Cybersicherheitsstrategie des Landes Niedersachsen
|
|
- Nicolas Kuntz
- vor 7 Jahren
- Abrufe
Transkript
1 13. Kommunales IuK-Forum Niedersachsen Cybersicherheitsstrategie des Landes Niedersachsen Axel Köhler Niedersächsisches Ministerium für Inneres und Sport
2 Was ist Cybersicherheit?
3 Rahmenbedingungen Cyberkriminalität, Underground Economy Spionage, Wirtschaftsspionage Internet der Dinge, Steuerungssysteme, SCADA Bedrohung Kritischer Infrastrukturen Cyberterrorismus Cyberwar
4 Rahmenbedingungen Aktuelle Aktivitäten auf EU-Ebene: Entwurf der Richtlinie über Maßnahmen zur Gewährleistung einer hohen gemeinsamen Netz- und Informationssicherheit (COM 2013/48 final) Entwurf der Cybersicherheitsstrategie der EU (JOIN(2013) 1 final) EC3: Europäisches Zentrum zur Bekämpfung der Cyberkriminalität bei Europol
5 Rahmenbedingungen Aktivitäten des Bundes 2011: nationale Cybersicherheitsstrategie 2011: nationaler Cybersicherheitsrat (Bund + zwei Ländervertreter) 2011: nationales Cyberabwehrzentrum des Bundes (beim BSI) - Prävention, Information und Frühwarnung gegen Cyber-Angriffe 2012: Eckpunkte eines IT-Sicherheitsgesetzes
6 Warum Cybersicherheit in Niedersachsen stärken?
7 Cybersicherheit entsteht durch bessere Informationssicherheit innerhalb und außerhalb der öffentlichen Verwaltung, Gefahrenabwehr, Kriminalitätsbekämpfung und vorausschauenden Katastrophenschutz
8 Cybersicherheitsstrategie für Niedersachsen Die Landesregierung betreibt angemessene Krisenprävention vor Angriffen aus dem Cyber-Raum Strategisches Ziel aus der IT-Strategie des Landes Niedersachsen
9 Cybersicherheitsstrategie für Niedersachsen Beschluss der Landesregierung vom 27. November 2012 Strategische Ziele Stärkung der Informationssicherheit in Niedersachsen Erprobte Krisenbewältigungsorganisation Vernetzung auf allen Ebenen N-CERT als Kernelement der Strategie
10 Laufende Umsetzungsprojekte N-CERT Cybersicherheitsbündnis mit den Kommunen Awareness-Kampagne für Landesbedienstete Umsetzung der Informationssicherheitsleitlinie
11 Sachstand N-CERT Aufbau der Basisleistungen: täglicher IT-Lagebericht Warnung und Alarmierung Zusammenarbeit mit anderen CERTs Sicherheitsempfehlungen Koordinierung domänenübergreifender Sicherheitsvorfälle Schwachstellenverwaltung derzeit 3 MA: MI, LSKN, Polizei, noch ausstehend: Steuer, Justiz Beirat, Evaluationsprozess
12 im Krisenfall (entsenden auch Personal) strategisch operativ VCV
13 Cybersicherheitsbündnis mit den Kommunen Auftraggeber: MI, AL4 und KSpV, gemischte Projektgruppe Ziele Abschluss eines Cybersicherheitsbündnisses im Rahmen der egovernmentvereinbarung 2014 Einbindung des kommunalen Bereichs in die CERT-Struktur des Landes im Rahmen eines Pilotbetriebs gemeinsame Vorhaben identifizieren, um ein angemessenes Mindestsicherheitsniveau im IT-Bereich bei Land und Kommunen zu erreichen Projektzeitraum: Januar September 2013
14 Umsetzung der Informationssicherheitsleitlinie Richtlinienerstellung IT-Nutzung, Mobilen Endgeräten im IT-PLR verabschiedet, derzeit Umsetzung in den Dienststellen -Nutzung, Datensicherung, Web-Nutzung, Schadsoftware im Okt. im IT-PLR weitere Richtlinien in 2014 jährlicher Sicherheitsbericht des CISO Etablierter Abstimmungsprozess der Ressorts im ISMS- Board
15 Awareness-Kampagne für Landesbedienstete ressortübergreifende Projektgruppe unter Leitung der Abt. 4 MI seit April 2013 Probelauf im MI Herbst 2013 ressortübergreifende Auftaktveranstaltung geplant den Ressorts wird als Ergebnis ein Werkzeugkasten zur Anwendung bereitgestellt Korrespondiert mit ISRL Sensibilisierung
