundesressorts HE NI TH ST BE SN BB BMI, BMG, BMVBS, BMF, BMVg, BMWi, BMAS Bundesbehörden RP BY BSI, BKA, BPOL, BBK, BfV, BND, BA. Oktober 2010 Danziger Gespräche - 8 -

9 Internationale Bezüge Vorbereitung LÜKEX 11 9 BMI KM 1 BMI IT 3 BMI IT 5 Lenkungsausschuss LÜKEX Länder: AK V und IT-Planungsrat Landesressorts Landesbehörden Projektgruppen Länder (BBK IV.6, Fachreferate; BSI, BKA) Bundesressorts Bundesbehörden KRITIS Hilfsorganisationen Verbände Schutzkommission beim BMI / Wissenschaft Expertise: IT / Sicherheitsbehörden / Bevölkerungsschutz AG LÜKEX 11 Oktober 2010 Danziger Gespräche - 9 -

10 Übungsthema IT-Sicherheit Neue Strategie: Nato rüstet sich für Cyber-Kriege computerwelt Polizei Niedersachsen: Serverfehler sorgt für NIVADIS- Ausfall heise online Stuxnet trifft Industrieanlagen deutscher 2. Oktober 2010, 13:29 Uhr stern.de Siemens-Kunden Oktober 2010 Danziger Gespräche

11 Übungsthema IT-Sicherheit Innenministerkonferenz Mai 2010/bfi28 Die IMK stellt fest, dass die vom Phänomen IuK- Kriminalität ausgehende Bedrohung derzeit eine der wesentlichen Herausforderungen im Bereich der Verbrechensbekämpfung und Prävention darstellt. Es bedarf bei der Bekämpfung der Internetkriminalität umfassender Anstrengungen sowohl auf Seiten der Sicherheits- und Strafverfolgungsbehörden, als auch bei allen anderen staatlichen und privaten Institutionen. Oktober 2010 Danziger Gespräche

12 Übungsthema IT-Sicherheit Nationaler Plan zum Schutz der Informationsinfrastrukturen in Deutschland (NPSI) von 2005 und Umsetzungspläne 2007 Der NPSI ist die nationale Dachstrategie für den angemessenen Schutz der Informationsinfrastrukturen in Deutschland, für ein wirkungsvolles Handeln bei IT-Sicherheitsvorfällen sowie zur Stärkung der deutschen IT-Sicherheitskompetenz und der Etablierung internationaler Standards. Oktober 2010 Danziger Gespräche

13 LÜKEX 2011 Übungsszenario: 2011 IT-Störungen durch zielgerichtete Angriffe; Ausnutzen von IT- Schwachstellen; Beeinträchtigungen im Bereich Kritischer Infrastrukturen Oktober 2010 Danziger Gespräche

14 Zielgerichtete Angriffe auf IT-Strukturen durch z.b. Übungsszenario - LÜKEX Schadsoftware - DDoS (Distributed Denial of Service) - Hacker-Aktivismus, etc. Störungen / Ausfälle von IT-Strukturen durch z.b. technisches Versagen, menschliche Fehlhandlungen, gezielte Angriffe dadurch: - IT- Störungen und Schadenslagen an mehreren Ereignisorten - mit massiven bereichsübergreifenden Auswirkungen (besonders am 2. Übungstag) Oktober 2010 Danziger Gespräche

15 LÜKEX Ziele Überprüfung / Optimierung des Zusammenwirkens der Bundesressorts (NPSI* / UP Bund) und Landesressorts zum Schutz der Informationsinfrastrukturen Verbesserung der länder-, ressort- und bereichsübergreifenden Zusammenarbeit Integration der IT-KM- Strukturen in das bereichsübergreifende strategische KM Aufrechterhaltung kritischer Geschäftsprozesse sowie lebensnotwendiger Funktionen bei IT-Störungen / -ausfällen Optimierung der bereichsübergreifenden Medien- und Öffentlichkeitsarbeit * Nationaler Plan zum Schutz der Informationsinfrastrukturen Koordinierung vom Maßnahmen zwischen öffentlichen Stellen und Betreibern ausgewählter privater Kritischer Infrastrukturen Oktober 2010 Danziger Gespräche

16 Erprobung und Optimierung LÜKEX Ziele der Koordinationsgremien des Bundes und der Länder eines länder- und bereichsübergreifenden Informationsmanagements (Warnung und Information, Verhaltensempfehlungen) des Einsatzes nichtstaatlicher Unterstützungspotentiale (z.b. IT- Sicherheitsorganisationen, IKT- Unternehmen und andere Fachexpertise) der Handlungsabläufe zur Aufrechterhaltung der Schlüsselbereiche des öffentlichen und nichtöffentlichen Lebens (Kritische Geschäftsprozesse) von Regelungen zum Austausches von Informationen zwischen öffentlichem und privatem Bereich Oktober 2010 Danziger Gespräche

