NIS-Richtlinie. und ihre Umsetzung in Österreich. Bundeskanzleramt/Präsidium Abt. I/11 Digitales und E-Government Recht, Strategie und Internationales

Größe: px
Ab Seite anzeigen:

Download "NIS-Richtlinie. und ihre Umsetzung in Österreich. Bundeskanzleramt/Präsidium Abt. I/11 Digitales und E-Government Recht, Strategie und Internationales"

Transkript

1 NIS-Richtlinie und ihre Umsetzung in Österreich Bundeskanzleramt/Präsidium Abt. I/11 Digitales und E-Government Recht, Strategie und Internationales

2 Ziel: EU-weit ein hohes gemeinsames Sicherheitsniveau von Netz- und Informationssystemen zu gewährleisten (1) Stärkung der Zusammenarbeit zwischen den MS (2) Verpflichtung zur Einführung angemessener IT- Sicherheitsmaßnahmen und der (2) Verpflichtung zur Meldung signifikanter Störfälle für Betreiber wesentlicher Dienste und Anbieter digitaler Dienste ViS!T

3 Verpflichtungen für MS Annahme einer nationalen Strategie für die Sicherheit von Netz- und Informationssystemen Bildung nationaler CSIRTs Einrichtung einer/mehrerer NIS-Behörde(n) und eines SPOCs Teilnahme an der strategischen Kooperationsgruppe und des operativen CSIRT-Netzwerks Ermittlung von Betreibern wesentlicher Dienste Möglichkeit für freiwillige Meldungen schaffen Sanktionen festlegen ViS!T

4 Anwendungsbereich Betreiber wesentlicher Dienste: Öffentliche oder private Einrichtung aus den Sektoren Energie, Verkehr, Bankwesen, Finanzmarktinfrastrukturen, Gesundheitswesen, Trinkwasserlieferung und -versorgung und digitale Infrastruktur Anbieter digitaler Dienste Bieten einen der drei in der RL genannten digitalen Dienste an: Online Marktplatz Online Suchmaschine Cloud-Computing-Dienst ViS!T

5 Verpflichtung für Betreiber und Anbieter (1) Pflicht angemessene technische und organisatorische Sicherheitsmaßnahmen zur Risikobewältigung zu ergreifen (2) Pflicht zur unverzüglichen Meldung von Störfällen, die erhebliche Auswirkungen (betroffene Nutzer, Dauer, geografische Ausbreitung) auf die Verfügbarkeit der bereitgestellten wesentlichen Dienste haben Meldungen können an Behörden oder CSIRTs gehen ViS!T

6 Nationale Einrichtungen Zuständige (NIS-) Behörden Überwachen der Anwendung der RL auf nationaler Ebene Prüfung der Sicherheitsmaßnahmen CSIRTs Von Betreibern wesentlicher Dienste (jederzeit) Von Anbietern digitaler Dienste (ex post) Kontinuierliche Risikoanalyse und Situationsbewusstsein Ausgabe von Frühwarnungen, Verbreitung von Informationen über Risiken und Vorfälle Monitoring und Handling von Störfällen SPOC Verbindungsstelle zwischen MS, Kooperationsgruppe und CSIRT- Netzwerk ViS!T

7 EU-Gremien Kooperationsgruppe (strategisch): Teilnehmer: Vertreter aus MS, EK und ENISA Beginn der Tätigkeit: 6 Monate nach Inkrafttreten der RL Aufgaben u.a.: Strategische Beratung des CSIRT-Netzwerks Unterstützung in der Identifikationsphase der Betreiber MS sollen einen kohärenten Ansatz finden Austausch von Informationen und bester Praktiken CSIRT-Netzwerk (operativ): Teilnehmer: Vertreter der nat. CSIRTs und CERT-EU (EK hat Beobachterrolle) Aufgaben u.a.: Allgemeiner Informationsaustausch über Störfälle Assistenz bei länderübergreifenden Vorfällen Erfahrungsaustausch nach NIS-Übungen ViS!T

8 NIS-RL Aktueller Status Ratsebene EU-Ministerrat (AGRIFISH) am (A-Punkt) - Annahme EU-Ministerrat (Telekommunikation) am (B-Punkt): Information der Präs. EP: Plenum wird den Kompromisstext voraussichtlich erst Anfang Juli annehmen Inkrafttreten der RL: ca. August 2016 (21 Monate Umsetzungsfrist - Mai 2018) NIS-Expertengruppe: 1. Sitzung (Vorbereitung Durchführungs-RA: Verfahrensregeln der Kooperationsgruppe, Meldepflichten und Sicherheitsanforderungen der Anbieter dig. Dienste) Komitologieausschuss: Einrichtung erst ab Inkrafttreten möglich beschließt die Durchführungs-RA; Expertengruppe endet Kooperationsgruppe: 1. informelle Sitzung am (Funktionsweise) Februar 2017: 1. formelle Sitzung geplant (gleiches gilt für CSIRT-Netzwerk) ViS!T

9 Umsetzung in Österreich ÖST. CYBER- SICHERHEITSGESETZ ViS!T

10 Arbeitsprogramm der Bundesregierung Schutz kritischer Infrastrukturen und Erhöhung der Sicherheit des Cyber-Raums und der Menschen im Cyber Space im Zusammenwirken von Staat, Wirtschaft, Wissenschaft und Gesellschaft Österreichische Strategie für Cyber-Sicherheit (ÖSCS) Koordination auf operativer Ebene im Bereich Cyber- Sicherheit Verhandlungen zur NIS-RL auf EU-Ebene Schaffung eines Bundesgesetzes zur Cyber- Sicherheit ViS!T

11 ÖSCS - AG Ordnungspolitischer Rahmen Parallel zu Verhandlungen der NIS-RL Interministerielle Zusammensetzung Ziel: den bestehenden ordnungspolitischen Rahmen sowie darauf aufbauend notwendige Änderungen zu untersuchen Übergang in eine interministerielle AG zur Erarbeitung eines BG für Cybersicherheit (Kick-Off Februar 2016) Querschnittsmaterie! ViS!T

12 Umsetzungsoptionen zur NIS-RL Spielraum bei nationaler Umsetzung der NIS-RL insb. in Bezug auf einzurichtende Behörden/Strukturen (1) Meldefluss/Freiwillige Meldungen (2) Anwendung auf öffentl. Verwaltung (3) Einbeziehung anderer Sektoren (4) ViS!T

