Cyber Security Strategie

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Cyber Security Strategie"

Transkript

1 Cyber Security Strategie aus der Sicht des BM.I Kurt Hager, M.A. BM.I, Büro für Sicherheitspolitik

2 Warum eine Cyber Sicherheitsstrategie? Cyber Space als Informations- und Kommunikationsraum, sozialer Interaktionsraum, Wirtschafts- und Handelsraum, politischer Partizipationsraum, Steuerungsraum, ; Ist einem breiten Spektrum von Risiken und Bedrohungen von Fehlbedienungen bis massiven Angriffen staatlicher Akteure ausgesetzt; Daher fordert die Österreichische Sicherheitsstrategie (ÖSS) die Schaffung eines sicherheitspolitischen Gesamtkonzepts Cyber Sicherheit.

3 Ministerratsbeschluss 11. Mai 2012 Annahme einer ö Strategie für Cyber Sicherheit bis Ende 2012; Einrichtung einer Cyber Security Steuerungsgruppe (Verbindungspersonen zum NSR + Cyber Security Experten); Vorgaben für Strategie: Cyber Security Steuerungsgruppe; übergreifendes Cyber Sicherheitskrisenmanagement durch BM.I unterstützt durch BMLVS, Cyber Defence durch BMLVS, Einrichtung einer Cyber Security Plattform als PPP zur laufenden Kommunikation zwischen Staat, Wirtschaft, Wissenschaft und Gesellschaft.

4 Ordnungsrahmen Österreich: Österreichische Sicherheitsstrategie (MRB 1. März 2011) Österreichische Programm zum Schutz kritischer Infrastruktur (MRB 2. April 2008) Bestehende Vorarbeiten: zb. IKT-Strategie des BKA, BM.I-KSÖ CS Initiative; Europäische Union; Vereinte Nationen, OSZE, Europarat, NATO PfP; Strategische und operative Kooperationen mit anderen Staaten.

5 Prinzipien ö Cyber Sicherheitsstrategie Umfassende, integrierte, proaktive und solidarische Cyber Sicherheitspolitik; Strikte Achtung der Rechtsstaatlichkeit und der Verhältnismäßigkeit; Subsidiarität, Komplementarität und Selbstregulierung: Selbstverpflichtung wenn möglich, Regulierung wenn notwendig; Anwendung der allgemein gültigen Prinzipien der ITK- Sicherheit für ein Digitales Ö: Vertraulichkeit, Integrität, Verbindlichkeit, Authentizität, Verfügbarkeit sowie Privatsphäre und Datenschutz.

6 Strategische Ziele Gewährleistung eines sicheren, resilienten und verlässlichen Cyber Raums; Gesamtstaatlicher Ansatz mit enger Zusammenarbeit Staat, Wirtschaft, Wissenschaft und Gesellschaft; Awarness führt zu einer Kultur der Cyber Sicherheit ; Das Rechtsgut Cyber Sicherheit wird von den Behörden mit wirksamen und verhältnismäßigen Mitteln geschützt; Aufbau von Wissen und Kapazitäten,

7 Mögliche Maßnahmen Handlungsfeld Strukturen und Prozesse: Cyber Sicherheit Steuerungsgruppe, operative Koordination, übergreifendes Cyber Krisenmanagement, Stärkung bestehender Strukturen Handlungsfeld Governance: Zeitgemäßer ordnungspolitischer Rahmen, Mindestsicherheitsstandards, jährlicher Bericht Cyber Sicherheit in Österreich Handlungsfeld Staat, Wirtschaft, Gesellschaft: Cyber Sicherheit Plattform (PPP), Unterstützung KMU, Cyber Sicherheit Kommunikationsstrategie Handlungsfeld Schutz kritischer Infrastruktur: Widerstandskraft KI erhöhen, laufende Anpassung APCIP, SKKM Handlungsfeld Sensibilisierung und Ausbildung Handlungsfeld Forschung und Entwicklung Handlungsfeld Internationale Zusammenarbeit

Gesamtstaatliche Cyber- Security-Initiativen

Gesamtstaatliche Cyber- Security-Initiativen Gesamtstaatliche Cyber- Security-Initiativen Der österreichische Weg zur Umsetzung der Strategie Roland Ledinger Wien, April 2014 Komplexität steigt in der digitalen Welt und das digitale Leben findet

Mehr

Sicherheit im Cyber Raum, von der Strategie bis zur Umsetzung. Ein Überblick der nationalen und internationalen strategischen Ausrichtung