16 Geplante Umsetzungsprojekte Optimierung der Sensorik und Abwehr von Cyberangriffen Bewältigung von Cyberkrisen optimieren Ausbau der Kooperation zwischen Polizei und Verfassungsschutz zur Prävention und Bekämpfung der Cyber-Kriminalität unter Wahrung des verfassungsrechtlichen Trennungsgebotes Ausweitung der Zusammenarbeit mit Betreibern von KRITIS, Wirtschaftsunternehmen, Hochschulen und öffentlichen Verwaltungen
17 Kontakt Axel Köhler
Der Informationssicherheitsprozess in der Niedersächsischen Landesverwaltung
6. September 2012 Der Informationssicherheitsprozess in der Niedersächsischen Landesverwaltung Informationssicherheitsmanagement, übergreifende Regelungen, Bedrohungen aus dem Cyberraum und das N-CERT
Mehr14. Kommunales IuK-Forum Niedersachsen am 11./ in Visselhövede. Cybersicherheit in Niedersachsen Aufgabenspektrum des N-CERT
14. Kommunales IuK-Forum Niedersachsen am 11./12.09.2014 in Visselhövede Cybersicherheit in Niedersachsen Aufgabenspektrum des N-CERT Cybersicherheitsstrategie Niedersachsen Beschluss der Landesregierung
MehrDas CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,
David Deutschmann Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, 08 + 09.05.2017 (ZIT-BB) 14480 Potsdam, Steinstraße 104-106 David Deutschmann, CERT-Brandenburg Schwachstellen
Mehr4. Fachkongress des IT-Planungsrates 2016 am 2./ in Berlin. Kooperation der CERTs im Verwaltungs-CERT-Verbund (VCV)
4. Fachkongress des IT-Planungsrates 2016 am 2./3.05.2016 in Berlin Kooperation der CERTs im Verwaltungs-CERT-Verbund (VCV) Top-Herausforderungen Zunahme der Anzahl der fortgeschrittenen gezielten Angriffe
MehrLeitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern. IS-Leitlinie M-V
Leitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern IS-Leitlinie M-V Schwerin, 12.05.2014 Ministerium für Inneres und Sport Inhaltsverzeichnis 1.
MehrDie Senatorin für Finanzen. Vortrag
Vortrag Nationaler Plan zum Schutz der Informationsinfrastrukturen Ressortübergreifend abgestimmte IT- Sicherheitsstrategie für Deutschland Drei strategische Ziele Prävention: Informationsinfrastrukturen
MehrBedeutung der Kommunen in der gesamtstaatlichen Aufgabe Cyber-Sicherheit
Bedeutung der Kommunen in der gesamtstaatlichen Aufgabe Cyber-Sicherheit Präsident Arne Schönbohm 5. Kommunaler IT-Sicherheitskongress Berlin, den 23.04.2018 Quelle: BSI Wie bedroht ist Deutschlands Cyber-Raum?
MehrBayerisches Staatsministerium der Finanzen, für Landesentwicklung und Heimat. 1. Februar 2017 Zukunftskongress Bayern - Wolfgang Bauer 1
1. Februar 2017 Zukunftskongress Bayern - Wolfgang Bauer 1 Digitalisierungsaufgaben des StMFLH Bayerisches Staatsministerium der Finanzen, 12 Stellen (11 aktuell besetzt) 4 Mitarbeiter in München 3 Mitarbeiter
MehrAufgaben und erste Ergebnisse des Cyber-Abwehrzentrums
Risiken und Katastrophen in Deutschland Aufgaben und erste Ergebnisse des Cyber-Abwehrzentrums 5. Bürgermeisterkongress Bad Neuenahr, 17. April 2012 Dr. Monika John-Koch Worüber wir sprechen Stand: April
MehrBericht aus der AG Modernisierung
Bericht aus der AG Modernisierung Kommunale Beteiligung an der Grundschutz-Modernisierung und Kommunales Lagebild 4. Kommunalen IT-Sicherheitskongress 08. und 09. Mai 2017 Arbeitsgruppe Modernisierung
Mehr10 Jahre UP KRITIS. Tagung zum Thema. Wir sind UP KRITIS! Dienstag, 30. Mai 2017 Axel Springer SE Berlin. 10 Jahre UP KRITIS 30.
