Cybersicherheitsstrategie des Landes Niedersachsen

Größe: px
Ab Seite anzeigen:

Download "Cybersicherheitsstrategie des Landes Niedersachsen"

Transkript

1 13. Kommunales IuK-Forum Niedersachsen Cybersicherheitsstrategie des Landes Niedersachsen Axel Köhler Niedersächsisches Ministerium für Inneres und Sport

2 Was ist Cybersicherheit?

3 Rahmenbedingungen Cyberkriminalität, Underground Economy Spionage, Wirtschaftsspionage Internet der Dinge, Steuerungssysteme, SCADA Bedrohung Kritischer Infrastrukturen Cyberterrorismus Cyberwar

4 Rahmenbedingungen Aktuelle Aktivitäten auf EU-Ebene: Entwurf der Richtlinie über Maßnahmen zur Gewährleistung einer hohen gemeinsamen Netz- und Informationssicherheit (COM 2013/48 final) Entwurf der Cybersicherheitsstrategie der EU (JOIN(2013) 1 final) EC3: Europäisches Zentrum zur Bekämpfung der Cyberkriminalität bei Europol

5 Rahmenbedingungen Aktivitäten des Bundes 2011: nationale Cybersicherheitsstrategie 2011: nationaler Cybersicherheitsrat (Bund + zwei Ländervertreter) 2011: nationales Cyberabwehrzentrum des Bundes (beim BSI) - Prävention, Information und Frühwarnung gegen Cyber-Angriffe 2012: Eckpunkte eines IT-Sicherheitsgesetzes

6 Warum Cybersicherheit in Niedersachsen stärken?

7 Cybersicherheit entsteht durch bessere Informationssicherheit innerhalb und außerhalb der öffentlichen Verwaltung, Gefahrenabwehr, Kriminalitätsbekämpfung und vorausschauenden Katastrophenschutz

8 Cybersicherheitsstrategie für Niedersachsen Die Landesregierung betreibt angemessene Krisenprävention vor Angriffen aus dem Cyber-Raum Strategisches Ziel aus der IT-Strategie des Landes Niedersachsen

9 Cybersicherheitsstrategie für Niedersachsen Beschluss der Landesregierung vom 27. November 2012 Strategische Ziele Stärkung der Informationssicherheit in Niedersachsen Erprobte Krisenbewältigungsorganisation Vernetzung auf allen Ebenen N-CERT als Kernelement der Strategie

10 Laufende Umsetzungsprojekte N-CERT Cybersicherheitsbündnis mit den Kommunen Awareness-Kampagne für Landesbedienstete Umsetzung der Informationssicherheitsleitlinie

11 Sachstand N-CERT Aufbau der Basisleistungen: täglicher IT-Lagebericht Warnung und Alarmierung Zusammenarbeit mit anderen CERTs Sicherheitsempfehlungen Koordinierung domänenübergreifender Sicherheitsvorfälle Schwachstellenverwaltung derzeit 3 MA: MI, LSKN, Polizei, noch ausstehend: Steuer, Justiz Beirat, Evaluationsprozess

12 im Krisenfall (entsenden auch Personal) strategisch operativ VCV

13 Cybersicherheitsbündnis mit den Kommunen Auftraggeber: MI, AL4 und KSpV, gemischte Projektgruppe Ziele Abschluss eines Cybersicherheitsbündnisses im Rahmen der egovernmentvereinbarung 2014 Einbindung des kommunalen Bereichs in die CERT-Struktur des Landes im Rahmen eines Pilotbetriebs gemeinsame Vorhaben identifizieren, um ein angemessenes Mindestsicherheitsniveau im IT-Bereich bei Land und Kommunen zu erreichen Projektzeitraum: Januar September 2013

14 Umsetzung der Informationssicherheitsleitlinie Richtlinienerstellung IT-Nutzung, Mobilen Endgeräten im IT-PLR verabschiedet, derzeit Umsetzung in den Dienststellen -Nutzung, Datensicherung, Web-Nutzung, Schadsoftware im Okt. im IT-PLR weitere Richtlinien in 2014 jährlicher Sicherheitsbericht des CISO Etablierter Abstimmungsprozess der Ressorts im ISMS- Board

15 Awareness-Kampagne für Landesbedienstete ressortübergreifende Projektgruppe unter Leitung der Abt. 4 MI seit April 2013 Probelauf im MI Herbst 2013 ressortübergreifende Auftaktveranstaltung geplant den Ressorts wird als Ergebnis ein Werkzeugkasten zur Anwendung bereitgestellt Korrespondiert mit ISRL Sensibilisierung

16 Geplante Umsetzungsprojekte Optimierung der Sensorik und Abwehr von Cyberangriffen Bewältigung von Cyberkrisen optimieren Ausbau der Kooperation zwischen Polizei und Verfassungsschutz zur Prävention und Bekämpfung der Cyber-Kriminalität unter Wahrung des verfassungsrechtlichen Trennungsgebotes Ausweitung der Zusammenarbeit mit Betreibern von KRITIS, Wirtschaftsunternehmen, Hochschulen und öffentlichen Verwaltungen