17 Medien LÜKEX 2011 LÜKEX TV Zentrales Medienportal (denis I) für alle Übenden Oktober 2010 Danziger Gespräche

18 Medien, LÜKEX 2011 Überregionale und regionale Printmedien Presseagenturen; live Rundfunkinterviews; Anfragen der Bevölkerung bei Hotlines und Behörden Schwerpunkt: Neue interaktive Medien (Social media, Blogs, Twitter etc.) Oktober 2010 Danziger Gespräche

19 Akteure - LÜKEX Öffentliche Verwaltung / BOS - - Finanzsektor - Ausgewählte Sektoren für das Übungsszenario - Information und Kommunikation - - Transport / Verkehr - Oktober 2010 Danziger Gespräche

20 Zweitägige Übung am LÜKEX , Uhr und , Uhr Schwerpunkt des ersten Tages: - Ausspähen von Daten - Störung / Ausfall von IT-Strukturen Schwerpunkte des zweiten Tages: - Auswirkungen auf die Versorgung, - Beeinträchtigung Kritischer Infrastrukturen - Ermittlungen , h , h Oktober 2010 Danziger Gespräche

21 Fazit Technisch komplexes Thema als besondere Herausforderung Verbesserung der Kommunikation der IT-Verantwortlichen bei Bund und Ländern sowie Wirtschaft Auswirkungen bei IT-Ausfall gemeinsam erarbeiten und Redundanzen, alternative Lösungen finden Oktober 2010 Danziger Gespräche

22 Perspektiven Internationale Zusammenarbeit im Bereich strategischer Krisenmanagement-Übungen: 2nd Internationaler Workshop on Strategic Exercises in Civil Protection in Stockholm ( Oktober 2010) Internationale Beobachter während der Übung LÜKEX 09/10 Bilateraler Erfahrungsaustausch mit der Schweiz Oktober 2010 Danziger Gespräche

23 Danke für Ihre Aufmerksamkeit! Haben Sie Fragen? Oktober 2010 Danziger Gespräche

Aktuelles zu Kritischen Infrastrukturen

Aktuelles zu Kritischen Infrastrukturen Aktuelles zu Kritischen Infrastrukturen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision GI SECMGT Workshop, 2011-06-10

Mehr

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft 95. AFCEA-Fachveranstaltung: Herausforderung Cyber-Sicherheit / 19.11.2012 Gliederung des Vortrags Cyber-Sicherheit: Aktuelle Die aktuelle

Mehr

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

Der Schutz Kritischer Infrastrukturen als Element der Cybersicherheit

Der Schutz Kritischer Infrastrukturen als Element der Cybersicherheit Der Schutz Kritischer Infrastrukturen als Element der Cybersicherheit Präsentation von Präsident Christoph Unger im Rahmen der Carl Friedrich von Weizsäcker Friedensvorlesung am 20.11.2013 an der Universität

Mehr

Die Rolle des BBK im Vorhaben XKatastrophenhilfe. Jakob Rehbach

Die Rolle des BBK im Vorhaben XKatastrophenhilfe. Jakob Rehbach Die Rolle des BBK im Vorhaben XKatastrophenhilfe Jakob Rehbach 28.09.2012 BBK - Bundesoberbehörde im Geschäftsbereich des BMI Stand: 24.09.2012 Seite: 2 Aufgaben des BBK Erfüllung der Aufgaben des Bundes

Mehr

Das Krankenhaus als Kritische Infrastruktur

Das Krankenhaus als Kritische Infrastruktur Das Krankenhaus als Kritische Infrastruktur Beitrag zur Session Gesundheitsversorgung als Kritische Infrastruktur BBK. Gemeinsam handeln. Sicher leben. erysipel_pixelio Das BBK und der Schutz KRITIS -Gründung

Mehr

Kritische Infrastrukturen in Deutschland

Kritische Infrastrukturen in Deutschland Kritische Infrastrukturen in Deutschland Vortrag Kathrin Stolzenburg anlässlich der 3. Göttinger Tagung zu aktuellen Fragen zur Entwicklung der Energieversorgungsnetze 12. 13. Mai 2011, Paulinerkirche

Mehr

Die Senatorin für Finanzen. Vortrag

Die Senatorin für Finanzen. Vortrag Vortrag Nationaler Plan zum Schutz der Informationsinfrastrukturen Ressortübergreifend abgestimmte IT- Sicherheitsstrategie für Deutschland Drei strategische Ziele Prävention: Informationsinfrastrukturen

Mehr

Cyber-Sicherheit in Deutschland

Cyber-Sicherheit in Deutschland Cyber-Sicherheit in Deutschland Dr. Hartmut Isselhorst Abteilungspräsident im BSI Bonn, 16. Juni 2011 VS NUR FÜR DEN DIENSTGEBRAUCH 3 Attraktivität von Cyber-Angriffen» Angriffe aus der Distanz, kein Vor-Ort-Risiko»