10 Jahre UP KRITIS Tagung zum Thema Wir sind UP KRITIS! Dienstag, 30. Mai 2017 Axel Springer SE Berlin 10 Jahre UP KRITIS 30. Mai Berlin 1 Gedacht heißt nicht immer gesagt, gesagt heißt nicht immer richtig
MehrReform der Cybersicherheit in Europa
Europäischer Rat Rat der Europäischen Union Startseite > Politikbereiche > Reform der Cybersicherheit Reform der Cybersicherheit in Europa Infografik EU-Cybersicherheit Vollständige Infografik Die Europäische
MehrDer bayerische Vorsitz des IT-Planungsrats 2013
Der bayerische Vorsitz des IT-Planungsrats 2013 eine erste Bilanz Leiter der 16. Oktober 2013 Themen 1. Organisationsstruktur Bund / Länder / Kommunen 2. Strategische Grundsatzfragen 3. Konkrete Projekte
MehrAntwort der Landesregierung
6. Wahlperiode Antwort der Landesregierung auf die Kleine Anfrage Nr. 3321 des Abgeordneten Thomas Jung (AfD-Fraktion) Drucksache 6/8152 Internetsicherheit im Land Brandenburg Namens der Landesregierung
MehrCybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik
Cybersicherheit im Sektor Wasser Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 04.07.2017 Agenda 1.Cybersicherheit Was genau ist das? 1.Schutzziele Wie kann Informationssicherheit
MehrAusgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen
3. Fachkongress des IT-Planungsrats Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen Vitako, Dipl.-Ing. Daniel Grimm Agenda Angriffsziel Verwaltung und Behörden Leitlinie des
MehrGesamtstaatliche Cyber- Security-Initiativen
Gesamtstaatliche Cyber- Security-Initiativen Der österreichische Weg zur Umsetzung der Strategie Roland Ledinger Wien, April 2014 Komplexität steigt in der digitalen Welt und das digitale Leben findet
MehrGemeinsam sicher - kommunale Informationssicherheit in Hessen
Gemeinsam sicher - kommunale Informationssicherheit in Hessen ekom21 KGRZ Hessen AUF EINEN BLICK 1970 Gründung von fünf kommunalen Gebietsrechenzentren in (DA/WI/F/GI/KS) *Kommunale Informations-Verarbeitung
MehrDer niedersächsische Weg das Beste aus zwei Welten
Der niedersächsische Weg das Beste aus zwei Welten 16. Kommunales IuK-Forum Niedersachsen am 04.08.2016 in Gosslar Sylwia Henhappel Referentin Informationssicherheit, Cybersicherheit, E-Government Niedersächsisches
MehrForum 3: IT im Grundgesetz was ändert sich für die Kommunen. IT-Planungsrat aus Sicht von Niedersachsen
Forum 3: IT im Grundgesetz was ändert sich für die Kommunen IT-Planungsrat aus Sicht von Niedersachsen E-Government in medias res 17. und 18. Januar 2011, Bremen 1 Agenda IT-Planungsrat Bund/Länder Niedersächsischer
MehrCyber-Sicherheit als Herausforderung für Staat und Gesellschaft
Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft 95. AFCEA-Fachveranstaltung: Herausforderung Cyber-Sicherheit / 19.11.2012 Gliederung des Vortrags Cyber-Sicherheit: Aktuelle Die aktuelle
MehrMobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag
Mobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag 01.09.2017 1 Agenda Gefährdung mobiler Endgeräte Security Awareness Das integrierte
MehrÜberlegungen zur egovernment-zusammenarbeit zwischen dem Land Niedersachsen und dem kommunalen Bereich
Überlegungen zur egovernment-zusammenarbeit zwischen dem Land Niedersachsen und dem kommunalen Bereich 1 Agenda Organisatorische Einbindung Ziele der Abteilung 4 Status und Enwicklungstendenzen im egovernment
MehrInformationssicherheit in Kommunikationsinfrastrukturen
4. Mitglieder- und Partnertag Zweckverband Elektronische Verwaltung in Mecklenburg-Vorpommern (ego-mv) Informationssicherheit in Kommunikationsinfrastrukturen Ein Ausblick auf die Anschlussbedingungen
MehrDie Bayerische Cybersicherheitsstrategie
Die Bayerische Cybersicherheitsstrategie 6. Bayerisches Anwenderforum egovernment, Schloss Nymphenburg, 22.Mai 2014 1 Ausgangslage: Spionage/Sabotage im Wandel 20. Jh Kalter Krieg: Hochzeit der politischen
MehrKHK Stefan Methien Bundeskriminalamt, SO41
KHK Stefan Methien Bundeskriminalamt, SO4 Nationale Kooperationsstelle Cybercrime Polizeilicher Ansprechpartner für die Privatwirtschaft KHK Stefan Methien Bundeskriminalamt, SO4 Kooperation - was ist
MehrCybersicherheits-Architektur - ein Beispiel aus Hessen 5. Bürgermeisterkongress Behörden Spiegel / BSI
