Informationssysteme als Kritische Infrastrukturen in Deutschland. Martin Schallbruch IT-Direktor im Bundesministeriums des Innern

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Informationssysteme als Kritische Infrastrukturen in Deutschland. Martin Schallbruch IT-Direktor im Bundesministeriums des Innern"

Transkript

1 Informationssysteme als Kritische Infrastrukturen in Deutschland Martin Schallbruch IT-Direktor im Bundesministeriums des Innern

2 Kritische Infrastrukturen

3 Kritische Infrastrukturen Abhängigkeit IT Öffentliche Verwaltung: Erfüllung von Fachaufgaben ist abhängig von zentralen IT-Infrastrukturen tägliche Bürokommunikation z.b. schnelle Ressortabstimmungen per über Regierungsnetz (IVBB) Zugriff auf gemeinsame Informationen im Sicherheitsbereich z.b. Verbundsysteme wie INPOL (Bund-Länder), Schengen Informationssystem (Europ. MS), Antiterrordatei (Polizei + Dienste) Krisen z.b. Kommunikation im Krisenfall

4 Kritische Infrastrukturen - Interpendenzen Sektor A* Sektor B* Kritische Organisation 1 Kritische Organisation n Bevölkerung / Gesellschaft *Sektoren mit kritischen Infrastrukturen gemäß Definition nach NPSI / UP KRITIS Sektor n* Service Kritischer Service

5 Maßnahmen der Bundesregierung

6 Umsetzugnsplan Kritis Veröffentlicht am 5. September 2007 Übernahme gemeinsamer Verantwortung für die Informationssicherheit in den Kritischen Infrastrukturen Federführung beim Bundesministerium des Innern Erstellung in Kooperation mit Betreibern Kritischer Infrastrukturen Aktuell: Rahmenkonzepte für Notfall und Krisenübungen sowie für Krisenreaktion und Krisenbewältigung in Veröffentlichung

7 Umsetzungsplan Bund Kabinettbeschluss Umsetzungsplan Bund vom 5. September 2007 Behördenleitung verantwortlich für die IT-Sicherheit in einer Behörde als Teil der allgemeinen Leitungsverantwortung Ressort-IT-Sicherheitsbeauftragter verantwortlich für IT-Sicherheit und Umsetzung UP Bund im GB gegenüber der Leitung Berichtswesen in geeigneter Form muss gewährleistet werden Kabinettbeschluss IT-Steuerung Bund vom 5. Dezember 2007 Beauftragter der Bundesregierung für IT steuert IT- Sicherheitsmanagement Rat der IT-Beauftragten der Ressorts verantwortlich für die ressortübergreifende IT-Sicherheitsstrategie des Bundes Ressort-CIO verantwortlich für die IT-Sicherheit im Ressort

8 Neue IT-Steuerung des Bundes Strukturen IT-Steuerungsgruppe des Bundes Sprecher und Vorsitzender der IT-Steuerungsgruppe: Beauftragter der Bundesregierung für IT (=St BMI) St BMI St BMF Vertreter BK Rat der IT-Beauftragten der Ressorts (CIO-Council)* Sprecher und Vorsitzender des IT-Rats: Beauftragter der Bundesregierung für Informationstechnik (BfIT) R-CIO**... R-CIO BK R-CIO BMVBS R-CIO BMVg R-CIO BMF R-CIO BMJ Ressorts IT-Organisation IT-Organisation BK-Amt IT-Organisation BMVBS IT-Organisation BMVg IT-Organisation BMF IT-Organisation BMJ IT-Organisation im BMI*** * Vorsitz Beauftragter der Bundesregierung für Informationstechnik. ** Ressort-CIO ***Die Organisation untersteht dem Beauftragter der Bundesregierung für Informationstechnik.

9 Projekt des BfIT: Netze des Bundes Netze sind das Nervensystem der Verwaltung und stehen einer dramatisch gestiegene Bedrohungslage gegenüber. Kurzfristiges Pflichtprogramm: Neuaufstellung von IVBB und IVBV/BVN und Gesamtstrategie für Konsolidierung. Mittelfristiges Ziel: Erschließung von weiteren Konsolidierungspotentialen mit anderen Netzbetreibern in der Bundesverwaltung Langfristiges Ziel: Einheitliche Kommunikationsinfrastruktur in der Bundesverwaltung