Mehr

Innovationsplattform Schutz und Rettung von Menschen, 25.06.2009 Verbundforschungsprojekt SECURITY2People

Innovationsplattform Schutz und Rettung von Menschen, 25.06.2009 Verbundforschungsprojekt SECURITY2People Innovationsplattform Schutz und Rettung von Menschen, 25.06.2009 Verbundforschungsprojekt SECURITY Ralf Kaschow Verbundkoordinator CAE Elektronik GmbH + 49-(0) 2402/106-593 ralf.kaschow@cae.com Projekt-Daten

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Informationssysteme als Kritische Infrastrukturen in Deutschland. Martin Schallbruch IT-Direktor im Bundesministeriums des Innern

Informationssysteme als Kritische Infrastrukturen in Deutschland. Martin Schallbruch IT-Direktor im Bundesministeriums des Innern Informationssysteme als Kritische Infrastrukturen in Deutschland Martin Schallbruch IT-Direktor im Bundesministeriums des Innern Kritische Infrastrukturen Kritische Infrastrukturen Abhängigkeit IT Öffentliche

Mehr

Gesamtkonzept Notfallplanung Stromausfall

Gesamtkonzept Notfallplanung Stromausfall Gesamtkonzept Notfallplanung Stromausfall 1. Fachinformationstag Katastrophenschutz des Landes Niedersachsen, 29.04.2015 BBK. Gemeinsam handeln. Sicher leben. Gliederung (1) Einleitung: BBK als Schnittstelle

Mehr

Anpassungsbedarf: Die Auswirkungen des Klimawandels auf den Bevölkerungsschutz

Anpassungsbedarf: Die Auswirkungen des Klimawandels auf den Bevölkerungsschutz Anpassungsbedarf: Die Auswirkungen des Klimawandels auf den Bevölkerungsschutz Dialoge zur Klimaanpassung Bevölkerungsschutz Dessau, 15.04.2010 Es ist zu erwarten, dass der Klimawandel Einfluss auf das

Mehr

Risikomanagement Stromausfall in der Einrichtung

Risikomanagement Stromausfall in der Einrichtung Risikomanagement Stromausfall in der Einrichtung Forschungsprojekt GRASB, Empfehlungen BBK. Gemeinsam handeln. Sicher leben. Marco Barnebeck(Telemarco) / pixelio Kreislauf des Risiko- und Krisenmanagements

Mehr

IT Security Simulation

IT Security Simulation IT Security Simulation Sicherheits-Spielwiese auf europäischer Ebene CE.AT 2015 Wien, 5. März 2015 www.digitales.oesterreich.gv.at ENISA - Europäische Agentur für Netz- und Informationssicherheit Die ENISA

Mehr

Kritische Infrastruktur und Bevölkerungsschutz. Ringvorlesung an der TU Darmstadt 17/06/2015

Kritische Infrastruktur und Bevölkerungsschutz. Ringvorlesung an der TU Darmstadt 17/06/2015 Kritische Infrastruktur und Bevölkerungsschutz Ringvorlesung an der TU Darmstadt 17/06/2015 DGSMTech FF Braunschweig, THW Bochum BUW / Prof. Fiedrich Berliner Feuerwehr, BF Stuttgart, BF Bochum Bundesamt

Mehr

akademische Weiterbildung berufsbegleitend

akademische Weiterbildung berufsbegleitend akademische Weiterbildung berufsbegleitend Hintergrund Akademische Weiterbildung, berufsbegleitend Voraussetzungen: fachspezifische Berufserfahrung, Hochschulabschluss, Englischkenntnisse (B2-Level) Abschluss:

Mehr

Frau Silke Sielaff Ministerium des Innern des Landes Brandenburg, Deutschland

Frau Silke Sielaff Ministerium des Innern des Landes Brandenburg, Deutschland Blatt 1 Projekt Schutz Kritischer Infrastrukturen Teilprojekt EUKRITIS Wandlungsfähige Schutzstrukturen und Folgenabschätzung zur Prävention, Abwehr und Folgenbewältigung bei Katastrophen Blatt 2 Blatt

Mehr

Kritische Infrastrukturen, Cybersicherheit: gestern, heute, morgen!

Kritische Infrastrukturen, Cybersicherheit: gestern, heute, morgen! Kritische Infrastrukturen, Cybersicherheit: gestern, heute, morgen! Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Jens Gampe Agenda Einführung Nationaler Plan zum Schutz Kritischer

Mehr

IT-Sicherheitsgesetz:

IT-Sicherheitsgesetz: IT-Sicherheitsgesetz: Neue Herausforderungen für Unternehmen und Behörden Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV Thomas Feil 09/2015 1 Thomas Feil

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

I Deutsche und ausländische Schulabsolventen mit Hochschul- und Fachhochschulreife von 1998 bis 2020 I.1 Hochschulreife I.1.