13 Umsetzungsoptionen zur NIS-RL (1) Behörden: Drei zuständige Behörden in Österreich Aufgabenaufteilung nach strategischen und operativen Gesichtspunkten Bereits bestehende Strukturen/Organisationen nutzen (2) Meldefluss und freiwillige Meldung: Verpflichtende und freiwillige Meldungen gehen an die CSIRTs CSIRTs geben diese unverzüglich an Behörden weiter Freiwillige Meldungen nur in anonymisierter Form ViS!T

14 Umsetzungsoptionen zur NIS-RL (3) Optionen zur Anwendung auf öffentliche Verwaltung Keine Einbeziehung Nur Bundesverwaltung Bundes- u. Landesverwaltung Einbeziehung der gesamten öffentlichen Verwaltung ViS!T

15 Umsetzungsoptionen zur NIS-RL (4) Einbeziehung anderer Sektoren Wesentliche Teile des Telekommunikationssektors (insb. ISPs) sind vom Anwendungsbereich der RL explizit ausgenommen Ebenso: Vertrauensdiensteanbieter nach eidas-vo Bestehen sektorspezifische Rechtsakte mit gleichwertigen Verpflichtungen für Betreiber oder digitale Diensteanbieter, so gehen diese der NIS-RL vor Ziel: Parallel bestehende Meldepflichten zusammenführen und Synergien erzeugen ViS!T

16 Regelungsnotwendigkeiten Organisation der Cybersicherheits-Struktur(en) in Ö Informationsaustausch + Informationsgewinnung Zwischen Privaten Zwischen Behörden zwischen Behörden und Privaten Meldeverpflichtung und Melderecht (freiwillige Meldungen) Verpflichtende IT-Sicherheitsmaßnahmen Sanktionen (Strafmaß? - vgl. EU-DSGV) ViS!T

17 operativ strategisch politisch Cybersicherheits-Struktur(en) in Österreich Bundesregierung Formulierung politischer Rahmenbedingungen und Zielvorgaben Cyber Sicherheit Steuerungsgruppe Strategische Lagebilder Cyber Security Plattform (KSÖ, ATC, ) BKA/BMI/ BMLVS/ BMVIT,etc. SKKM Krisenunterstützung CKM/ CERT.at CD BM.I/ BMLVS GovCERT Cyber Security Center BVT CIICerts E-CERT Cyber Defence- Zentrum HNaA Innerer Kreis MilCERT C4 Operative Koordinierungsstruktur Branchen-CERTs Äußerer Kreis IKT Sicherheits portal BKA/ BMF ViS!T

18 Operative Koordinierungsstruktur Ziele: Rascher Informationsaustausch + Cyber Lagebild Österreich Empfehlungen für proaktive, österreichweite Cyber Sicherheitsmaßnahmen Unterstützung und Koordination staatlicher Notfallmaßnahmen im Falle eines schweren Cybervorfalls oder einer Cyber Krise in Österreich Nutzen: Klar definierte Aufgaben und Verantwortlichkeiten zwischen Sektor-spezifischen Incident-Meldestellen (Branchen-CERTs) Zentralisierter Koordinationsplattform (CSC) Kommunikation auf Augenhöhe zwischen allen staatlichen Stellen Kurze Reaktionszeit im Falle eines schweren Cybervorfalls, und Ergreifen koordinierter Gegenmaßnahmen ViS!T

19 Eskalationspyramide: Vom Vorfall zur Cyber Krise Cyber Krise (österreichweit) Akteure: Cyber Krisenmanagement Cyber Defense zivil militärisch +CKM +CD Unterstützung durch operative Koordinierungsstruktur Selbsthilfe schwerer Vorfall Verpflichtende Meldungen Vorfall +OpKoord Sektor Freiwillige Meldungen ViS!T

20 Danke für Ihre Aufmerksamkeit! Fragen? Bundeskanzleramt Österreich/Präsidium Abt. I/11: Digitales und E-Government - Recht, Strategie und Internationales Mag. Gregor Schmied Ballhausplatz 1, 1014 Wien Tel.: gregor.schmied@bka.gv.at

Die europäische NIS-Richtlinie und ihre Auswirkungen auf Österreich. E-Day 2016

Die europäische NIS-Richtlinie und ihre Auswirkungen auf Österreich. E-Day 2016 Die europäische NIS-Richtlinie und ihre Auswirkungen auf Österreich E-Day 2016 franz.vock@bka.gv.a Status EU-Richtlinie zur Netz- und Informationssicherheit NIS-RL 2 Ziel: EU-weit ein hohes Level an Netzwerk-

Mehr

Netzsicherheit. Die NIS-Richtlinie und ihr Beitrag zur Netzsicherheit

Netzsicherheit. Die NIS-Richtlinie und ihr Beitrag zur Netzsicherheit Netzsicherheit Die NIS-Richtlinie und ihr Beitrag zur Netzsicherheit Bundeskanzleramt/Präsidium Abt. I/11 Digitales und E-Government Recht, Strategie und Internationales gregor.schmied@bka.gv.at Hintergründe

Mehr

Netzsicherheit. Netzsicherheit im Recht Was taugt es für die Praxis. Ing. Mag. Sylvia Mayer, MA

Netzsicherheit. Netzsicherheit im Recht Was taugt es für die Praxis. Ing. Mag. Sylvia Mayer, MA Netzsicherheit Netzsicherheit im Recht Was taugt es für die Praxis Ing. Mag. Sylvia Mayer, MA Bundesamt für Verfassungsschutz und Terrorismusbekämpfung Bundesgesetz zur Gewährleistung der Sicherheit von

Mehr

Gesamtstaatliche Cyber- Security-Initiativen

Gesamtstaatliche Cyber- Security-Initiativen Gesamtstaatliche Cyber- Security-Initiativen Der österreichische Weg zur Umsetzung der Strategie Roland Ledinger Wien, April 2014 Komplexität steigt in der digitalen Welt und das digitale Leben findet