17 Kontakt Axel Köhler

Der Informationssicherheitsprozess in der Niedersächsischen Landesverwaltung

Der Informationssicherheitsprozess in der Niedersächsischen Landesverwaltung 6. September 2012 Der Informationssicherheitsprozess in der Niedersächsischen Landesverwaltung Informationssicherheitsmanagement, übergreifende Regelungen, Bedrohungen aus dem Cyberraum und das N-CERT

Mehr

14. Kommunales IuK-Forum Niedersachsen am 11./ in Visselhövede. Cybersicherheit in Niedersachsen Aufgabenspektrum des N-CERT

14. Kommunales IuK-Forum Niedersachsen am 11./ in Visselhövede. Cybersicherheit in Niedersachsen Aufgabenspektrum des N-CERT 14. Kommunales IuK-Forum Niedersachsen am 11./12.09.2014 in Visselhövede Cybersicherheit in Niedersachsen Aufgabenspektrum des N-CERT Cybersicherheitsstrategie Niedersachsen Beschluss der Landesregierung

Mehr

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, David Deutschmann Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, 08 + 09.05.2017 (ZIT-BB) 14480 Potsdam, Steinstraße 104-106 David Deutschmann, CERT-Brandenburg Schwachstellen

Mehr

4. Fachkongress des IT-Planungsrates 2016 am 2./ in Berlin. Kooperation der CERTs im Verwaltungs-CERT-Verbund (VCV)

4. Fachkongress des IT-Planungsrates 2016 am 2./ in Berlin. Kooperation der CERTs im Verwaltungs-CERT-Verbund (VCV) 4. Fachkongress des IT-Planungsrates 2016 am 2./3.05.2016 in Berlin Kooperation der CERTs im Verwaltungs-CERT-Verbund (VCV) Top-Herausforderungen Zunahme der Anzahl der fortgeschrittenen gezielten Angriffe

Mehr

Leitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern. IS-Leitlinie M-V

Leitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern. IS-Leitlinie M-V Leitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern IS-Leitlinie M-V Schwerin, 12.05.2014 Ministerium für Inneres und Sport Inhaltsverzeichnis 1.

Mehr

Die Senatorin für Finanzen. Vortrag

Die Senatorin für Finanzen. Vortrag Vortrag Nationaler Plan zum Schutz der Informationsinfrastrukturen Ressortübergreifend abgestimmte IT- Sicherheitsstrategie für Deutschland Drei strategische Ziele Prävention: Informationsinfrastrukturen

Mehr

Bedeutung der Kommunen in der gesamtstaatlichen Aufgabe Cyber-Sicherheit

Bedeutung der Kommunen in der gesamtstaatlichen Aufgabe Cyber-Sicherheit Bedeutung der Kommunen in der gesamtstaatlichen Aufgabe Cyber-Sicherheit Präsident Arne Schönbohm 5. Kommunaler IT-Sicherheitskongress Berlin, den 23.04.2018 Quelle: BSI Wie bedroht ist Deutschlands Cyber-Raum?

Mehr

Bayerisches Staatsministerium der Finanzen, für Landesentwicklung und Heimat. 1. Februar 2017 Zukunftskongress Bayern - Wolfgang Bauer 1

Bayerisches Staatsministerium der Finanzen, für Landesentwicklung und Heimat. 1. Februar 2017 Zukunftskongress Bayern - Wolfgang Bauer 1 1. Februar 2017 Zukunftskongress Bayern - Wolfgang Bauer 1 Digitalisierungsaufgaben des StMFLH Bayerisches Staatsministerium der Finanzen, 12 Stellen (11 aktuell besetzt) 4 Mitarbeiter in München 3 Mitarbeiter

Mehr

Aufgaben und erste Ergebnisse des Cyber-Abwehrzentrums

Aufgaben und erste Ergebnisse des Cyber-Abwehrzentrums Risiken und Katastrophen in Deutschland Aufgaben und erste Ergebnisse des Cyber-Abwehrzentrums 5. Bürgermeisterkongress Bad Neuenahr, 17. April 2012 Dr. Monika John-Koch Worüber wir sprechen Stand: April

Mehr

Bericht aus der AG Modernisierung

Bericht aus der AG Modernisierung Bericht aus der AG Modernisierung Kommunale Beteiligung an der Grundschutz-Modernisierung und Kommunales Lagebild 4. Kommunalen IT-Sicherheitskongress 08. und 09. Mai 2017 Arbeitsgruppe Modernisierung

Mehr

10 Jahre UP KRITIS. Tagung zum Thema. Wir sind UP KRITIS! Dienstag, 30. Mai 2017 Axel Springer SE Berlin. 10 Jahre UP KRITIS 30.