I Deutsche und ausländische Schulabsolventen mit Hochschul- und Fachhochschulreife von 1998 bis 2020 I.1 Hochschulreife I.1. I Deutsche und ausländische Schulabsolventen mit Hochschul- und Fachhochschulreife von 1998 bis 2020 I.1 Hochschulreife I.1.1 Anzahl 1) BW BY BE BB HB HH HE MV 2) 3) NI NW RP SL 4) SN ST 2) SH TH BG 1998

Mehr

Agenda. Organisation und Aufgaben der Bundespolizei. Sicherheit im SPNV objektive Lage. Vernetzte Sicherheit - Kooperation und Synergien

Agenda. Organisation und Aufgaben der Bundespolizei. Sicherheit im SPNV objektive Lage. Vernetzte Sicherheit - Kooperation und Synergien 3. - Workshop Sicherheit im ÖPV - Vernetzte Sicherheit - Möglichkeiten, Chancen, Synergien durch abgestimmte unternehmerische und polizeiliche Maßnahmen. Agenda Organisation und Aufgaben der Bundespolizei

Mehr

Auswertungsbericht LÜKEX 11. IT-Sicherheit in Deutschland

Auswertungsbericht LÜKEX 11. IT-Sicherheit in Deutschland Auswertungsbericht LÜKEX 11. IT-Sicherheit in Deutschland 2011 Bevölkerungsschutz Impressum Auswertungsbericht LÜKEX 11. IT-Sicherheit in Deutschland (Kurzfassung) BBK-Projektgruppe LÜKEX Bund Bundesamt

Mehr

Rede von Frau Staatssekretärin Rogall-Grothe anlässlich des Zukunftsforums für öffentliche Sicherheit "Cybercrime" am 24. November 2011 in Berlin

Rede von Frau Staatssekretärin Rogall-Grothe anlässlich des Zukunftsforums für öffentliche Sicherheit Cybercrime am 24. November 2011 in Berlin Rede von Frau Staatssekretärin Rogall-Grothe anlässlich des Zukunftsforums für öffentliche Sicherheit "Cybercrime" am 24. November 2011 in Berlin Sperrfrist: Redebeginn. Es gilt das gesprochene Wort. Zeichen

Mehr

Was ist LÜKEX? Hintergrund

Was ist LÜKEX? Hintergrund Was ist LÜKEX? LÜKEX steht für Länderübergreifende Krisenmanagementübung/Exercise und bezeichnet eine Übungsserie im Bereich des strategischen Krisenmanagements in Deutschland. LÜKEX-Übungen, die seit

Mehr

CIIP in Deutschland Entwicklungen seit 2005

CIIP in Deutschland Entwicklungen seit 2005 CIIP in Deutschland Entwicklungen seit 2005 Dirk Reinermann Bundesamt für Sicherheit in der Informationstechnik Fachtagung Sicherung Strategischer Informationsinfrastrukturen 07. Oktober 2010 Gliederung

Mehr

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Risiken und Perspektiven einer sicheren Infrastruktur Internet Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur

Mehr

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Auswirkungen auf kritische

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Berlin, 07.11.13 und -senatoren der Länder - Geschäftsstelle - Tagesordnung. für die 198. Sitzung

Berlin, 07.11.13 und -senatoren der Länder - Geschäftsstelle - Tagesordnung. für die 198. Sitzung Ständige Konferenz der Innenminister Berlin, 07.11.13 und -senatoren der Länder - Geschäftsstelle - Tagesordnung für die 198. Sitzung der Ständigen Konferenz der Innenminister und -senatoren der Länder

Mehr

Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung. IDS Schweiz AG Baden-Dättwil, 6.

Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung. IDS Schweiz AG Baden-Dättwil, 6. Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung IDS Schweiz AG Baden-Dättwil, 6. November 2014 Dr. Stefan Brem stefan.brem[at]babs.admin.ch Chef Risikogrundlagen

Mehr

Cyber Security Strategie

Cyber Security Strategie Cyber Security Strategie aus der Sicht des BM.I Kurt Hager, M.A. BM.I, Büro für Sicherheitspolitik Warum eine Cyber Sicherheitsstrategie? Cyber Space als Informations- und Kommunikationsraum, sozialer

Mehr

Alarmierung der Bundesrepublik Deutschland Das ad hoc realisierbare Bevölkerungs-Frühwarnsystem

Alarmierung der Bundesrepublik Deutschland Das ad hoc realisierbare Bevölkerungs-Frühwarnsystem Das ad hoc realisierbare Bevölkerungs-Frühwarnsystem Dipl.-Ing. Ulrich Skubsch, Senior-VP Channelmanagement Für Ihre Sicherheit Securiton GmbH Alarmierung der Bevölkerung im Extremfall 2 / Dipl.-Ing. Ulrich