Mehr

Branchenspezifische Aktivitäten im Kontext der ÖSCS

Branchenspezifische Aktivitäten im Kontext der ÖSCS im Kontext der ÖSCS franz.vock@bka.gv.at Bundeskanzleramt 28. Juni 2016 im Kontext der ÖSCS 2 Verweise auf Kapitel 3 Prinzipien Integrierte Cyber Sicherheitspolitik muss auf eine Arbeitsteilung zwischen

Mehr

BIG 29.10.2014. Netz- und Informationssicherheits-RL. I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at

BIG 29.10.2014. Netz- und Informationssicherheits-RL. I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at DIGITAL BIG 29.10.2014 Netz- und Informationssicherheits-RL I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at NIS-RL Allgemeines DIGITAL Ziel: Erhöhung der Netz- und Informationssicherheit in der Union Erhöhung

Mehr

Cyber Security Strategie

Cyber Security Strategie Cyber Security Strategie aus der Sicht des BM.I Kurt Hager, M.A. BM.I, Büro für Sicherheitspolitik Warum eine Cyber Sicherheitsstrategie? Cyber Space als Informations- und Kommunikationsraum, sozialer

Mehr

DKE Innovation Campus 2017

DKE Innovation Campus 2017 IT Security + Recht RED und NIS Directive IT Security NIS Directive DKE Innovation Campus 2017 Hanau, 11.05.2017 H 11 05 2017 Dr. Dennis Kenji Kipker IGMR Universität Bremen Gefördert vom FKZ: 16KIS0213

Mehr

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer

Mehr

Cybersecurtiy von der Strategie zur Umsetzung. eine gemeinsame Verantwortung von öffentlicher Verwaltung, privatem Sektor und der Wissenschaft

Cybersecurtiy von der Strategie zur Umsetzung. eine gemeinsame Verantwortung von öffentlicher Verwaltung, privatem Sektor und der Wissenschaft DIGITAL AUSTRIA Cybersecurtiy von der Strategie zur Umsetzung eine gemeinsame Verantwortung von öffentlicher Verwaltung, privatem Sektor und der Wissenschaft Roland Ledinger 28.04. 2015 Agenda Österreichische

Mehr

IT Security Simulation

IT Security Simulation IT Security Simulation Sicherheits-Spielwiese auf europäischer Ebene CE.AT 2015 Wien, 5. März 2015 www.digitales.oesterreich.gv.at ENISA - Europäische Agentur für Netz- und Informationssicherheit Die ENISA

Mehr

Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld

Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld 1 Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld Vorstand DI Walter Boltz Energie-Control Austria () 28. April 2014 Weltweit sind Betreiber kritischer Infrastruktur vermehrt

Mehr

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für

Mehr

I 4.0 Security im Licht von Legal & Compliance und Stand der Technik. Mag. a Karin Neußl, FH-Prof. DI Robert Kolmhofer

I 4.0 Security im Licht von Legal & Compliance und Stand der Technik. Mag. a Karin Neußl, FH-Prof. DI Robert Kolmhofer I 4.0 Security im Licht von Legal & Compliance und Stand der Technik Mag. a Karin Neußl, FH-Prof. DI Robert Kolmhofer I4.0 Security Was gilt bei Einführung von I4.0 in den Bereichen Informationssicherheit

Mehr

Österreichische Strategie für Cyber Sicherheit (ÖSCS) Umsetzungsbericht 2015

Österreichische Strategie für Cyber Sicherheit (ÖSCS) Umsetzungsbericht 2015 Bundesministerium für Landesverteidigung und Sport Österreichische Strategie für Cyber Sicherheit (ÖSCS) Umsetzungsbericht 2015 Einleitung Die österreichische Bundesregierung hat am 20.3.2013 die Österreichische

Mehr

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken 28. November 2013, 16. ISSS Berner Tagung für Informationssicherheit "Cyber-Sicherheit: Chancen und Risiken" Ka Schuppisser Informatiksteuerungsorgan

Mehr

Sicherheit im Cyber Raum, von der Strategie bis zur Umsetzung. Ein Überblick der nationalen und internationalen strategischen Ausrichtung

Sicherheit im Cyber Raum, von der Strategie bis zur Umsetzung. Ein Überblick der nationalen und internationalen strategischen Ausrichtung Sicherheit im Cyber Raum, von der Strategie bis zur Umsetzung Ein Überblick der nationalen und internationalen strategischen Ausrichtung Roland Ledinger Wien, Juni 2013 Überblick & Navigation Einordnung

Mehr

Mag. Andreas Schütz, LL.M. Partner, Taylor Wessing

Mag. Andreas Schütz, LL.M. Partner, Taylor Wessing Mag. Andreas Schütz, LL.M. Partner, Taylor Wessing 15. September 2016 Inhalt 01 > Rechtsupdate Cybercrime / Datenschutz 02 > Rechtliche Vorgaben im Informationssicherheitsbereich Relevante Gesetze für

Mehr

eidas VO Eine Übersicht

eidas VO Eine Übersicht eidas VO Eine Übersicht EGIZ Inside-Out 2016 Wien, 06.06.2016 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Der neue EU-Rechtsrahmen: die eidas-vo

Mehr

Aufgaben und erste Ergebnisse des Cyber-Abwehrzentrums

Aufgaben und erste Ergebnisse des Cyber-Abwehrzentrums Risiken und Katastrophen in Deutschland Aufgaben und erste Ergebnisse des Cyber-Abwehrzentrums 5. Bürgermeisterkongress Bad Neuenahr, 17. April 2012 Dr. Monika John-Koch Worüber wir sprechen Stand: April

Mehr

Cybersecurity in der Energiewirtschaft Beyond Safe Harbour

Cybersecurity in der Energiewirtschaft Beyond Safe Harbour Cybersecurity in der Energiewirtschaft 19.04.2016 Beyond Safe Harbour Cybersicherheit Ausgangslage in der Energiewirtschaft Angriffe / Bedrohungsszenarien Internationale und Nationale Gremien / Anforderungen

Mehr

10 Jahre UP KRITIS. Tagung zum Thema. Wir sind UP KRITIS! Dienstag, 30. Mai 2017 Axel Springer SE Berlin. 10 Jahre UP KRITIS 30.

