MELANI und der tägliche Kampf gegen die Internetkriminalität

Größe: px
Ab Seite anzeigen:

Download "MELANI und der tägliche Kampf gegen die Internetkriminalität"

Transkript

1 Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB MELANI und der tägliche Kampf gegen die Internetkriminalität Max Klaus, stv. Leiter MELANI

2 Inhalte 1. Teil: Melde- und Analysestelle Informationssicherung MELANI Entstehungsgeschichte, Organisation, Dienstleistungen 2. Teil: Internetkriminalität, Spionage und Cyberterrorismus: Wer bedroht die kritischen Infrastrukturen wirklich? 3. Teil: Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken (Nationale Cyber-Strategie; NCS) 2

3 1. Teil Melde- und Analysestelle Informationssicherung MELANI 3

4 Video zur Einstimmung 4

5 trub.ch Auftrag: Schutz kritischer Infrastrukturen Für das Funktionieren der Gesellschaft wichtige Infrastrukturen: Energie Telekommunikation Banken und Versicherungen Transport und Logistik Verwaltung usw. Beb.ch Ktf.de Immer grössere Abhängigkeit von einer funktionierenden IT im Informationszeitalter oebb.at lincolninternational.com 5

6 MELANI: Was bisher geschah : BRB zur Schaffung der Melde- und Analysestelle Informationssicherung und Auftrag ans EFD : MELANI ist operativ : GovCERT.ch ist operativ : Mitglied bei FIRST : Mitglied bei EGC : BR verabschiedet NCS : BR verabschiedet Umsetzungsplanung NCS 6

7 Organisation MELANI EFD Informatiksteuerungsorgan des Bundes ISB Leitung, Strategie und Administration Technische Analysen GovCERT.ch VBS Nachrichtendienst des Bundes NDB Nachrichtendienstliche Analysen Operation Information Center OIC MELANI 7

8 Das MELANI-Netzwerk EFD / ISB Leitung und Strategie GovCERT.ch Technische Analysen VBS / NDB OIC MELANI Nachrichtendienstliche Analysen MELANI Geschlossener Kundenkreis Sektoren: Chemie/Pharma Energie Finanz Gesundheitswesen Industrie Telekommunikation Transport/Logistik Versicherungen Verwaltung Öffentlicher Teil KMU und Bürger Wissenschaft und Forschung - Universitäten - Fachhochschulen Software und Antivirenhersteller - Microsoft - Google - Avira - Interpol - Europol EGC European Government CERTs Internationale Beziehungen FIRST Forum of Incident Response and Security Teams High Tech Crime Units - Club de Berne Andere Regierungen - CPNI - BSI - A-SIT - usw. 8

9 2. Teil Internetkriminalität, Spionage und Cyberterrorismus: Wer bedroht die kritischen Infrastrukturen wirklich? 9

10 Veränderung der Bedrohungslage Vor 100 Jahren Vor 10 Jahren heute morgen? derstandard.at augsburgerallgemeine.de Jdpower.com infosecisland.com Modernere Mittel Vernetzte Bevölkerung Zu geringes Sicherheitsbewusstsein 10

11 Denial of Service 11

12 Angriffe auf Schweizer Parteien : Volksinitiative Für die Ausschaffung krimineller Ausländer (Ausschaffungsinitiative) 12

13 DDoS gegen ein Schweizer Finanzinstitut Schweizer Finanzinstitut sperrt Konten von Wikileaks-Gründer Julien Assange Angriff initiiert bei Wikileaks-Sympathisanten Kopastuntas.wordpress.org Die Leute gehen zum Protestieren nicht mehr auf die Strasse. Sie tun es immer öfter im Cyberspace. 13

14 Phishing (Kunstwort aus: Password, Harvesting und Fishing) 14

15 Ablauf Gelddiebstahl mit Malware Auftrag Finanzagent Auftrag Empfänger E-Bank ABC Finanzagent Kunde Finanzagent 15

16 Was kann MELANI tun? 1/4 Empfänger Bank ABC MELANI sensibilisiert die PC- Benutzer (Präventionsmassnahmen) Kunde 16

17 Was kann MELANI tun? 2/4 MELANI blockiert Download-Servers nach der Analyse der Malware Auftrag MELANI versucht (via ISP des GK) Spams zu filtern Empfänger Bank ABC Kunde 17