10 IT-Steuerung im Bundesstaat: Ergebnisse der Föderalismusreform Art. 91c GG: IT-Steuerung wird im Grundgesetz verankert Bund-Länder-Zusammenarbeit: heute viele Gremien demnächst ein Gremium, der IT-Planungsrat, Eisenbahn, Wasserstraßen, Autobahnen,.. demnächst vom Bund betriebenes Verbindungsnetz als Kern einer gemeinsamen IT- Infrastruktur für die Verwaltung Früher nur DIN A4,.. heute auch XÖV: künftig einheitliche und verbindliche IT-Standards

11 Sichere Identität und Kommunikation im Internet: BfIT-Projekt D

12 Schutz elektronischer Identitäten D Allgemeine Problemlage: s sind zu unsicher für rechtsverbindliche Kommunikation Unternehmenseigene Portalpostfächer sind teuer, umständlich und leiden unter geringer Akzeptanz Papierbasierte Kommunikation ist teuer (Porto, Medienbrüche usw.)

13 Schutz elektronischer Identitäten D Banken 1 1 Versicherungen 1 0 PROVIDER D 0 PROVIDER PROVIDER Bürger 1 0 Firmen Behörden

14 Sichere Identität und Kommunikation im Internet: BfIT-Projekt epa

15 Schutz elektronischer Identitäten elektronischer Personalausweis Kleineres Format Elektronische Funktionen Immer (verpflichtend): digitales Lichtbild (nur für Polizei und Grenzkontrolle) Auf Wunsch, ohne zusätzliche Gebühr: Internetausweis (Name, Anschrift, Geburtstag, Geburtsort, Ablaufdatum) Ab 01.November 2010: Ausweis in Scheckkartengröße (Muster Testkarte 2009) 2 Fingerabdrücke (nur für Polizei und Grenzkontrolle) Auf Wunsch, mit Zusatzkosten: Qualifizierte elektronische Signatur Quelle: Bundesministerium des Innern (Planungsstand: März 2009)

16 IT-Investitionsprogramm (Konjunkturpaket II)

17 IT-Investitionsprogramm 185 Mio. der 500 Mio. investiert der Bund in IT-Sicherheit in 113 Maßnahmen in folgenden Blöcken: Gemeinsamer Einkauf v. Dienstleistungen und Produkten zur Steigerung der IT-Sicherheit in der Bundesverwaltung (25 Mio. ) Gewährleistung sicherer Netzinfrastrukturen durch zusätzliche Investitionen zur Steigerung der IT-Sicherheit im Rahmen des Projektes Netze des Bundes (15 Mio. ) Stärkung der Liegenschaftsnetze der Bundeswehr (75 Mio. ) Zuschuss des Bundes zu einem epa-kompatiblen IT-Sicherheitskit für Bürgerinnen und Bürger (Kartenleser, Sicherheitssoftware) (30 Mio. ) Beschaffung von Dienstleistungen und Produkten zur IT-Sicherheit durch Bundesbehörden (40 Mio. )

18 Maßnahmen zur Erhöhung der IT-Sicherheit - Grundverschlüsselung in der BV, insbesondere für mobile PCs und mobile Datenträger: sicherer mobiler Transport von Daten, Datenpannen vorbeugen - Einkauf von Dienstleistungen und Produkten zur flächendeckenden Abwehr vor Schadprogrammen (Malware) in den Regierungsnetzen - Ausweitung hoher Sicherheitsstandards auf mobile IuK - Kartenleser für Bürgerinnen/Bürger (inkl. Sicherheitssoftware, qualifizierte elektronische Signatur): Nutzung der Authentisierungs- und Signaturverfahren auf Basis des ecard-api und damit auch zur Förderung von Anwendungen auf Basis der Kartenprojekte (epa, ELSTER, ELENA, egk) des Bundes - Modernisierung des IuK-Sicherheitsmanagements (Sicherheitskonzepte, sichere Infrastrukturen, sichere Internetnutzung, Verschlüsselung) - Sensibilisierung und IT-Sicherheitsschulung der Bundesbediensteten - IT-Grundschutzzertifizierung von Verfahren/Prozessen nach ISO Beschaffung von Firewalls, Contentfiltern, Quellcode-Scannern, Intrusion Detection Systemen

19 Grundlagen der IT-Sicherheit BSI-Ausbau und IT-Sicherheitsforschung

20 Novellierung des BSI-Gesetzes Stärkung des BSI als präventive Sicherheitsbehörde für die Bundesverwaltung Abwehr von Gefahren für die Kommunikationstechnik des Bundes Setzen verbindlicher Mindeststandards Beratung und Warnung vor Sicherheitsrisiken Für Betreiber kritischer Infrastrukturen Für Unternehmen Für Bürger

21 IT-Sicherheitsforschung - das Arbeitsprogramm von BMBF und BMI Schwerpunkte: Sicherheit in unsicheren Umgebungen Schutz von Internet- Infrastrukturen Eingebaute Sicherheit Neue Herausforderungen zum Schutz von IT-Systemen und der Identifikation von Schwachstellen Umsetzung: Laufzeit: 5 Jahre (2009 bis 2013) Themen und Förderbedingungen entsprechend Förderbekanntmachungen Umfang 30 Mio.