Mehr

Ausfall kritischer Infrastrukturen

Ausfall kritischer Infrastrukturen Ausfall kritischer Infrastrukturen Bruno Hersche, Dipl. Ing. ETH SIA Riskmanagement Consulting A 3332 Sonntagberg riskmanagement@hersche.at www.hersche.at Kritische Infrastrukturen Organisationen und Einrichtungen

Mehr

Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen -

Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen - Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen - Dr. Udo Helmbrecht Bundesamt für Sicherheit in der Informationstechnik, Bonn CDU/CSU Fachgespräch 6. Mai 2009, Berlin

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./

Mehr

CIIP Massnahmen in der Schweiz

CIIP Massnahmen in der Schweiz Informatikstrategieorgan Bund CIIP Massnahmen in der Schweiz Pascal Lamia, Leiter MELANI Partnerschaft zwischen Verwaltung und Wirtschaft (PPP) Staatsaufgabe: Artikel 2, Absatz 2 der Bundesverfassung [

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Deutscher Bundestag Drucksache 18/5122. Bericht. 18. Wahlperiode 10.06.2015. des Haushaltsausschusses (8. Ausschuss) gemäß 96 der Geschäftsordnung

Deutscher Bundestag Drucksache 18/5122. Bericht. 18. Wahlperiode 10.06.2015. des Haushaltsausschusses (8. Ausschuss) gemäß 96 der Geschäftsordnung Deutscher Bundestag Drucksache 18/5122 18. Wahlperiode 10.06.2015 Bericht des Haushaltsausschusses (8. Ausschuss) gemäß 96 der Geschäftsordnung zu dem Gesetzentwurf der Bundesregierung Entwurf eines Gesetzes

Mehr

Sicherheit von IT-Infrastrukturen

Sicherheit von IT-Infrastrukturen 1 Kirsten Lühmann Mitglied des Deutschen Bundestages Sicherheit von IT-Infrastrukturen Danziger Gespräche 2010 International Security Conference Security in the digital age 28. Oktober in Schwerin Gliederung

Mehr

am 20. Juni 2008 im Vortragssaal des historischen Speichers XI in der Überseestadt

am 20. Juni 2008 im Vortragssaal des historischen Speichers XI in der Überseestadt 3. Forum Risiko- und Sicherheitsmanagement Hochschule für Öffentliche Verwaltung in Bremen Thema Schutz Kritischer Infrastrukturen am 20. Juni 2008 im Vortragssaal des historischen Speichers XI in der

Mehr

Cyber-Sicherheitsstrategie für Deutschland

Cyber-Sicherheitsstrategie für Deutschland Cyber-Sicherheitsstrategie für Deutschland Inhalt Einleitung 2 IT-Gefährdungslage 3 Rahmenbedingungen 4 Leitlinie der Cyber-Sicherheitsstrategie 4 Strategische Ziele und Maßnahmen 6 Nachhaltige Umsetzung

Mehr

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Sicherheit und Verantwortung im Cyber-Raum

Sicherheit und Verantwortung im Cyber-Raum Sicherheit und Verantwortung im Cyber-Raum www.bsi.bund.de TOP 6 DER AKTUELLEN CYBER-ANGRIFFSFORMEN» Gezieltes Hacking von Webservern mit dem Ziel der Platzierung von Schadsoftware oder zur Vorbereitung

Mehr

Cyber-Sicherheitsstrategie für Deutschland

Cyber-Sicherheitsstrategie für Deutschland Cyber-Sicherheitsstrategie für Deutschland Inhalt Einleitung 2 IT-Gefährdungslage 3 Rahmenbedingungen 4 Leitlinie der Cyber-Sicherheitsstrategie 4 Strategische Ziele und Maßnahmen 6 Nachhaltige Umsetzung

Mehr

Krisenkommunikation und Neue Medien

Krisenkommunikation und Neue Medien 18.04.2012 Gebhard Rusch Krisenkommunikation und Neue Medien 1 Überblick 1. Kommunikative Bedürfnisse der Bevölkerung in der Krise 2. Anforderungen an öffentliche Kommunikation in der Krise 3. Die Rolle

Mehr

Zukunftsthema Offshore-Windenergie - Donnerstag, 16.09.2010

Zukunftsthema Offshore-Windenergie - Donnerstag, 16.09.2010 Zukunftsthema Offshore-Windenergie - Donnerstag, 16.09.2010 - Sicherheitsaspekte bei Offshore Windparks aus Sicht der Maritimen Notfallvorsorge Hans-Werner Monsees Leiter des Havariekommandos 1 Kritische

Mehr

SCHUTZ VON KRITISCHEN INFRASTRUKTUREN

SCHUTZ VON KRITISCHEN INFRASTRUKTUREN SCHUTZ VON KRITISCHEN INFRASTRUKTUREN ERFAHRUNGEN AUS PILOTREGIONEN IN RHEINLAND-PFALZ BWK-Fortbildungsveranstaltung in Magdeburg 3. Juni 2015 M. Sc. Corinna Gall(Uniwasser GmbH, Kaiserslautern) GLIEDERUNG