18 Was kann MELANI tun? 3/4 Auftrag Auftrag Finanzagent MELANI erschwert die Rekrutierung von Finanzagenten Empfänger Bank ABC Finanzagent Kunde Finanzagent 18

19 Was kann MELANI tun? 4/4 Auftrag MELANI warnt andere potentiell betroffene Banken Finanzagent Auftrag Bank DEF Bank XYZ Empfänger Bank ABC Finanzagent Kunde Finanzagent 19

20 Spionage 20

21 Spionageangriff auf die Bundesverwaltung 21

22 Vernetzung der Angreifer 22

23 Wie gut sind die Akteure vernetzt? Vorbereitung: Mittels SQL-Injektion Zugang zu Kreditkarten-Nummern Mit Zusatzprogrammen Pin-Nr. herausfinden Erhöhung der Kreditkartenlimite auf Maximum Produktion und Verteilung der Kreditkarten Tag X - Weltweit koordinierter Angriff Geldbeschaffung an 135 Bancomaten mit verschiedenen Kreditkarten In 49 verschiedenen Ländern Deliktsumme: 9,4 Mio US$! Zeitaufwand: 30 Minuten 23

24 Warum sind die Angreifer immer noch erfolgreich? Monatliche Kosten (Durchschnitt pro Kopf): Klopapier: CHF 4.60 ( 3.72) -Sicherheit: CHF 2.70 ( 3.01) 20min.ch 24

25 3. Teil Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken (Nationale Cyber-Strategie; NCS) 25

26 Nationale Cyber-Strategie NCS BR verabschiedet Strategie am 27. Juni 2012 BR verabschiedet Umsetzungsplan am 15. Mai

27 Die Logik der NCS Sicherheitsmassnahmen Organisatorisch Personell (IT-)Technisch Physisch Entscheidet Schafft über Grundlagen die zur Implementierung der geeigneten von Sicherheitsmassn ahmen Geschäftsleitung NCS Definition Cyber-Risiken: Versteht Schafft das Grundlagen Risiken die Gesamtrisiko zur durch den Einsatz von für Identifikation vernetzten IT-Systemen entstehen, einen Prozess von Cyber-Risiken über die vermehrt alle Arten von Prozessen ausgeführt und betrieben werden Physische Risiken Physical Risk (IT-)Technisch Personelle Risiken Personel Risk Cyber Risiken Cyber Risk 27

28 Die drei Eckpfeiler NCS Dezentrale Strukturen beibehalten Eigenverantwortung Cyber-War ausgeschlossen 28

29 Die 16 Massnahmen Cyber-Resilienz Prävention M2 Risikoanalyse M3 Prüfkonzept M4 Lagebild Reaktion M5 Incident Handling M6 Strafverfolgung M14 Identifikation Täterschaft Kontinuität M12 Kontinuitätsmanagement M13 Krisenmanagement M15 Führungskonzept Cyber Unterstützend M7/8 Kompetenzlücken M10 Internationale Kooperation M9 Internet Governance M11 Internationale Standardisierung M1 Forschung Cyber M16 Rechtsgrundlage 29

30 Ressourcen +2 ASP Politische Direktion +1 KOBIK (befr.) fedpol +4 FUB; +1 MND Verteildigung +2 BABS Bevölkerungsschutz +1 BFE +2 BWL +1 BAKOM +7 NDB; +3 MELANI Nachrichtendienst +2 CSIRT BIT +1 SEC (befr.); +3 MELANI ISB Total 30 Stellen davon 2 befristet 30

31 Besten Dank für Ihre Aufmerksamkeit Max Klaus Stv. Leiter Melde- und Analysestelle Informationssicherung MELANI Schwarztorstrasse Bern 31

MELANI und der tägliche Kampf gegen die Cyberkriminalität

MELANI und der tägliche Kampf gegen die Cyberkriminalität Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB MELANI und der tägliche Kampf gegen die Cyberkriminalität Max Klaus, Stv. Leiter MELANI Inhalte Wie bekämpft MELANI die Cyberkriminalität?