22 Gemeinsame Verantwortung IT-Sicherheit als Verantwortung des Staates als Verantwortung der IT-Wirtschaft als Verantwortung der Forschung als Verantwortung der Bürger IT-Sicherheit: Vernetzte Verantwortung

23 Herzlichen Dank für Ihre Aufmerksamkeit! Martin Schallbruch IT-Direktor im Bundesministerium des Innern

Länderbericht Deutschland

Länderbericht Deutschland Länderbericht Deutschland IIAS Dreiländertagung Die Rolle des Staates in der Informationsgesellschaft Berlin, 18. November 2010 Martin Schallbruch IT-Direktor im Bundesministerium des Innern Steuerung

Mehr

öffentlichen Verwaltung bis 2015 BMI IT2 MinR n Dr. Heike Stach

öffentlichen Verwaltung bis 2015 BMI IT2 MinR n Dr. Heike Stach IT-Strategische Schwerpunkte der öffentlichen Verwaltung bis 2015 4. IT-Vertriebstag Öffentliche Verwaltung BMI IT2 MinR n Dr. Heike Stach Agenda 1. Die Nationale E-Government-Strategie (NEGS) 2. npa und

Mehr

Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse

Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse Koblenzer IT-Tagung 2013 Andreas Könen, Vizepräsident,

Mehr

Aktuelles zu Kritischen Infrastrukturen

Aktuelles zu Kritischen Infrastrukturen Aktuelles zu Kritischen Infrastrukturen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision GI SECMGT Workshop, 2011-06-10

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI) De-Mail So einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter 14. Ministerialkongress (Berlin, 10.09.2009) 1 Problemlage

Mehr

IT-Steuerung in der öffentlichen Verwaltung

IT-Steuerung in der öffentlichen Verwaltung IT-Steuerung in der öffentlichen Verwaltung Forum Kommune auf der CeBIT, 06. März 2008 Martin Schallbruch IT-Direktor im Bundesministerium des Innern Agenda Bedeutung der IT IT-Steuerung im Bund IT-Steuerung

Mehr

De-Mail - so einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)

De-Mail - so einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI) De-Mail - so einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter Sicherheit und Datenschutz im Internet sind kompliziert

Mehr

Die Senatorin für Finanzen. Vortrag

Die Senatorin für Finanzen. Vortrag Vortrag Nationaler Plan zum Schutz der Informationsinfrastrukturen Ressortübergreifend abgestimmte IT- Sicherheitsstrategie für Deutschland Drei strategische Ziele Prävention: Informationsinfrastrukturen

Mehr

E-Government aus Sicht des Bundesinnenministeriums

E-Government aus Sicht des Bundesinnenministeriums E-Government aus Sicht des Bundesinnenministeriums 14. egovernment-academy Berlin, 13. April 2010 Martin Schallbruch IT-Direktor im Bundesministerium des Innern Die Bilanz von E-Government 2.0 Die Nationale

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./

Mehr

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen -

Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen - Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen - Dr. Udo Helmbrecht Bundesamt für Sicherheit in der Informationstechnik, Bonn CDU/CSU Fachgespräch 6. Mai 2009, Berlin

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

IT-Grundschutz praktisch im Projekt Nationales Waffenregister IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum

Mehr

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Andreas Schmidt IT-Sicherheitsbeauftragter im Bundesministerium für Wirtschaft und Technologie www.bmwi.de Andreas

Mehr

De-Mail sichere und rechtsverbindliche E-Mail

De-Mail sichere und rechtsverbindliche E-Mail De-Mail sichere und rechtsverbindliche E-Mail Dr. Heike Stach (BMI, IT2) Weitere Informationen unter www.de-mail.de www.bmi.bund.de 1 Problemlage und Ziele Bürgerportaldienste Einsatzszenarien und potenziale

Mehr

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,

Mehr

Cyberraum und Cybersicherheit: eine neue politische Dimension

Cyberraum und Cybersicherheit: eine neue politische Dimension Cyberraum und Cybersicherheit: eine neue politische Dimension Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Internationaler Club La Redoute, 26. Mai 2014 IT = Alltag

Mehr

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen 5. Fachtagung Infrastruktursicherheit des KKI e. V. IT-SICHERHEIT UND KRITISCHE I NFRASTRUKTUREN 10.