10 Jahre UP KRITIS. Tagung zum Thema. Wir sind UP KRITIS! Dienstag, 30. Mai 2017 Axel Springer SE Berlin. 10 Jahre UP KRITIS 30. 10 Jahre UP KRITIS Tagung zum Thema Wir sind UP KRITIS! Dienstag, 30. Mai 2017 Axel Springer SE Berlin 10 Jahre UP KRITIS 30. Mai Berlin 1 Gedacht heißt nicht immer gesagt, gesagt heißt nicht immer richtig

Mehr

Reform der Cybersicherheit in Europa

Reform der Cybersicherheit in Europa Europäischer Rat Rat der Europäischen Union Startseite > Politikbereiche > Reform der Cybersicherheit Reform der Cybersicherheit in Europa Infografik EU-Cybersicherheit Vollständige Infografik Die Europäische

Mehr

Der bayerische Vorsitz des IT-Planungsrats 2013

Der bayerische Vorsitz des IT-Planungsrats 2013 Der bayerische Vorsitz des IT-Planungsrats 2013 eine erste Bilanz Leiter der 16. Oktober 2013 Themen 1. Organisationsstruktur Bund / Länder / Kommunen 2. Strategische Grundsatzfragen 3. Konkrete Projekte

Mehr

Antwort der Landesregierung

Antwort der Landesregierung 6. Wahlperiode Antwort der Landesregierung auf die Kleine Anfrage Nr. 3321 des Abgeordneten Thomas Jung (AfD-Fraktion) Drucksache 6/8152 Internetsicherheit im Land Brandenburg Namens der Landesregierung

Mehr

Cybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik

Cybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik Cybersicherheit im Sektor Wasser Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 04.07.2017 Agenda 1.Cybersicherheit Was genau ist das? 1.Schutzziele Wie kann Informationssicherheit

Mehr

Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen

Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen 3. Fachkongress des IT-Planungsrats Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen Vitako, Dipl.-Ing. Daniel Grimm Agenda Angriffsziel Verwaltung und Behörden Leitlinie des

Mehr

Gesamtstaatliche Cyber- Security-Initiativen

Gesamtstaatliche Cyber- Security-Initiativen Gesamtstaatliche Cyber- Security-Initiativen Der österreichische Weg zur Umsetzung der Strategie Roland Ledinger Wien, April 2014 Komplexität steigt in der digitalen Welt und das digitale Leben findet

Mehr

Gemeinsam sicher - kommunale Informationssicherheit in Hessen

Gemeinsam sicher - kommunale Informationssicherheit in Hessen Gemeinsam sicher - kommunale Informationssicherheit in Hessen ekom21 KGRZ Hessen AUF EINEN BLICK 1970 Gründung von fünf kommunalen Gebietsrechenzentren in (DA/WI/F/GI/KS) *Kommunale Informations-Verarbeitung

Mehr

Der niedersächsische Weg das Beste aus zwei Welten

Der niedersächsische Weg das Beste aus zwei Welten Der niedersächsische Weg das Beste aus zwei Welten 16. Kommunales IuK-Forum Niedersachsen am 04.08.2016 in Gosslar Sylwia Henhappel Referentin Informationssicherheit, Cybersicherheit, E-Government Niedersächsisches

Mehr

Forum 3: IT im Grundgesetz was ändert sich für die Kommunen. IT-Planungsrat aus Sicht von Niedersachsen

Forum 3: IT im Grundgesetz was ändert sich für die Kommunen. IT-Planungsrat aus Sicht von Niedersachsen Forum 3: IT im Grundgesetz was ändert sich für die Kommunen IT-Planungsrat aus Sicht von Niedersachsen E-Government in medias res 17. und 18. Januar 2011, Bremen 1 Agenda IT-Planungsrat Bund/Länder Niedersächsischer

Mehr

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft 95. AFCEA-Fachveranstaltung: Herausforderung Cyber-Sicherheit / 19.11.2012 Gliederung des Vortrags Cyber-Sicherheit: Aktuelle Die aktuelle

Mehr

Mobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag

Mobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag Mobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag 01.09.2017 1 Agenda Gefährdung mobiler Endgeräte Security Awareness Das integrierte

Mehr

Überlegungen zur egovernment-zusammenarbeit zwischen dem Land Niedersachsen und dem kommunalen Bereich

Überlegungen zur egovernment-zusammenarbeit zwischen dem Land Niedersachsen und dem kommunalen Bereich Überlegungen zur egovernment-zusammenarbeit zwischen dem Land Niedersachsen und dem kommunalen Bereich 1 Agenda Organisatorische Einbindung Ziele der Abteilung 4 Status und Enwicklungstendenzen im egovernment

Mehr

Informationssicherheit in Kommunikationsinfrastrukturen

Informationssicherheit in Kommunikationsinfrastrukturen 4. Mitglieder- und Partnertag Zweckverband Elektronische Verwaltung in Mecklenburg-Vorpommern (ego-mv) Informationssicherheit in Kommunikationsinfrastrukturen Ein Ausblick auf die Anschlussbedingungen

Mehr

Die Bayerische Cybersicherheitsstrategie

Die Bayerische Cybersicherheitsstrategie Die Bayerische Cybersicherheitsstrategie 6. Bayerisches Anwenderforum egovernment, Schloss Nymphenburg, 22.Mai 2014 1 Ausgangslage: Spionage/Sabotage im Wandel 20. Jh Kalter Krieg: Hochzeit der politischen

Mehr

KHK Stefan Methien Bundeskriminalamt, SO41

KHK Stefan Methien Bundeskriminalamt, SO41 KHK Stefan Methien Bundeskriminalamt, SO4 Nationale Kooperationsstelle Cybercrime Polizeilicher Ansprechpartner für die Privatwirtschaft KHK Stefan Methien Bundeskriminalamt, SO4 Kooperation - was ist