Sicherheit im Cyber Raum, von der Strategie bis zur Umsetzung. Ein Überblick der nationalen und internationalen strategischen Ausrichtung Sicherheit im Cyber Raum, von der Strategie bis zur Umsetzung Ein Überblick der nationalen und internationalen strategischen Ausrichtung Roland Ledinger Wien, Juni 2013 Überblick & Navigation Einordnung

Mehr

Cyber Security Strategie der Bundesregierung. 26.November 2012 franz.vock@bka.gv.at

Cyber Security Strategie der Bundesregierung. 26.November 2012 franz.vock@bka.gv.at DIGITAL AUSTRIA Cyber Security Strategie der Bundesregierung 26.November 2012 franz.vock@bka.gv.at Agenda DIGITAL AUSTRIA IKT Sicherheitsstrategie ÖSCS (Österreichische Strategie für Cyber Sicherheit)

Mehr

Österreichische Strategie für Cyber Sicherheit

Österreichische Strategie für Cyber Sicherheit Österreichische Strategie für Cyber Sicherheit Österreichische Strategie für Cyber Sicherheit Wien, 2013 Impressum Medieninhaber, Verleger und Herausgeber: Bundeskanzleramt Österreich Sektion IV Koordination

Mehr

Die strategische Dimension von Cyber Security. Ein Überblick der nationalen und internationalen strategischen Ausrichtung

Die strategische Dimension von Cyber Security. Ein Überblick der nationalen und internationalen strategischen Ausrichtung Die strategische Dimension von Cyber Security Ein Überblick der nationalen und internationalen strategischen Ausrichtung Roland Ledinger Wien, April 2013 Überblick & Navigation Einordnung des Themas IKT

Mehr

Österreichische Strategie für Cyber Sicherheit

Österreichische Strategie für Cyber Sicherheit Österreichische Strategie für Cyber Sicherheit Österreichische Strategie für Cyber Sicherheit Wien, 2013 Impressum Medieninhaber, Verleger und Herausgeber: Bundeskanzleramt Österreich Sektion IV Koordination

Mehr

Branchenspezifische Aktivitäten im Kontext der ÖSCS

Branchenspezifische Aktivitäten im Kontext der ÖSCS im Kontext der ÖSCS franz.vock@bka.gv.at Bundeskanzleramt 28. Juni 2016 im Kontext der ÖSCS 2 Verweise auf Kapitel 3 Prinzipien Integrierte Cyber Sicherheitspolitik muss auf eine Arbeitsteilung zwischen

Mehr

Cybersecurtiy von der Strategie zur Umsetzung. eine gemeinsame Verantwortung von öffentlicher Verwaltung, privatem Sektor und der Wissenschaft

Cybersecurtiy von der Strategie zur Umsetzung. eine gemeinsame Verantwortung von öffentlicher Verwaltung, privatem Sektor und der Wissenschaft DIGITAL AUSTRIA Cybersecurtiy von der Strategie zur Umsetzung eine gemeinsame Verantwortung von öffentlicher Verwaltung, privatem Sektor und der Wissenschaft Roland Ledinger 28.04. 2015 Agenda Österreichische

Mehr

Österreichische Strategie für Cyber Sicherheit (ÖSCS) Umsetzungsbericht 2015

Österreichische Strategie für Cyber Sicherheit (ÖSCS) Umsetzungsbericht 2015 Bundesministerium für Landesverteidigung und Sport Österreichische Strategie für Cyber Sicherheit (ÖSCS) Umsetzungsbericht 2015 Einleitung Die österreichische Bundesregierung hat am 20.3.2013 die Österreichische

Mehr

Cyber Security Strategie der Bundesregierung. 26.November 2012 franz.vock@bka.gv.at

Cyber Security Strategie der Bundesregierung. 26.November 2012 franz.vock@bka.gv.at DIGITAL AUSTRIA Cyber Security Strategie der Bundesregierung 26.November 2012 franz.vock@bka.gv.at Agenda DIGITAL AUSTRIA IKT Sicherheitsstrategie ÖSCS (Österreichische Strategie für Cyber Sicherheit)

Mehr

MASTERPLAN 2014 Österreichisches Programm zum Schutz kritischer Infrastrukturen (APCIP 1 )

MASTERPLAN 2014 Österreichisches Programm zum Schutz kritischer Infrastrukturen (APCIP 1 ) MASTERPLAN 2014 Österreichisches Programm zum Schutz kritischer Infrastrukturen (APCIP 1 ) 1. Hintergrund Moderne Gesellschaften mit hochentwickelter Dienstleistungs- und Industriewirtschaft zeichnen sich