10 Jahre UP KRITIS. Tagung zum Thema. Wir sind UP KRITIS! Dienstag, 30. Mai 2017 Axel Springer SE Berlin. 10 Jahre UP KRITIS 30. 10 Jahre UP KRITIS Tagung zum Thema Wir sind UP KRITIS! Dienstag, 30. Mai 2017 Axel Springer SE Berlin 10 Jahre UP KRITIS 30. Mai Berlin 1 Gedacht heißt nicht immer gesagt, gesagt heißt nicht immer richtig

Mehr

EU-Datenschutzgrundverordnung

EU-Datenschutzgrundverordnung Überlegungen der Bundes- und Landesgesetzgeber zur Herstellung der gesetzlichen Kohärenz mit der DS-GVO Ministerialrat Michael Will, Leiter des Referats Datenschutz, behördlicher Datenschutzbeauftragter

Mehr

Was ist CIIP. Fachtagung Schutz strategischer Informationsinfrastrukturen. 7. Oktober 2010

Was ist CIIP. Fachtagung Schutz strategischer Informationsinfrastrukturen. 7. Oktober 2010 Was ist CIIP Fachtagung Schutz strategischer Informationsinfrastrukturen 7. Oktober 2010 Slides not to be used without prior permission of the author Österreichisches Institut für Internationale Politik

Mehr

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? 6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit

Mehr

Cyber Security Strategie der Bundesregierung. 26.November 2012 franz.vock@bka.gv.at

Cyber Security Strategie der Bundesregierung. 26.November 2012 franz.vock@bka.gv.at DIGITAL AUSTRIA Cyber Security Strategie der Bundesregierung 26.November 2012 franz.vock@bka.gv.at Agenda DIGITAL AUSTRIA IKT Sicherheitsstrategie ÖSCS (Österreichische Strategie für Cyber Sicherheit)

Mehr

Rechtsrahmen für IT-Sicherheit

Rechtsrahmen für IT-Sicherheit IT-Sicherheit als Wettbewerbsvorteil für Unternehmen Cyberkonferenz 2017 Dienstag, 27. Juni 2017 Rechtsanwalt Dr. Benjamin Wübbelt (www.twobirds.com) Rechtsrahmen für IT-Sicherheit 1 Ausgangssituation

Mehr

Cybersicherheitsstrategie des Landes Niedersachsen

Cybersicherheitsstrategie des Landes Niedersachsen 13. Kommunales IuK-Forum Niedersachsen Cybersicherheitsstrategie des Landes Niedersachsen Axel Köhler Niedersächsisches Ministerium für Inneres und Sport 29.08.2013 Was ist Cybersicherheit? Rahmenbedingungen

Mehr

IT-Sicherheit im Spannungsfeld

IT-Sicherheit im Spannungsfeld .consulting.solutions.partnership Information Security IT-Sicherheit im Spannungsfeld München, 01. Februar 2017 Ausgangssituation msg Februar 2017 Herausforderungen Cyber-Sicherheit 2 Herausforderungen

Mehr

Digital Roadmap. Ein Initiative von Bundesregierung koordiniert durch StSekrIn Mag a. Sonja Steßl und StSekr Dr. Harald Mahrer.

Digital Roadmap. Ein Initiative von Bundesregierung koordiniert durch StSekrIn Mag a. Sonja Steßl und StSekr Dr. Harald Mahrer. Digital Roadmap Ein Initiative von Bundesregierung koordiniert durch StSekrIn Mag a. Sonja Steßl und StSekr Dr. Harald Mahrer Roland Ledinger Leiter IKT Strategie des Bundes Bundeskanzleramt - Österreich

Mehr

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Auswirkungen auf kritische

Mehr

Cyber Security Strategie der Bundesregierung. 26.November 2012 franz.vock@bka.gv.at

Cyber Security Strategie der Bundesregierung. 26.November 2012 franz.vock@bka.gv.at DIGITAL AUSTRIA Cyber Security Strategie der Bundesregierung 26.November 2012 franz.vock@bka.gv.at Agenda DIGITAL AUSTRIA IKT Sicherheitsstrategie ÖSCS (Österreichische Strategie für Cyber Sicherheit)

Mehr

Cybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik

Cybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik Cybersicherheit im Sektor Wasser Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 04.07.2017 Agenda 1.Cybersicherheit Was genau ist das? 1.Schutzziele Wie kann Informationssicherheit

Mehr

Umsetzung IT-SiG in den Ländern

Umsetzung IT-SiG in den Ländern Umsetzung IT-SiG in den Ländern Erfahrungen aus dem Bereich AtG Seite 1 Betroffenheit im Nds. Umweltministerium KRITIS-Sektoren Wasser (Trinkwasserversorgung, Abwasserbeseitigung) Energie (Kerntechnische

Mehr

Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI

Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI Sebastian Magnus, Referent Kritische Infrastrukturen Grundsatz it-sa 2016, 20.10.2016 Nürnberg Schutz Kritischer Infrastrukturen

Mehr

CIIP in Deutschland Entwicklungen seit 2005

CIIP in Deutschland Entwicklungen seit 2005 CIIP in Deutschland Entwicklungen seit 2005 Dirk Reinermann Bundesamt für Sicherheit in der Informationstechnik Fachtagung Sicherung Strategischer Informationsinfrastrukturen 07. Oktober 2010 Gliederung

Mehr

Rüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik. GMDS-Satellitenveranstaltung

Rüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik. GMDS-Satellitenveranstaltung Rüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik conhit2017 GMDS-Satellitenveranstaltung ändert Art. 2.: Atomgesetz Art. 3 : Energiewirtschaftsgesetz Art. 4 : Telemediengesetz

Mehr

EUROPÄISCHES INSTITUT FÜR GLEICHSTELLUNGSFRAGEN UND AGENTUR DER EUROPÄISCHEN UNION FÜR GRUNDRECHTE. Kooperationsvereinbarung

EUROPÄISCHES INSTITUT FÜR GLEICHSTELLUNGSFRAGEN UND AGENTUR DER EUROPÄISCHEN UNION FÜR GRUNDRECHTE. Kooperationsvereinbarung EUROPÄISCHES INSTITUT FÜR GLEICHSTELLUNGSFRAGEN UND AGENTUR DER EUROPÄISCHEN UNION FÜR GRUNDRECHTE Kooperationsvereinbarung Präambel Die Europäische Agentur für Grundrechte (FRA) und das Europäische Institut