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

IT-Sicherheit im Land Bremen

IT-Sicherheit im Land Bremen BREMISCHE BÜRGERSCHAFT Drucksache 18/633 Landtag 18. Wahlperiode 06.11.2012 Antwort des Senats auf die Kleine Anfrage der Fraktion der CDU IT-Sicherheit im Land Bremen Antwort des Senats auf die Kleine

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz Kritische Infrastrukturen schützen Das IT-sIcherheITsgeseTz InhalT Inhaltsverzeichnis 1 Das IT-Sicherheitsgesetz 5 2 Zielgruppen und Neuregelungen 7 3 Neue Aufgaben für das BSI

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

IT Sicherheit in Kritischen Infrastrukturen

IT Sicherheit in Kritischen Infrastrukturen IT Sicherheit in Kritischen Infrastrukturen Forschungsansätze zur ganzheitlichen Risikobewertung Dipl. oec. Michael Sparenberg Institut für Internet-Sicherheit if(is) Westfälische Hochschule Gelsenkirchen

Mehr

Die Cybersicherheitslage in Deutschland

Die Cybersicherheitslage in Deutschland Die Cybersicherheitslage in Deutschland Andreas Könen, Vizepräsident BSI IT-Sicherheitstag NRW / 04.12.2013, Köln Cyber-Sicherheitslage Deutschland Ist massives Ziel für Cyber-Crime Wird breit cyber-ausspioniert

Mehr

Großflächiger, langanhaltender

Großflächiger, langanhaltender Großflächiger, langanhaltender Stromausfall Black out Was tun? Tulln, 15.02.2012 2012 Amt der NÖ Landesregierung Abteilung IVW4 - Feuerwehr und Zivilschutz Landeswarnzentrale NÖ DI Stefan Kreuzer 3430

Mehr

Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse

Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse Koblenzer IT-Tagung 2013 Andreas Könen, Vizepräsident,

Mehr

öffentlichen Verwaltung bis 2015 BMI IT2 MinR n Dr. Heike Stach

öffentlichen Verwaltung bis 2015 BMI IT2 MinR n Dr. Heike Stach IT-Strategische Schwerpunkte der öffentlichen Verwaltung bis 2015 4. IT-Vertriebstag Öffentliche Verwaltung BMI IT2 MinR n Dr. Heike Stach Agenda 1. Die Nationale E-Government-Strategie (NEGS) 2. npa und

Mehr

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr

VERBAND BERLINER VERWALTUNGSJURISTEN e. V.

VERBAND BERLINER VERWALTUNGSJURISTEN e. V. Besoldungsvergleich 2015 Stand: 21. Mai 2015 BUND Besoldung der Bundesbeamten ab 1. März 2015.+2,2% A 13 ledig, Stufe 1 3.971,66 - - 47.659,92 3 insgesamt 10 Dienstjahre, Stufe 4 4.849,46 360,52-62.519,76

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung

Mehr

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Andreas Schmidt IT-Sicherheitsbeauftragter im Bundesministerium für Wirtschaft und Technologie www.bmwi.de Andreas

Mehr

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen 5. Fachtagung Infrastruktursicherheit des KKI e. V. IT-SICHERHEIT UND KRITISCHE I NFRASTRUKTUREN 10.

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Informationssicherheit im Freistaat Sachsen Eine moderne Verwaltung funktioniert heutzutage nicht mehr ohne Computer. Als Dienstleister stellt der Freistaat Sachsen für Bürger und

Mehr

Cybersicherheitsstrategie des Landes Niedersachsen

Cybersicherheitsstrategie des Landes Niedersachsen 13. Kommunales IuK-Forum Niedersachsen Cybersicherheitsstrategie des Landes Niedersachsen Axel Köhler Niedersächsisches Ministerium für Inneres und Sport 29.08.2013 Was ist Cybersicherheit? Rahmenbedingungen

Mehr

Nationales CyberSicherheitsprogramm

Nationales CyberSicherheitsprogramm Nationales CyberSicherheitsprogramm Bundesamt für Sicherheit in der Informationstechnik WG2 der eicar, 15. November 2011 Vorgestern IKARUS Security Software GmbH 2/31 Gestern IKARUS Security Software GmbH

Mehr

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer

Mehr

Das Pädagogische Konzept und seine Umsetzung an der Akademie für Krisenmanagement, Notfallplanung und Zivilschutz (AKNZ)

Das Pädagogische Konzept und seine Umsetzung an der Akademie für Krisenmanagement, Notfallplanung und Zivilschutz (AKNZ) Das Pädagogische Konzept und seine Umsetzung an der Akademie für Krisenmanagement, Notfallplanung und Zivilschutz (AKNZ) des Bundesamtes für Bevölkerungsschutz und Katastrophenhilfe (BBK) Stefan Voßschmidt,

Mehr

Sicherheit ist unser Auftrag. Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor

Sicherheit ist unser Auftrag. Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor Sicherheit ist unser Auftrag Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor Vernetzte Sicherheit für vernetzte Strukturen Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik Nürnberg, 16. Oktober 2012 Motivation für Cyber-Angriffe Cyber-Angriff Protest Geld Spionage Sabotage

Mehr

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,

Mehr

Der Schutz kritischer Infrastrukturen (KRITIS) Eine zentrale Zukunftsaufgabe Security 2014, Essen

Der Schutz kritischer Infrastrukturen (KRITIS) Eine zentrale Zukunftsaufgabe Security 2014, Essen Der Schutz kritischer Infrastrukturen (KRITIS) Eine zentrale Zukunftsaufgabe Security 2014, Essen 24.09.2014 Unverzichtbare Lebensadern einer globalisierten Welt und Nervenstränge der Wirtschaft Leistungsfähige

Mehr

RISIKOMANAGEMENT ZUM SCHUTZ VOR ANSCHLÄGEN VORSTELLUNG EINES LEITFADENS

RISIKOMANAGEMENT ZUM SCHUTZ VOR ANSCHLÄGEN VORSTELLUNG EINES LEITFADENS RISIKOMANAGEMENT ZUM SCHUTZ VOR ANSCHLÄGEN VORSTELLUNG EINES LEITFADENS Forum Trinkwasseraufbereitung, Karlsruhe, 25.09.2014 Dr.-Ing. Marcel Riegel, Dipl.-Ing. Detlef Bethmann HINTERGRUND: MÖGLICHE ANSCHLÄGE

Mehr

Aktivitäten im Bereich Risikomanagement Institut für Industriebetriebslehre und Industrielle Produktion

Aktivitäten im Bereich Risikomanagement Institut für Industriebetriebslehre und Industrielle Produktion Aktivitäten im Bereich Risikomanagement Institut für Industriebetriebslehre und Industrielle Produktion Dr. Michael Hiete, Mirjam Merz Institut für Industriebetriebslehre und Industrielle Produktion (IIP)

Mehr

Business Kontinuität in unsicheren Zeiten. Ulrike Lechner Universität der Bundeswehr München

Business Kontinuität in unsicheren Zeiten. Ulrike Lechner Universität der Bundeswehr München Business Kontinuität in unsicheren Zeiten Ulrike Lechner Universität der Bundeswehr München Prof. Dr. Ulrike Lechner Studium der Informatik und Promotion an der Universität Passau Projektleiterin, Dozentin

Mehr

BSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath

BSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath BSI-Standard 100-4 der neue deutsche Standard zum Notfallmanagement Dr. Marie-Luise Moschgath Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Das BSI Das

Mehr

Nationales Waffenregister - NWR -

Nationales Waffenregister - NWR - Nationales Waffenregister - NWR - IWA Outdoor & Classics Nationales Waffenregisters (NWR) Stand und weitere Dr. Joachim Sturm (BMI) beim IWA-Fachforum März 2015 BMI Referat KM 5 1 Themen Auftrag Herangehen

Mehr

Modulares Warnsystem. 8. Nationaler Pagingkongress. 22. Februar 2010 in Berlin

Modulares Warnsystem. 8. Nationaler Pagingkongress. 22. Februar 2010 in Berlin Modulares Warnsystem 8. Nationaler Pagingkongress 22. Februar 2010 in Berlin Warum ein neues Warnsystem? mehrbürgerorientierung rgerorientierung Selbsthilfe/Selbstschutz stärken Offene Risiko- und Krisenkommunikation/-

Mehr

Die Bayerische Cybersicherheitsstrategie

Die Bayerische Cybersicherheitsstrategie Die Bayerische Cybersicherheitsstrategie 6. Bayerisches Anwenderforum egovernment, Schloss Nymphenburg, 22.Mai 2014 1 Ausgangslage: Spionage/Sabotage im Wandel 20. Jh Kalter Krieg: Hochzeit der politischen

Mehr

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Klaus Keus Bundesamt für Sicherheit in der Informationstechnik (BSI) Vortrag beim Workshop der Schutzkommission des BMI, 09. November

Mehr

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 ISMS bei DENIC Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 Agenda Kurzvorstellung DENIC eg ISMS bei DENIC Entwicklung des ISMS bei DENIC Risikomanagement im Bereich Information

Mehr

Die Führungsakademie auf ihrem Weg in die Cloud

Die Führungsakademie auf ihrem Weg in die Cloud 17. Bonner Microsoft -Tag für Bundesbehörden am 09. und 10. Juli 2013 Die Führungsakademie auf ihrem Weg in die Cloud Konzeptionelle Überlegungen und praktische Erfahrungen aus der Fallstudie Wissensmanagement

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Risiko- und Krisenmanagement. Wasserversorgung. DVGW-Hinweise W 1001 & W 1002. 9. IFWW-Fachkolloquium, 2009-05-05