Hessisches Ministerium des Innern und für Sport Cybersicherheits-Architektur - ein Beispiel aus Hessen 5. Bürgermeisterkongress Behörden Spiegel / BSI Rechtlicher Rahmen Organisation Prozesse Technologien
MehrUmsetzung der Anschlussbedingungen Verbindungsnetz in Hessen
Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen 4. Fachkongress des IT-Planungsrats am 2./3. Mai 2016 in Berlin Manfred Pospich, HZD Agenda Auftrag Rechtsgrundlage Historischer Abriss Anforderungen
MehrNationale Strategie zum Schutz der Schweiz vor Cyber-Risiken
Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken 28. November 2013, 16. ISSS Berner Tagung für Informationssicherheit "Cyber-Sicherheit: Chancen und Risiken" Ka Schuppisser Informatiksteuerungsorgan
MehrIT-Steuerung in der öffentlichen Verwaltung
IT-Steuerung in der öffentlichen Verwaltung Forum Kommune auf der CeBIT, 06. März 2008 Martin Schallbruch IT-Direktor im Bundesministerium des Innern Agenda Bedeutung der IT IT-Steuerung im Bund IT-Steuerung
MehrDie Anforderungen steigen Aufbau eines Portals für Informationssicherheit. Der Anwender als Risikofaktor Aufbau einer Awareness- Kampagne.
Die Anforderungen steigen Aufbau eines Portals für Informationssicherheit. Der Anwender als Risikofaktor Aufbau einer Awareness- Kampagne. araneanet GmbH, Rudolf-Breitscheid-Str. 185-189, 14482 Potsdam
MehrAktuelles zu Kritischen Infrastrukturen
Aktuelles zu Kritischen Infrastrukturen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision GI SECMGT Workshop, 2011-06-10
MehrCybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung
Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung Andy Neidert und Alexander Frechen 9. Göttinger Tagung Göttingen, 9. Mai 2017 www.bundesnetzagentur.de Informationssicherheit?
Mehr/tv ftj ~./ Sitzung des Ausschusses für Digitalisierung und Innovation am in der Informationstechnik" gebeten.
Ministerium für Wirtschaft, Innovation, Digitalisierung und Energie des Landes Nordrhein-Westfalen Der Minister? ' '-. Juli 2018 Seite 1 von 1 Ministerium. für Wirtschaft, Innovation, Digitalisierung und
MehrDie Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung
Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen
MehrIT-Sicherheit im Spannungsfeld
.consulting.solutions.partnership Information Security IT-Sicherheit im Spannungsfeld München, 01. Februar 2017 Ausgangssituation msg Februar 2017 Herausforderungen Cyber-Sicherheit 2 Herausforderungen
MehrInformationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR)
Informationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR) Sicherheitsmanagement-Team () der Goethe-Universität Frankfurt am Main www.smt.uni-frankfurt.de 1 Einsatz von Informationstechnologie (IT)
MehrIT-Koordinierung im Freistaat Strategien, Gremien und Konzepte
IT-Koordinierung im Freistaat Strategien, Gremien und Konzepte 2. Bayerisches Anwenderforum egovernment Dr. Rainer Bauer Bayerisches Staatsministerium der Finanzen Leiter der Stabsstelle des IT-Beauftragten
MehrCyber-Sicherheit in der Digitalisierung
Cyber-Sicherheit in der Digitalisierung Arne Schönbohm Präsident Bundesamt für Sicherheit in der Informationstechnik 27. September 2018, Frankfurt Quelle: BSI Wie bedroht ist Deutschlands Cyber-Raum? Organisierte
MehrPD Dr. Ariane Berger
PD Dr. Ariane Berger Datenschutzgrundverordnung, NIS-Richtlinie und andere aktuelle Entwicklungen PD Dr. Ariane Berger A. Einleitung B. Datenschutz I. DatenschutzgrundVO II. Nationale Begleitgesetzgebung
MehrIT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern
IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der
MehrDie Allianz für Cyber-Sicherheit
Das Bild kann zurzeit nicht angezeigt werden. Die Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit 1 Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit 2 Akteure der Allianz für Cyber-
MehrBericht zum IT-Planungsrat Frühjahrskonferenz IMK vom 15. Bis 17. Juni 2016 in Mettlach-Orscholz
Bericht zum IT-Planungsrat Frühjahrskonferenz IMK vom 15. Bis 17. Juni 2016 in Mettlach-Orscholz Inhaltsverzeichnis 1 Allgemeines... 3 2 Sitzungen und Beschlüsse des IT-Planungsrats im Berichtszeitraum...