Mehr

Allianz für Sicherheit der Wirtschaft e.v. - ASW Bundesverband. TeleTrusT/ASW-Workshop "IT-Sicherheit in der Wirtschaft" Berlin, 23.09.

Allianz für Sicherheit der Wirtschaft e.v. - ASW Bundesverband. TeleTrusT/ASW-Workshop IT-Sicherheit in der Wirtschaft Berlin, 23.09. TeleTrusT Bundesverband IT-Sicherheit e.v. Allianz für Sicherheit der Wirtschaft e.v. - ASW Bundesverband TeleTrusT/ASW-Workshop "IT-Sicherheit in der Wirtschaft" Berlin, 23.09.2015 IT-Sicherheitsgesetz

Mehr

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz Kritische Infrastrukturen schützen Das IT-sIcherheITsgeseTz InhalT Inhaltsverzeichnis 1 Das IT-Sicherheitsgesetz 5 2 Zielgruppen und Neuregelungen 7 3 Neue Aufgaben für das BSI

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

Kritische Infrastrukturen, Cybersicherheit: gestern, heute, morgen!

Kritische Infrastrukturen, Cybersicherheit: gestern, heute, morgen! Kritische Infrastrukturen, Cybersicherheit: gestern, heute, morgen! Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Jens Gampe Agenda Einführung Nationaler Plan zum Schutz Kritischer

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Die Sicherheit von IT-Systemen und digitaler Infrastruktur

Die Sicherheit von IT-Systemen und digitaler Infrastruktur Die Sicherheit von IT-Systemen und digitaler Infrastruktur Berlin, 10. Juli 2015 Gliederung Nutzung von IT und Internet Arten von Cyberangriffen Cybersicherheitslage Vertrauen in die Nutzung des Internets

Mehr

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft 95. AFCEA-Fachveranstaltung: Herausforderung Cyber-Sicherheit / 19.11.2012 Gliederung des Vortrags Cyber-Sicherheit: Aktuelle Die aktuelle

Mehr

Rede von Frau Staatssekretärin Rogall-Grothe anlässlich des Zukunftsforums für öffentliche Sicherheit "Cybercrime" am 24. November 2011 in Berlin

Rede von Frau Staatssekretärin Rogall-Grothe anlässlich des Zukunftsforums für öffentliche Sicherheit Cybercrime am 24. November 2011 in Berlin Rede von Frau Staatssekretärin Rogall-Grothe anlässlich des Zukunftsforums für öffentliche Sicherheit "Cybercrime" am 24. November 2011 in Berlin Sperrfrist: Redebeginn. Es gilt das gesprochene Wort. Zeichen

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

Das E-Government-Gesetz des Bundes

Das E-Government-Gesetz des Bundes Das E-Government-Gesetz des Bundes Kiel, 20. September 2013 MRn Dr. Tanja Laier, RefL n O2 Bundesministerium der Innern 1 E-Government-Gesetz in fünf Schritten 1. Warum E-Government-Gesetz? 2. Ziele des

Mehr

de-mail sichere und rechtsverbindliche E-Mail

de-mail sichere und rechtsverbindliche E-Mail de-mail sichere und rechtsverbindliche E-Mail Dr. Heike Stach (BMI, IT2) Weitere Informationen unter www.buergerportale.de www.bmi.bund.de 1 Problemlage und Ziele Bürgerportaldienste Einsatzszenarien und

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Leitprojekt E-Vergabe E - Stand, Kontext und Perspektiven -

Leitprojekt E-Vergabe E - Stand, Kontext und Perspektiven - Leitprojekt E-Vergabe E - Stand, Kontext und Perspektiven - Dr. Andreas Goerdeler Leiter des Referates Multimedia im BMWi Vortrag beim Kongress der KMPG Vortrag beim Kongress der KMPG am 8./9. November

Mehr

Standortfaktor Verwaltung- Gestärkt aus der Krise hervorgehen 14. Ministerialkongress 11. September 2009

Standortfaktor Verwaltung- Gestärkt aus der Krise hervorgehen 14. Ministerialkongress 11. September 2009 Standortfaktor Verwaltung- Gestärkt aus der Krise hervorgehen 14. Ministerialkongress 11. September 2009 IT-Sicherheit Dr. Günther Welsch Regierungsdirektor Referat IT3 IT3@bmi.bund.de Bundesministerium

