Cyber-Angriff. Definition

Größe: px
Ab Seite anzeigen:

Download "Cyber-Angriff. Definition"

Transkript

1 Cyber-Angriff Definition Ein Cyber-Angriff zeichnet sich durch folgende Merkmale aus: Die Attacken erfolgen computerbasiert über Informationstechnik-Infrastrukturen. Betroffen sind Staat, Wirtschaft und/oder Gesellschaft. Die Angriffe können individuell (z. B. durch frustrierte Mitarbeiter), politisch oder gesellschaftlich motiviert sein. Der Angriff richtet sich sowohl gegen digitale Güter (z. B. schützenswerte Informationen) als auch Personen oder physische Güter (vgl. Denning 2006). Die Gefährdung durch einen Cyber-Angriff geht vor allem von der Vernetzung von Informations- und Kommunikationstechnologie mit Kritischen Infrastrukturen aus, wie z. B. Energie, Verkehr oder Finanzen. Im Gegensatz dazu steht bei der «Cyber-Kriminalität» die finanzielle Bereicherung im Vordergrund. Werden bei einem Cyber-Angriff Systeme und Daten mit dem Ziel der Informationsgewinnung ausgespäht, aber nicht verändert, spricht man von «Cyber- Spionage». In Abgrenzung zum Cyber-Angriff bezeichnet «Cyber-War» eine Handlung, mit welcher staatliche Akteure den Cyberspace zur Erlangung militärischer Vorteile nutzen. 30. Juni 2015

2 Ereignisbeispiele Dezember 2010 Nach der Sistierung der Kundenbeziehungen bzw. Schliessung der Konten des Schweiz WikiLeaks-Gründers Julian Assange durch die schweizerische PostFinance, MasterCard und Visa wurden die Webseiten der Finanzdienstleister zum Ziel von DDoS-Angriff «Operation Payback» massiven Denial-of-Service-Angriffen. Die Webseiten waren während Stunden nicht erreichbar; es konnten keine Online-Transaktionen abgewickelt werden. Die genauen Schäden lassen sich nicht beziffern. Als Urheber dieser «Operation Payback» galt das Umfeld der Gruppe Anonymous. April - Mai 2007 Estland Breit angelegter DDoS-Angriff Nachdem Estland ein sowjetisches Kriegerdenkmal aus dem Zentrum der Hauptstadt Tallinn auf einen weiter entfernten Militärfriedhof verlegt hatte, legten Unbekannte Ende April und Mai 2007 über einen Denial-of-Service-Angriff verschiedene estnische Organisationen, darunter das estnische Parlament (inkl. E- Mail-Server), Banken, Ministerien und Newsportale lahm. Teilweise wurden Webseiten verunstaltet. Zusätzlich wurden Backbone-Router und DNS-Server angegriffen, was zu kurzen Unterbrüchen im Backbone-Datenverkehr führte (kürzer als 5 Minuten). Die Angriffe auf die zwei grössten Banken Estlands führten zum Ausfall des Internetbankings bei einer der beiden (kürzer als 2 Stunden). Eine betroffene Bank schätzte die finanziellen Schäden durch den Cyber- Angriff auf rund 1 Mio. USD. Angaben zu Schäden an staatlichen IT- Infrastrukturen und Systemen liegen keine vor. Die Integrität der wichtigsten Systeme war nicht beeinträchtigt, allerdings waren die Systeme stark überlastet und für die Bevölkerung nicht oder nur schwer erreichbar. Frühling 2000 Queensland (Australien) Insider-Hackerattacke Im Frühling 2000 drang ein ehemaliger Mitarbeiter in das Kontrollsystem des Trink- und Abwassersystems von Maroochy Shire in Queensland/Australien ein. Er konnte über 300 Kontrollknoten manipulieren und sämtliche Alarmmeldungen unterdrücken. Es gelang ihm, über einem Zeitraum von drei Monaten rund 800'000 Liter unbehandeltes Abwasser in Naturparks und einen Bach fliessen zu lassen. Betroffen waren unter anderem auch das Grundstück und die Parkanlagen einer internationalen Hotelkette. Die Ökosysteme in den betroffenen Gewässern wurden stark geschädigt. Der Täter konnte später gefasst werden und wurde zu zwei Jahren Gefängnis verurteilt. 2/11

3 Einflussfaktoren Diese Faktoren können Einfluss auf die Entstehung, Entwicklung und die Auswirkungen der Gefährdung haben. Gefahrenquelle Zeitpunkt Ort / Ausdehnung Ereignisablauf Merkmale der Täterschaft (Ideologie, Gewaltbereitschaft, Fähigkeit und Know-how, Organisationsgrad, Ressourcen, kontrollierte / bereits verfügbare Infrastruktur) Verhalten eines Staates oder im Land ansässiger Organisationen (krimineller oder parastaatlicher Natur) Verletzlichkeit von Systemen (Härtung, Schutzmassnahmen, Schnittstellen/ Zugangsgpunkte, Social Engineering, fehlende Eingliederung der Informationssicherheit in integrale, strategische Sicherungsprozesse) In der Regel abhängig von betrieblichen, politischen und/oder gesellschaftlichen Entscheiden und Entwicklungen Der Aufbau der relevanten Mittel und Infrastruktur kann bereits in einem anderen Zusammenhang erfolgt sein. Die widerrechtliche Manipulation eines IT-Systems kann zeitlich früher erfolgen als der eigentlich Cyber-Angriff, der unter Umständen nur sehr kurz ist Grösse und relevante Merkmale des Angriffsobjektes (Einzelobjekt, Branche, Sektor bzw. Vernetzung der Sektoren, spezifische Technologie, etc.) Quelle des Angriffs (Ort, wo sich die Urheber und die Mitwirker des Angriffs befinden Verwendete Infrastrukturen (Netzwerke, Schnittstellen, Protokolle, etc.) Wirkung der präventiven Schutzmassnahmen, inkl. Rechtspraxis Wirkung der spezifisch ergriffenen Gegenmassnahmen Ablauf des Angriffs (ggf. in Eskalationsstufen) Verhalten von betroffenen Organisationen, Einsatzkräften und verantwortlichen Behörden Reaktion der Bevölkerung und der Politik 3/11