MehrDKE Innovation Campus 2017
IT Security + Recht RED und NIS Directive IT Security NIS Directive DKE Innovation Campus 2017 Hanau, 11.05.2017 H 11 05 2017 Dr. Dennis Kenji Kipker IGMR Universität Bremen Gefördert vom FKZ: 16KIS0213
MehrDie Landes-IT im Wandel: Chancen und Möglichkeiten
Die Landes-IT im Wandel: Chancen und Möglichkeiten Stefan Krebs Beauftragter der Landesregierung für Informationstechnologie Ministerium für Inneres, Digitalisierung und Migration Agenda Baden-Württemberg:
MehrWas ist CIIP. Fachtagung Schutz strategischer Informationsinfrastrukturen. 7. Oktober 2010
Was ist CIIP Fachtagung Schutz strategischer Informationsinfrastrukturen 7. Oktober 2010 Slides not to be used without prior permission of the author Österreichisches Institut für Internationale Politik
MehrRat der Europäischen Union DER EU-POLITIKZYKLUS ZUR BEKÄMPFUNG DER ORGANISIERTEN UND SCHWEREN INTERNATIONALEN KRIMINALITÄT
Rat der Europäischen Union DER EU-POLITIKZYKLUS ZUR BEKÄMPFUNG DER ORGANISIERTEN UND SCHWEREN INTERNATIONALEN KRIMINALITÄT DER EU-POLITIKZYKLUS ZUR BEKÄMPFUNG DER ORGANISIERTEN UND SCHWEREN INTERNATIONALEN
MehrDas geplante Informationssicherheitsgesetz
Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Projekt Informationssicherheitsgesetz ISG Das geplante Informationssicherheitsgesetz Referat VIS!T 2016 Christophe Perron,
MehrBundesamt für Verfassungsschutz und Terrorismusbekämpfung Bundesamt für Verfassungsschutz und
Bundesamt für Verfassungsschutz und Terrorismusbekämpfung Bundesamt für Verfassungsschutz und www.bmi.gv.at Terrorismusbekämpfung Bundesamt für Verfassungsschutz und Terrorismusbekämpfung Bundesamt für
Mehr15615/17 bba/ms 1 DGD 1C
Rat der Europäischen Union Brüssel, den 11. Dezember 2017 (OR. en) 15615/17 COSI 325 JAI 1191 BERATUNGSERGEBNISSE Absender: Generalsekretariat des Rates vom 7. Dezember 2017 Empfänger: Delegationen Nr.