Mehr

Cybersicherheits-Architektur - ein Beispiel aus Hessen 5. Bürgermeisterkongress Behörden Spiegel / BSI

Cybersicherheits-Architektur - ein Beispiel aus Hessen 5. Bürgermeisterkongress Behörden Spiegel / BSI Hessisches Ministerium des Innern und für Sport Cybersicherheits-Architektur - ein Beispiel aus Hessen 5. Bürgermeisterkongress Behörden Spiegel / BSI Rechtlicher Rahmen Organisation Prozesse Technologien

Mehr

Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen

Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen 4. Fachkongress des IT-Planungsrats am 2./3. Mai 2016 in Berlin Manfred Pospich, HZD Agenda Auftrag Rechtsgrundlage Historischer Abriss Anforderungen

Mehr

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken 28. November 2013, 16. ISSS Berner Tagung für Informationssicherheit "Cyber-Sicherheit: Chancen und Risiken" Ka Schuppisser Informatiksteuerungsorgan

Mehr

IT-Steuerung in der öffentlichen Verwaltung

IT-Steuerung in der öffentlichen Verwaltung IT-Steuerung in der öffentlichen Verwaltung Forum Kommune auf der CeBIT, 06. März 2008 Martin Schallbruch IT-Direktor im Bundesministerium des Innern Agenda Bedeutung der IT IT-Steuerung im Bund IT-Steuerung

Mehr

Die Anforderungen steigen Aufbau eines Portals für Informationssicherheit. Der Anwender als Risikofaktor Aufbau einer Awareness- Kampagne.

Die Anforderungen steigen Aufbau eines Portals für Informationssicherheit. Der Anwender als Risikofaktor Aufbau einer Awareness- Kampagne. Die Anforderungen steigen Aufbau eines Portals für Informationssicherheit. Der Anwender als Risikofaktor Aufbau einer Awareness- Kampagne. araneanet GmbH, Rudolf-Breitscheid-Str. 185-189, 14482 Potsdam

Mehr

Aktuelles zu Kritischen Infrastrukturen

Aktuelles zu Kritischen Infrastrukturen Aktuelles zu Kritischen Infrastrukturen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision GI SECMGT Workshop, 2011-06-10

Mehr

Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung

Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung Andy Neidert und Alexander Frechen 9. Göttinger Tagung Göttingen, 9. Mai 2017 www.bundesnetzagentur.de Informationssicherheit?

Mehr

/tv ftj ~./ Sitzung des Ausschusses für Digitalisierung und Innovation am in der Informationstechnik" gebeten.

/tv ftj ~./ Sitzung des Ausschusses für Digitalisierung und Innovation am in der Informationstechnik gebeten. Ministerium für Wirtschaft, Innovation, Digitalisierung und Energie des Landes Nordrhein-Westfalen Der Minister? ' '-. Juli 2018 Seite 1 von 1 Ministerium. für Wirtschaft, Innovation, Digitalisierung und

Mehr

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr

IT-Sicherheit im Spannungsfeld

IT-Sicherheit im Spannungsfeld .consulting.solutions.partnership Information Security IT-Sicherheit im Spannungsfeld München, 01. Februar 2017 Ausgangssituation msg Februar 2017 Herausforderungen Cyber-Sicherheit 2 Herausforderungen

Mehr

Informationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR)

Informationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR) Informationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR) Sicherheitsmanagement-Team () der Goethe-Universität Frankfurt am Main www.smt.uni-frankfurt.de 1 Einsatz von Informationstechnologie (IT)

Mehr

IT-Koordinierung im Freistaat Strategien, Gremien und Konzepte

IT-Koordinierung im Freistaat Strategien, Gremien und Konzepte IT-Koordinierung im Freistaat Strategien, Gremien und Konzepte 2. Bayerisches Anwenderforum egovernment Dr. Rainer Bauer Bayerisches Staatsministerium der Finanzen Leiter der Stabsstelle des IT-Beauftragten

Mehr

Cyber-Sicherheit in der Digitalisierung

Cyber-Sicherheit in der Digitalisierung Cyber-Sicherheit in der Digitalisierung Arne Schönbohm Präsident Bundesamt für Sicherheit in der Informationstechnik 27. September 2018, Frankfurt Quelle: BSI Wie bedroht ist Deutschlands Cyber-Raum? Organisierte

Mehr

PD Dr. Ariane Berger

PD Dr. Ariane Berger PD Dr. Ariane Berger Datenschutzgrundverordnung, NIS-Richtlinie und andere aktuelle Entwicklungen PD Dr. Ariane Berger A. Einleitung B. Datenschutz I. DatenschutzgrundVO II. Nationale Begleitgesetzgebung

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Die Allianz für Cyber-Sicherheit

Die Allianz für Cyber-Sicherheit Das Bild kann zurzeit nicht angezeigt werden. Die Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit 1 Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit 2 Akteure der Allianz für Cyber-

Mehr

Bericht zum IT-Planungsrat Frühjahrskonferenz IMK vom 15. Bis 17. Juni 2016 in Mettlach-Orscholz

Bericht zum IT-Planungsrat Frühjahrskonferenz IMK vom 15. Bis 17. Juni 2016 in Mettlach-Orscholz Bericht zum IT-Planungsrat Frühjahrskonferenz IMK vom 15. Bis 17. Juni 2016 in Mettlach-Orscholz Inhaltsverzeichnis 1 Allgemeines... 3 2 Sitzungen und Beschlüsse des IT-Planungsrats im Berichtszeitraum...