Mehr

MELANI und der tägliche Kampf gegen die Cyberkriminalität

MELANI und der tägliche Kampf gegen die Cyberkriminalität Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB MELANI und der tägliche Kampf gegen die Cyberkriminalität Max Klaus, Stv. Leiter MELANI Inhalte Cyberkriminalität im In- und Ausland

Mehr

Sicherheitslage Schweiz. Cyberangriffe: aktuelle Bedrohungslage in der Schweiz

Sicherheitslage Schweiz. Cyberangriffe: aktuelle Bedrohungslage in der Schweiz Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Sicherheitslage Schweiz Cyberangriffe: aktuelle Bedrohungslage in der Schweiz Max Klaus, stv. Leiter MELANI Inhalt 1. : Auftrag, Organisation,

Mehr

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Auswirkungen auf kritische

Mehr

Gefahren im Internet

Gefahren im Internet Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Gefahren im Internet Max Klaus, Stv. Leiter MELANI Veränderung der Bedrohungslage Vor 100 Jahren Vor 10 Jahren heute morgen? derstandard.at

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

Eidgenössisches Finanzdepartement EFD Informatikstrategieorgan Bund ISB. Melde-und Analysestelle Informationssicherung MELANI

Eidgenössisches Finanzdepartement EFD Informatikstrategieorgan Bund ISB. Melde-und Analysestelle Informationssicherung MELANI Informatikstrategieorgan Bund ISB Melde-und Analysestelle Informationssicherung MELANI Pascal Lamia Leiter der Melde- und Analysestelle Informationssicherung MELANI Informationstechnologie als Grundlage

Mehr

Aktuelle Bedrohungen im Internet

Aktuelle Bedrohungen im Internet Aktuelle Bedrohungen im Internet Max Klaus, MELANI Bedrohungen von Webanwendungen Reto Inversini, BIT Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg ISB / NDB Melde- und Analysestelle Informationssicherung

Mehr

CIIP Massnahmen in der Schweiz

CIIP Massnahmen in der Schweiz Informatikstrategieorgan Bund CIIP Massnahmen in der Schweiz Pascal Lamia, Leiter MELANI Partnerschaft zwischen Verwaltung und Wirtschaft (PPP) Staatsaufgabe: Artikel 2, Absatz 2 der Bundesverfassung [

Mehr

Informationssicherung und

Informationssicherung und Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Nachrichtendienst des Bundes NDB MELANI Informationssicherung und Cybercrime das Internet und die Schweiz Lage, Probleme und

Mehr

Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI.

Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI. Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Aktuelle Bedrohungen und Herausforderungen Marc Henauer Finance 2.0, 21. Mai 2014 Agenda 1. Die aktuelle Bedrohungslage 2. Der Paradigmawechsel

Mehr

Neue Risiken in der Informationsund Kommunikationstechnologie für Firmen und Märkte im 21. Jahrhundert

Neue Risiken in der Informationsund Kommunikationstechnologie für Firmen und Märkte im 21. Jahrhundert Bundesamt für wirtschaftliche Landesversorgung Neue Risiken in der Informationsund Kommunikationstechnologie für Firmen und Märkte im 21. Jahrhundert Dr. Ruedi Rytz 13. Mai 2011 Bundesamt für wirtschaftliche

Mehr

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Umsetzungsplan NCS 15. Mai 2013 Inhalt 1 Ausgangslage... 3 2

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

Bundesrat verabschiedet Umsetzungsplan zum Schutz der Schweiz vor Cyber-Risiken

Bundesrat verabschiedet Umsetzungsplan zum Schutz der Schweiz vor Cyber-Risiken Die Bundesbehörden der Schweizerischen Eidgenossenschaft Bundesrat verabschiedet Umsetzungsplan zum Schutz der Schweiz vor Cyber-Risiken Bern, 15.05.2013 - Der Bundesrat hat an seiner heutigen Sitzung

Mehr

Rotary SH. Paul Schöbi, Cnlab AG

Rotary SH. Paul Schöbi, Cnlab AG Rotary SH Internet-Sicherheit Paul Schöbi, Cnlab AG 11. August 2008 Cnlab AG Cnlab AG Organisation - Gegründet 1997-10 Ingenieure Sit Rapperswil R il - Sitz - Im Besitz des Managements Cnlab AG Partner

Mehr

Bedrohungen Heute und Morgen

Bedrohungen Heute und Morgen Informationssicherheit und Umgang mit IT- Risiken in der Praxis Bedrohungen Heute und Morgen Paul Schöbi, Cnlab AG 17. September 2008 Cnlab AG Cnlab AG Organisation - Gegründet 1997-10 Ingenieure - Sitz

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Schutz kritischer Infrastrukturen MELANI

Schutz kritischer Infrastrukturen MELANI Schutz kritischer Infrastrukturen MELANI Melde- und Analysestelle Informationssicherung Dr. Ruedi Rytz Leiter MELANI Informatikstrategieorgan Bund Friedheimweg 14 CH-3003 Bern Telefon +41-(0)31-323-4507