MehrCyber-Sicherheit in Deutschland
Cyber-Sicherheit in Deutschland Dr. Hartmut Isselhorst Abteilungspräsident im BSI Bonn, 16. Juni 2011 VS NUR FÜR DEN DIENSTGEBRAUCH 3 Attraktivität von Cyber-Angriffen» Angriffe aus der Distanz, kein Vor-Ort-Risiko»
MehrSchriftliche Anfrage. des Abgeordneten Bernd Schlömer (FDP) Stromausfälle in Berlin. Drucksache 18 / Wahlperiode
Drucksache 18 / 12 175 Schriftliche Anfrage 18. Wahlperiode Schriftliche Anfrage des Abgeordneten Bernd Schlömer (FDP) vom 28. August 2017 (Eingang beim Abgeordnetenhaus am 29. August 2017) zum Thema:
MehrDatenschutz und Informationssicherheit
Niedersächsischer CyberSicherheitstag 2018 Fachforum 5 Datenschutz und Informationssicherheit Axel Köhler Informationssicherheitsbeauftragter der Landesverwaltung Einheitliches Managementsystem für Informationssicherheit
MehrStatus Quo zur Sicherheit Eine Sichtweise
Status Quo zur Sicherheit Eine Sichtweise Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Status Quo
MehrBemerkungen mit Bericht zur Landeshaushaltsrechnung 2015 und Stellungnahme 2016 zum Abbau des strukturellen Finanzierungsdefizits bis 2020
Bemerkungen 2017 mit Bericht zur Landeshaushaltsrechnung 2015 und Stellungnahme 2016 zum Abbau des strukturellen Finanzierungsdefizits bis 2020 Kiel, 6. April 2017 Bemerkungen 2017 des Landesrechnungshofs
MehrNetzsicherheit. Netzsicherheit im Recht Was taugt es für die Praxis. Ing. Mag. Sylvia Mayer, MA
Netzsicherheit Netzsicherheit im Recht Was taugt es für die Praxis Ing. Mag. Sylvia Mayer, MA Bundesamt für Verfassungsschutz und Terrorismusbekämpfung Bundesgesetz zur Gewährleistung der Sicherheit von
MehrCIIP in Deutschland Entwicklungen seit 2005
CIIP in Deutschland Entwicklungen seit 2005 Dirk Reinermann Bundesamt für Sicherheit in der Informationstechnik Fachtagung Sicherung Strategischer Informationsinfrastrukturen 07. Oktober 2010 Gliederung
MehrMarc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs
TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./
MehrDie europäische NIS-Richtlinie und ihre Auswirkungen auf Österreich. E-Day 2016
Die europäische NIS-Richtlinie und ihre Auswirkungen auf Österreich E-Day 2016 franz.vock@bka.gv.a Status EU-Richtlinie zur Netz- und Informationssicherheit NIS-RL 2 Ziel: EU-weit ein hohes Level an Netzwerk-
MehrTagesordnung und Sammlung der Beschlussvorschläge
Tagesordnung und Sammlung der Beschlussvorschläge für die 180. Sitzung der Ständigen Konferenz der Innenminister und -senatoren der Länder am 04./05. Mai 2006 in Garmisch-Partenkirchen Tagesordnung TOP
MehrPrüfaspekte zur Wirksamkeit eines ISMS. Schicht 1. Sicherheitsorganisation
Prüfaspekte zur Wirksamkeit eines ISMS Schicht 1 Sicherheitsorganisation Sicherheitsmanagement Sicherheitsleitlinie Kritische Geschäftsprozesse Sicherheitskonzept Personal Versions-und Änderungsmanagement
MehrInformationssicherheit in Sachsen. Maßnahmen und Projekte
in Sachsen Maßnahmen und Projekte im Freistaat Sachsen Eine moderne Verwaltung funktioniert heutzutage nicht mehr ohne Computer. Als Dienstleister stellt der Freistaat Sachsen für Bürger und Unternehmen
MehrDigital aber sicher. Unternehmen wirksam schützen. Allianz für Cyber-Sicherheit
Digital aber sicher Unternehmen wirksam schützen Allianz für Cyber-Sicherheit Cyber-Sicherheit ist Chefsache Unternehmen sehen sich heute vielfältigen Risiken durch Cyber-Bedrohungen ausgesetzt. Diese
MehrKonzeption Zivile Verteidigung (KZV) Umsetzung auf kommunaler Ebene
Konzeption Zivile Verteidigung (KZV) Umsetzung auf kommunaler Ebene Per Kleist, Feuerwehr Berlin Die zivile Verteidigung berücksichtigt heute stärker als je zuvor die wachsende Verwundbarkeit moderner
MehrIT-Strategie Bayerns in Bezug auf die kommunale Familie
IT-Strategie Bayerns in Bezug auf die kommunale Familie SiXFORM und das IT-Sicherheitskit für Bürgerinnen und Bürger Infoveranstaltung in Marktoberdorf, 23.09.2010 Wolfgang Bauer Bayerisches Staatsministerium
MehrKompetenzteam I u K - Controlling. IT-Tag - 7.12.2012 H. Deutsch Ministerium für Umwelt und Verbraucherschutz
Kompetenzteam I u K - Controlling IT-Tag - 7.12.2012 H. Deutsch Ministerium für Umwelt und Verbraucherschutz IuK - Controlling A) Veranlassung B) Aufgaben des Teams C) Handlungsgrundlagen D) Definition
MehrSenator für Inneres und Sport - Referat 31 -
