Cyber-Angriff. Definition

Größe: px
Ab Seite anzeigen:

Download "Cyber-Angriff. Definition"

Transkript

1 Cyber-Angriff Definition Ein Cyber-Angriff zeichnet sich durch folgende Merkmale aus: Die Attacken erfolgen computerbasiert über Informationstechnik-Infrastrukturen. Betroffen sind Staat, Wirtschaft und/oder Gesellschaft. Die Angriffe können individuell (z. B. durch frustrierte Mitarbeiter), politisch oder gesellschaftlich motiviert sein. Der Angriff richtet sich sowohl gegen digitale Güter (z. B. schützenswerte Informationen) als auch Personen oder physische Güter (vgl. Denning 2006). Die Gefährdung durch einen Cyber-Angriff geht vor allem von der Vernetzung von Informations- und Kommunikationstechnologie mit Kritischen Infrastrukturen aus, wie z. B. Energie, Verkehr oder Finanzen. Im Gegensatz dazu steht bei der «Cyber-Kriminalität» die finanzielle Bereicherung im Vordergrund. Werden bei einem Cyber-Angriff Systeme und Daten mit dem Ziel der Informationsgewinnung ausgespäht, aber nicht verändert, spricht man von «Cyber- Spionage». In Abgrenzung zum Cyber-Angriff bezeichnet «Cyber-War» eine Handlung, mit welcher staatliche Akteure den Cyberspace zur Erlangung militärischer Vorteile nutzen. 30. Juni 2015

2 Ereignisbeispiele Dezember 2010 Nach der Sistierung der Kundenbeziehungen bzw. Schliessung der Konten des Schweiz WikiLeaks-Gründers Julian Assange durch die schweizerische PostFinance, MasterCard und Visa wurden die Webseiten der Finanzdienstleister zum Ziel von DDoS-Angriff «Operation Payback» massiven Denial-of-Service-Angriffen. Die Webseiten waren während Stunden nicht erreichbar; es konnten keine Online-Transaktionen abgewickelt werden. Die genauen Schäden lassen sich nicht beziffern. Als Urheber dieser «Operation Payback» galt das Umfeld der Gruppe Anonymous. April - Mai 2007 Estland Breit angelegter DDoS-Angriff Nachdem Estland ein sowjetisches Kriegerdenkmal aus dem Zentrum der Hauptstadt Tallinn auf einen weiter entfernten Militärfriedhof verlegt hatte, legten Unbekannte Ende April und Mai 2007 über einen Denial-of-Service-Angriff verschiedene estnische Organisationen, darunter das estnische Parlament (inkl. E- Mail-Server), Banken, Ministerien und Newsportale lahm. Teilweise wurden Webseiten verunstaltet. Zusätzlich wurden Backbone-Router und DNS-Server angegriffen, was zu kurzen Unterbrüchen im Backbone-Datenverkehr führte (kürzer als 5 Minuten). Die Angriffe auf die zwei grössten Banken Estlands führten zum Ausfall des Internetbankings bei einer der beiden (kürzer als 2 Stunden). Eine betroffene Bank schätzte die finanziellen Schäden durch den Cyber- Angriff auf rund 1 Mio. USD. Angaben zu Schäden an staatlichen IT- Infrastrukturen und Systemen liegen keine vor. Die Integrität der wichtigsten Systeme war nicht beeinträchtigt, allerdings waren die Systeme stark überlastet und für die Bevölkerung nicht oder nur schwer erreichbar. Frühling 2000 Queensland (Australien) Insider-Hackerattacke Im Frühling 2000 drang ein ehemaliger Mitarbeiter in das Kontrollsystem des Trink- und Abwassersystems von Maroochy Shire in Queensland/Australien ein. Er konnte über 300 Kontrollknoten manipulieren und sämtliche Alarmmeldungen unterdrücken. Es gelang ihm, über einem Zeitraum von drei Monaten rund 800'000 Liter unbehandeltes Abwasser in Naturparks und einen Bach fliessen zu lassen. Betroffen waren unter anderem auch das Grundstück und die Parkanlagen einer internationalen Hotelkette. Die Ökosysteme in den betroffenen Gewässern wurden stark geschädigt. Der Täter konnte später gefasst werden und wurde zu zwei Jahren Gefängnis verurteilt. 2/11

3 Einflussfaktoren Diese Faktoren können Einfluss auf die Entstehung, Entwicklung und die Auswirkungen der Gefährdung haben. Gefahrenquelle Zeitpunkt Ort / Ausdehnung Ereignisablauf Merkmale der Täterschaft (Ideologie, Gewaltbereitschaft, Fähigkeit und Know-how, Organisationsgrad, Ressourcen, kontrollierte / bereits verfügbare Infrastruktur) Verhalten eines Staates oder im Land ansässiger Organisationen (krimineller oder parastaatlicher Natur) Verletzlichkeit von Systemen (Härtung, Schutzmassnahmen, Schnittstellen/ Zugangsgpunkte, Social Engineering, fehlende Eingliederung der Informationssicherheit in integrale, strategische Sicherungsprozesse) In der Regel abhängig von betrieblichen, politischen und/oder gesellschaftlichen Entscheiden und Entwicklungen Der Aufbau der relevanten Mittel und Infrastruktur kann bereits in einem anderen Zusammenhang erfolgt sein. Die widerrechtliche Manipulation eines IT-Systems kann zeitlich früher erfolgen als der eigentlich Cyber-Angriff, der unter Umständen nur sehr kurz ist Grösse und relevante Merkmale des Angriffsobjektes (Einzelobjekt, Branche, Sektor bzw. Vernetzung der Sektoren, spezifische Technologie, etc.) Quelle des Angriffs (Ort, wo sich die Urheber und die Mitwirker des Angriffs befinden Verwendete Infrastrukturen (Netzwerke, Schnittstellen, Protokolle, etc.) Wirkung der präventiven Schutzmassnahmen, inkl. Rechtspraxis Wirkung der spezifisch ergriffenen Gegenmassnahmen Ablauf des Angriffs (ggf. in Eskalationsstufen) Verhalten von betroffenen Organisationen, Einsatzkräften und verantwortlichen Behörden Reaktion der Bevölkerung und der Politik 3/11