4 Abhängigkeiten Dargestellt sind Ereignisse und Entwicklungen aus dem «Katalog möglicher Gefährdungen» des Bundesamts für Bevölkerungsschutz (BABS), die Auslöser oder Folge eines Cyber-Angriffs sein können. Mögliche Auslöser Politische Ereignisse oder Entwicklungen Politischer Druck/Erpressung Ausland Bedrohung schweizerischer Interessen im Ausland Gewalttätige Unruhen Kriminalität / Terrorismus Organisierte Kriminalität Kriminalität / Terrorismus Cyber-Angriff Mögliche Folgen Grossunfälle Verkehr Absturz Luftfahrtobjekt Unfall Personenzug Gefahrgutunfall Schiene Störfälle / Unfälle in Produktions- und Speicheranlagen Störfall A-Betrieb / -Anlage Störfall B-Betrieb / -Anlage Störfall C-Betrieb / -Anlage Störfall konventioneller Betrieb / Anlage KKW-Unfall Inland Ausfälle von Versorgungs-, Verkehrsund Informationsinfrastrukturen Logistikzentrum Stromversorgung Informations- und Kommunikationsinfrastruktur Fluginfrastruktur Bahninfrastruktur Versorgungsengpässe Strom Gas Erdölprodukt Produktionsgut Nahrungsmittel Wasser Infrastrukturen Gesundheitswesen 4/11

5 Szenario Intensität In Abhängigkeit der Einflussfaktoren können sich verschiedene Ereignisse mit verschiedenen Intensitäten entwickeln. Die unten aufgeführten Szenarien stellen eine Auswahl von vielen möglichen Abläufen dar und sind keine Vorhersage. Mit diesen Szenarien werden mögliche Auswirkungen antizipiert, um sich auf die Gefährdung vorzubereiten. 1 erheblich Relativ bekannte Angriffsform Gegenmassnahmen sind vorhanden oder können schnell entwickelt werden Angriffe auf kritische Infrastrukturen in den Sektoren Industrie und Behörden Diebstahl von behördlich und wirtschaftlich relevanten Daten Angriff wird erst nach dessen Ende in der Öffentlichkeit bekannt 2 gross Relativ unbekannte Angriffsform, resp. Kombination von bekannten Formen Gegenmassnahmen sind nicht vorhanden, können aber innert Tagen entwickelt werden Angriffe auf kritische Infrastrukturen in den Sektoren Finanzen und Behörden, gezielte Informationsmanipulationen bei staatlichen und privaten Webseiten und Informationskanälen, Einstellung elektronischer Dienstleistungen bei Finanzinstituten (e-banking) Diebstahl von behördlich und wirtschaftlich relevanten Daten Öffentlichkeit von Angriffen indirekt betroffen, Auswirkungen im Alltag spürbar 3 extrem Neue Angriffsform Gegenmassnahmen sind nicht vorhanden, die Entwicklung dauert Wochen Angriffe auf kritische Infrastrukturen in den Sektoren Verkehr, Energie und Telekommunikation Manipulation und physische Schäden bei Verkehrs- und Energiesteuerungssystemen, massive Störung bei Telekom-Dienstleistungen Der Öffentlichkeit wird bekannt, dass Angriffe stattfinden Öffentlichkeit von Angriffen indirekt betroffen, Auswirkungen im Alltag spürbar Wahl des Szenarios Für dieses Beispiel ist das Szenario mit der Intensität «gross» gewählt worden. Es ist vorstellbar, dass dieses Szenario in der Schweiz auftreten wird. 5/11

6 Ereignis Ausgangslage / Vorphase Ein politisches Ereignis (z. B. sensibler Volksentscheid) oder eine in der Schweiz geduldete Tätigkeit einer Organisation, eines Unternehmens oder einer Branche werden von einer ausländischen Organisation oder einem Staat als inakzeptabel verurteilt. Es wird mit einem Cyber-Angriff darauf reagiert. Ereignisphase Verschiedene Webauftritte von Organisationen und Informationsportalen werden gehackt und es werden gezielt Falschinformationen gestreut. Betroffen von diesen Angriffen sind in erster Linie Medienhäuser. Die Angriffe finden in einem Zeitraum von etwa zwei bis drei Monaten statt und treten zuerst nur vereinzelt auf, häufen sich dann aber. Einige betroffene Organisationen melden die Attacken der Melde- und Analysestelle Informationssicherung Schweiz (MELANI), den lokalen Strafverfolgungsbehörden oder der Schweizerischen Koordinationsstelle zur Bekämpfung der Internetkriminalität (KOBIK). Diese Informationen werden von MELANI und KOBIK ausgetauscht und gesamtheitlich bewertet. KOBIK stellt die Erkenntnisse, im Rahmen der Koordination, den lokalen Strafverfolgungsbehörden zur Verfügung. Nach drei Monaten veröffentlicht der Bund eine offizielle Stellungnahme: Die Schweiz verurteilt die Angriffe auf die Webauftritte und verteidigt die als Provokation empfundene Haltung der Schweiz. Ein bis drei Tage nach der Stellungnahme des Bundes finden konzentrierte Angriffe auf Webauftritte der öffentlichen Hand statt. Betroffen sind vor allem die Departemente und Bundesämter, die inhaltlich mit dem Thema verbunden sind. Als Einfallstor für die Angriffe werden zunächst kantonale Webserver vermutet. Neben der Verunstaltung der Webauftritte werden jetzt auch die Online- Dienstleistungen der betroffenen Bundesämter (egovernment) stark gestört. Zudem verzeichnen die Mailserver eine hohe Last mit SPAM-Mails, die den regulären -Verkehr stark beeinträchtigen. Die betroffenen Departemente und Bundesämter müssen wegen den Einschränkungen im Mail-Verkehr deutlich mehr Amtsverkehr und Kontakte über andere Kanäle abwickeln. Vereinzelt werden Einbruchsversuche in Datensysteme des Bundes registriert. Ein Abfluss von Daten kann aber nicht festgestellt werden. Die betroffenen Stellen des Bundes melden MELANI die Ereignisse. 6/11