Vortrag anlässlich der Tagung Lokale Netwerke der Kriminalprävention Voraussetzung für Entstehung, Entwicklung und Nachhaltigkeit Bremen, 25. November 2009 Kooperationsstelle Kriminalprävention Ende 2007
MehrAufgabenstellung und Herausforderungen der Bundeswehr im Cyber-und Informationsraum
Aufgabenstellung und Herausforderungen der Bundeswehr im Cyber-und Informationsraum Politisches Bildungsforum Thüringen 18. Oktober 2017 Generalmajor Michael Vetter Stellvertretender Inspekteur CIR und
MehrRegionaler Begleitausschuss
Regionaler Begleitausschuss Arbeitsbericht Kompetenzzentrum zur Stärkung der WiSo-Partner Stendal, 17.06.2008 Hintergrund: Forderung der EU-Kommission VO 1083/2006, Art. 11, Abs. 1: Jeder Mitgliedsstaat
MehrCyberSicherheitsTag Niedersachsen Oktober in Hannover
it! er mit Sich er Ins Int t he ne CyberSicherheitsTag Niedersachsen 2018 22. Oktober in Hannover Hannover Congress Centrum (hcc), Niedersachsenhalle Theodor-Heuss-Platz 1 3, 30175 Hannover Mehr Informationen
MehrVon der egovernment- Vereinbarung zur Vereinbarung zur ebenenübergreifenden Zusammenarbeit in der Informationstechnik
Von der egovernment- Vereinbarung zur Vereinbarung zur ebenenübergreifenden Zusammenarbeit in der Informationstechnik 15. Kommunales IuK-Forum 3./4. September 2015 in Varel Kooperationsvereinbarung 2007
MehrPerspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI
Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,
MehrDie Umsetzung des VN-Übereinkommens über die Rechte von Menschen mit Behinderungen. - Aktionsplan -
Die Umsetzung des VN-Übereinkommens über die Rechte von Menschen mit Behinderungen - Aktionsplan - Gliederung Hintergrund zur UN-Konvention Aufbau des Nationalen Aktionsplans Kooperation und Öffentlichkeitsarbeit
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrIT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017
IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit
MehrCIR, Weißbuch und Sicherheitsstrategie - Planung der Bundeswehr für den Cyberspace
CIR, Weißbuch und Sicherheitsstrategie - Planung der Bundeswehr für den Cyberspace Institute for Peace Research and Security Policy Hamburg IFSH.de Aktuelle Cyberkapazitäten der Bundeswehr IT-Kräfte bei
MehrSichere Kommunikation mit dem EGVP im Rahmen der EU-Dienst- leistungsrichtlinie
Sichere Kommunikation mit dem EGVP im Rahmen der EU-Dienst- leistungsrichtlinie Vortrag auf dem 9. Kommunalen IuK-Forum Niedersachsen vom 27.8. bis 28.8. 2009 in Königslutter am Elm Dr. Andreas Bovenschulte,
MehrBegrüßung durch den Vorsitz Staatssekretär Klaus Vitt,
Begrüßung durch den Vorsitz 2016 4. Fachkongress des IT-Planungsrats, 2. Mai 2016, 13:45 Uhr im Berliner Olympiastadion Staatssekretär Klaus Vitt, Bundesministerium des Innern und Beauftragter der Bundesregierung
MehrOhne IT-Sicherheit gelingt keine nachhaltige Digitalisierung!
Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrDigitalisierung als Projekt
Stabsstelle für Informationstechnik und IT-Sicherheitsmanagement Digitalisierung als Projekt Projektmanagement in der öffentlichen Verwaltung Optimierung von Projekten in der öffentlichen Verwaltung!?
MehrDer IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg
Der IT-Security Dschungel im Krankenhaus Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Gliederung Einleitung, Motivation und Fragestellung Material, Methoden und Werkzeuge Beschreibung
MehrFaktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna
Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische
Mehrdes Ministeriums für Inneres, Digitalisierung und Migration Stromausfälle durch Cyberangriffe in Baden-Württemberg
Landtag von Baden-Württemberg 16. Wahlperiode Drucksache 16 / 1516 30. 01. 2017 Kleine Anfrage des Abg. Stefan Herre AfD und Antwort des Ministeriums für Inneres, Digitalisierung und Migration Stromausfälle
MehrBeschulung der Endanwender im Digitalfunk. - Betriebliche Grundlagen -
Beschulung der Endanwender im Digitalfunk - Betriebliche Grundlagen - Folie: 1 Themenübersicht Betriebsorgane Dokumentation der Einsatzkommunikation Sicherheitsmanagement Service- und Logistik Folie: 2
MehrSchutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber
Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Alexander Frechen, Referent Energieregulierung DAkkS Akkreditierungskonferenz
MehrNATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!
NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert
MehrEMPFEHLUNG DER KOMMISSION. vom für eine koordinierte Reaktion auf große Cybersicherheitsvorfälle und -krisen
EUROPÄISCHE KOMMISSION Brüssel, den 13.9.2017 C(2017) 6100 final EMPFEHLUNG DER KOMMISSION vom 13.9.2017 für eine koordinierte Reaktion auf große Cybersicherheitsvorfälle und -krisen DE DE EMPFEHLUNG DER
Mehrdes Ministeriums für Inneres, Digitalisierung und Migration
Landtag von Baden-Württemberg 16. Wahlperiode Drucksache 16 / 2129 24. 05. 2017 Antrag der Abg. Rainer Stickelberger u. a. SPD und Stellungnahme des Ministeriums für Inneres, Digitalisierung und Migration
MehrAllianz für Cyber-Sicherheit
Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums
MehrDAS IT-SICHERHEITSGESETZ
DAS IT-SICHERHEITSGESETZ Neues für Medizin & Gesundheitswesen Anwendungsbereich und Folgen für die Praxis Julia Dönch, M.A. Dr. Rudolf Scheid-Bonnetsmüller 3. Februar 2015 Hintergründe Gesetz zur Erhöhung
MehrCyber-Sicherheit in der Wirtschaft
Cyber-Sicherheit in der Wirtschaft Till Kleinert Nürnberg, den 19. Oktober 2016 Bundesamt für Sicherheit in der Informationstechnik - BSI nationale Cyber- Sicherheitsbehörde Gestaltung von Informationssicherheit
MehrUmsetzung der UN-Konvention über die Rechte von Menschen mit Behinderungen im Saarland: Erstellung eines Aktionsplans
Umsetzung der UN-Konvention über die Rechte von Menschen mit Behinderungen im Saarland: Erstellung eines Aktionsplans Bernd Seiwert, Abteilungsleiter Soziales im Ministerium für Arbeit, Familie, Prävention,
MehrIT-Sicherheit beim Landkreis Goslar
IT-Sicherheit beim Landkreis Goslar Erfahrungen und Vorgehensweisen 16. Kommunales IuK-Forum Niedersachsen 04./05.08.2016 1 GLIEDERUNG Wie haben wir die IT-Sicherheit bisher bearbeitet? Beauftragung des
MehrGDI-DE föderale IT-Infrastruktur für Geodaten
GDI-DE föderale IT-Infrastruktur für Geodaten 3. Fachkongress IT-Planungsrat Forum Geodaten Mainz, 12./13.05.2015 Daniela Hogrebe Koordinierungsstelle GDI-DE www.gdi-de.org Hintergrund Drei Verwaltungsebenen
MehrHandlungskonzept zur Antiradikalisierung
Handlungskonzept zur Antiradikalisierung und Prävention im Bereich des islamistischen Extremismus und Terrorismus Zusammensetzung der Projektgruppe Justizministerium Kultusministerium Sozialministerium
MehrModernisierung IT-Grundschutz Eine neue Chance für Kommunen?!
Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! 1 Zielgruppe Cyber-Kriminelle IT-Sicherheitsbeauftragte IT-Verantwortliche 2 Modernisierung IT-Grundschutz 3 Motivation und Ziele des BSI Skalierbarkeit
MehrWelche regulatorischen Vorgaben müssen Betreiber und Anwender berücksichtigen?
Vernetzte Medizinprodukte sicher betreiben und anwenden Welche regulatorischen Vorgaben müssen Betreiber und Anwender berücksichtigen? Jens Wiesner, BSI, Referatsleiter Cyber-Sicherheit in Industrieanlagen
MehrInteroperabilität von Servicekonten
4. Fachkongress des IT-Planungsrats am 2. und 3. Mai 2016 in Berlin Interoperabilität von Servicekonten Olympiastadion Berlin: Martin Kirschenbauer; Bay. Staatsministerium der Finanzen, für Landesentwicklung
MehrDas IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert
Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer
MehrIT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?
IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen
Mehr