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Auswirkungen auf kritische

Mehr

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012 Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel Caroline Neufert Nürnberg, 18. Oktober 2012 Cloud Computing - Cloud Strategie Zu Beginn jeder Evaluierung gibt es wesentliche Kernfragen. Cloud

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit 1. Einführung Die Cyber-Sicherheitsstrategie Kooperation Allianz für Cyber-Sicherheit Die Allianz für Cyber-Sicherheit (Hintergrund-) Informationen Erfahrungsaustausch IT-Sicherheits-

Mehr

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr

Mehr

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen Dr. Harald Niggemann Hagen, 3. Dezember 2014 Kernaussagen» Die Bedrohungslage im Cyber-Raum ist heute gekennzeichnet durch ein breites Spektrum

Mehr

IT Security Simulation

IT Security Simulation IT Security Simulation Sicherheits-Spielwiese auf europäischer Ebene CE.AT 2015 Wien, 5. März 2015 www.digitales.oesterreich.gv.at ENISA - Europäische Agentur für Netz- und Informationssicherheit Die ENISA

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

8107/AB. vom zu 8328/J (XXV.GP)

8107/AB. vom zu 8328/J (XXV.GP) 8107/AB vom 22.04.2016 zu 8328/J (XXV.GP) 1 von 5 WERNER FAYMANN BUNDESKANZLER An die Präsidentin des Nationalrats Doris BURES Parlament 1017 W i e n GZ: BKA-353.110/0023-I/4/2016 Wien, am 22. April 2016

Mehr

Lagedarstellung Cybercrime

Lagedarstellung Cybercrime Informationsveranstaltung der IHK Halle-Dessau am 07.04.2015 Lagedarstellung Cybercrime, Cybercrime Competence Center Cybercrime: umfasst die Straftaten, die sich gegen - das Internet, - weitere Datennetze

Mehr

LANDTAG MECKLENBURG-VORPOMMERN

LANDTAG MECKLENBURG-VORPOMMERN LANDTAG MECKLENBURG-VORPOMMERN Konferenz der Präsidentinnen und Präsidenten der deutschen und österreichischen Landesparlamente, des Deutschen Bundestages, des Bundesrates sowie des Südtiroler Landtages

Mehr

Die Bayerische Cybersicherheitsstrategie

Die Bayerische Cybersicherheitsstrategie Die Bayerische Cybersicherheitsstrategie 6. Bayerisches Anwenderforum egovernment, Schloss Nymphenburg, 22.Mai 2014 1 Ausgangslage: Spionage/Sabotage im Wandel 20. Jh Kalter Krieg: Hochzeit der politischen

Mehr

Netzsicherheit. Netzsicherheit im Recht Was taugt es für die Praxis. Ing. Mag. Sylvia Mayer, MA

Netzsicherheit. Netzsicherheit im Recht Was taugt es für die Praxis. Ing. Mag. Sylvia Mayer, MA Netzsicherheit Netzsicherheit im Recht Was taugt es für die Praxis Ing. Mag. Sylvia Mayer, MA Bundesamt für Verfassungsschutz und Terrorismusbekämpfung Bundesgesetz zur Gewährleistung der Sicherheit von

Mehr

Transformationsaspekte und Models of Change: Wie kann gesellschaftlicher Wandel angestoßen werden?

Transformationsaspekte und Models of Change: Wie kann gesellschaftlicher Wandel angestoßen werden? Transformationsaspekte und Models of Change: Wie kann gesellschaftlicher Wandel angestoßen werden? Überlegungen aus dem UFOPLAN-Vorhaben Transformationsstrategien und Models of Change für nachhaltigen

Mehr

NIS-Richtlinie. und ihre Umsetzung in Österreich. Bundeskanzleramt/Präsidium Abt. I/11 Digitales und E-Government Recht, Strategie und Internationales

NIS-Richtlinie. und ihre Umsetzung in Österreich. Bundeskanzleramt/Präsidium Abt. I/11 Digitales und E-Government Recht, Strategie und Internationales NIS-Richtlinie und ihre Umsetzung in Österreich Bundeskanzleramt/Präsidium Abt. I/11 Digitales und E-Government Recht, Strategie und Internationales gregor.schmied@bka.gv.at Ziel: EU-weit ein hohes gemeinsames

Mehr

Beteiligung der Bundesländer am APCIP Länderprogramm Schutz kritischer Infrastruktur (APCIP Länder) Beschluss der LH Konferenz am 4.