Mehr

IT-Sicherheitsgesetz: Wen betrifft es,

IT-Sicherheitsgesetz: Wen betrifft es, Das neue IT-Sicherheitsgesetz: Wen betrifft es, was ist zu tun? 2. Tag der IT-Sicherheit Saarbrücken, www.prego-services.de Der Rechtsrahmen Das Gesetz zur Erhöhung der Sicherheit informationstechnischer

Mehr

Der Regierungsentwurf für ein E-Rechnungs-Gesetz

Der Regierungsentwurf für ein E-Rechnungs-Gesetz Der Regierungsentwurf für ein E-Rechnungs-Gesetz Frankfurt, 15. November 2016 Heiko Borstelmann, Bundesministerium des Innern, Referat O 5 Themenübersicht I. Die E-Rechnungs-Richtlinie der EU II. Der Regierungsentwurf

Mehr

So gestalten Sie Ihr Rechenzentrum KRITIS-konform

So gestalten Sie Ihr Rechenzentrum KRITIS-konform So gestalten Sie Ihr Rechenzentrum KRITIS-konform Von der Analyse über die Planung zum Um-/Neubau PITS 2016 Public IT-Security Berlin, den 13.09.2016 Ihre Ansprechpartner Robert HELLWIG SECUrisk Robert.Hellwig@datacenter-group.com

Mehr

Rat der Europäischen Union Brüssel, den 21. April 2016 (OR. en)

Rat der Europäischen Union Brüssel, den 21. April 2016 (OR. en) Rat der Europäischen Union Brüssel, den 21. April 2016 (OR. en) Interinstitutionelles Dossier: 2013/0027 (COD) 5581/16 TELECOM 7 DATAPROTECT 6 CYBER 4 MI 37 CSC 15 COC 84 GESETZGEBUNGSAKTE UND ANRE RECHTSINSTRUMENTE

Mehr

CIIP Massnahmen in der Schweiz

CIIP Massnahmen in der Schweiz Informatikstrategieorgan Bund CIIP Massnahmen in der Schweiz Pascal Lamia, Leiter MELANI Partnerschaft zwischen Verwaltung und Wirtschaft (PPP) Staatsaufgabe: Artikel 2, Absatz 2 der Bundesverfassung [

Mehr

17. ÖV Symposium 2016 Praxisforum 3: Die E-Rechnung im Kontext des E-Government in NRW

17. ÖV Symposium 2016 Praxisforum 3: Die E-Rechnung im Kontext des E-Government in NRW :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: 17. ÖV Symposium 2016 Praxisforum 3: Die E-Rechnung im Kontext des E-Government

Mehr

Plattform Digitales Österreich

Plattform Digitales Österreich Plattform Digitales Österreich E-Government für die Wirtschaft effiziente E-Services rund um die Uhr Dipl.-Ing. Michael M. Freitter michael.freitter@bka.gv.at Bundeskanzleramt Österreich Abteilung E-Government:

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

Neue Pflicht zu technischorganisatorischen. Vorkehrungen durch 13 Abs. 7 TMG

Neue Pflicht zu technischorganisatorischen. Vorkehrungen durch 13 Abs. 7 TMG Neue Pflicht zu technischorganisatorischen Vorkehrungen durch 13 Abs. 7 TMG RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund IT-Sicherheitsgesetz Am 25.07.2015 in Kraft

Mehr

Ein gemeinsamer erechnung-standard für Europa? - Das Zusammenwirken europäischer Vorgaben und nationaler Standards

Ein gemeinsamer erechnung-standard für Europa? - Das Zusammenwirken europäischer Vorgaben und nationaler Standards Ein gemeinsamer erechnung-standard für Europa? - Das Zusammenwirken europäischer Vorgaben und nationaler Standards Anna Dopatka 12. November 2015 8. XÖV-Konferenz Bremen TOPs Hintergrund: die Richtlinie

Mehr

ein Beitrag zur Cybersicherheit der hessischen Landesverwaltung, der Kommunen und der KMUs

ein Beitrag zur Cybersicherheit der hessischen Landesverwaltung, der Kommunen und der KMUs ein Beitrag zur Cybersicherheit der hessischen Landesverwaltung, der Kommunen und der KMUs Folie 1 Motivation die klare Notwendigkeit... Folie 2 Hessisches Ministerium des Innern und für Sport 1 Motivation

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/0496 05.09.2012 Mitteilung zur Kenntnisnahme Änderung der Störerhaftung für WLAN-Betreiber Freies WLAN in Berlin Drucksachen 17/0255 und 17/0424 Abgeordnetenhaus von Berlin

Mehr

Grenzüberschreitende gegenseitige Anerkennung elektronischer Identifizierungsmittel im E-Government gemäß eidas-verordnung

Grenzüberschreitende gegenseitige Anerkennung elektronischer Identifizierungsmittel im E-Government gemäß eidas-verordnung Grenzüberschreitende gegenseitige Anerkennung elektronischer Identifizierungsmittel im E-Government gemäß eidas-verordnung - Status der Notifizierung der eid-funktion des deutschen Personalausweises und

Mehr

Vorsitz BMI. Staatliches Krisen- und Katastrophenschutzmanagement. 9. NÖ Katastrophenschutzfachtagung, , Tulln

Vorsitz BMI. Staatliches Krisen- und Katastrophenschutzmanagement. 9. NÖ Katastrophenschutzfachtagung, , Tulln Staatliches Krisen- und Katastrophenschutzmanagement Vorsitz BMI Vertreter aller Ministerien Vertreter der Bundesländer Vertreter der Einsatzorganisationen Vertreter Medien (ORF, APA) Fachgruppe Technik

Mehr

Medizintec. CE-Kennzeichnung. Risikomanagement POSITION. Zweckbestimmung. systemweite Aufgabe. Positionspapier Medizintechnik braucht Cybersicherheit

Medizintec. CE-Kennzeichnung. Risikomanagement POSITION. Zweckbestimmung. systemweite Aufgabe. Positionspapier Medizintechnik braucht Cybersicherheit Positionspapier Medizintechnik braucht Cybersicherheit CE-Kennzeichnung Zweckbestimmung Medizintec Risikomanagement systemweite Aufgabe n Cybersicherheit POSITION August 2017 Zentralverband Elektrotechnik-