4 Abhängigkeiten Dargestellt sind Ereignisse und Entwicklungen aus dem «Katalog möglicher Gefährdungen» des Bundesamts für Bevölkerungsschutz (BABS), die Auslöser oder Folge eines Cyber-Angriffs sein können. Mögliche Auslöser Politische Ereignisse oder Entwicklungen Politischer Druck/Erpressung Ausland Bedrohung schweizerischer Interessen im Ausland Gewalttätige Unruhen Kriminalität / Terrorismus Organisierte Kriminalität Kriminalität / Terrorismus Cyber-Angriff Mögliche Folgen Grossunfälle Verkehr Absturz Luftfahrtobjekt Unfall Personenzug Gefahrgutunfall Schiene Störfälle / Unfälle in Produktions- und Speicheranlagen Störfall A-Betrieb / -Anlage Störfall B-Betrieb / -Anlage Störfall C-Betrieb / -Anlage Störfall konventioneller Betrieb / Anlage KKW-Unfall Inland Ausfälle von Versorgungs-, Verkehrsund Informationsinfrastrukturen Logistikzentrum Stromversorgung Informations- und Kommunikationsinfrastruktur Fluginfrastruktur Bahninfrastruktur Versorgungsengpässe Strom Gas Erdölprodukt Produktionsgut Nahrungsmittel Wasser Infrastrukturen Gesundheitswesen 4/11

5 Szenario Intensität In Abhängigkeit der Einflussfaktoren können sich verschiedene Ereignisse mit verschiedenen Intensitäten entwickeln. Die unten aufgeführten Szenarien stellen eine Auswahl von vielen möglichen Abläufen dar und sind keine Vorhersage. Mit diesen Szenarien werden mögliche Auswirkungen antizipiert, um sich auf die Gefährdung vorzubereiten. 1 erheblich Relativ bekannte Angriffsform Gegenmassnahmen sind vorhanden oder können schnell entwickelt werden Angriffe auf kritische Infrastrukturen in den Sektoren Industrie und Behörden Diebstahl von behördlich und wirtschaftlich relevanten Daten Angriff wird erst nach dessen Ende in der Öffentlichkeit bekannt 2 gross Relativ unbekannte Angriffsform, resp. Kombination von bekannten Formen Gegenmassnahmen sind nicht vorhanden, können aber innert Tagen entwickelt werden Angriffe auf kritische Infrastrukturen in den Sektoren Finanzen und Behörden, gezielte Informationsmanipulationen bei staatlichen und privaten Webseiten und Informationskanälen, Einstellung elektronischer Dienstleistungen bei Finanzinstituten (e-banking) Diebstahl von behördlich und wirtschaftlich relevanten Daten Öffentlichkeit von Angriffen indirekt betroffen, Auswirkungen im Alltag spürbar 3 extrem Neue Angriffsform Gegenmassnahmen sind nicht vorhanden, die Entwicklung dauert Wochen Angriffe auf kritische Infrastrukturen in den Sektoren Verkehr, Energie und Telekommunikation Manipulation und physische Schäden bei Verkehrs- und Energiesteuerungssystemen, massive Störung bei Telekom-Dienstleistungen Der Öffentlichkeit wird bekannt, dass Angriffe stattfinden Öffentlichkeit von Angriffen indirekt betroffen, Auswirkungen im Alltag spürbar Wahl des Szenarios Für dieses Beispiel ist das Szenario mit der Intensität «gross» gewählt worden. Es ist vorstellbar, dass dieses Szenario in der Schweiz auftreten wird. 5/11

6 Ereignis Ausgangslage / Vorphase Ein politisches Ereignis (z. B. sensibler Volksentscheid) oder eine in der Schweiz geduldete Tätigkeit einer Organisation, eines Unternehmens oder einer Branche werden von einer ausländischen Organisation oder einem Staat als inakzeptabel verurteilt. Es wird mit einem Cyber-Angriff darauf reagiert. Ereignisphase Verschiedene Webauftritte von Organisationen und Informationsportalen werden gehackt und es werden gezielt Falschinformationen gestreut. Betroffen von diesen Angriffen sind in erster Linie Medienhäuser. Die Angriffe finden in einem Zeitraum von etwa zwei bis drei Monaten statt und treten zuerst nur vereinzelt auf, häufen sich dann aber. Einige betroffene Organisationen melden die Attacken der Melde- und Analysestelle Informationssicherung Schweiz (MELANI), den lokalen Strafverfolgungsbehörden oder der Schweizerischen Koordinationsstelle zur Bekämpfung der Internetkriminalität (KOBIK). Diese Informationen werden von MELANI und KOBIK ausgetauscht und gesamtheitlich bewertet. KOBIK stellt die Erkenntnisse, im Rahmen der Koordination, den lokalen Strafverfolgungsbehörden zur Verfügung. Nach drei Monaten veröffentlicht der Bund eine offizielle Stellungnahme: Die Schweiz verurteilt die Angriffe auf die Webauftritte und verteidigt die als Provokation empfundene Haltung der Schweiz. Ein bis drei Tage nach der Stellungnahme des Bundes finden konzentrierte Angriffe auf Webauftritte der öffentlichen Hand statt. Betroffen sind vor allem die Departemente und Bundesämter, die inhaltlich mit dem Thema verbunden sind. Als Einfallstor für die Angriffe werden zunächst kantonale Webserver vermutet. Neben der Verunstaltung der Webauftritte werden jetzt auch die Online- Dienstleistungen der betroffenen Bundesämter (egovernment) stark gestört. Zudem verzeichnen die Mailserver eine hohe Last mit SPAM-Mails, die den regulären -Verkehr stark beeinträchtigen. Die betroffenen Departemente und Bundesämter müssen wegen den Einschränkungen im Mail-Verkehr deutlich mehr Amtsverkehr und Kontakte über andere Kanäle abwickeln. Vereinzelt werden Einbruchsversuche in Datensysteme des Bundes registriert. Ein Abfluss von Daten kann aber nicht festgestellt werden. Die betroffenen Stellen des Bundes melden MELANI die Ereignisse. 6/11