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Anleitung zur Entfernung von Schadsoftware

Anleitung zur Entfernung von Schadsoftware Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan Bund ISB Melde- und Analysestelle Informationssicherung MELANI GovCERT.ch Anleitung zur Entfernung von Schadsoftware MELANI / GovCERT.ch

Mehr

Bedeutung Risiko- und Business Continuity Management in der Privatwirtschaft. Raiffeisen Informatik GmbH

Bedeutung Risiko- und Business Continuity Management in der Privatwirtschaft. Raiffeisen Informatik GmbH Bedeutung Risiko- und Business Continuity Management in der Privatwirtschaft Ing. Michael Ausmann, MSc Raiffeisen Informatik GmbH Was brauchen wir zum Leben? Die Stärke von Raiffeisen & Leistung der Raiffeisen

Mehr

18. TEWI-Forum. Yes we Scan Big Brother im Internet?

18. TEWI-Forum. Yes we Scan Big Brother im Internet? 18. TEWI-Forum Yes we Scan Big Brother im Internet? Technologiezentrum Wirtschaftsinformatik Ziel: Förderung der wirtschaftlichen Nutzung von Informations- und Kommunikationstechnologien im Kanton Wallis

Mehr

Aktuelle Bedrohungen auf dem Internet Täter, Werkzeuge, Strafverfolgung und Incident Response

Aktuelle Bedrohungen auf dem Internet Täter, Werkzeuge, Strafverfolgung und Incident Response Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI www.melani.admin.ch Aktuelle Bedrohungen auf dem Internet Täter, Werkzeuge, Strafverfolgung

Mehr

SWITCHcert für Banken. Cyber-Riskmanagement

SWITCHcert für Banken. Cyber-Riskmanagement SWITCHcert für Banken Cyber-Riskmanagement SWITCH: Wir sind das Schweizer Internet SWITCH hat die Schweiz 1990 ans Internet angeschlossen. Wir sind eine Stiftung der Eidgenossenschaft und der Universitätskantone

Mehr

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für

Mehr

Virtual Private Networks

Virtual Private Networks Virtual Private Networks Dipl.-Ing. Norbert Pohlmann Vorstand Utimaco Safeware AG Inhalt Warum IT-Sicherheit? Risiken der Kommunikation über öffentliche Infrastrukturen Aufbau von Virtual Private Networks

Mehr

SKI- und Cyber-Risiko-Strategie: Risikobetrachtungen und Massnahmen zur Steigerung der Resilienz

SKI- und Cyber-Risiko-Strategie: Risikobetrachtungen und Massnahmen zur Steigerung der Resilienz SKI- und Cyber-Risiko-Strategie: Risikobetrachtungen und Massnahmen zur Steigerung der Resilienz 3. SATW-Fachveranstaltung Kritische Infrastrukturen: Schutzbedarf Strategie Forschung Zürich, 21. April

Mehr

Die Nationale Strategie Cyber Defense: Status und Rolle der ICT-Experten

Die Nationale Strategie Cyber Defense: Status und Rolle der ICT-Experten Die Nationale Strategie Cyber Defense: Status und Rolle der ICT-Experten COMPASS Bier-Talk 3. November 2011, Jona Mark A. Saxer Vorstand ISSS, Leiter SIG-CYD, GF Swiss Police ICT Gérald Vernez VBS, Stv

Mehr

Janotta und Partner. Digitalisierung

Janotta und Partner. Digitalisierung Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und

Mehr

Was ist CIIP. Fachtagung Schutz strategischer Informationsinfrastrukturen. 7. Oktober 2010

Was ist CIIP. Fachtagung Schutz strategischer Informationsinfrastrukturen. 7. Oktober 2010 Was ist CIIP Fachtagung Schutz strategischer Informationsinfrastrukturen 7. Oktober 2010 Slides not to be used without prior permission of the author Österreichisches Institut für Internationale Politik

Mehr

SWITCH-CERT Christoph Graf Head of Network Security SWITCH <graf@switch.ch>

SWITCH-CERT Christoph Graf Head of Network Security SWITCH <graf@switch.ch> SWITCH-CERT Christoph Graf Head of Network Security SWITCH 2004 SWITCH Begriffe CERT: Computer Emergency Response Team Generische Begriffsbezeichnung für Computersicherheitsteams Aber:

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik 03. März 2012 Agenda Aktuelle Entwicklungen der Gefährdungslage Kooperationsangebot: Allianz für

Mehr

Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung. IDS Schweiz AG Baden-Dättwil, 6.

Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung. IDS Schweiz AG Baden-Dättwil, 6. Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung IDS Schweiz AG Baden-Dättwil, 6. November 2014 Dr. Stefan Brem stefan.brem[at]babs.admin.ch Chef Risikogrundlagen

Mehr

Wie Unternehmen 2014 kompromittiert werden

Wie Unternehmen 2014 kompromittiert werden Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren

Mehr

Cyber-Risikomatrix 2011

Cyber-Risikomatrix 2011 Cyber-Risikomatrix 2011 Verteilte Angriffe auf Systeme (DDoS) -Systeme in der Wasserwirtschaft -Systeme der von (Zeitsynchronisation) Eigentümerstruktur strategischer -Infrastrukturen -Systeme des Zahlungsverkehrs

Mehr

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Dienst für Analyse und Prävention IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Agenda Die zentrale Rolle der Informationstechnologie in der globalisierten

Mehr

Internetplatz Schweiz

Internetplatz Schweiz Internetplatz Schweiz Wie sicher sind wir? Zürich, 6. November 2012 Dr. Serge Droz serge.droz@switch.ch Agenda Vorstellung Bedrohungslage CERTs in der Schweiz Diskussion 2 SWITCH Förderstiftung Die Stiftung

Mehr

Magna Steyr Industrial Services Innovations- & Technologie Consulting

Magna Steyr Industrial Services Innovations- & Technologie Consulting Magna Steyr Industrial Services Innovations- & Technologie Consulting Innovations- & Technologie Consulting Ziel / Nutzen Impuls zur Stärkung der Innovationskraft in der regionalen Wirtschaft durch Intensivierung

Mehr

Strategie ehealth Schweiz

Strategie ehealth Schweiz Strategie ehealth Schweiz Projekte / Aktivitäten / Services A. Schmid Leiter Geschäftsstelle ehealth Suisse Koordinationsorgan ehealth Bund-Kantone 1 INHALT E-Government ehealth Wer ist ehealth Suisse

Mehr

E- Laundering. Ein kleiner Ausblick in die Möglichkeit der Geldwäscherei mit Hilfe des Internets

E- Laundering. Ein kleiner Ausblick in die Möglichkeit der Geldwäscherei mit Hilfe des Internets E- Laundering Ein kleiner Ausblick in die Möglichkeit der Geldwäscherei mit Hilfe des Internets Internetkriminalität Verletzlichkeiten der Informationsgesellschaft 6. März 2008 Aufbau 1. Kleine Einleitung:

Mehr

Nr. 27. Security Quo Vadis?

Nr. 27. Security Quo Vadis? Nr. 27 Security Quo Vadis? Das Berner-Architekten-Treffen Das Berner-Architekten-Treffen ist eine Begegnungsplattform für an Architekturfragen interessierte Informatikfachleute. Durch Fachvorträge aus

Mehr

Stand Cloud-Strategie der Schweizer Behörden

Stand Cloud-Strategie der Schweizer Behörden Stand Cloud-Strategie der Schweizer Behörden Willy Müller - Open Cloud Day 11.6.2013 Approach Entwurf Verabschiedung Experten- Review Konsultation Umsetzung Expertenrat Experten Kantone Kernteam Steuerausschuss

Mehr

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 ISMS bei DENIC Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 Agenda Kurzvorstellung DENIC eg ISMS bei DENIC Entwicklung des ISMS bei DENIC Risikomanagement im Bereich Information

Mehr

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG IT-Sicherheit Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) Quelle: FIDUCIA IT AG Folie 1 Gefahren aus dem Internet Angreifer, Angriffsziele und Gegenmaßnahmen Folie 2 Statistik

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Phishing, Pharming & Co: Vertrauen in Internet Banking ungebrochen

Phishing, Pharming & Co: Vertrauen in Internet Banking ungebrochen Phishing, Pharming & Co: Vertrauen in Internet Banking ungebrochen Robert Zadrazil Martin Mayr 16. Jänner 2007 Martin Mayr 2 BA-CA Kunden internet-affiner als der Durchschnitt BA-CA Kunden im Vergleich

Mehr

Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona. T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch

Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona. T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch Cyber Alpen Cup 2013 11. November 2013 Inhaltsverzeichnis 1 CYBER ALPEN CUP

Mehr

BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s!

BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s! MEET SWISS INFOSEC! 27.01.2016 BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s! Reinhard Obermüller, lic. iur., emba, Managing Consultant Strom die Primärenergie http://www.patriotnetdaily.com/wp-content/uploads/2014/10/2003-northeast-blackout1.jpg

Mehr

MELANI - ein Lagezentrum zum Schutz kritischer Infrastrukturen im Informationszeitalter

MELANI - ein Lagezentrum zum Schutz kritischer Infrastrukturen im Informationszeitalter MELANI - ein Lagezentrum zum Schutz kritischer Infrastrukturen im Informationszeitalter Ruedi Rytz und Jürg Römer Eidgenössisches Finanzdepartement EFD Informatikstrategieorgan Bund ISB Friedheimweg 14

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen

Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen Volker Wagner, Deutsche Telekom AG, Leiter Group Business Security Vorstandsvorsitzender ASW 30.05.2012 1 Global

Mehr

IT Security The state of the onion

IT Security The state of the onion IT Security The state of the onion Security-Herausforderungen in Industrie 4.0 und IoT 13.10.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/ office@b-sec.net

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz 5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz Oberstleutnant Elk Rohde IT-Zentrum Bundeswehr Fachgruppenleiter IT-Sicherheit Folie 1 Schutz der Informationen Informationen

Mehr

A007 Web Content Management Systeme (CMS)

A007 Web Content Management Systeme (CMS) Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A007 Web Content Management Systeme (CMS) Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 1. November

Mehr

Integrale Sicherheit. Umsetzung in der Praxis. Fachtagung Netzwirtschaft, 17. Juni 2014

Integrale Sicherheit. Umsetzung in der Praxis. Fachtagung Netzwirtschaft, 17. Juni 2014 Integrale Sicherheit Umsetzung in der Praxis Fachtagung Netzwirtschaft, 17. Juni 2014 Werner Meier, Leiter Security & BCM Dr. Adrian Marti, Bereichsleiter Informationssicherheit AWK Group www.awk.ch Blackout

Mehr

Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen -

Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen - Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen - Dr. Udo Helmbrecht Bundesamt für Sicherheit in der Informationstechnik, Bonn CDU/CSU Fachgespräch 6. Mai 2009, Berlin

Mehr

Informationssicherheit. Ein 10 Punkte Programm für wirksame Informationssicherheit in KMU

Informationssicherheit. Ein 10 Punkte Programm für wirksame Informationssicherheit in KMU Informationssicherheit Ein 10 Punkte Programm für wirksame Informationssicherheit in KMU Informationssicherheit - betrifft das unser Unternehmen? Meldungen über Hacker, Verletzung von Datenschutz (Diebstahl

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen 10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen

Mehr

Cyber-Defence: Quo vadis?

Cyber-Defence: Quo vadis? 46 Cyber-Defence: Quo vadis? Cyber-Defence: Quo vadis? Teil 2: Entwicklung der Bedrohung, Nationale Strategie, Rolle der Armee, Sicherheitspolitische Aspekte In der Ausgabe Nr. 1 / 2011 der Military Power

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik Nürnberg, 16. Oktober 2012 Motivation für Cyber-Angriffe Cyber-Angriff Protest Geld Spionage Sabotage

Mehr

A472 Datenbanken. IKT-Standard. Ausgabedatum: 2015-04-01. Version: 2.3. Ersetzt: Version 2.2

A472 Datenbanken. IKT-Standard. Ausgabedatum: 2015-04-01. Version: 2.3. Ersetzt: Version 2.2 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A472 Datenbanken Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-04-01 Version: 2.3 Status: Genehmigt

Mehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr Zentrum für Informationstechnik (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen Vortragender: Oberst Dipl. Inform. Gerd Weiß Leiter Geschäftsbereich IT-Sicherheit / Cyber Defence

Mehr

Security. 2013 IBM Corporation

Security. 2013 IBM Corporation Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer

Mehr

Unterstützung der Kooperation mit freiwilligen Helfern in komplexen Einsatzlagen (KOKOS) Erste Ergebnisse

Unterstützung der Kooperation mit freiwilligen Helfern in komplexen Einsatzlagen (KOKOS) Erste Ergebnisse By Leif Skoogfors (This image is from the FEMA Photo Library.) [Public domain], via Wikimedia Commons Unterstützung der Kooperation mit freiwilligen Helfern in komplexen Einsatzlagen (KOKOS) Erste Ergebnisse

Mehr

In Zusammenarbeit mit

In Zusammenarbeit mit In Zusammenarbeit mit Fit sein für die Digitale Transformation 2 Tages-Konferenz für KMU mit Vor-Programm: 1 Plenum, 16 Räume als Lernwerkstätten, grosszügige Networking- & Berater-Zonen für one-to-one

Mehr

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen?