Mehr

DKE Innovation Campus 2017

DKE Innovation Campus 2017 IT Security + Recht RED und NIS Directive IT Security NIS Directive DKE Innovation Campus 2017 Hanau, 11.05.2017 H 11 05 2017 Dr. Dennis Kenji Kipker IGMR Universität Bremen Gefördert vom FKZ: 16KIS0213

Mehr

Die Landes-IT im Wandel: Chancen und Möglichkeiten

Die Landes-IT im Wandel: Chancen und Möglichkeiten Die Landes-IT im Wandel: Chancen und Möglichkeiten Stefan Krebs Beauftragter der Landesregierung für Informationstechnologie Ministerium für Inneres, Digitalisierung und Migration Agenda Baden-Württemberg:

Mehr

Was ist CIIP. Fachtagung Schutz strategischer Informationsinfrastrukturen. 7. Oktober 2010

Was ist CIIP. Fachtagung Schutz strategischer Informationsinfrastrukturen. 7. Oktober 2010 Was ist CIIP Fachtagung Schutz strategischer Informationsinfrastrukturen 7. Oktober 2010 Slides not to be used without prior permission of the author Österreichisches Institut für Internationale Politik

Mehr

Rat der Europäischen Union DER EU-POLITIKZYKLUS ZUR BEKÄMPFUNG DER ORGANISIERTEN UND SCHWEREN INTERNATIONALEN KRIMINALITÄT

Rat der Europäischen Union DER EU-POLITIKZYKLUS ZUR BEKÄMPFUNG DER ORGANISIERTEN UND SCHWEREN INTERNATIONALEN KRIMINALITÄT Rat der Europäischen Union DER EU-POLITIKZYKLUS ZUR BEKÄMPFUNG DER ORGANISIERTEN UND SCHWEREN INTERNATIONALEN KRIMINALITÄT DER EU-POLITIKZYKLUS ZUR BEKÄMPFUNG DER ORGANISIERTEN UND SCHWEREN INTERNATIONALEN

Mehr

Das geplante Informationssicherheitsgesetz

Das geplante Informationssicherheitsgesetz Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Projekt Informationssicherheitsgesetz ISG Das geplante Informationssicherheitsgesetz Referat VIS!T 2016 Christophe Perron,

Mehr

Bundesamt für Verfassungsschutz und Terrorismusbekämpfung Bundesamt für Verfassungsschutz und

Bundesamt für Verfassungsschutz und Terrorismusbekämpfung Bundesamt für Verfassungsschutz und Bundesamt für Verfassungsschutz und Terrorismusbekämpfung Bundesamt für Verfassungsschutz und www.bmi.gv.at Terrorismusbekämpfung Bundesamt für Verfassungsschutz und Terrorismusbekämpfung Bundesamt für

Mehr

15615/17 bba/ms 1 DGD 1C

15615/17 bba/ms 1 DGD 1C Rat der Europäischen Union Brüssel, den 11. Dezember 2017 (OR. en) 15615/17 COSI 325 JAI 1191 BERATUNGSERGEBNISSE Absender: Generalsekretariat des Rates vom 7. Dezember 2017 Empfänger: Delegationen Nr.

Mehr

Cyber-Sicherheit in Deutschland

Cyber-Sicherheit in Deutschland Cyber-Sicherheit in Deutschland Dr. Hartmut Isselhorst Abteilungspräsident im BSI Bonn, 16. Juni 2011 VS NUR FÜR DEN DIENSTGEBRAUCH 3 Attraktivität von Cyber-Angriffen» Angriffe aus der Distanz, kein Vor-Ort-Risiko»

Mehr

Schriftliche Anfrage. des Abgeordneten Bernd Schlömer (FDP) Stromausfälle in Berlin. Drucksache 18 / Wahlperiode

Schriftliche Anfrage. des Abgeordneten Bernd Schlömer (FDP) Stromausfälle in Berlin. Drucksache 18 / Wahlperiode Drucksache 18 / 12 175 Schriftliche Anfrage 18. Wahlperiode Schriftliche Anfrage des Abgeordneten Bernd Schlömer (FDP) vom 28. August 2017 (Eingang beim Abgeordnetenhaus am 29. August 2017) zum Thema:

Mehr

Datenschutz und Informationssicherheit

Datenschutz und Informationssicherheit Niedersächsischer CyberSicherheitstag 2018 Fachforum 5 Datenschutz und Informationssicherheit Axel Köhler Informationssicherheitsbeauftragter der Landesverwaltung Einheitliches Managementsystem für Informationssicherheit

Mehr

Status Quo zur Sicherheit Eine Sichtweise

Status Quo zur Sicherheit Eine Sichtweise Status Quo zur Sicherheit Eine Sichtweise Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Status Quo