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit 1. Einführung Die Cyber-Sicherheitsstrategie Kooperation Allianz für Cyber-Sicherheit Die Allianz für Cyber-Sicherheit (Hintergrund-) Informationen Erfahrungsaustausch IT-Sicherheits-

Mehr

Korruptionsprävention bei Beteiligungsgesellschaften des Bundes

Korruptionsprävention bei Beteiligungsgesellschaften des Bundes Korruptionsprävention bei Beteiligungsgesellschaften des Bundes Der PCGK als Lösungsansatz für die Praxis RDir in Dr. Simone Hartmann, Referentin BMVg Bonn AGENDA 1. Im Fokus: Risikomanagement 2. Anwendungsbereiche

Mehr

(Gesetzgebungsakte) RICHTLINIEN

(Gesetzgebungsakte) RICHTLINIEN 19.7.2016 L 194/1 I (Gesetzgebungsakte) RICHTLINIEN RICHTLINIE (EU) 2016/1148 S EUROPÄISCHEN PARLAMENTS UND S RATES vom 6. Juli 2016 über Maßnahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus

Mehr

12601/J. vom (XXV.GP) Anfrage

12601/J. vom (XXV.GP) Anfrage 12601/J vom 30.03.2017 (XXV.GP) 1 von 4 Anfrage ------ der Abgeordneten Dr. Jessi Lintl und weiterer Abgeordneter an den Bundesminister für Landesverteidigung und Sport betreffend Internetsicherheit 2016

Mehr

Cybersicherheit aus Sicht des BMI

Cybersicherheit aus Sicht des BMI Cybersicherheit aus Sicht des BMI Münchner Cyber Dialog 2017 Peter Batt * Abteilungsleiter I T 29. Juni 2017 2005 2011 2016 03.07.2017 1 ~ 60 strategische Ziele und Maßnahmen in vier Handlungsfeldern Sicheres

Mehr

IT-Sicherheitsgesetz: Haben Sie was zu melden?

IT-Sicherheitsgesetz: Haben Sie was zu melden? https://klardenker.kpmg.de/it-sicherheitsgesetz-haben-sie-was-zu-melden/ IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe

Mehr

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr

Mehr

Beteiligung der Bundesländer am APCIP Länderprogramm Schutz kritischer Infrastruktur (APCIP Länder) Beschluss der LH Konferenz am 4.

Beteiligung der Bundesländer am APCIP Länderprogramm Schutz kritischer Infrastruktur (APCIP Länder) Beschluss der LH Konferenz am 4. Beteiligung der Bundesländer am APCIP Länderprogramm Schutz kritischer Infrastruktur (APCIP Länder) Beschluss der LH Konferenz am 4. Oktober 2016 1. Hintergrund Moderne Gesellschaften mit hochentwickelter

Mehr

GEODATENINFRASTRUKTUREN

GEODATENINFRASTRUKTUREN GEODATENINFRASTRUKTUREN Eine Einführung. GEOLOCK GmbH Dipl.-Ing. (FH) Niklas Brauleke Prokurist der GEOLOCK GmbH Die Inhalte in der Übersicht 1. Kurze Vorstellung 2. Über Geodaten und sonstige Informationen

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

E-Government Aktionsplan

E-Government Aktionsplan E-Government Aktionsplan 2011-2015 BIG am 17.2.2011 Peter Kustor Wien, Februar 2011 Peter.Kustor@bka.gv.at Überblick & Navigation Malmö Ministererklärung Digitale Agenda E-Government Aktionsplan 2011-2015

Mehr

Aktuelles zu Kritischen Infrastrukturen

Aktuelles zu Kritischen Infrastrukturen Aktuelles zu Kritischen Infrastrukturen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision GI SECMGT Workshop, 2011-06-10

Mehr

Aktuelles zur Planung für LEADER in Bayern

Aktuelles zur Planung für LEADER in Bayern Aktuelles zur Planung für LEADER 2014-2020 in Bayern Vorläufiger Stand: August 2013 Referat E3 Europa 2020, GSR und ELER Europa 2020 Strategie für intelligentes, nachhaltiges und integriertes Wachstum

Mehr

Breitband Austria 2020

Breitband Austria 2020 1 Masterplan Breitband Austria 2020 Moderne Kommunikationsinfrastruktur für den Standort Österreich Breitband Austria 2020 Status und Perspektiven der Breitbandförderung BIG_19. Dezember 2016 2 Breitbandstrategie

Mehr

Medien als Bestandteil! der kritischen Infrastruktur! Yitzhak Lifshitz, Direktor Konzernsicherheit Axel Springer SE Danzig,

Medien als Bestandteil! der kritischen Infrastruktur! Yitzhak Lifshitz, Direktor Konzernsicherheit Axel Springer SE Danzig, als Bestandteil! der kritischen Infrastruktur! Yitzhak Lifshitz, Direktor Konzernsicherheit Axel Springer SE Danzig, 06.05.2015 Agenda! Umsetzungsplan Kritis in Deutschland Definition (Einordnung in Deutschland)

Mehr

Vom Notfall zum Normalbetrieb, rasch & ohne Krise

Vom Notfall zum Normalbetrieb, rasch & ohne Krise Vom Notfall zum Normalbetrieb, rasch & ohne Krise Friedrich Koller, Bundesrechenzentrum GmbH Der Weg zum Zertifikat nach ISO 22301 die gewonnenen Erfahrungen der Nutzen für das Unternehmen Friedrich Koller

Mehr

14. Kommunales IuK-Forum Niedersachsen am 11./ in Visselhövede. Cybersicherheit in Niedersachsen Aufgabenspektrum des N-CERT

14. Kommunales IuK-Forum Niedersachsen am 11./ in Visselhövede. Cybersicherheit in Niedersachsen Aufgabenspektrum des N-CERT 14. Kommunales IuK-Forum Niedersachsen am 11./12.09.2014 in Visselhövede Cybersicherheit in Niedersachsen Aufgabenspektrum des N-CERT Cybersicherheitsstrategie Niedersachsen Beschluss der Landesregierung

Mehr

IT-, egovernment- UND MULTIMEDIA-STRATEGIE RHEINLAND-PFALZ

IT-, egovernment- UND MULTIMEDIA-STRATEGIE RHEINLAND-PFALZ KEY NOTE: IT-, egovernment- UND MULTIMEDIA-STRATEGIE RHEINLAND-PFALZ Ruth Marx FTVI 2010 25. März 2010 FTRI 2010 Folie 1 EINLEITUNG IT und öffentliche Verwaltung IT ist wesentliche Voraussetzung für eine