Mehr

Der deutsche IT-Planungsrat - Chancen und Herausforderungen der föderalen IT- Steuerung

Der deutsche IT-Planungsrat - Chancen und Herausforderungen der föderalen IT- Steuerung Der deutsche IT-Planungsrat - Chancen und Herausforderungen der föderalen IT- Steuerung Bern, 19. September 2014 egov-fokus-tagung Finanzierung und Steuerung im E-Government Dr. Christian Mrugalla Bundesministerium

Mehr

Nationale Initiative für Internetund Informations-Sicherheit

Nationale Initiative für Internetund Informations-Sicherheit E-Government - elektronische Rechnung: neue Impulse für die Abfallwirtschaft? Nationale Initiative für Internetund Informations-Sicherheit Die digitale Arbeitswelt in der Abfallwirtschaft 17.10.2013 Nationale

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Danziger Gespräche vom 27. - 28. Oktober 2010. Christoph Unger Präsident Bundesamt für Bevölkerungsschutz und Katastrophenhilfe

Danziger Gespräche vom 27. - 28. Oktober 2010. Christoph Unger Präsident Bundesamt für Bevölkerungsschutz und Katastrophenhilfe Weiterentwicklung gesamtstaatlicher Maßnahmen zum Schutz der Bevölkerung am Beispiel LÜKEX 2011. 5. Strategische Krisenmanagement-Übung zum Thema IT-Sicherheit Danziger Gespräche vom 27. - 28. Oktober

Mehr

Vorstellung des CIO-Projektes Auf- und Ausbau Dienstleistungszentren-IT des Bundes

Vorstellung des CIO-Projektes Auf- und Ausbau Dienstleistungszentren-IT des Bundes Vorstellung des CIO-Projektes Auf- und Ausbau Dienstleistungszentren-IT des Bundes 14. Ministerialkongress Berlin 10. September 2009 14:15 15:15 Uhr Agenda Auftrag und Idee Umfeld und Weg Bisherige Ergebnisse

Mehr

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Risiken und Perspektiven einer sicheren Infrastruktur Internet Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur

Mehr

IT-Sicherheit im Land Bremen

IT-Sicherheit im Land Bremen BREMISCHE BÜRGERSCHAFT Drucksache 18/633 Landtag 18. Wahlperiode 06.11.2012 Antwort des Senats auf die Kleine Anfrage der Fraktion der CDU IT-Sicherheit im Land Bremen Antwort des Senats auf die Kleine

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

IT-Sicherheitsmanagement bei einer großen Kommune

IT-Sicherheitsmanagement bei einer großen Kommune IT-Sicherheitsmanagement bei einer großen Kommune 6. Bayerisches Anwenderforum 2014 Schloss Nymphenburg, München 22. Mai 2014 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung III

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Einführung der E-Akte in der Bundesverwaltung

Einführung der E-Akte in der Bundesverwaltung Einführung der E-Akte in der Bundesverwaltung Gliederung 1. Digitale Verwaltung 2020: Grundlagen und Zusammenhänge 2. E-Akte: Ausgangssituation und Bedarf 3. E-Akte im Programm Digitale Verwaltung 2020

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Cyber-Sicherheitsrat Deutschland e.v. Georgenstraße 22 10117 Berlin -vertraulich-

Cyber-Sicherheitsrat Deutschland e.v. Georgenstraße 22 10117 Berlin -vertraulich- Seite 1 Der Cyber-Sicherheitsrat Deutschland e.v. (CSRD) vertritt mit seinen Mitgliedern knapp zwei Millionen Arbeitnehmer sowie zahlreiche Bundesländer und verschiedene Institutionen. Hierzu zählen große

Mehr

Steuerung der IT in der öffentlichen Verwaltung

Steuerung der IT in der öffentlichen Verwaltung Steuerung der IT in der öffentlichen Verwaltung 12. Ministerialkongress 13. und 14. September 2007 Ernst Bürger Bundesministerium des Innern www.bmi.bund.de Agenda Bedeutung der IT IT-Steuerung im Bund

Mehr

Das Krankenhaus als Kritische Infrastruktur

Das Krankenhaus als Kritische Infrastruktur Das Krankenhaus als Kritische Infrastruktur Beitrag zur Session Gesundheitsversorgung als Kritische Infrastruktur BBK. Gemeinsam handeln. Sicher leben. erysipel_pixelio Das BBK und der Schutz KRITIS -Gründung