7 Drei Wochen später verlagern sich die Angriffe auf den Finanzsektor. Zuerst werden die Webauftritte verschiedener Finanzdienstleister angegriffen. Während zwei bis drei Wochen sind wichtige Funktionen massiv gestört. Die Kommunikation der Schweizer Börse über das Internet ist während einiger Tage nur eingeschränkt möglich. Der Interbankenhandel wird partiell beeinträchtigt, er fällt jedoch nicht aus. Neben den Online-Dienstleistungen der Finanzinstitute sind auch die Zahlungsterminals im Detailhandel lokal und temporär betroffen, da die korrespondierenden Server während zweier Tage nicht mehr erreicht werden können. Punktuell werden auch Geldautomaten blockiert. Zudem wird der -Verkehr durch ein hohes Aufkommen von SPAM (u. a. Propaganda und Phishing-Mails) stark beeinträchtigt. Auch Organisationen, die für die Finanzinstitute Dienstleistungen erbringen, sind von den Attacken tangiert. Dies betrifft etwa die Informationsanbieter von Finanzdaten oder die Abwicklung von Transaktionen. Es gibt auch Versuche, direkt in die IT-Systeme dieser Institute einzudringen. Die in der Schweiz betroffenen Institute arbeiten sowohl über den geschlossenen Kundenkreis von MELANI als auch im direkten Kontakt untereinander zusammen, um geeignete Massnahmen zu treffen. Als an einem Morgen die asiatischen Börsen deutlich schwächer eröffnen, wird die Börse in Zürich pünktlich zur Handelseröffnung scheinbar aus der Schweiz heraus mittels DDoS attackiert. Den Angreifern gelingt dies, indem zuvor in eine verbreitete Smartphone-App eingeschleuste, schädliche Funktionen aktiviert werden. Die Börse muss den Handel einstellen und kann erst nach der Implementierung zusätzlicher Schutzmechanismen zwei Handelstage später wieder eröffnen. Im Hintergrund arbeiten die zuständigen Schweizer Bundesstellen seit längerer Zeit eng mit den entsprechenden Stellen anderer Staaten zusammen. Es gelingt, die kriminelle Organisation zu identifizieren, die für die Angriffe verantwortlich ist. Ein Drittland kann diese Organisation und deren Infrastruktur unschädlich machen. In der Folge flauen die Angriffe schnell ab. Regenerationsphase Die Webauftritte von Behörden, Finanzinstituten und Medienhäusern können nach und nach wieder aufgeschaltet bzw. stabilisiert werden. Bei schlecht gesicherten Providern dauert die Wiederherstellung länger oder gelingt gar nicht mehr. Etwa einen Monat nach Ende der Angriffe sind alle Webauftritte wieder hergestellt. Eine Woche nach dem Ende der Angriffe stehen alle betroffenen Webauftritte des Bundes und der Finanzinstitute wieder zur Verfügung. Ein Datenabfluss aus den Systemen, die von den Angreifern attackiert worden sind, kann nicht ausgeschlossen werden. Die betroffenen Stellen sind nach Abflauen der Angriffe noch über Wochen damit beschäftigt, das Ausmass des Datenabflusses einzuschätzen. 7/11

8 Für die Bevölkerung hat sich die Lage einen Monat nach Ende der Angriffe normalisiert. Zeitlicher Verlauf Die Ereignisphase dauert gut fünf Monate und läuft in drei Wellen ab (1. gehackte Webauftritte von Medien, 2. Angriffe auf IT-Infrastruktur des Bundes, 3. Angriffe auf IT-Infrastrukturen des Finanzsektors). Die Auswirkungen sind insgesamt über ungefähr sechs Monate festzustellen. Auswirkungen Vorphase: vernachlässigbar Ereignisphase: 5 Monate Regenerationsphase: 1 Monat Dauer Räumliche Ausdehnung Die Angriffe richten sich gegen Online-Medien, die öffentliche Hand und den Finanzsektor in der Schweiz. Die Angriffe sind grundsätzlich für alle Personen bemerkbar, die in einer Kundenbeziehung mit den betroffenen Organisationen stehen. Auswirkungen Personen Das Ereignis kann wenige Todesopfer (z. B. infolge Suizid) und/oder Verletzte oder unterstützungsbedürftige Personen zur Folge haben. Umwelt Das Ereignis hat keine geschädigten Ökosysteme zur Folge. Wirtschaft Die Börse fällt zwei Tage aus. Der Interbankenhandel gerät ins Stocken, funktioniert aber international weiter. Die direkt Betroffenen betreiben einen personellen und technischen Mehraufwand zur Eindämmung bzw. Abwehr der Angriffe und zur Identifikation der Täterschaft und müssen Investitionen in zusätzliche Sicherheitsmassnahmen tätigen. Der Zahlungsverkehr im Detailhandel ist lokal und temporär gestört. Teilweise 8/11