Mehr

Bemerkungen mit Bericht zur Landeshaushaltsrechnung 2015 und Stellungnahme 2016 zum Abbau des strukturellen Finanzierungsdefizits bis 2020

Bemerkungen mit Bericht zur Landeshaushaltsrechnung 2015 und Stellungnahme 2016 zum Abbau des strukturellen Finanzierungsdefizits bis 2020 Bemerkungen 2017 mit Bericht zur Landeshaushaltsrechnung 2015 und Stellungnahme 2016 zum Abbau des strukturellen Finanzierungsdefizits bis 2020 Kiel, 6. April 2017 Bemerkungen 2017 des Landesrechnungshofs

Mehr

Netzsicherheit. Netzsicherheit im Recht Was taugt es für die Praxis. Ing. Mag. Sylvia Mayer, MA

Netzsicherheit. Netzsicherheit im Recht Was taugt es für die Praxis. Ing. Mag. Sylvia Mayer, MA Netzsicherheit Netzsicherheit im Recht Was taugt es für die Praxis Ing. Mag. Sylvia Mayer, MA Bundesamt für Verfassungsschutz und Terrorismusbekämpfung Bundesgesetz zur Gewährleistung der Sicherheit von

Mehr

CIIP in Deutschland Entwicklungen seit 2005

CIIP in Deutschland Entwicklungen seit 2005 CIIP in Deutschland Entwicklungen seit 2005 Dirk Reinermann Bundesamt für Sicherheit in der Informationstechnik Fachtagung Sicherung Strategischer Informationsinfrastrukturen 07. Oktober 2010 Gliederung

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./

Mehr

Die europäische NIS-Richtlinie und ihre Auswirkungen auf Österreich. E-Day 2016

Die europäische NIS-Richtlinie und ihre Auswirkungen auf Österreich. E-Day 2016 Die europäische NIS-Richtlinie und ihre Auswirkungen auf Österreich E-Day 2016 franz.vock@bka.gv.a Status EU-Richtlinie zur Netz- und Informationssicherheit NIS-RL 2 Ziel: EU-weit ein hohes Level an Netzwerk-

Mehr

Tagesordnung und Sammlung der Beschlussvorschläge

Tagesordnung und Sammlung der Beschlussvorschläge Tagesordnung und Sammlung der Beschlussvorschläge für die 180. Sitzung der Ständigen Konferenz der Innenminister und -senatoren der Länder am 04./05. Mai 2006 in Garmisch-Partenkirchen Tagesordnung TOP

Mehr

Prüfaspekte zur Wirksamkeit eines ISMS. Schicht 1. Sicherheitsorganisation

Prüfaspekte zur Wirksamkeit eines ISMS. Schicht 1. Sicherheitsorganisation Prüfaspekte zur Wirksamkeit eines ISMS Schicht 1 Sicherheitsorganisation Sicherheitsmanagement Sicherheitsleitlinie Kritische Geschäftsprozesse Sicherheitskonzept Personal Versions-und Änderungsmanagement

Mehr

Informationssicherheit in Sachsen. Maßnahmen und Projekte

Informationssicherheit in Sachsen. Maßnahmen und Projekte in Sachsen Maßnahmen und Projekte im Freistaat Sachsen Eine moderne Verwaltung funktioniert heutzutage nicht mehr ohne Computer. Als Dienstleister stellt der Freistaat Sachsen für Bürger und Unternehmen

Mehr

Digital aber sicher. Unternehmen wirksam schützen. Allianz für Cyber-Sicherheit

Digital aber sicher. Unternehmen wirksam schützen. Allianz für Cyber-Sicherheit Digital aber sicher Unternehmen wirksam schützen Allianz für Cyber-Sicherheit Cyber-Sicherheit ist Chefsache Unternehmen sehen sich heute vielfältigen Risiken durch Cyber-Bedrohungen ausgesetzt. Diese

Mehr

Konzeption Zivile Verteidigung (KZV) Umsetzung auf kommunaler Ebene

Konzeption Zivile Verteidigung (KZV) Umsetzung auf kommunaler Ebene Konzeption Zivile Verteidigung (KZV) Umsetzung auf kommunaler Ebene Per Kleist, Feuerwehr Berlin Die zivile Verteidigung berücksichtigt heute stärker als je zuvor die wachsende Verwundbarkeit moderner

Mehr

IT-Strategie Bayerns in Bezug auf die kommunale Familie

IT-Strategie Bayerns in Bezug auf die kommunale Familie IT-Strategie Bayerns in Bezug auf die kommunale Familie SiXFORM und das IT-Sicherheitskit für Bürgerinnen und Bürger Infoveranstaltung in Marktoberdorf, 23.09.2010 Wolfgang Bauer Bayerisches Staatsministerium

Mehr

Kompetenzteam I u K - Controlling. IT-Tag - 7.12.2012 H. Deutsch Ministerium für Umwelt und Verbraucherschutz

Kompetenzteam I u K - Controlling. IT-Tag - 7.12.2012 H. Deutsch Ministerium für Umwelt und Verbraucherschutz Kompetenzteam I u K - Controlling IT-Tag - 7.12.2012 H. Deutsch Ministerium für Umwelt und Verbraucherschutz IuK - Controlling A) Veranlassung B) Aufgaben des Teams C) Handlungsgrundlagen D) Definition