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Dienstag, 18. März 2014 Referentin Informationssicherheit IHK für München und Oberbayern Bildnachweis: Fotolia Maksim Kabakou Ihr

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

Neues aus dem DFN-CERT. 47. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2007 Andreas Bunten, DFN-CERT

Neues aus dem DFN-CERT. 47. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2007 Andreas Bunten, DFN-CERT Neues aus dem DFN-CERT 47. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2007 Andreas Bunten, DFN-CERT Veranstaltungen Tutorium DFN-PKI in der Praxis 22./23. Nov. 2007 in München (Ismaning) Telekom

Mehr

egovernment Symposium

egovernment Symposium egovernment Symposium 5. November 2013 Bern Roman Pfister Programm-Manager HPI 1 Agenda 1. Von der Vision zur Vereinbarung HPI 2. Die ICT-Strategie HPI 3. Das HPI-Projekt der ersten Stunde: Suisse epolice

Mehr

Reale Angriffsszenarien Advanced Persistent Threats

Reale Angriffsszenarien Advanced Persistent Threats IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage

Mehr

Cyber Security Strategie

Cyber Security Strategie Cyber Security Strategie aus der Sicht des BM.I Kurt Hager, M.A. BM.I, Büro für Sicherheitspolitik Warum eine Cyber Sicherheitsstrategie? Cyber Space als Informations- und Kommunikationsraum, sozialer

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

egov aus dem Baukasten

egov aus dem Baukasten 1 egov aus dem Baukasten Am Beispiel von ZEMIS Hans Burger Senior IT Consultant 4. November 2014 Agenda AdNovum egov-baukasten ZEMIS Übersicht Nutzungsbeispiele Baukasten Fazit 3 AdNovum Swiss Quality

Mehr

Überwachung der Sicherheit von IT-Services im Einsatz

Überwachung der Sicherheit von IT-Services im Einsatz Überwachung der Sicherheit von IT-Services im Einsatz Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw IT-Zentrum der Bundeswehr franzlantenhammer@bundeswehr.org franz.lantenhammer@certbw.de

Mehr

Corporate Security. Darstellung der aktuellen Sicherheitslage und Herausforderungen für LANXESS. Dirk Fleischer, Leiter Corporate Security

Corporate Security. Darstellung der aktuellen Sicherheitslage und Herausforderungen für LANXESS. Dirk Fleischer, Leiter Corporate Security Bild 1 Bild 2 Bild 3 Bild 4 Darstellung der aktuellen Sicherheitslage und Herausforderungen für LANXESS Dirk Fleischer, Leiter Manchmal ist es hilfreich zu verstehen warum deviantes oder deliquentes Verhalten

Mehr

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen BSI Bundesamt für Sicherheit in der Informationstechnik Als einziger deutscher Hersteller von IT-Sicherheitslösungen unterstützt Avira wichtige Allianzen und Kooperationen der öffentlichen Hand. Diese

Mehr

Cyber Risks Frankfurt 9. Mai 2012

Cyber Risks Frankfurt 9. Mai 2012 Cyber Risks Frankfurt 9. Mai 2012 Simon Milner Partner JLT Specialty Financial Risks Distinctive. Choice. Wie und wieso sind wir Cyberverlusten ausgesetzt? Mehr Löcher als ein Sieb Kriminelle suchen Informationen

Mehr

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V. against Cybercrime Crime e. V. Wer wir sind Das against Cyber Crime (G4C) ist ein gemeinnütziger Verein mit Sitz in Wiesbaden, der zum 1. Januar 2014 seine operative Arbeit aufgenommen hat. Gründungsmitglieder

Mehr

Digitale Identitäten Risiken und Chancen

Digitale Identitäten Risiken und Chancen Digitale Identitäten Risiken und Chancen Eine Übersicht Datum: 09.10.2015 Ort: Berlin Verfasser: Holger Rieger IT Summit 2015 Freie Universität Berlin 1 Inhalt 1. Einführung 1.1 Digitale Identität was