Beteiligung der Bundesländer am APCIP Länderprogramm Schutz kritischer Infrastruktur (APCIP Länder) Beschluss der LH Konferenz am 4. Beteiligung der Bundesländer am APCIP Länderprogramm Schutz kritischer Infrastruktur (APCIP Länder) Beschluss der LH Konferenz am 4. Oktober 2016 1. Hintergrund Moderne Gesellschaften mit hochentwickelter

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 ISMS bei DENIC Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 Agenda Kurzvorstellung DENIC eg ISMS bei DENIC Entwicklung des ISMS bei DENIC Risikomanagement im Bereich Information

Mehr

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,

Mehr

CIIP Massnahmen in der Schweiz

CIIP Massnahmen in der Schweiz Informatikstrategieorgan Bund CIIP Massnahmen in der Schweiz Pascal Lamia, Leiter MELANI Partnerschaft zwischen Verwaltung und Wirtschaft (PPP) Staatsaufgabe: Artikel 2, Absatz 2 der Bundesverfassung [

Mehr

Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung. IDS Schweiz AG Baden-Dättwil, 6.

Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung. IDS Schweiz AG Baden-Dättwil, 6. Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung IDS Schweiz AG Baden-Dättwil, 6. November 2014 Dr. Stefan Brem stefan.brem[at]babs.admin.ch Chef Risikogrundlagen

Mehr

Security Reporting. Security Forum FH Brandenburg 18.01.2012. Guido Gluschke g.gluschke@viccon.de. 2012 VICCON GmbH

Security Reporting. Security Forum FH Brandenburg 18.01.2012. Guido Gluschke g.gluschke@viccon.de. 2012 VICCON GmbH Security Reporting Security Forum FH Brandenburg 18.01.2012 Guido Gluschke g.gluschke@viccon.de Agenda Vorstellung VICCON GmbH Anforderungen an ein Security Reporting Beispiele für Umsetzungen Managementberatung

Mehr

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir?

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir? BUNDESMINISTERIUM FÜR LANDESVERTEIDIGUNG UND SPORT KOMPETENT - VERLÄSSLICH SICHER A B W E H R A M T Mag. Walter J. Unger, Oberst des Generalstabsdienstes Jahrgang Laudon 1982-1988 LWSR14, ZgKdt, KpKdt

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

PC.DEC/1106 Organisation für Sicherheit und Zusammenarbeit in Europa 3 December 2013 Ständiger Rat GERMAN Original: ENGLISH

PC.DEC/1106 Organisation für Sicherheit und Zusammenarbeit in Europa 3 December 2013 Ständiger Rat GERMAN Original: ENGLISH PC.DEC/1106 Organisation für Sicherheit und Zusammenarbeit in Europa Ständiger Rat GERMAN Original: ENGLISH 975. Plenarsitzung StR-Journal Nr. 975, Punkt 1 der Tagesordnung BESCHLUSS Nr. 1106 VORLÄUFIGER

Mehr

Internet-Sicherheit Die Herausforderung unserer Zeit

Internet-Sicherheit Die Herausforderung unserer Zeit Internet-Sicherheit Die Herausforderung unserer Zeit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

1 Gesellschaft in Deutschland 11

1 Gesellschaft in Deutschland 11 Themenübersicht 1 Gesellschaft in Deutschland 11 1.1 Die Bevölkerung der Bundesrepublik Deutschland und ihre Entwicklung 1. Bevölkerungsentwicklung - sind Trends erkennbar? 12 2. Wo und wie wohnen die

Mehr

2009 Tätigkeitsbericht von 01.April bis März 2010 auf Vaterschaftsurlaub (Karenz)

2009 Tätigkeitsbericht von 01.April bis März 2010 auf Vaterschaftsurlaub (Karenz) Dr. Reiner Meyer, 2009 Tätigkeitsbericht von 01.April bis März 2010 auf Vaterschaftsurlaub (Karenz) 2008 Tätigkeitsbericht: Projekt: Juni 2007 Mai 2008, Schutz kritischer Infrastruktur / SKIT Die Bedrohung

Mehr

Betriebliches Gesundheitsmanagement

Betriebliches Gesundheitsmanagement Kompetenz im Betrieblichen Gesundheitsmanagement www.tuev-sued.de/bgm Mehr Sicherheit. Mehr Wert. Betriebliches Gesundheitsmanagement Umfassende Dienstleistungen für gesunde Unternehmen und starke Mitarbeiter