9 werden Ausfälle an Geldautomaten verzeichnet, der Bezug von Bargeld kann jedoch durch andere Automaten bzw. durch den Bezug am Schalter abgedeckt werden. Da Online-Dienstleistungen stark eingeschränkt und allenfalls korrumpiert sind oder gar nicht zur Verfügung stehen, werden diese Geschäfte teilweise am Schalter abgewickelt. Der Ausfall bei den betroffenen Finanzinstituten führt zu Verzögerungen bei Zahlungen. Ein Teil der Kunden wickelt die Zahlungen am Schalter ab, was für die Finanzinstitute zu einem hohen personellen Mehraufwand und für die Kunden zu einem zeitlichen Mehraufwand führt. Teilweise lösen Kunden ihre Geschäftsbeziehungen auf, weil sie das Vertrauen verloren haben. Wo Kunden keine Zahlungen abwickeln können, kommt es in der Folge zu vereinzelten Klagen und Schadenersatzforderungen. Betroffene Finanzinstitute erleiden zudem einen finanziellen Schaden. Er beinhaltet einerseits den personellen und technischen Aufwand, der zur Eindämmung bzw. Abwehr der Angriffe und zur Abschätzung des Datenabflusses betrieben wird. Andererseits enthält er Ausfälle entgangener Geschäfte, weil die Finanzdienstleistungen beeinträchtigt waren. Die direkten Schäden und Bewältigungskosten werden auf rund 870 Mio. CHF geschätzt. Die Einschränkung der wirtschaftlichen Leistungsfähigkeit infolge dieses Ereignisses beträgt rund 150 Mio. CHF. Gesellschaft Infolge des Ereignisses kommt es zu Versorgungsunterbrüchen bei Finanzdienstleistungen, von denen mehrere Tausend Personen an einzelnen Tagen betroffen sind. Der Ausfall führt bei den betroffenen Finanzinstituten jedoch insgesamt nicht zu grösseren Versorgungsengpässen. Es sind keine lebensnotwendigen oder sehr wichtigen Prozesse betroffen. Vereinzelt werden Provider aufgefordert, Server vom Netz zu nehmen, die als Zwischenstationen für Angriffe missbraucht werden. In der Bevölkerung kommt es zu Verunsicherungen, allerdings entstehen keine Panikreaktionen. Das Vertrauen der Schweizer Bevölkerung in staatliche und Finanzinstitutionen ist hingegen beeinträchtigt. In betroffenen Finanzinstituten, die einen grossen Ansturm an die Schalter verzeichnen, wird vermehrt privates Sicherheitspersonal eingesetzt. Die Ordnung und die innere Sicherheit bleiben ohne Einschränkungen erhalten. Die Berichterstattung der ausländischen Medien über die Bewältigung des Cyberangriffs ist sachlich und dauert einige Tage. Im Nachgang der Angriffe kommt es während einiger Wochen zu einer sehr kritischen Berichterstattung in den Schweizer Medien («So verletzlich ist die Schweiz!»), die sich auch auf die Diskussionen und die Wahrnehmung in der Öffentlichkeit auswirkt. Der Zusammenhang zwischen «Cyberspace», der möglichen Verletzung territorialer Integrität sowie den Massnahmen, die die Schweiz gegen weitere, ähnlich gelagerte Attacken ergreifen kann, wird intensiv diskutiert. 9/11

10 Auswirkungsdiagramm Dargestellt ist das erwartete Ausmass pro Schadensindikator im beschriebenen Szenario. Pro Ausmassklasse nimmt der Schaden um den Faktor 3 zu. Risikodiagramm Dargestellt ist das Risiko des beschriebenen Szenarios zusammen mit den anderen Gefährdungsszenarien, die analysiert wurden. Je weiter rechts und oben ein Szenario liegt, desto grösser ist dessen Risiko. Mutwillig herbeigeführte Ereignisse sind den Plausibilitätsklassen zugeordnet, die anderen den Häufigkeitsklassen. Die Schäden sind aggregiert und monetarisiert dargestellt. 10/11

11 Grundlagen und Referenzen Verfassung Gesetz Schweizerischen Strafgesetzbuches(StG) vom 21. Dezember 1937; SR Bundesgesetz betreffend die Ergänzung des Schweizerischen Zivilgesetzbuches; fünfter Teil: Obligationenrecht (OR); vom 30. März 1911; SR 220. Datenschutzgesetz (DSG) vom 19. Juni 1992; SR Landesversorgungsgesetz (LVG) vom 8. Oktober 1982; SR 531. Bundesgesetz betreffend Überwachung des Post- und Fernmeldeverkehrs (BÜPF) vom 6. Oktober 2000; SR Bundesgesetz über Massnahmen zur Wahrung der Inneren Sicherheit (BWIS) vom 21. März 1997; SR 120 Verordnung Weitere rechtliche Grundlagen Verordnung zum Bundesgesetz über den Datenschutz (VDSG) vom 14. Juni 1993; SR Nationale Strategie zum Schutz Kritischer Infrastrukturen, Schweizer Bundesrat, 27. Juni Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken, Schweizer Bundesrat, 27. Juni 2012 Council of Europe, 2001 : European Convention on Cybercrime. sonstige Quellen Denning, D., 2006: A View of Cyberterrorism Five Years Later. Naval Post Graduate School, Monterey, Kanada. MELANI: Halbjahresberichte. Melde- und Analysestelle Informationssicherung (MELANI). Ministry of Economic Affairs and Communications, Department of State Information Systems, 2008: Information Technology in Public Administration of Estonia. Yearbook Tallinn. Davis, J., 2007: Hackers Take Down the Most Wired Country in Europe. Wired Magazine, Issue 15/09. Bildquelle BABS 11/11

Ausfall Informations- und Kommunikationstechnologien

Ausfall Informations- und Kommunikationstechnologien Ausfall Informations- und Kommunikationstechnologien (IKT) Definition Von einem Ausfall der Informations- und Kommunikationstechnologien (IKT) wird dann gesprochen, wenn technische Mittel zur Verarbeitung

Mehr

Informationssicherung und

Informationssicherung und Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Nachrichtendienst des Bundes NDB MELANI Informationssicherung und Cybercrime das Internet und die Schweiz Lage, Probleme und

Mehr

MELANI und der tägliche Kampf gegen die Cyberkriminalität

MELANI und der tägliche Kampf gegen die Cyberkriminalität Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB MELANI und der tägliche Kampf gegen die Cyberkriminalität Max Klaus, Stv. Leiter MELANI Inhalte Cyberkriminalität im In- und Ausland

Mehr

CIIP Massnahmen in der Schweiz

CIIP Massnahmen in der Schweiz Informatikstrategieorgan Bund CIIP Massnahmen in der Schweiz Pascal Lamia, Leiter MELANI Partnerschaft zwischen Verwaltung und Wirtschaft (PPP) Staatsaufgabe: Artikel 2, Absatz 2 der Bundesverfassung [

Mehr

Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung. IDS Schweiz AG Baden-Dättwil, 6.

Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung. IDS Schweiz AG Baden-Dättwil, 6. Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung IDS Schweiz AG Baden-Dättwil, 6. November 2014 Dr. Stefan Brem stefan.brem[at]babs.admin.ch Chef Risikogrundlagen

Mehr

KKWs als kritische Infrastrukturen Von der Risikobetrachtung zur Massnahmenplanung

KKWs als kritische Infrastrukturen Von der Risikobetrachtung zur Massnahmenplanung KKWs als kritische Infrastrukturen Von der Risikobetrachtung zur Massnahmenplanung SVUT-Fachtagung Bern, 2. September 2014 Dr. Stefan Brem stefan.brem[at]babs.admin.ch Chef Risikogrundlagen und Forschungskoordination

Mehr

Rotary SH. Paul Schöbi, Cnlab AG

Rotary SH. Paul Schöbi, Cnlab AG Rotary SH Internet-Sicherheit Paul Schöbi, Cnlab AG 11. August 2008 Cnlab AG Cnlab AG Organisation - Gegründet 1997-10 Ingenieure Sit Rapperswil R il - Sitz - Im Besitz des Managements Cnlab AG Partner

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

Frau Silke Sielaff Ministerium des Innern des Landes Brandenburg, Deutschland

Frau Silke Sielaff Ministerium des Innern des Landes Brandenburg, Deutschland Blatt 1 Projekt Schutz Kritischer Infrastrukturen Teilprojekt EUKRITIS Wandlungsfähige Schutzstrukturen und Folgenabschätzung zur Prävention, Abwehr und Folgenbewältigung bei Katastrophen Blatt 2 Blatt

Mehr

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Dienst für Analyse und Prävention IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Agenda Die zentrale Rolle der Informationstechnologie in der globalisierten

Mehr

IT Security Simulation

IT Security Simulation IT Security Simulation Sicherheits-Spielwiese auf europäischer Ebene CE.AT 2015 Wien, 5. März 2015 www.digitales.oesterreich.gv.at ENISA - Europäische Agentur für Netz- und Informationssicherheit Die ENISA

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Sicherheitslage Schweiz. Cyberangriffe: aktuelle Bedrohungslage in der Schweiz

Sicherheitslage Schweiz. Cyberangriffe: aktuelle Bedrohungslage in der Schweiz Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Sicherheitslage Schweiz Cyberangriffe: aktuelle Bedrohungslage in der Schweiz Max Klaus, stv. Leiter MELANI Inhalt 1. : Auftrag, Organisation,

Mehr

Proseminar "Ethische Aspekte der Informationsverarbeitung" Thema 19:Cyberkriegs-Debatte und Verwundbarkeit [Ralf Bendrath] Lu, Guo

Proseminar Ethische Aspekte der Informationsverarbeitung Thema 19:Cyberkriegs-Debatte und Verwundbarkeit [Ralf Bendrath] Lu, Guo Proseminar "Ethische Aspekte der Informationsverarbeitung" Thema 19:Cyberkriegs-Debatte und Verwundbarkeit [Ralf Bendrath] Lu, Guo Inhalt Einleitung... 3 Cyberkrieg im Cyberspace... 4 Debatte zum Thema

Mehr

Neues Informationssicherheitsgesetz future best practice? Liliane Mollet. Geschäftsführerin insecor gmbh, Master of Law, CAS Information Security

Neues Informationssicherheitsgesetz future best practice? Liliane Mollet. Geschäftsführerin insecor gmbh, Master of Law, CAS Information Security Neues Informationssicherheitsgesetz Liliane Mollet Geschäftsführerin insecor gmbh, Master of Law, CAS Information Security 8. Tagung zum Datenschutz Jüngste Entwicklungen, Agenda 1. Einleitung 2. Ausgangslage

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Cyber Attack Information System - CAIS

Cyber Attack Information System - CAIS Cyber Attack Information System - CAIS Vorstellung im Beirat für Informationsgesellschaft am 28. Juni 2013 AIT Austrian Institute of Technology Department Safety & Security H. Leopold, H. Schwabach, T.

Mehr

Cyber-Risikomatrix 2011

Cyber-Risikomatrix 2011 Cyber-Risikomatrix 2011 Verteilte Angriffe auf Systeme (DDoS) -Systeme in der Wasserwirtschaft -Systeme der von (Zeitsynchronisation) Eigentümerstruktur strategischer -Infrastrukturen -Systeme des Zahlungsverkehrs

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Cyberkrieg - Realität oder Science Fiction

Cyberkrieg - Realität oder Science Fiction Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Cyberkrieg - Realität oder Science Fiction Andrei Vlad Seminar Future Internet WS14/15 Betreuerin: Nadine

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

Auskunftspflicht der Internet Service Provider über den E-Mail-Verkehr

Auskunftspflicht der Internet Service Provider über den E-Mail-Verkehr Publiziert in SWITCHjournal 2000 Auskunftspflicht der Internet Service Provider über den E-Mail-Verkehr Ursula Widmer Das Bundesgericht hat entschieden: Internet Service Provider unterstehen wie die Telefonanbieter

Mehr

E- Laundering. Ein kleiner Ausblick in die Möglichkeit der Geldwäscherei mit Hilfe des Internets

E- Laundering. Ein kleiner Ausblick in die Möglichkeit der Geldwäscherei mit Hilfe des Internets E- Laundering Ein kleiner Ausblick in die Möglichkeit der Geldwäscherei mit Hilfe des Internets Internetkriminalität Verletzlichkeiten der Informationsgesellschaft 6. März 2008 Aufbau 1. Kleine Einleitung:

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

Die Cybersicherheitslage in Deutschland

Die Cybersicherheitslage in Deutschland Die Cybersicherheitslage in Deutschland Andreas Könen, Vizepräsident BSI IT-Sicherheitstag NRW / 04.12.2013, Köln Cyber-Sicherheitslage Deutschland Ist massives Ziel für Cyber-Crime Wird breit cyber-ausspioniert

Mehr

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014 Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr Sascha Schumann Geschäftsführer 19.Februar.2014 Wer ist die Myra Security GmbH Management Sascha Schumann (Gründer & CEO), PHP Kernentwickler

Mehr

Cloud-Lösungen für Kritische Infrastrukturen?