Mehr

Schwerpunkte der neuen Strategie Informationsgesellschaft Schweiz

Schwerpunkte der neuen Strategie Informationsgesellschaft Schweiz Schwerpunkte der neuen Strategie Informationsgesellschaft Schweiz evanti Tagung zu egovernment Basel, 18.11.2005 Öffentlicher Sektor im Wandel? Peter Fischer, stv. Direktor BAKOM von unseren Anfängen bis

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Konferenz LIPS / SPFZ. Risiken des Internets Herausforderung für Politik, Wirtschaft und Gesellschaft

Konferenz LIPS / SPFZ. Risiken des Internets Herausforderung für Politik, Wirtschaft und Gesellschaft Konferenz LIPS / SPFZ Risiken des Internets Herausforderung für Politik, Wirtschaft und Gesellschaft Freitag, 16. November 2012, 13.30 17.30 Uhr Hotel Schweizerhof Luzern Konferenzbericht Risiken des Internets

Mehr

Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger

Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger 2010-01-14 Page 1 Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger Treibhauseffekt und schwindende fossile Energieträger erfordern Einsatz von energieeffizienter Technik Erhöhen des Anteils

Mehr

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH TÜV Informationstechnik GmbH Langemarckstraße 20 45141 Essen, Germany Phone: +49-201-8999-401 Fax: +49-201-8999-888 Email: A.sommer@tuvit.de Web: www.tuvit.de Sicherheit als strategische Herausforderung

Mehr

Aktuelles zu Kritischen Infrastrukturen

Aktuelles zu Kritischen Infrastrukturen Aktuelles zu Kritischen Infrastrukturen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision GI SECMGT Workshop, 2011-06-10

Mehr

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit 10. Berner Tagung 2007 Dr. Hannes P. Lubich Head of E*MEA Business Continuity, Security and Governance Practice British Telecom Global Professional

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

Der Personenidentifikator als Schlüssel zu einem konsequenten Datenschutz im Zeitalter von Big Data. Eine mögliche Zukunft

Der Personenidentifikator als Schlüssel zu einem konsequenten Datenschutz im Zeitalter von Big Data. Eine mögliche Zukunft Der Personenidentifikator als Schlüssel zu einem konsequenten Datenschutz im Zeitalter von Big Data Eine mögliche Zukunft Berner egov Fachhochschule Lunch, 26. November Wirtschaft, 2015, Gesundheit, Hotel

Mehr

... mehr als die Internet-Feuerwehr. DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski kossakowski@dfn-cert.de

... mehr als die Internet-Feuerwehr. DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski kossakowski@dfn-cert.de ... mehr als die Internet-Feuerwehr DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski kossakowski@dfn-cert.de CERTs Agenda: Das DFN-CERT Entstehung und Entwicklung Die Säulen der CERT-Arbeit Proaktive

Mehr

Mit Sicherheit kein Job wie jeder andere

Mit Sicherheit kein Job wie jeder andere Mit Sicherheit kein Job wie jeder andere 2 Mit Sicherheit beste Aussichten Kooperativ: 600 WIrtschaft, forschung, MedIen Mitarbeiter (2016) operativ: BundesverWaltung 1991 gegründet Informativ: Bürger

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

NIS-Richtlinie. und ihre Umsetzung in Österreich. Bundeskanzleramt/Präsidium Abt. I/11 Digitales und E-Government Recht, Strategie und Internationales

NIS-Richtlinie. und ihre Umsetzung in Österreich. Bundeskanzleramt/Präsidium Abt. I/11 Digitales und E-Government Recht, Strategie und Internationales NIS-Richtlinie und ihre Umsetzung in Österreich Bundeskanzleramt/Präsidium Abt. I/11 Digitales und E-Government Recht, Strategie und Internationales gregor.schmied@bka.gv.at Ziel: EU-weit ein hohes gemeinsames

Mehr

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren

Mehr

19. Bundeskongress Effizienter Staat, Haushalt und Finanzen

19. Bundeskongress Effizienter Staat, Haushalt und Finanzen 19. Bundeskongress Effizienter Staat, Haushalt und Finanzen Berlin, 10. Mai 2016 Peter Fischer Delegierter, Informatiksteuerungsorgan des Bundes, ISB Titel / AutorIn / Datum 2 1. IKT-Bund Schweiz: Kenngrössen

Mehr