Mehr

Das Steuerungsprojekt des IT- Planungsrats zur Umsetzung der erechnungs-richtlinie. Anna Dopatka 18.Mai 2016 AWV-Workshop und Tagung Berlin

Das Steuerungsprojekt des IT- Planungsrats zur Umsetzung der erechnungs-richtlinie. Anna Dopatka 18.Mai 2016 AWV-Workshop und Tagung Berlin Das Steuerungsprojekt des IT- Planungsrats zur Umsetzung der erechnungs-richtlinie Anna Dopatka 18.Mai 2016 AWV-Workshop und Tagung Berlin Der IT-Planungsrat Artikel 91c GG Der IT-PLR koordiniert die Zusammenarbeit

Mehr

Sicherer Datenaustausch für Unternehmen und Organisationen

Sicherer Datenaustausch für Unternehmen und Organisationen 1 Sicherer Datenaustausch für Unternehmen und Organisationen Next-Generation Security und erfahrenes Consultingteam Sichere Speicherung von Daten immer und überall Renommierter und langjähriger Kundenstamm

Mehr

Strategie «Digitale Schweiz»

Strategie «Digitale Schweiz» Bundesamt für Kommunikation Strategie «Digitale Schweiz» egovernment Netzwerkveranstaltung - Bern, 21.09.2016 Sabine Brenner Geschäftsstelle Informationsgesellschaft Herausforderungen Rasante Technologienentwicklung

Mehr

Die strategische Dimension von Cyber Security. Ein Überblick der nationalen und internationalen strategischen Ausrichtung

Die strategische Dimension von Cyber Security. Ein Überblick der nationalen und internationalen strategischen Ausrichtung Die strategische Dimension von Cyber Security Ein Überblick der nationalen und internationalen strategischen Ausrichtung Roland Ledinger Wien, April 2013 Überblick & Navigation Einordnung des Themas IKT

Mehr

Die EU-Strukturpolitik ab 2014 Neue Chancen für die Regionen

Die EU-Strukturpolitik ab 2014 Neue Chancen für die Regionen Die EU-Strukturpolitik ab 2014 Neue Chancen für die Regionen Eric Dufeil Generaldirektion für und Stadtentwicklung Europäische Kommission 19. November 2012 Kohäsionspolitik = Investitionspolitik für Wachstum

Mehr

Deutsche Anpassungsstrategie an den Klimawandel (DAS) Achim Daschkeit - UBA Dessau

Deutsche Anpassungsstrategie an den Klimawandel (DAS) Achim Daschkeit - UBA Dessau Deutsche Anpassungsstrategie an den Klimawandel (DAS) Achim Daschkeit - UBA Dessau Workshop Sozialwissenschaftliche Klimaanpassungsforschung 08. / 09. Juni 2009, Leipzig Regionale Klimaänderungen / Klimafolgen,

Mehr

Neuregelung von Prävention und Gesundheitsförderung

Neuregelung von Prävention und Gesundheitsförderung Neuregelung von Prävention und Gesundheitsförderung 11. September 2008 Vorgeschichte und Meilensteine Auftrag des EDI: Prüfung der inhaltlichen Voraussetzungen und der politischen Machbarkeit eines «Präventionsgesetzes»

Mehr

Die E Government Initiative für De Mail und den neuen Personalausweis

Die E Government Initiative für De Mail und den neuen Personalausweis Die E Government Initiative für De Mail und den neuen Personalausweis Frank Rüdiger Srocke Bundesministerium des Innern Referat Pass und Ausweiswesen, Identifizierungssysteme Messe Effizienter Staat Forum

Mehr

FG UBIT Burgenland Gemeinsam sicher fit im Netz. 27. September 2017 HERZLICH WILLKOMMEN

FG UBIT Burgenland Gemeinsam sicher fit im Netz. 27. September 2017 HERZLICH WILLKOMMEN FG UBIT Burgenland Gemeinsam sicher fit im Netz 27. September 2017 HERZLICH WILLKOMMEN Begrüßung Mag. Dr. Wilfried Drexler, MBA, CMC Obmann Vortrag Mag. (FH) Gert Seidl BMI CYBERCRIME? Mir passiert doch

Mehr

IT-Steuerung in der öffentlichen Verwaltung

IT-Steuerung in der öffentlichen Verwaltung IT-Steuerung in der öffentlichen Verwaltung Forum Kommune auf der CeBIT, 06. März 2008 Martin Schallbruch IT-Direktor im Bundesministerium des Innern Agenda Bedeutung der IT IT-Steuerung im Bund IT-Steuerung

Mehr

OpenStack & Security Prof.(FH) Dr. Markus Tauber Philipp-Michael Radl

OpenStack & Security Prof.(FH) Dr. Markus Tauber Philipp-Michael Radl OpenStack & Security Prof.(FH) Dr. Markus Tauber Philipp-Michael Radl Index Cloud Security@ FH Burgenland ISO 27017 Security Controls Implementierung@ FH Burgenland Zukunft Folie 2 von 18 Cloud @ FH Burgenland

Mehr

MELANI und der tägliche Kampf gegen die Cyberkriminalität

MELANI und der tägliche Kampf gegen die Cyberkriminalität Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB MELANI und der tägliche Kampf gegen die Cyberkriminalität Max Klaus, Stv. Leiter MELANI Inhalte Wie bekämpft MELANI die Cyberkriminalität?