7 Drei Wochen später verlagern sich die Angriffe auf den Finanzsektor. Zuerst werden die Webauftritte verschiedener Finanzdienstleister angegriffen. Während zwei bis drei Wochen sind wichtige Funktionen massiv gestört. Die Kommunikation der Schweizer Börse über das Internet ist während einiger Tage nur eingeschränkt möglich. Der Interbankenhandel wird partiell beeinträchtigt, er fällt jedoch nicht aus. Neben den Online-Dienstleistungen der Finanzinstitute sind auch die Zahlungsterminals im Detailhandel lokal und temporär betroffen, da die korrespondierenden Server während zweier Tage nicht mehr erreicht werden können. Punktuell werden auch Geldautomaten blockiert. Zudem wird der -Verkehr durch ein hohes Aufkommen von SPAM (u. a. Propaganda und Phishing-Mails) stark beeinträchtigt. Auch Organisationen, die für die Finanzinstitute Dienstleistungen erbringen, sind von den Attacken tangiert. Dies betrifft etwa die Informationsanbieter von Finanzdaten oder die Abwicklung von Transaktionen. Es gibt auch Versuche, direkt in die IT-Systeme dieser Institute einzudringen. Die in der Schweiz betroffenen Institute arbeiten sowohl über den geschlossenen Kundenkreis von MELANI als auch im direkten Kontakt untereinander zusammen, um geeignete Massnahmen zu treffen. Als an einem Morgen die asiatischen Börsen deutlich schwächer eröffnen, wird die Börse in Zürich pünktlich zur Handelseröffnung scheinbar aus der Schweiz heraus mittels DDoS attackiert. Den Angreifern gelingt dies, indem zuvor in eine verbreitete Smartphone-App eingeschleuste, schädliche Funktionen aktiviert werden. Die Börse muss den Handel einstellen und kann erst nach der Implementierung zusätzlicher Schutzmechanismen zwei Handelstage später wieder eröffnen. Im Hintergrund arbeiten die zuständigen Schweizer Bundesstellen seit längerer Zeit eng mit den entsprechenden Stellen anderer Staaten zusammen. Es gelingt, die kriminelle Organisation zu identifizieren, die für die Angriffe verantwortlich ist. Ein Drittland kann diese Organisation und deren Infrastruktur unschädlich machen. In der Folge flauen die Angriffe schnell ab. Regenerationsphase Die Webauftritte von Behörden, Finanzinstituten und Medienhäusern können nach und nach wieder aufgeschaltet bzw. stabilisiert werden. Bei schlecht gesicherten Providern dauert die Wiederherstellung länger oder gelingt gar nicht mehr. Etwa einen Monat nach Ende der Angriffe sind alle Webauftritte wieder hergestellt. Eine Woche nach dem Ende der Angriffe stehen alle betroffenen Webauftritte des Bundes und der Finanzinstitute wieder zur Verfügung. Ein Datenabfluss aus den Systemen, die von den Angreifern attackiert worden sind, kann nicht ausgeschlossen werden. Die betroffenen Stellen sind nach Abflauen der Angriffe noch über Wochen damit beschäftigt, das Ausmass des Datenabflusses einzuschätzen. 7/11

8 Für die Bevölkerung hat sich die Lage einen Monat nach Ende der Angriffe normalisiert. Zeitlicher Verlauf Die Ereignisphase dauert gut fünf Monate und läuft in drei Wellen ab (1. gehackte Webauftritte von Medien, 2. Angriffe auf IT-Infrastruktur des Bundes, 3. Angriffe auf IT-Infrastrukturen des Finanzsektors). Die Auswirkungen sind insgesamt über ungefähr sechs Monate festzustellen. Auswirkungen Vorphase: vernachlässigbar Ereignisphase: 5 Monate Regenerationsphase: 1 Monat Dauer Räumliche Ausdehnung Die Angriffe richten sich gegen Online-Medien, die öffentliche Hand und den Finanzsektor in der Schweiz. Die Angriffe sind grundsätzlich für alle Personen bemerkbar, die in einer Kundenbeziehung mit den betroffenen Organisationen stehen. Auswirkungen Personen Das Ereignis kann wenige Todesopfer (z. B. infolge Suizid) und/oder Verletzte oder unterstützungsbedürftige Personen zur Folge haben. Umwelt Das Ereignis hat keine geschädigten Ökosysteme zur Folge. Wirtschaft Die Börse fällt zwei Tage aus. Der Interbankenhandel gerät ins Stocken, funktioniert aber international weiter. Die direkt Betroffenen betreiben einen personellen und technischen Mehraufwand zur Eindämmung bzw. Abwehr der Angriffe und zur Identifikation der Täterschaft und müssen Investitionen in zusätzliche Sicherheitsmassnahmen tätigen. Der Zahlungsverkehr im Detailhandel ist lokal und temporär gestört. Teilweise 8/11