Mehr

Maßnahmenbereich IT-Sicherheit Maßnahmenblock A-4

Maßnahmenbereich IT-Sicherheit Maßnahmenblock A-4 Maßnahmenbereich IT-Sicherheit Maßnahmenblock A-4 Zuschuss des Bundes zu einem IT-Sicherheitskit für Bürgerinnen und Bürger (Kartenleser, Sicherheitssoftware, qualifizierte elektronische Signatur) Stand:

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Maßnahmenbereich Green-IT Maßnahmenblock C-1. Aufbau eines Kompetenz- und Musterrechenzentrums Green-IT

Maßnahmenbereich Green-IT Maßnahmenblock C-1. Aufbau eines Kompetenz- und Musterrechenzentrums Green-IT Maßnahmenbereich Green-IT Maßnahmenblock C-1 Aufbau eines Kompetenz- und Musterrechenzentrums Green-IT Stand: 03.03.2009 BMI PG-Invest - Version 1.2 Seite 1 von 6 Inhaltsverzeichnis 1 ZIELSETZUNG... 3

Mehr

Rechtsverbindliche elektronische Kommunikation am Beispiel der Basiskomponente Zahlungsverkehr

Rechtsverbindliche elektronische Kommunikation am Beispiel der Basiskomponente Zahlungsverkehr Vortrag im Rahmen der 7. Informationsveranstaltung IT-Projekte der Berliner Verwaltungen : Rechtsverbindliche elektronische Kommunikation am Beispiel der Basiskomponente Zahlungsverkehr 14.11.2013 Uwe

Mehr

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr

Mehr

Mindeststandard des BSI für den Einsatz des SSL/TLS-Protokolls durch Bundesbehörden. nach 8 Abs. 1 Satz 1 BSIG

Mindeststandard des BSI für den Einsatz des SSL/TLS-Protokolls durch Bundesbehörden. nach 8 Abs. 1 Satz 1 BSIG Mindeststandard des BSI für den Einsatz des SSL/TLS-Protokolls durch Bundesbehörden nach 8 Abs. 1 Satz 1 BSIG Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

Regierungsprogramm. Zukunftsorientierte Verwaltung durch Innovationen. einschließlich. E-Government 2.0. www.bmi.bund.de 1. Personal.

Regierungsprogramm. Zukunftsorientierte Verwaltung durch Innovationen. einschließlich. E-Government 2.0. www.bmi.bund.de 1. Personal. Regierungsprogramm Zukunftsorientierte Verwaltung durch Innovationen einschließlich 2.0 www.bmi.bund.de 1 Einflussfaktoren Globalisierung Steigende Erwartungen der Bürgerinnen/Bürger und Unternehmen Demographischer

Mehr

E-Government in der Landesverwaltung

E-Government in der Landesverwaltung Der Beauftragte der Landesregierung für Informationstechnik (CIO) Dr. Thomas List CIO-Stabsstelle Ministerium für Inneres und Kommunales des Landes NRW 1 Der Beauftragte der Landesregierung für Informationstechnik

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Informationssicherheit im Freistaat Sachsen Eine moderne Verwaltung funktioniert heutzutage nicht mehr ohne Computer. Als Dienstleister stellt der Freistaat Sachsen für Bürger und

Mehr

Studie Interoperables Identitätsmanagement für Bürgerkonten

Studie Interoperables Identitätsmanagement für Bürgerkonten Referat ITI4 ITI4-17000/26#4 Studie Interoperables Identitätsmanagement für Bürgerkonten - Management Summary - Projektgruppe Strategie für eid und andere Vertrauensdienste im E-Government eid-strategie

Mehr

(IT-SICHERHEITSRICHTLINIE)

(IT-SICHERHEITSRICHTLINIE) Senatsverwaltung für Inneres 1 1 RICHTLINIE ZUR GEWÄHRLEISTUNG DER NOTWENDIGEN SICHERHEIT BEIM IT-EINSATZ IN DER BERLINER VERWALTUNG (IT-SICHERHEITSRICHTLINIE) Senatsverwaltung für Inneres Ressortübergreifendes

Mehr

Auf- und Ausbau von IT-Dienstleistungszentren des

Auf- und Ausbau von IT-Dienstleistungszentren des Auf- und Ausbau von IT-Dienstleistungszentren des Bundes Stand: März 2010 Hr. Andrle (BMI, IT 2) 1 Inhalt Motivation Warum Konsolidierung der IT-Leistungserbringung? Was ist das Ziel? Projektgruppe des