Mehr

Senator für Inneres und Sport - Referat 31 -

Senator für Inneres und Sport - Referat 31 - Vortrag anlässlich der Tagung Lokale Netwerke der Kriminalprävention Voraussetzung für Entstehung, Entwicklung und Nachhaltigkeit Bremen, 25. November 2009 Kooperationsstelle Kriminalprävention Ende 2007

Mehr

Aufgabenstellung und Herausforderungen der Bundeswehr im Cyber-und Informationsraum

Aufgabenstellung und Herausforderungen der Bundeswehr im Cyber-und Informationsraum Aufgabenstellung und Herausforderungen der Bundeswehr im Cyber-und Informationsraum Politisches Bildungsforum Thüringen 18. Oktober 2017 Generalmajor Michael Vetter Stellvertretender Inspekteur CIR und

Mehr

Regionaler Begleitausschuss

Regionaler Begleitausschuss Regionaler Begleitausschuss Arbeitsbericht Kompetenzzentrum zur Stärkung der WiSo-Partner Stendal, 17.06.2008 Hintergrund: Forderung der EU-Kommission VO 1083/2006, Art. 11, Abs. 1: Jeder Mitgliedsstaat

Mehr

CyberSicherheitsTag Niedersachsen Oktober in Hannover

CyberSicherheitsTag Niedersachsen Oktober in Hannover it! er mit Sich er Ins Int t he ne CyberSicherheitsTag Niedersachsen 2018 22. Oktober in Hannover Hannover Congress Centrum (hcc), Niedersachsenhalle Theodor-Heuss-Platz 1 3, 30175 Hannover Mehr Informationen

Mehr

Von der egovernment- Vereinbarung zur Vereinbarung zur ebenenübergreifenden Zusammenarbeit in der Informationstechnik

Von der egovernment- Vereinbarung zur Vereinbarung zur ebenenübergreifenden Zusammenarbeit in der Informationstechnik Von der egovernment- Vereinbarung zur Vereinbarung zur ebenenübergreifenden Zusammenarbeit in der Informationstechnik 15. Kommunales IuK-Forum 3./4. September 2015 in Varel Kooperationsvereinbarung 2007

Mehr

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,

Mehr

Die Umsetzung des VN-Übereinkommens über die Rechte von Menschen mit Behinderungen. - Aktionsplan -

Die Umsetzung des VN-Übereinkommens über die Rechte von Menschen mit Behinderungen. - Aktionsplan - Die Umsetzung des VN-Übereinkommens über die Rechte von Menschen mit Behinderungen - Aktionsplan - Gliederung Hintergrund zur UN-Konvention Aufbau des Nationalen Aktionsplans Kooperation und Öffentlichkeitsarbeit

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit

Mehr

CIR, Weißbuch und Sicherheitsstrategie - Planung der Bundeswehr für den Cyberspace

CIR, Weißbuch und Sicherheitsstrategie - Planung der Bundeswehr für den Cyberspace CIR, Weißbuch und Sicherheitsstrategie - Planung der Bundeswehr für den Cyberspace Institute for Peace Research and Security Policy Hamburg IFSH.de Aktuelle Cyberkapazitäten der Bundeswehr IT-Kräfte bei

Mehr

Sichere Kommunikation mit dem EGVP im Rahmen der EU-Dienst- leistungsrichtlinie

Sichere Kommunikation mit dem EGVP im Rahmen der EU-Dienst- leistungsrichtlinie Sichere Kommunikation mit dem EGVP im Rahmen der EU-Dienst- leistungsrichtlinie Vortrag auf dem 9. Kommunalen IuK-Forum Niedersachsen vom 27.8. bis 28.8. 2009 in Königslutter am Elm Dr. Andreas Bovenschulte,

Mehr

Begrüßung durch den Vorsitz Staatssekretär Klaus Vitt,

Begrüßung durch den Vorsitz Staatssekretär Klaus Vitt, Begrüßung durch den Vorsitz 2016 4. Fachkongress des IT-Planungsrats, 2. Mai 2016, 13:45 Uhr im Berliner Olympiastadion Staatssekretär Klaus Vitt, Bundesministerium des Innern und Beauftragter der Bundesregierung

Mehr

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung!

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Digitalisierung als Projekt

Digitalisierung als Projekt Stabsstelle für Informationstechnik und IT-Sicherheitsmanagement Digitalisierung als Projekt Projektmanagement in der öffentlichen Verwaltung Optimierung von Projekten in der öffentlichen Verwaltung!?