9 werden Ausfälle an Geldautomaten verzeichnet, der Bezug von Bargeld kann jedoch durch andere Automaten bzw. durch den Bezug am Schalter abgedeckt werden. Da Online-Dienstleistungen stark eingeschränkt und allenfalls korrumpiert sind oder gar nicht zur Verfügung stehen, werden diese Geschäfte teilweise am Schalter abgewickelt. Der Ausfall bei den betroffenen Finanzinstituten führt zu Verzögerungen bei Zahlungen. Ein Teil der Kunden wickelt die Zahlungen am Schalter ab, was für die Finanzinstitute zu einem hohen personellen Mehraufwand und für die Kunden zu einem zeitlichen Mehraufwand führt. Teilweise lösen Kunden ihre Geschäftsbeziehungen auf, weil sie das Vertrauen verloren haben. Wo Kunden keine Zahlungen abwickeln können, kommt es in der Folge zu vereinzelten Klagen und Schadenersatzforderungen. Betroffene Finanzinstitute erleiden zudem einen finanziellen Schaden. Er beinhaltet einerseits den personellen und technischen Aufwand, der zur Eindämmung bzw. Abwehr der Angriffe und zur Abschätzung des Datenabflusses betrieben wird. Andererseits enthält er Ausfälle entgangener Geschäfte, weil die Finanzdienstleistungen beeinträchtigt waren. Die direkten Schäden und Bewältigungskosten werden auf rund 870 Mio. CHF geschätzt. Die Einschränkung der wirtschaftlichen Leistungsfähigkeit infolge dieses Ereignisses beträgt rund 150 Mio. CHF. Gesellschaft Infolge des Ereignisses kommt es zu Versorgungsunterbrüchen bei Finanzdienstleistungen, von denen mehrere Tausend Personen an einzelnen Tagen betroffen sind. Der Ausfall führt bei den betroffenen Finanzinstituten jedoch insgesamt nicht zu grösseren Versorgungsengpässen. Es sind keine lebensnotwendigen oder sehr wichtigen Prozesse betroffen. Vereinzelt werden Provider aufgefordert, Server vom Netz zu nehmen, die als Zwischenstationen für Angriffe missbraucht werden. In der Bevölkerung kommt es zu Verunsicherungen, allerdings entstehen keine Panikreaktionen. Das Vertrauen der Schweizer Bevölkerung in staatliche und Finanzinstitutionen ist hingegen beeinträchtigt. In betroffenen Finanzinstituten, die einen grossen Ansturm an die Schalter verzeichnen, wird vermehrt privates Sicherheitspersonal eingesetzt. Die Ordnung und die innere Sicherheit bleiben ohne Einschränkungen erhalten. Die Berichterstattung der ausländischen Medien über die Bewältigung des Cyberangriffs ist sachlich und dauert einige Tage. Im Nachgang der Angriffe kommt es während einiger Wochen zu einer sehr kritischen Berichterstattung in den Schweizer Medien («So verletzlich ist die Schweiz!»), die sich auch auf die Diskussionen und die Wahrnehmung in der Öffentlichkeit auswirkt. Der Zusammenhang zwischen «Cyberspace», der möglichen Verletzung territorialer Integrität sowie den Massnahmen, die die Schweiz gegen weitere, ähnlich gelagerte Attacken ergreifen kann, wird intensiv diskutiert. 9/11

10 Auswirkungsdiagramm Dargestellt ist das erwartete Ausmass pro Schadensindikator im beschriebenen Szenario. Pro Ausmassklasse nimmt der Schaden um den Faktor 3 zu. Risikodiagramm Dargestellt ist das Risiko des beschriebenen Szenarios zusammen mit den anderen Gefährdungsszenarien, die analysiert wurden. Je weiter rechts und oben ein Szenario liegt, desto grösser ist dessen Risiko. Mutwillig herbeigeführte Ereignisse sind den Plausibilitätsklassen zugeordnet, die anderen den Häufigkeitsklassen. Die Schäden sind aggregiert und monetarisiert dargestellt. 10/11

11 Grundlagen und Referenzen Verfassung Gesetz Schweizerischen Strafgesetzbuches(StG) vom 21. Dezember 1937; SR Bundesgesetz betreffend die Ergänzung des Schweizerischen Zivilgesetzbuches; fünfter Teil: Obligationenrecht (OR); vom 30. März 1911; SR 220. Datenschutzgesetz (DSG) vom 19. Juni 1992; SR Landesversorgungsgesetz (LVG) vom 8. Oktober 1982; SR 531. Bundesgesetz betreffend Überwachung des Post- und Fernmeldeverkehrs (BÜPF) vom 6. Oktober 2000; SR Bundesgesetz über Massnahmen zur Wahrung der Inneren Sicherheit (BWIS) vom 21. März 1997; SR 120 Verordnung Weitere rechtliche Grundlagen Verordnung zum Bundesgesetz über den Datenschutz (VDSG) vom 14. Juni 1993; SR Nationale Strategie zum Schutz Kritischer Infrastrukturen, Schweizer Bundesrat, 27. Juni Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken, Schweizer Bundesrat, 27. Juni 2012 Council of Europe, 2001 : European Convention on Cybercrime. sonstige Quellen Denning, D., 2006: A View of Cyberterrorism Five Years Later. Naval Post Graduate School, Monterey, Kanada. MELANI: Halbjahresberichte. Melde- und Analysestelle Informationssicherung (MELANI). Ministry of Economic Affairs and Communications, Department of State Information Systems, 2008: Information Technology in Public Administration of Estonia. Yearbook Tallinn. Davis, J., 2007: Hackers Take Down the Most Wired Country in Europe. Wired Magazine, Issue 15/09. Bildquelle BABS 11/11

Ausfall Informations- und Kommunikationstechnologien

Ausfall Informations- und Kommunikationstechnologien Ausfall Informations- und Kommunikationstechnologien (IKT) Definition Von einem Ausfall der Informations- und Kommunikationstechnologien (IKT) wird dann gesprochen, wenn technische Mittel zur Verarbeitung

Mehr

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Auswirkungen auf kritische

Mehr

CIIP Massnahmen in der Schweiz

CIIP Massnahmen in der Schweiz Informatikstrategieorgan Bund CIIP Massnahmen in der Schweiz Pascal Lamia, Leiter MELANI Partnerschaft zwischen Verwaltung und Wirtschaft (PPP) Staatsaufgabe: Artikel 2, Absatz 2 der Bundesverfassung [

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung. IDS Schweiz AG Baden-Dättwil, 6.

Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung. IDS Schweiz AG Baden-Dättwil, 6. Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung IDS Schweiz AG Baden-Dättwil, 6. November 2014 Dr. Stefan Brem stefan.brem[at]babs.admin.ch Chef Risikogrundlagen

Mehr

Aktuelles zu Kritischen Infrastrukturen

Aktuelles zu Kritischen Infrastrukturen Aktuelles zu Kritischen Infrastrukturen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision GI SECMGT Workshop, 2011-06-10

Mehr

Informationssicherung und

Informationssicherung und Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Nachrichtendienst des Bundes NDB MELANI Informationssicherung und Cybercrime das Internet und die Schweiz Lage, Probleme und

Mehr

Rotary SH. Paul Schöbi, Cnlab AG

Rotary SH. Paul Schöbi, Cnlab AG Rotary SH Internet-Sicherheit Paul Schöbi, Cnlab AG 11. August 2008 Cnlab AG Cnlab AG Organisation - Gegründet 1997-10 Ingenieure Sit Rapperswil R il - Sitz - Im Besitz des Managements Cnlab AG Partner

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Cyber-Sicherheits-Exposition

Cyber-Sicherheits-Exposition BSI-Veröffentlichungen zur Cyber-Sicherheit EMPFEHLUNG: MANAGEMENT Cyber-Sicherheits-Exposition Voraussetzung für eine wirksame Absicherung von Netzen und IT-Systemen in Unternehmen, Behörden und anderen

Mehr

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft 95. AFCEA-Fachveranstaltung: Herausforderung Cyber-Sicherheit / 19.11.2012 Gliederung des Vortrags Cyber-Sicherheit: Aktuelle Die aktuelle

Mehr

MELANI und der tägliche Kampf gegen die Cyberkriminalität

MELANI und der tägliche Kampf gegen die Cyberkriminalität Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB MELANI und der tägliche Kampf gegen die Cyberkriminalität Max Klaus, Stv. Leiter MELANI Inhalte Cyberkriminalität im In- und Ausland

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken

Mehr

Die Bayerische Cybersicherheitsstrategie

Die Bayerische Cybersicherheitsstrategie Die Bayerische Cybersicherheitsstrategie 6. Bayerisches Anwenderforum egovernment, Schloss Nymphenburg, 22.Mai 2014 1 Ausgangslage: Spionage/Sabotage im Wandel 20. Jh Kalter Krieg: Hochzeit der politischen

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

E- Laundering. Ein kleiner Ausblick in die Möglichkeit der Geldwäscherei mit Hilfe des Internets

E- Laundering. Ein kleiner Ausblick in die Möglichkeit der Geldwäscherei mit Hilfe des Internets E- Laundering Ein kleiner Ausblick in die Möglichkeit der Geldwäscherei mit Hilfe des Internets Internetkriminalität Verletzlichkeiten der Informationsgesellschaft 6. März 2008 Aufbau 1. Kleine Einleitung:

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

IT Security Simulation

IT Security Simulation IT Security Simulation Sicherheits-Spielwiese auf europäischer Ebene CE.AT 2015 Wien, 5. März 2015 www.digitales.oesterreich.gv.at ENISA - Europäische Agentur für Netz- und Informationssicherheit Die ENISA

Mehr

euromicron SICHERHEITSGURT

euromicron SICHERHEITSGURT euromicron SICHERHEITSGURT euromicron SICHERHEITSGURT safety first Ihre Ansprechpartner p bei euromicron für Security Gabriel Becker euromicron Deutschland GmbH Vertrieb / IT-Security www.euromicron-deutschland.de

Mehr

Risikomanagement: Aufgabensammlung I

Risikomanagement: Aufgabensammlung I Thema Dokumentart Risikomanagement: Aufgabensammlung I Lösungen Theorie im Buch "Integrale Betriebswirtschaftslehre" Teil: E2 Risikomanagement Risikomanagement: Aufgabensammlung I Aufgabe 1 1.1 Definieren

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums

Mehr

Aktuelle Bedrohungen im Internet

Aktuelle Bedrohungen im Internet Aktuelle Bedrohungen im Internet Max Klaus, MELANI Bedrohungen von Webanwendungen Reto Inversini, BIT Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg ISB / NDB Melde- und Analysestelle Informationssicherung

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

KKWs als kritische Infrastrukturen Von der Risikobetrachtung zur Massnahmenplanung

KKWs als kritische Infrastrukturen Von der Risikobetrachtung zur Massnahmenplanung KKWs als kritische Infrastrukturen Von der Risikobetrachtung zur Massnahmenplanung SVUT-Fachtagung Bern, 2. September 2014 Dr. Stefan Brem stefan.brem[at]babs.admin.ch Chef Risikogrundlagen und Forschungskoordination

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Frau Silke Sielaff Ministerium des Innern des Landes Brandenburg, Deutschland

Frau Silke Sielaff Ministerium des Innern des Landes Brandenburg, Deutschland Blatt 1 Projekt Schutz Kritischer Infrastrukturen Teilprojekt EUKRITIS Wandlungsfähige Schutzstrukturen und Folgenabschätzung zur Prävention, Abwehr und Folgenbewältigung bei Katastrophen Blatt 2 Blatt

Mehr

Unfall B-Betrieb. Definition

Unfall B-Betrieb. Definition Unfall B-Betrieb Definition Unter einem Unfall B-Betrieb werden Betriebsunregelmässigkeiten in Betrieben oder Anlagen der Biosicherheit der Stufen 2 bis 4 gemäss Einschliessungsverordnung (ESV, SR 814.912)

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

Cloud-Lösungen für Kritische Infrastrukturen?