Mehr

Rahmenarchitektur IT-Steuerung Bund

Rahmenarchitektur IT-Steuerung Bund Rahmenarchitektur IT-Steuerung Bund Enterprise Architecture Management für die Bundesverwaltung Dr. Christian Mrugalla Bundesministerium des Innern, IT 2 IT-Steuerung Bund Fachtagung, Koblenz, 25.03.2010

Mehr

Informations-Sicherheit mit ISIS12

Informations-Sicherheit mit ISIS12 GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294

Mehr

IT-Sicherheit IDS-Fernzugriff gesichert

IT-Sicherheit IDS-Fernzugriff gesichert INTEGRIERTE LÖSUNGEN FÜR DAS INTELLIGENTE NETZ IT-Sicherheit IDS-Fernzugriff gesichert Late-Afternoon-Forum 6. November 2014 / 07.11.2014 Seite 1 Ausgangslage Im Gegensatz zur Schweiz wird in Deutschland

Mehr

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Klaus Keus Bundesamt für Sicherheit in der Informationstechnik (BSI) Vortrag beim Workshop der Schutzkommission des BMI, 09. November

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/2440 07.09.2015 Mitteilung zur Kenntnisnahme Datenschutz: Förderung benutzerfreundlicher und sicherer E-Mail-Anwendungen im Land Berlin Drucksachen 17/1861 und 17/2090 und

Mehr

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Hauptdokument - Stand 19.02.2013 Version 1.8 (10. IT-Planungsrat Beschluss

Mehr

Die IT-Sicherheitsleitlinie des IT-Planungsrates. Rainer Baalcke. IT-Sicherheitstag 2013. Ministerium für Inneres und Sport M-V

Die IT-Sicherheitsleitlinie des IT-Planungsrates. Rainer Baalcke. IT-Sicherheitstag 2013. Ministerium für Inneres und Sport M-V IT-Sicherheitstag 2013 Die IT-Sicherheitsleitlinie des IT-Planungsrates Rainer Baalcke Leiter des Referates Zentrales IT-Management; E-Governement-Strategie des Landes; IT-Betrieb M-V Schwerin, 24. Oktober

Mehr

De-Mail Sichere und verbindliche elektronische Kommunikation

De-Mail Sichere und verbindliche elektronische Kommunikation G De-Mail De-Mail Sichere und verbindliche elektronische Kommunikation Axel Janhoff, Mentana-Claimsoft GmbH Über Mentana-Claimsoft Softwarehaus spezialisiert auf: Qualifizierte elektronische Signaturen

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

Stellungnahme für die Anhörung des Innenausschusses zum Gesetzentwurf der Bundesregierung

Stellungnahme für die Anhörung des Innenausschusses zum Gesetzentwurf der Bundesregierung Stellungnahme für die Anhörung des Innenausschusses zum Gesetzentwurf der Bundesregierung Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) am 20.

Mehr

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen BSI Bundesamt für Sicherheit in der Informationstechnik Als einziger deutscher Hersteller von IT-Sicherheitslösungen unterstützt Avira wichtige Allianzen und Kooperationen der öffentlichen Hand. Diese

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015

Mehr

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Auswirkungen auf kritische

Mehr

De-Mail. So einfach wie E-Mail. Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern

De-Mail. So einfach wie E-Mail. Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern De-Mail So einfach wie E-Mail und so sicher wie die Papierpost Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern Ministerialkongress Berlin, 9. September 2010 1 Motivation

Mehr

Förderung von freier und quelloffener Software in Bundesbehörden, insbesondere im Auswärtigen Amt

Förderung von freier und quelloffener Software in Bundesbehörden, insbesondere im Auswärtigen Amt Deutscher Bundestag Drucksache 17/5730 17. Wahlperiode 05. 05. 2011 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Dr. Konstantin von Notz, Ingrid Hönlinger, Memet Kilic, weiterer

Mehr

Deutschland vernetzt im neuen gesetzlichen Rahmen

Deutschland vernetzt im neuen gesetzlichen Rahmen Deutschland vernetzt im neuen gesetzlichen Rahmen EMC Public Day 2010 Rudi Grimm, Geschäftsführer DOI-Netz e.v. Berlin, 12. November 2010 Die Ausgangssituation - Netzinfrastrukturen der (Bundes-) Verwaltung

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

Digitale Agenda verspricht Modernisierungsschub für die Deutsche Verwaltung

Digitale Agenda verspricht Modernisierungsschub für die Deutsche Verwaltung Pressekontakt: Sascha Walther Presse- und Öffentlichkeitsarbeit Mail: sascha.walther@init.de Phone: + 49 30 97006 759 Mobil: +49 176 63154653 Fax: + 49 30 97006 135 Pressemitteilung Berlin, 17. Oktober