Mehr

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Gliederung Einleitung, Motivation und Fragestellung Material, Methoden und Werkzeuge Beschreibung

Mehr

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische

Mehr

des Ministeriums für Inneres, Digitalisierung und Migration Stromausfälle durch Cyberangriffe in Baden-Württemberg

des Ministeriums für Inneres, Digitalisierung und Migration Stromausfälle durch Cyberangriffe in Baden-Württemberg Landtag von Baden-Württemberg 16. Wahlperiode Drucksache 16 / 1516 30. 01. 2017 Kleine Anfrage des Abg. Stefan Herre AfD und Antwort des Ministeriums für Inneres, Digitalisierung und Migration Stromausfälle

Mehr

Beschulung der Endanwender im Digitalfunk. - Betriebliche Grundlagen -

Beschulung der Endanwender im Digitalfunk. - Betriebliche Grundlagen - Beschulung der Endanwender im Digitalfunk - Betriebliche Grundlagen - Folie: 1 Themenübersicht Betriebsorgane Dokumentation der Einsatzkommunikation Sicherheitsmanagement Service- und Logistik Folie: 2

Mehr

Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber

Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Alexander Frechen, Referent Energieregulierung DAkkS Akkreditierungskonferenz

Mehr

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert

Mehr

EMPFEHLUNG DER KOMMISSION. vom für eine koordinierte Reaktion auf große Cybersicherheitsvorfälle und -krisen

EMPFEHLUNG DER KOMMISSION. vom für eine koordinierte Reaktion auf große Cybersicherheitsvorfälle und -krisen EUROPÄISCHE KOMMISSION Brüssel, den 13.9.2017 C(2017) 6100 final EMPFEHLUNG DER KOMMISSION vom 13.9.2017 für eine koordinierte Reaktion auf große Cybersicherheitsvorfälle und -krisen DE DE EMPFEHLUNG DER

Mehr

des Ministeriums für Inneres, Digitalisierung und Migration

des Ministeriums für Inneres, Digitalisierung und Migration Landtag von Baden-Württemberg 16. Wahlperiode Drucksache 16 / 2129 24. 05. 2017 Antrag der Abg. Rainer Stickelberger u. a. SPD und Stellungnahme des Ministeriums für Inneres, Digitalisierung und Migration

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums

Mehr

DAS IT-SICHERHEITSGESETZ

DAS IT-SICHERHEITSGESETZ DAS IT-SICHERHEITSGESETZ Neues für Medizin & Gesundheitswesen Anwendungsbereich und Folgen für die Praxis Julia Dönch, M.A. Dr. Rudolf Scheid-Bonnetsmüller 3. Februar 2015 Hintergründe Gesetz zur Erhöhung

Mehr

Cyber-Sicherheit in der Wirtschaft

Cyber-Sicherheit in der Wirtschaft Cyber-Sicherheit in der Wirtschaft Till Kleinert Nürnberg, den 19. Oktober 2016 Bundesamt für Sicherheit in der Informationstechnik - BSI nationale Cyber- Sicherheitsbehörde Gestaltung von Informationssicherheit

Mehr

Umsetzung der UN-Konvention über die Rechte von Menschen mit Behinderungen im Saarland: Erstellung eines Aktionsplans

Umsetzung der UN-Konvention über die Rechte von Menschen mit Behinderungen im Saarland: Erstellung eines Aktionsplans Umsetzung der UN-Konvention über die Rechte von Menschen mit Behinderungen im Saarland: Erstellung eines Aktionsplans Bernd Seiwert, Abteilungsleiter Soziales im Ministerium für Arbeit, Familie, Prävention,

Mehr

IT-Sicherheit beim Landkreis Goslar

IT-Sicherheit beim Landkreis Goslar IT-Sicherheit beim Landkreis Goslar Erfahrungen und Vorgehensweisen 16. Kommunales IuK-Forum Niedersachsen 04./05.08.2016 1 GLIEDERUNG Wie haben wir die IT-Sicherheit bisher bearbeitet? Beauftragung des

Mehr

GDI-DE föderale IT-Infrastruktur für Geodaten

GDI-DE föderale IT-Infrastruktur für Geodaten GDI-DE föderale IT-Infrastruktur für Geodaten 3. Fachkongress IT-Planungsrat Forum Geodaten Mainz, 12./13.05.2015 Daniela Hogrebe Koordinierungsstelle GDI-DE www.gdi-de.org Hintergrund Drei Verwaltungsebenen

Mehr

Handlungskonzept zur Antiradikalisierung

Handlungskonzept zur Antiradikalisierung Handlungskonzept zur Antiradikalisierung und Prävention im Bereich des islamistischen Extremismus und Terrorismus Zusammensetzung der Projektgruppe Justizministerium Kultusministerium Sozialministerium

Mehr

Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?!

Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! 1 Zielgruppe Cyber-Kriminelle IT-Sicherheitsbeauftragte IT-Verantwortliche 2 Modernisierung IT-Grundschutz 3 Motivation und Ziele des BSI Skalierbarkeit

Mehr

Welche regulatorischen Vorgaben müssen Betreiber und Anwender berücksichtigen?

Welche regulatorischen Vorgaben müssen Betreiber und Anwender berücksichtigen? Vernetzte Medizinprodukte sicher betreiben und anwenden Welche regulatorischen Vorgaben müssen Betreiber und Anwender berücksichtigen? Jens Wiesner, BSI, Referatsleiter Cyber-Sicherheit in Industrieanlagen

Mehr

Interoperabilität von Servicekonten

Interoperabilität von Servicekonten 4. Fachkongress des IT-Planungsrats am 2. und 3. Mai 2016 in Berlin Interoperabilität von Servicekonten Olympiastadion Berlin: Martin Kirschenbauer; Bay. Staatsministerium der Finanzen, für Landesentwicklung

Mehr

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer

Mehr

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen

Mehr