Risiko- und Krisenmanagement. Wasserversorgung. DVGW-Hinweise W 1001 & W 1002. 9. IFWW-Fachkolloquium, 2009-05-05 Risiko- und Krisenmanagement in der Wasserversorgung DVGW-Hinweise W 1001 & W 1002 9. IFWW-Fachkolloquium, 2009-05-05 GELSENWASSER AG, TEK-Marquardt, Mai 2009 1 Risiko- und Krisenmanagement in der Wasserversorgung

Mehr

Gemeinsame internationale Übung Cyber Europe 2012 mit Behörden, Banken und Internetdienstleistern

Gemeinsame internationale Übung Cyber Europe 2012 mit Behörden, Banken und Internetdienstleistern Deutscher Bundestag Drucksache 17/11341 17. Wahlperiode 07. 11. 2012 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Andrej Hunko, Herbert Behrens, Ulla Jelpke, weiterer Abgeordneter

Mehr

Leitlinien für Informationssicherheit. Düsseldorf, 12.11.2009

Leitlinien für Informationssicherheit. Düsseldorf, 12.11.2009 Leitlinien für Informationssicherheit Düsseldorf, 12.11.2009 Kurzer Überblick 47.000 Beschäftigte 50 Polizeibehörden 600 Standorte Einsatz Kriminalität Verkehr Verwaltung IT - Infrastruktur 30.000 PC 1.500

Mehr

Cyberbedrohungen im 21. Jahrhundert Quo vadis?

Cyberbedrohungen im 21. Jahrhundert Quo vadis? AUTOMOTIVE INFOKOM VERKEHR, UMWELT & ENERGIETECHNIK LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT Cyberbedrohungen im 21. Jahrhundert Quo vadis? Essen, den Alexander Silhavy Berater für Informationssicherheit,

Mehr

Das Vorsorgeprinzip in der öffentlichen Sicherheit

Das Vorsorgeprinzip in der öffentlichen Sicherheit Das Vorsorgeprinzip in der öffentlichen Sicherheit... eine Betrachtung am Beispiel eines Stromausfalls Lutz Diwell Staatssekretär a.d. Rechtsanwalt Unternehmensberater 4. BfR StKonf 2.11. Diwell 1 Öffentliche

Mehr

Cloud-Lösungen für Kritische Infrastrukturen?

Cloud-Lösungen für Kritische Infrastrukturen? Cloud-Lösungen für Kritische Infrastrukturen? Dietmar W. Adam CSI Consulting AG, Senior Consultant 10.09.2014 Inhalt Einleitung Begriffe Rahmenbedingungen und Anforderungen Vorgehen und Beispiele aus der

Mehr

IT-Sicherheitsmanagement bei einer großen Kommune

IT-Sicherheitsmanagement bei einer großen Kommune IT-Sicherheitsmanagement bei einer großen Kommune 6. Bayerisches Anwenderforum 2014 Schloss Nymphenburg, München 22. Mai 2014 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung III

Mehr

Das neue INTERREG IV B Programm Mitteleuropa 2007 2013 Förderprioritäten

Das neue INTERREG IV B Programm Mitteleuropa 2007 2013 Förderprioritäten Das neue INTERREG IV B Programm Mitteleuropa 2007 2013 Förderprioritäten Jens Kurnol Bundesamt für Bauwesen und Raumordnung, Bonn Folie 1 Woher kommen wir Themen III B CADSES: 133 Projekte Folie 2 Woher

Mehr

Neue Strategien der Ernährungsnotfallvorsorge NeuENV BMBF Fachworkshop Zivile Sicherheit im Warenverkehr 20. Juni 2013, Berlin

Neue Strategien der Ernährungsnotfallvorsorge NeuENV BMBF Fachworkshop Zivile Sicherheit im Warenverkehr 20. Juni 2013, Berlin Neue Strategien der Ernährungsnotfallvorsorge NeuENV BMBF Fachworkshop Zivile Sicherheit im Warenverkehr 20. Juni 2013, Berlin Projekthintergrund LÜKEX 07 (Influenza Pandemie): Im Bereich der Lebensmittelversorgung

Mehr

Interne Strukturen des DRK

Interne Strukturen des DRK Interne Strukturen des DRK Der DRK Planungsstab Risiko- und Krisenkommunikation Der DRK Planungsstab - Der Katastrophenschutzbeauftragte bildet einen Planungsstab zur Vorbereitung der Maßnahmen der Krisenbewältigung

Mehr

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste Ihre Unternehmensdaten im Visier fremder Nachrichtendienste 9. Bonner Unternehmertage, 23. September 2014 Mindgt. Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Verfassungsschutz NRW

Mehr

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012 Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel Caroline Neufert Nürnberg, 18. Oktober 2012 Cloud Computing - Cloud Strategie Zu Beginn jeder Evaluierung gibt es wesentliche Kernfragen. Cloud

Mehr