Mehr

Trendit. TrendIT Roadmap. Univ.-Lekt. Christian Rupp, CMC. Digitalisierungsbeauftragter der WKÖ Sprecher der Plattform Digitales Österreich im BKA

Trendit. TrendIT Roadmap. Univ.-Lekt. Christian Rupp, CMC. Digitalisierungsbeauftragter der WKÖ Sprecher der Plattform Digitales Österreich im BKA Trendit TrendIT Roadmap Univ.-Lekt. Christian Rupp, CMC Digitalisierungsbeauftragter der WKÖ Sprecher der Plattform Digitales Österreich im BKA DIGITAL #MakeAustriaDigital #MakeAustriaDigital #MakeAustriaDigital

Mehr

Gesundheitsförderung für alle ab 60

Gesundheitsförderung für alle ab 60 Gesundheitsförderung für alle ab 60 Präsentation der kantonalen Strategie Einführung der kantonalen Plattform 3. November 2015 Cédric Dessimoz, Adjunkt des Kantonsarztes 2 Kantonaler Rahmen Rahmenprogramm

Mehr

KSÖ Rechts- und Technologiedialog Whitepaper

KSÖ Rechts- und Technologiedialog Whitepaper KSÖ Rechts- und Technologiedialog Whitepaper In Kooperation mit Version 2.0 KSÖ Rechts- und Technologiedialog: Whitepaper 1 Impressum KSÖ Kuratorium Sicheres Österreich Kärntner Ring 5-7/7. Stock/R.744

Mehr

MELANI und der tägliche Kampf gegen die Internetkriminalität

MELANI und der tägliche Kampf gegen die Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB MELANI und der tägliche Kampf gegen die Internetkriminalität Max Klaus, stv. Leiter MELANI Inhalte 1. Teil: Melde- und Analysestelle Informationssicherung

Mehr

Steuerung der IT in der öffentlichen Verwaltung

Steuerung der IT in der öffentlichen Verwaltung Steuerung der IT in der öffentlichen Verwaltung 12. Ministerialkongress 13. und 14. September 2007 Ernst Bürger Bundesministerium des Innern www.bmi.bund.de Agenda Bedeutung der IT IT-Steuerung im Bund

Mehr

E-Government Services Kooperation mit der Wirtschaft. Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv.

E-Government Services Kooperation mit der Wirtschaft. Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv. E-Government Services Kooperation mit der Wirtschaft Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv.at Rahmenbedingungen einer digitalen Gesellschaft über 700 Mio Facebook

Mehr

15349/16 gha/jc 1 DG D 2A

15349/16 gha/jc 1 DG D 2A Rat der Europäischen Union Brüssel, den 8. Dezember 2016 (OR. en) 15349/16 JUSTCIV 318 EJUSTICE 213 BERATUNGSERGEBNISSE Absender: Generalsekretariat des Rates vom 8. Dezember 2016 Empfänger: Delegationen

Mehr

SKI- und Cyber-Risiko-Strategie: Risikobetrachtungen und Massnahmen zur Steigerung der Resilienz

SKI- und Cyber-Risiko-Strategie: Risikobetrachtungen und Massnahmen zur Steigerung der Resilienz SKI- und Cyber-Risiko-Strategie: Risikobetrachtungen und Massnahmen zur Steigerung der Resilienz 3. SATW-Fachveranstaltung Kritische Infrastrukturen: Schutzbedarf Strategie Forschung Zürich, 21. April

Mehr

Konzeption Zivile Verteidigung (KZV) Umsetzung auf kommunaler Ebene

Konzeption Zivile Verteidigung (KZV) Umsetzung auf kommunaler Ebene Konzeption Zivile Verteidigung (KZV) Umsetzung auf kommunaler Ebene Per Kleist, Feuerwehr Berlin Die zivile Verteidigung berücksichtigt heute stärker als je zuvor die wachsende Verwundbarkeit moderner

Mehr

Zertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG

Zertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG 2017 Zertifizierung gemäß ISO/IEC 27001 IT-Sicherheitskatalog nach 11 Abs. 1a EnWG MSzert GmbH 18.01.2017 Seite 1 von 4 I Stand 02/2017 Einleitung Der IT-Sicherheitskatalog verpflichtet Strom- und Gasnetzbetreiber

Mehr

Arbeitsschwerpunkte zur IT-Aufsicht 2016/ 2017

Arbeitsschwerpunkte zur IT-Aufsicht 2016/ 2017 Bundesanstalt für Finanzdienstleistungsaufsicht Arbeitsschwerpunkte zur IT-Aufsicht 2016/ 2017 4. IT-Informationsveranstaltung der BaFin 16. März 2017 Vorstellung Kompetenzreferat IT-Sicherheit (BA 51)

Mehr

Umsetzung Förderstrategie Breitband Austria 2020

Umsetzung Förderstrategie Breitband Austria 2020 1 Stabstelle Informations- und Kommunikationsinfrastruktur Moderne Kommunikationsinfrastruktur für den Standort Österreich Umsetzung Förderstrategie Breitband Austria 2020 2 Stabstelle Informations- und

Mehr

Projekt Risikoanalyse Krankenhaus IT (RiKrIT)

Projekt Risikoanalyse Krankenhaus IT (RiKrIT) Projekt Risikoanalyse Krankenhaus IT (RiKrIT) Marc-Ingo Müller Bürgermeisterkongress / 16.04.2012 Definition Kritischer Infrastrukturen Kritische Infrastrukturen (KRITIS) sind Organisationen oder Einrichtungen

Mehr

Bundesverwaltungsamt Der zentrale Dienstleister des Bundes

Bundesverwaltungsamt Der zentrale Dienstleister des Bundes Bundesverwaltungsamt Der zentrale Dienstleister des Bundes IPv6-Adressen für die öffentliche Verwaltung Wie beantrage ich IPv6-Adressen LIR Überblick LIR de.government im BVA Was ist eine LIR, was ist

Mehr

Gesamtschweizerisches Präventionsprogramm Jugend und Gewalt

Gesamtschweizerisches Präventionsprogramm Jugend und Gewalt Gesamtschweizerisches Präventionsprogramm Jugend und Gewalt Netzwerktreffen der kantonalen und kommunalen Ansprechstellen für Gewaltprävention 5. April 2011 Ziele des Treffens 1. Das Programm «Jugend und

Mehr

Bayerisches Staatsministerium der Finanzen, für Landesentwicklung und Heimat. 1. Februar 2017 Zukunftskongress Bayern - Wolfgang Bauer 1

Bayerisches Staatsministerium der Finanzen, für Landesentwicklung und Heimat. 1. Februar 2017 Zukunftskongress Bayern - Wolfgang Bauer 1 1. Februar 2017 Zukunftskongress Bayern - Wolfgang Bauer 1 Digitalisierungsaufgaben des StMFLH Bayerisches Staatsministerium der Finanzen, 12 Stellen (11 aktuell besetzt) 4 Mitarbeiter in München 3 Mitarbeiter

Mehr