Cloud-Lösungen für Kritische Infrastrukturen? Cloud-Lösungen für Kritische Infrastrukturen? Dietmar W. Adam CSI Consulting AG, Senior Consultant 10.09.2014 Inhalt Einleitung Begriffe Rahmenbedingungen und Anforderungen Vorgehen und Beispiele aus der

Mehr

Aktuelle Bedrohungen auf dem Internet Täter, Werkzeuge, Strafverfolgung und Incident Response

Aktuelle Bedrohungen auf dem Internet Täter, Werkzeuge, Strafverfolgung und Incident Response Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI www.melani.admin.ch Aktuelle Bedrohungen auf dem Internet Täter, Werkzeuge, Strafverfolgung

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir?

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir? BUNDESMINISTERIUM FÜR LANDESVERTEIDIGUNG UND SPORT KOMPETENT - VERLÄSSLICH SICHER A B W E H R A M T Mag. Walter J. Unger, Oberst des Generalstabsdienstes Jahrgang Laudon 1982-1988 LWSR14, ZgKdt, KpKdt

Mehr

E-Government und E-Health: Synergiepotenziale und Unterschiede

E-Government und E-Health: Synergiepotenziale und Unterschiede E-Government und E-Health: Synergiepotenziale und Unterschiede EDI-Podium, Luzern, 22. Juni 2012 Peter Fischer Delegierter für die Informatiksteuerung des Bundes Übersicht E-Government Schweiz Gemeinsamkeiten

Mehr

974.11 Verordnung über die Zusammenarbeit mit den Staaten Osteuropas 1

974.11 Verordnung über die Zusammenarbeit mit den Staaten Osteuropas 1 Verordnung über die Zusammenarbeit mit den Staaten Osteuropas 1 vom 6. Mai 1992 (Stand am 1. Februar 2000) Der Schweizerische Bundesrat, gestützt auf Artikel 18 des Bundesbeschlusses vom 24. März 1995

Mehr

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004 Hacker Methoden für den Angriff auf IT-Systeme Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Herzlich. Willkommen! Donau-Universität Krems Zentrum für Praxisorientierte Informatik / Zentrum für E-Government

Herzlich. Willkommen! Donau-Universität Krems Zentrum für Praxisorientierte Informatik / Zentrum für E-Government Herzlich Willkommen! Die Donau Universität Krems Einzige staatliche Weiterbildungsuniversität in Europa Privatwirtschaftliche Führung Top-Qualität in Forschung, Lehre und Consulting Das Department Governance

Mehr

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen 5. Fachtagung Infrastruktursicherheit des KKI e. V. IT-SICHERHEIT UND KRITISCHE I NFRASTRUKTUREN 10.

Mehr

Was ist E-Government?

Was ist E-Government? Was Was ist E-Government? Was man unter E-Government versteht Wie «E-Government Schweiz» umgesetzt wird Erfolgreiche Praxisbeispiele Schweizerischer Gemeindeverband Association des Communes Suisses Associazione

Mehr

Cyber Defence Quo Vadis

Cyber Defence Quo Vadis Cyber Defence Quo Vadis 23. Januar 2015 Oberst Thomas Bögli Stv Chef, Ausbildung & Operationen Kämpft der neue Gegner im Pyjama? Menu Ausgangslage Herausforderungen Eigenschaften 1980 1990 2000 2010 2020

Mehr

Internet- und E-Mail- Überwachung am Arbeitsplatz

Internet- und E-Mail- Überwachung am Arbeitsplatz Internet- und E-Mail- Überwachung am Arbeitsplatz Entwicklungen in der Lehre, Rechtsprechung und Gesetzgebung Weiterbildungsveranstaltung des Luzerner Anwaltsverbands Luzern, 27. November 2012 Giordano

Mehr

Ernährungssouveränität

Ernährungssouveränität Eidgenössisches Departement für Wirtschaft, Bildung und Forschung WBF Bundesamt für Landwirtschaft BLW Alpenkonvention: Plattform Landwirtschaft Ein Diskussionsbeitrag seitens Schweiz zum Thema Ernährungssouveränität

Mehr

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen Carsten Eilers www.ceilers-it.de Der erste Cyberwar hat begonnen Stuxnet Juni 2010 USB-Wurm verbreitet sich über 0-Day- Schwachstelle in Windows: Stuxnet ("Shortcut-Lücke") Ziel der Angriffe: SCADA-Systeme

Mehr

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 ZUSAMMENFASSUNG Dieser Bericht enthält Beobachtungen und Erkenntnisse, die aus den Angriffsminderungen abgeleitet wurden, die im Auftrag

Mehr

Das Krankenhaus als Kritische Infrastruktur

Das Krankenhaus als Kritische Infrastruktur Das Krankenhaus als Kritische Infrastruktur Beitrag zur Session Gesundheitsversorgung als Kritische Infrastruktur BBK. Gemeinsam handeln. Sicher leben. erysipel_pixelio Das BBK und der Schutz KRITIS -Gründung