Cloud-Lösungen für Kritische Infrastrukturen? Cloud-Lösungen für Kritische Infrastrukturen? Dietmar W. Adam CSI Consulting AG, Senior Consultant 10.09.2014 Inhalt Einleitung Begriffe Rahmenbedingungen und Anforderungen Vorgehen und Beispiele aus der

Mehr

Sicherheit ist unser Auftrag. Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor

Sicherheit ist unser Auftrag. Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor Sicherheit ist unser Auftrag Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor Vernetzte Sicherheit für vernetzte Strukturen Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH

Mehr

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Dienst für Analyse und Prävention IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Agenda Die zentrale Rolle der Informationstechnologie in der globalisierten

Mehr

Cyberkrieg - Realität oder Science Fiction

Cyberkrieg - Realität oder Science Fiction Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Cyberkrieg - Realität oder Science Fiction Andrei Vlad Seminar Future Internet WS14/15 Betreuerin: Nadine

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de Die Waffen des Cyberwar Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen & Klassifikationen von Schadsoftware Exemplarisch: Stuxnet & Duqu Cybercrime & Cyberwar

Mehr

Sicherheitslage Schweiz. Cyberangriffe: aktuelle Bedrohungslage in der Schweiz

Sicherheitslage Schweiz. Cyberangriffe: aktuelle Bedrohungslage in der Schweiz Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Sicherheitslage Schweiz Cyberangriffe: aktuelle Bedrohungslage in der Schweiz Max Klaus, stv. Leiter MELANI Inhalt 1. : Auftrag, Organisation,

Mehr

Absicherung von Cyber-Risiken

Absicherung von Cyber-Risiken Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Risk. Reinsurance. Human Resources. Daten sind Werte Kundenadressen,

Mehr

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? 6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

Reale Angriffsszenarien Advanced Persistent Threats

Reale Angriffsszenarien Advanced Persistent Threats IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage

Mehr

Versicherung von IT-/Cyber-Risiken in der Produktion

Versicherung von IT-/Cyber-Risiken in der Produktion Versicherung von IT-/Cyber-Risiken in der Produktion Themenwerkstatt Produktion der Zukunft Bochum, 24.06.2015 Dirk Kalinowski AXA Versicherung AG Beispiele Betriebsunterbrechung im Chemiewerk Was war

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Levent Ildeniz Informationssicherheitsbeauftragter 1 Der erste Eindruck > Sind Sie sicher? Woher wissen Sie das? 2 Der erste Eindruck

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Cyberbedrohungen im 21. Jahrhundert Quo vadis?

Cyberbedrohungen im 21. Jahrhundert Quo vadis? AUTOMOTIVE INFOKOM VERKEHR, UMWELT & ENERGIETECHNIK LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT Cyberbedrohungen im 21. Jahrhundert Quo vadis? Essen, den Alexander Silhavy Berater für Informationssicherheit,

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz Kritische Infrastrukturen schützen Das IT-sIcherheITsgeseTz InhalT Inhaltsverzeichnis 1 Das IT-Sicherheitsgesetz 5 2 Zielgruppen und Neuregelungen 7 3 Neue Aufgaben für das BSI

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Cyber Defence Quo Vadis

Cyber Defence Quo Vadis Cyber Defence Quo Vadis 23. Januar 2015 Oberst Thomas Bögli Stv Chef, Ausbildung & Operationen Kämpft der neue Gegner im Pyjama? Menu Ausgangslage Herausforderungen Eigenschaften 1980 1990 2000 2010 2020

Mehr

Industrie 4.0. Potenziale am Standort Hamburg. Prof. Dr. Henning Vöpel. Handelskammer Hamburg, 4. November 2015

Industrie 4.0. Potenziale am Standort Hamburg. Prof. Dr. Henning Vöpel. Handelskammer Hamburg, 4. November 2015 Industrie 4.0 Potenziale am Standort Hamburg Prof. Dr. Henning Vöpel Handelskammer Hamburg, 4. November 2015 Inhalt der Studie 1. Ökonomische Einordnung 2. Chancen und Herausforderungen für Hamburg 3.

Mehr

Cyber-Sicherheit in Deutschland

Cyber-Sicherheit in Deutschland Cyber-Sicherheit in Deutschland Dr. Hartmut Isselhorst Abteilungspräsident im BSI Bonn, 16. Juni 2011 VS NUR FÜR DEN DIENSTGEBRAUCH 3 Attraktivität von Cyber-Angriffen» Angriffe aus der Distanz, kein Vor-Ort-Risiko»

Mehr

Kritische Infrastrukturen

Kritische Infrastrukturen Kritische Infrastrukturen Folgen von großflächigen Stromausfällen Dirk Reinermann Bundesamt für Sicherheit in der Informationstechnik AFCEA IKT-Versorgung bei großflächigen Stromausfällen 03. Juni 2009

Mehr

Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz)

Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) Dr. Reinhold Scheffel und Martin Lang Öffentlich bestellte und vereidigte Sachverständige 1. Vorstellung des neuen

Mehr

Proseminar "Ethische Aspekte der Informationsverarbeitung" Thema 19:Cyberkriegs-Debatte und Verwundbarkeit [Ralf Bendrath] Lu, Guo