Mehr

Organisationskonzept Elektronische Verwaltungsarbeit - Organisatorische Grundlagen zur Einführung der E-Akte in der Bundesverwaltung

Organisationskonzept Elektronische Verwaltungsarbeit - Organisatorische Grundlagen zur Einführung der E-Akte in der Bundesverwaltung Organisationskonzept Elektronische Verwaltungsarbeit - Organisatorische Grundlagen zur Einführung der E-Akte in der Bundesverwaltung Fokus des Konzeptes Rechtlicher Rahmen Fachanforderungen IT-Anforderungen

Mehr

Im Spannungsfeld zwischen Fachaufgaben und IT-Betrieb

Im Spannungsfeld zwischen Fachaufgaben und IT-Betrieb Im Spannungsfeld zwischen Fachaufgaben und IT-Betrieb Die Herausforderungen von IT-DLZ der öffentlichen Verwaltung 1 IT als Enabler für das Business oder Business mit IT-Support Stimmungsbilder aus dem

Mehr

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen Dr. Harald Niggemann Hagen, 3. Dezember 2014 Kernaussagen» Die Bedrohungslage im Cyber-Raum ist heute gekennzeichnet durch ein breites Spektrum

Mehr

IT Sicherheit in Kritischen Infrastrukturen

IT Sicherheit in Kritischen Infrastrukturen IT Sicherheit in Kritischen Infrastrukturen Forschungsansätze zur ganzheitlichen Risikobewertung Dipl. oec. Michael Sparenberg Institut für Internet-Sicherheit if(is) Westfälische Hochschule Gelsenkirchen

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud - Der sichere Weg in die Cloud - 1 Bayerischer IT-Sicherheitscluster e.v. 05.10.2015 Was macht der Bayerische IT-Sicherheitscluster e.v.? Bündelung der IT-Sicherheits-Kompetenz

Mehr

Cyber-Sicherheit in Deutschland

Cyber-Sicherheit in Deutschland Cyber-Sicherheit in Deutschland Dr. Hartmut Isselhorst Abteilungspräsident im BSI Bonn, 16. Juni 2011 VS NUR FÜR DEN DIENSTGEBRAUCH 3 Attraktivität von Cyber-Angriffen» Angriffe aus der Distanz, kein Vor-Ort-Risiko»

Mehr

E-Government. 1 Geltungsbereich

E-Government. 1 Geltungsbereich E-Government Im Bundesgesetzblatt (I 2749 ff.) vom 31.07.2013 wurde das Gesetz zur Förderung der elektronischen Verwaltung sowie zur Änderung weiterer Vorschriften vom 25.07.2013 verkündet, das im Wesentlichen

Mehr

CIIP Massnahmen in der Schweiz

CIIP Massnahmen in der Schweiz Informatikstrategieorgan Bund CIIP Massnahmen in der Schweiz Pascal Lamia, Leiter MELANI Partnerschaft zwischen Verwaltung und Wirtschaft (PPP) Staatsaufgabe: Artikel 2, Absatz 2 der Bundesverfassung [

Mehr

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

Rechnungshöfe des Bundes und der Länder. Grundsatzpapier zum Informationssicherheitsmanagement

Rechnungshöfe des Bundes und der Länder. Grundsatzpapier zum Informationssicherheitsmanagement Rechnungshöfe des Bundes und der Länder Grundsatzpapier zum Informationssicherheitsmanagement Inhaltsverzeichnis Inhaltsverzeichnis 0 Präambel 2 1 Informationssicherheitsmanagement 4 2 Organisation der

Mehr

Das Konzept der DLZ-IT in der Bundesverwaltung

Das Konzept der DLZ-IT in der Bundesverwaltung 5. IT-Vertriebstag Öffentliche Auftraggeber Das Konzept der DLZ-IT in der Bundesverwaltung Berlin, 19. Januar 2014 INFORA Management Consulting GmbH & Co. KG Rainer Ullrich Am Sauerwinkel 61 30459 Hannover

Mehr

bei der MEKRA Lang GmbH & Co. KG

bei der MEKRA Lang GmbH & Co. KG IT-Sicherheit bei der MEKRA Lang GmbH & Co. KG 27.03.2003 Vortrag IKT-Forum 03.04.2003 Seite 1 MEKRA Lang GmbH & Co. KG Automobil Zulieferer Entwicklung, Produktion und Vertrieb von Rückblicksystemen 8

Mehr