Mehr

Sicher zahlen kartenterminals im Handel

Sicher zahlen kartenterminals im Handel Sicher zahlen kartenterminals im Handel Berlin, November 2011 Sicher zahlen kartenterminals im Handel Berlin, November 2011 Prävention für Karten leser an Kassen i m Han del ( P OS) Seit einiger Zeit

Mehr

Neue Risiken in der Informationsund Kommunikationstechnologie für Firmen und Märkte im 21. Jahrhundert

Neue Risiken in der Informationsund Kommunikationstechnologie für Firmen und Märkte im 21. Jahrhundert Bundesamt für wirtschaftliche Landesversorgung Neue Risiken in der Informationsund Kommunikationstechnologie für Firmen und Märkte im 21. Jahrhundert Dr. Ruedi Rytz 13. Mai 2011 Bundesamt für wirtschaftliche

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Cyber-Sicherheitsrat Deutschland e.v. Georgenstraße 22 10117 Berlin -vertraulich-

Cyber-Sicherheitsrat Deutschland e.v. Georgenstraße 22 10117 Berlin -vertraulich- Seite 1 Der Cyber-Sicherheitsrat Deutschland e.v. (CSRD) vertritt mit seinen Mitgliedern knapp zwei Millionen Arbeitnehmer sowie zahlreiche Bundesländer und verschiedene Institutionen. Hierzu zählen große

Mehr

Cyber Europe 2012. Wichtigste Erkenntnisse und Empfehlungen

Cyber Europe 2012. Wichtigste Erkenntnisse und Empfehlungen Cyber Europe 2012 Dezember 2012 Nationale und internationale Übungen im Bereich der Cybersicherheit I Danksagung Die ENISA möchte allen Personen und Organisationen danken, die zu dieser Veröffentlichung

Mehr

Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther.

Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther. Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther. Timeline Entwurf IT-Sicherheitsgesetz (1/3) 5.3.2013 7.7.2013 18.3.2014 4.11.2014 Entwurf BMI KPMG-Studie im

Mehr

ANTI-COUNTERFEITING TRADE AGREEMENT (ACTA) ARGUMENTE, FRAGEN UND ANTWORTEN ZUM SCHUTZ GEISTIGEN EIGENTUMS IM INTERNET

ANTI-COUNTERFEITING TRADE AGREEMENT (ACTA) ARGUMENTE, FRAGEN UND ANTWORTEN ZUM SCHUTZ GEISTIGEN EIGENTUMS IM INTERNET ANTI-COUNTERFEITING TRADE AGREEMENT (ACTA) ARGUMENTE, FRAGEN UND ANTWORTEN ZUM SCHUTZ GEISTIGEN EIGENTUMS IM INTERNET Was ist das Anti-Counterfeiting Trade Agreement (ACTA)? Das Anti-Counterfeiting Trade

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

Schutz vor Cyber-Angriffen Wunsch oder Realität?

Schutz vor Cyber-Angriffen Wunsch oder Realität? Schutz vor Cyber-Angriffen Wunsch oder Realität? Jan Gassen jan.gassen@fkie.fraunhofer.de 20.06.2012 Forschungsgruppe Cyber Defense Neue Cyber-Angriffe: Flame http://www.tagesschau.de/ausland/flame-virus100.html

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

Rechtliche Aspekte von Informationssicherheitsmessungen

Rechtliche Aspekte von Informationssicherheitsmessungen iimt information security brush-up workshop 11/02/2003 measuring information security state of the art and best practices Rechtliche Aspekte von Informationssicherheitsmessungen Dr. Wolfgang Straub Überblick

Mehr

Bis 2018 werden wir in Deutschland über. 250 millionen euro. in neue IT im Service investieren. bereits bis ende 2016. p3 communications,

Bis 2018 werden wir in Deutschland über. 250 millionen euro. in neue IT im Service investieren. bereits bis ende 2016. p3 communications, 22 Bis 2018 werden wir in Deutschland über 250 millionen euro in neue IT im Service investieren. nah bei den kunden Wer den besten Service aller Telekommunikationsanbieter in Europa bieten will, muss präsent

Mehr

BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Kurztest zur Einschätzung der eigenen

BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Kurztest zur Einschätzung der eigenen BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Teil 3: Kurztest zur Einschätzung der eigenen Bedrohungslage Änderungshistorie Datum Änderung.01.007 Version

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Andreas Könen Bundesamt für Sicherheit in der Informationstechnik 18. Bonner Microsoft Tag für Bundesbehörden 21. und 22. Mai 2014-1- Allianz für Cyber-Sicherheit

Mehr

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen"

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar Kommunikation in P2P-Netzen P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen" Ziele des Vortrags Sicherheit auf Konzept-Ebene Kommunikationsprotokolle Datenspeicherung Resistenz gegen Störungen, Angriffe,

Mehr

Die Nationale Strategie Cyber Defense: Status und Rolle der ICT-Experten

Die Nationale Strategie Cyber Defense: Status und Rolle der ICT-Experten Die Nationale Strategie Cyber Defense: Status und Rolle der ICT-Experten COMPASS Bier-Talk 3. November 2011, Jona Mark A. Saxer Vorstand ISSS, Leiter SIG-CYD, GF Swiss Police ICT Gérald Vernez VBS, Stv

Mehr

Bundesamt für Umwelt BAFU Aktionsplan Strategie Biodiversität Schweiz

Bundesamt für Umwelt BAFU Aktionsplan Strategie Biodiversität Schweiz Eidgenössisches Departement für Umwelt, Verkehr, Energie und Kommunikation UVEK Bundesamt für Umwelt BAFU Aktionsplan Strategie Biodiversität Schweiz 3. Naturschutz-Kafi SL&K, 15. Februar 2013 Strategie

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Verordnung über die allgemeinen Grundsätze der Vorratshaltung

Verordnung über die allgemeinen Grundsätze der Vorratshaltung Verordnung über die allgemeinen Grundsätze der Vorratshaltung (Vorratshaltungsverordnung) 531.211 vom 6. Juli 1983 (Stand am 4. Februar 2003) Der Schweizerische Bundesrat, gestützt auf die Artikel 4, 8,