Proseminar Ethische Aspekte der Informationsverarbeitung Thema 19:Cyberkriegs-Debatte und Verwundbarkeit [Ralf Bendrath] Lu, Guo Proseminar "Ethische Aspekte der Informationsverarbeitung" Thema 19:Cyberkriegs-Debatte und Verwundbarkeit [Ralf Bendrath] Lu, Guo Inhalt Einleitung... 3 Cyberkrieg im Cyberspace... 4 Debatte zum Thema

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik Nürnberg, 16. Oktober 2012 Motivation für Cyber-Angriffe Cyber-Angriff Protest Geld Spionage Sabotage

Mehr

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,

Mehr

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004 Hacker Methoden für den Angriff auf IT-Systeme Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Die Cybersicherheitslage in Deutschland

Die Cybersicherheitslage in Deutschland Die Cybersicherheitslage in Deutschland Andreas Könen, Vizepräsident BSI IT-Sicherheitstag NRW / 04.12.2013, Köln Cyber-Sicherheitslage Deutschland Ist massives Ziel für Cyber-Crime Wird breit cyber-ausspioniert

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

Neues Informationssicherheitsgesetz future best practice? Liliane Mollet. Geschäftsführerin insecor gmbh, Master of Law, CAS Information Security

Neues Informationssicherheitsgesetz future best practice? Liliane Mollet. Geschäftsführerin insecor gmbh, Master of Law, CAS Information Security Neues Informationssicherheitsgesetz Liliane Mollet Geschäftsführerin insecor gmbh, Master of Law, CAS Information Security 8. Tagung zum Datenschutz Jüngste Entwicklungen, Agenda 1. Einleitung 2. Ausgangslage

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

Lukas Bühlmann, LL.M., Zürich Berlin, 10. März 2010

Lukas Bühlmann, LL.M., Zürich Berlin, 10. März 2010 Google Street View Ticken Schweizer Uhren anders? Erhebung, Bearbeiten und Verwendung von Personendaten Lukas Bühlmann, LL.M., Zürich Berlin, 10. März 2010 Übersicht. Einführung. Google Street View ( GSV

Mehr

Cybersicherheit. (Quelle: Cyber-Sicherheitsstrategie für Deutschland; 2011 Hrsg:BMI) Seite 1

Cybersicherheit. (Quelle: Cyber-Sicherheitsstrategie für Deutschland; 2011 Hrsg:BMI) Seite 1 Cybersicherheit der Ausfall von Informationsinfrastrukturen oder schwerwiegende Angriffe im Cyber-Raum können zu erheblichen Beeinträchtigungen der technischen, wirtschaftlichen und administrativen Leistungsfähigkeit

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir?

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir? BUNDESMINISTERIUM FÜR LANDESVERTEIDIGUNG UND SPORT KOMPETENT - VERLÄSSLICH SICHER A B W E H R A M T Mag. Walter J. Unger, Oberst des Generalstabsdienstes Jahrgang Laudon 1982-1988 LWSR14, ZgKdt, KpKdt

Mehr

Stromausfall in der Schweiz

Stromausfall in der Schweiz Eine besondere Herausforderung für den Bevölkerungsschutz, Zürich-Flughafen Dr. Patrick Smit, Chef Einsatz NAZ smp@naz.ch, 044 256 94 36 Blackout vom Januar 1998 in Nordamerika - Ursache: Eisregen - 1

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Ernährungssouveränität

Ernährungssouveränität Eidgenössisches Departement für Wirtschaft, Bildung und Forschung WBF Bundesamt für Landwirtschaft BLW Alpenkonvention: Plattform Landwirtschaft Ein Diskussionsbeitrag seitens Schweiz zum Thema Ernährungssouveränität

Mehr

Berlin, 10.07.2015 5. Fachtagung Infrastruktursicherheit

Berlin, 10.07.2015 5. Fachtagung Infrastruktursicherheit Berlin, 10.07.2015 5. Fachtagung Infrastruktursicherheit Video auf Grund der Größe entfernt 2 3 Quelle: c't 2014, Heft 9 4 5 Quelle: ZDF Foto und Montage: Kerstin Bänsch Nachrichten über Hacker, die sich

Mehr

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH TÜV Informationstechnik GmbH Langemarckstraße 20 45141 Essen, Germany Phone: +49-201-8999-401 Fax: +49-201-8999-888 Email: A.sommer@tuvit.de Web: www.tuvit.de Sicherheit als strategische Herausforderung

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Risikomanagement Begriffe, Grundlagen, Definitionen

Risikomanagement Begriffe, Grundlagen, Definitionen Risikomanagement Begriffe, Grundlagen, Definitionen Rudolpho Duab_pixelio.de Laumat.at Juristen, Sachverständige, Anrainer, Nutzer, Politik, Beamte, Sachfragen, Vermutungen, Präferenzen, Tricks, Interessen,

Mehr

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014 Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr Sascha Schumann Geschäftsführer 19.Februar.2014 Wer ist die Myra Security GmbH Management Sascha Schumann (Gründer & CEO), PHP Kernentwickler

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen -

Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen - Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen - Dr. Udo Helmbrecht Bundesamt für Sicherheit in der Informationstechnik, Bonn CDU/CSU Fachgespräch 6. Mai 2009, Berlin

Mehr

Konferenz LIPS / SPFZ. Risiken des Internets Herausforderung für Politik, Wirtschaft und Gesellschaft

Konferenz LIPS / SPFZ. Risiken des Internets Herausforderung für Politik, Wirtschaft und Gesellschaft Konferenz LIPS / SPFZ Risiken des Internets Herausforderung für Politik, Wirtschaft und Gesellschaft Freitag, 16. November 2012, 13.30 17.30 Uhr Hotel Schweizerhof Luzern Konferenzbericht Risiken des Internets

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Informationssicherheit im Freistaat Sachsen Eine moderne Verwaltung funktioniert heutzutage nicht mehr ohne Computer. Als Dienstleister stellt der Freistaat Sachsen für Bürger und

Mehr

Die Sicherheit von IT-Systemen und digitaler Infrastruktur

Die Sicherheit von IT-Systemen und digitaler Infrastruktur Die Sicherheit von IT-Systemen und digitaler Infrastruktur Berlin, 10. Juli 2015 Gliederung Nutzung von IT und Internet Arten von Cyberangriffen Cybersicherheitslage Vertrauen in die Nutzung des Internets

Mehr

E-Government und E-Health: Synergiepotenziale und Unterschiede

E-Government und E-Health: Synergiepotenziale und Unterschiede E-Government und E-Health: Synergiepotenziale und Unterschiede EDI-Podium, Luzern, 22. Juni 2012 Peter Fischer Delegierter für die Informatiksteuerung des Bundes Übersicht E-Government Schweiz Gemeinsamkeiten

Mehr

Auskunftspflicht der Internet Service Provider über den E-Mail-Verkehr

Auskunftspflicht der Internet Service Provider über den E-Mail-Verkehr Publiziert in SWITCHjournal 2000 Auskunftspflicht der Internet Service Provider über den E-Mail-Verkehr Ursula Widmer Das Bundesgericht hat entschieden: Internet Service Provider unterstehen wie die Telefonanbieter

Mehr

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Cyber Crime und seine rechtlichen Folgen, IT-SeCX, 11. November 2011

Mehr

Bundesamt für Umwelt BAFU Aktionsplan Strategie Biodiversität Schweiz

Bundesamt für Umwelt BAFU Aktionsplan Strategie Biodiversität Schweiz Eidgenössisches Departement für Umwelt, Verkehr, Energie und Kommunikation UVEK Bundesamt für Umwelt BAFU Aktionsplan Strategie Biodiversität Schweiz 3. Naturschutz-Kafi SL&K, 15. Februar 2013 Strategie

Mehr

DIE UNSTERBLICHE PARTIE 16.04.2010 2

DIE UNSTERBLICHE PARTIE 16.04.2010 2 Manfred Bublies Dynamisches Risikomanagement am Beispiel des BOS Digitalfunkprojekts in Rheinland-Pfalz Wo 16.04.2010 1 DIE UNSTERBLICHE PARTIE 16.04.2010 2 DEFINITION RISIKOMANAGEMENT Risikomanagement

Mehr

Eidgenössisches Finanzdepartement EFD Informatikstrategieorgan Bund ISB. Melde-und Analysestelle Informationssicherung MELANI

Eidgenössisches Finanzdepartement EFD Informatikstrategieorgan Bund ISB. Melde-und Analysestelle Informationssicherung MELANI Informatikstrategieorgan Bund ISB Melde-und Analysestelle Informationssicherung MELANI Pascal Lamia Leiter der Melde- und Analysestelle Informationssicherung MELANI Informationstechnologie als Grundlage

Mehr

BYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015

BYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015 BYTEPROTECT CYBER-VERSICHERUNG VON AXA It-sa 07.10.2015 Aktivitäten AXA in der Welt der IT Mitglied bei: Kooperationen: Liste weiterer Partner für Prävention und Schadenservice Fachmessen: 2 AXA Versicherung

Mehr

Verordnung über den Einsatz von privaten Sicherheitsunternehmen für Schutzaufgaben durch Bundesbehörden

Verordnung über den Einsatz von privaten Sicherheitsunternehmen für Schutzaufgaben durch Bundesbehörden Verordnung über den Einsatz von privaten Sicherheitsunternehmen für Schutzaufgaben durch Bundesbehörden (Verordnung über den Einsatz von Sicherheitsunternehmen, VES) 124 vom 24. Juni 2015 (Stand am 20.

Mehr

Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI.

Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI. Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Aktuelle Bedrohungen und Herausforderungen Marc Henauer Finance 2.0, 21. Mai 2014 Agenda 1. Die aktuelle Bedrohungslage 2. Der Paradigmawechsel

Mehr

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen Dr. Harald Niggemann Hagen, 3. Dezember 2014 Kernaussagen» Die Bedrohungslage im Cyber-Raum ist heute gekennzeichnet durch ein breites Spektrum

Mehr

Wie weit können öffentliche Aufträge Schweizer Auftragnehmer, Schweizer Hard-und Software fordern? 16.04.2015 / Nationalrat Thomas Maier

Wie weit können öffentliche Aufträge Schweizer Auftragnehmer, Schweizer Hard-und Software fordern? 16.04.2015 / Nationalrat Thomas Maier Wie weit können öffentliche Aufträge Schweizer Auftragnehmer, Schweizer Hard-und Software fordern? 16.04.2015 / Nationalrat Thomas Maier Agenda Aktuelle Herausforderungen? Bisherige Lösungsansätze Rahmenbedingungen

Mehr

E-Rechnung für die öffentliche Verwaltung in der Schweiz

E-Rechnung für die öffentliche Verwaltung in der Schweiz E-Rech nung E-Rechnung für die öffentliche Verwaltung in der Schweiz E-Rechnung für die öffentliche Verwaltung in der Schweiz Ein Vorhaben der E-Government-Strategie Schweiz, 6. Mai 03 Die E-Rechnung in

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Handlungsempfehlung zum Aufbau eines Security-Incident Management

Handlungsempfehlung zum Aufbau eines Security-Incident Management Handlungsempfehlung zum Aufbau eines Security-Incident Management Arbeitskreis IT-Security des bvh was sind ein Security-Incident und ein Security-Incident Management Aufbau eines Security-Incident Management

Mehr