Mehr

Sicherheit ist unser Auftrag. Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor

Sicherheit ist unser Auftrag. Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor Sicherheit ist unser Auftrag Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor Vernetzte Sicherheit für vernetzte Strukturen Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

Handlungsempfehlung zum Aufbau eines Security-Incident Management

Handlungsempfehlung zum Aufbau eines Security-Incident Management Handlungsempfehlung zum Aufbau eines Security-Incident Management Arbeitskreis IT-Security des bvh was sind ein Security-Incident und ein Security-Incident Management Aufbau eines Security-Incident Management

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

Danziger Gespräche vom 27. - 28. Oktober 2010. Christoph Unger Präsident Bundesamt für Bevölkerungsschutz und Katastrophenhilfe

Danziger Gespräche vom 27. - 28. Oktober 2010. Christoph Unger Präsident Bundesamt für Bevölkerungsschutz und Katastrophenhilfe Weiterentwicklung gesamtstaatlicher Maßnahmen zum Schutz der Bevölkerung am Beispiel LÜKEX 2011. 5. Strategische Krisenmanagement-Übung zum Thema IT-Sicherheit Danziger Gespräche vom 27. - 28. Oktober

Mehr

DDoS-ANGRIFFE FÜR JEDERMANN

DDoS-ANGRIFFE FÜR JEDERMANN DDoS-ANGRIFFE FÜR JEDERMANN SO LEICHT IST ES IM INTERNET DDoS-ATTACKEN ZU BUCHEN KONTAKT LINK11 GmbH Hanauer Landstraße 291a 60314 Frankfurt am Main Deutschland Telefon: +49 (0) 69-264929777 E-Mail: info@link11.de

Mehr

Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft

Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft Ausmaß und Gegenmaßnahmen MEDIENTAGE MÜNCHEN 17. Oktober 2002 Marcus Rubenschuh Agenda 1 Ausmaß der Cyberkriminalität 2 Bedrohungen für die (Medien-)

Mehr

SCHUTZ VON KRITISCHEN INFRASTRUKTUREN

SCHUTZ VON KRITISCHEN INFRASTRUKTUREN SCHUTZ VON KRITISCHEN INFRASTRUKTUREN ERFAHRUNGEN AUS PILOTREGIONEN IN RHEINLAND-PFALZ BWK-Fortbildungsveranstaltung in Magdeburg 3. Juni 2015 M. Sc. Corinna Gall(Uniwasser GmbH, Kaiserslautern) GLIEDERUNG

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Versicherung von IT-/Cyber-Risiken in der Produktion

Versicherung von IT-/Cyber-Risiken in der Produktion Versicherung von IT-/Cyber-Risiken in der Produktion Themenwerkstatt Produktion der Zukunft Bochum, 24.06.2015 Dirk Kalinowski AXA Versicherung AG Beispiele Betriebsunterbrechung im Chemiewerk Was war

Mehr

Penetrationstest Extern Leistungsbeschreibung

Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Das Internet der Dinge - Von Bedeutung für eine moderne Verwaltung? Norbert Ender, IBM Schweiz AG, Smarter Cities Leader

Das Internet der Dinge - Von Bedeutung für eine moderne Verwaltung? Norbert Ender, IBM Schweiz AG, Smarter Cities Leader Das Internet der Dinge - Von Bedeutung für eine moderne Verwaltung? Norbert Ender, IBM Schweiz AG, Smarter Cities Leader 1 Einführung 2 Lösungen und Beispiele 3 Schlussfolgerungen für egovernment 1 Einführung

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015

Mehr

Positionspapier. Berlin, 30. Juli 2015

Positionspapier. Berlin, 30. Juli 2015 Positionspapier zum Entwurf für eine Richtlinie über Maßnahmen zur Gewährleistung einer hohen, gemeinsamen Netzwerk- und Informationssicherheit in der Union (NIS-Richtlinie) Berlin, 30. Juli 2015 eco -

Mehr

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH DDoS-Ratgeber Gefährdungspotenzial und Schutz für mein Unternehmen Mit integriertem Kurztest Der Preis der Nichtverfügbarkeit Im Zuge sogenannter hacktivistischer Protestaktionen wurden und werden in unregelmäßigen

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Einführung Cyberkriminalität kann Ihrem Unternehmen verheerenden Schaden zufügen. Dieses Handbuch zeigt einige einfache Maßnahmen auf, mit denen

Mehr

Täglich werden etwa 1,5 Mio. Menschen Opfer von Cybercrime. 10.231 gemeldete Fälle von Internet-Kriminalität im Jahr

Täglich werden etwa 1,5 Mio. Menschen Opfer von Cybercrime. 10.231 gemeldete Fälle von Internet-Kriminalität im Jahr PRESSEKONFERENZ Tatort Internet Cyber-Risiken für Unternehmen Dr. Christopher Lohmann CEO AGCS Region Germany & CE Mag. Severin Gettinger Chief-Underwriter AGCS Financial Lines Austria Christian Kunstmann

Mehr

Was sieht das Gesetz vor?

Was sieht das Gesetz vor? Die Bundesregierung plant ein IT Sicherheitsgesetz. Dieses liegt aktuell als Referenten- entwurf des Innenministeriums vor und wird zwischen den einzelnen Ministerien abgestimmt. Im Internet wird viel

Mehr

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall, Symposium

Mehr

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Cyber Crime und seine rechtlichen Folgen, IT-SeCX, 11. November 2011

Mehr

zur Förderung der IT-Sicherheit an Hochschulen

zur Förderung der IT-Sicherheit an Hochschulen Positionspapier des BSI zur Förderung der IT-Sicherheit an Hochschulen Stand: 08.11.2004 Bundesamt für Sicherheit in der Informationstechnik 1 Förderung der IT-Sicherheit an Hochschulen Hochschulen stehen

Mehr