Mehr

Aufgaben und erste Ergebnisse des Cyber-Abwehrzentrums

Aufgaben und erste Ergebnisse des Cyber-Abwehrzentrums Risiken und Katastrophen in Deutschland Aufgaben und erste Ergebnisse des Cyber-Abwehrzentrums 5. Bürgermeisterkongress Bad Neuenahr, 17. April 2012 Dr. Monika John-Koch Worüber wir sprechen Stand: April

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums

Mehr

Projektdesign und strategische Projektmittelakquise. Annette Kustos (M.A., MA-LIS)

Projektdesign und strategische Projektmittelakquise. Annette Kustos (M.A., MA-LIS) Projektdesign und strategische Projektmittelakquise (M.A., MA-LIS) Universitätsbibliothek Hagen www.bibliotheksportal.de Projektdesign und Projektmittelakquise operativ: Bibliothek sucht Mittel für ein

Mehr

Blackout : Eine kommunale Herausforderung. Österreichisches und Europäisches Programm zum Schutz kritischer Infrastrukturen (APCIP/EPCIP)

Blackout : Eine kommunale Herausforderung. Österreichisches und Europäisches Programm zum Schutz kritischer Infrastrukturen (APCIP/EPCIP) Blackout : Eine kommunale Herausforderung Österreichisches und Europäisches Programm zum Schutz kritischer Infrastrukturen (APCIP/EPCIP) Schloss Laudon, 2.September 2015 GR MR Mag. Alexander PSCHIKAL Seit

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Nationale Aktionspläne für Menschenrechte Anforderungen und Erfahrungen Dr. Petra Follmar-Otto Deutsches Institut für Menschenrechte Aufbau Funktion Nationaler Aktionspläne für Menschenrechte Prinzipien

Mehr

Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld

Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld 1 Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld Vorstand DI Walter Boltz Energie-Control Austria () 28. April 2014 Weltweit sind Betreiber kritischer Infrastruktur vermehrt

Mehr

INTERREG Italien-Österreich Italien-Schweiz

INTERREG Italien-Österreich Italien-Schweiz Die grenzübergreifenden Kooperationsprogramme INTERREG Italien-Österreich Italien-Schweiz Brixen, 26.02.2015 Peter Gamper Programmierungsprozess Strategie - Arbeitsschritte Rahmenbedingungen: Strategie

Mehr

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung

Mehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr Zentrum für Informationstechnik (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen Vortragender: Oberst Dipl. Inform. Gerd Weiß Leiter Geschäftsbereich IT-Sicherheit / Cyber Defence

Mehr

Sicherheitspolitik zwischen Staat und Markt

Sicherheitspolitik zwischen Staat und Markt Patricia Wiater Sicherheitspolitik zwischen Staat und Markt Der Schutz kritischer Infrastrukturen Nomos Inhaltsverzeichnis Vorwort 5 0 Einleitung 15 1 Hinführung - Schutz kritischer Infrastrukturen als

Mehr

Fachkräftesicherung: Der Beitrag der Wirtschaftsförderung im Rahmen regionaler Gesamtkonzepte Ulf-Birger Franz

Fachkräftesicherung: Der Beitrag der Wirtschaftsförderung im Rahmen regionaler Gesamtkonzepte Ulf-Birger Franz Fachkräftesicherung: Der Beitrag der Wirtschaftsförderung im Rahmen regionaler Gesamtkonzepte Ulf-Birger Franz 1. Fachkräftestrategie für die Region Hannover 1. Ausbildung 2. Bekämpfung der Jugendarbeitslosigkeit

Mehr

Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V.

Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V. Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V. KAT 12 15.09.2011 Berlin-Adlershof 15. September 2011 KKI e.v. 15.September 2011 Seite 2 Übersicht Kritische Infrastrukturen

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Aktuelles zu Kritischen Infrastrukturen

Aktuelles zu Kritischen Infrastrukturen Aktuelles zu Kritischen Infrastrukturen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision GI SECMGT Workshop, 2011-06-10

Mehr

INitiative Gesunde Arbeitswelt

INitiative Gesunde Arbeitswelt INitiative Gesunde Arbeitswelt Münsterland (INGA-Münsterland) Gemeinsame Arbeitsgrundlage 2 1. Der Netzwerkgedanke Arbeitsschutz und Gesundheitsförderung sind in der Bundesrepublik Deutschland gekennzeichnet

Mehr

Erreichtes und Erreichbares

Erreichtes und Erreichbares Die Patientensicht Erreichtes und Erreichbares Dr. Christine Mundlos Was dem einzelnen nicht möglich ist, das vermögen viele. F.W. Raiffeisen Allianz Chronischer Seltener Erkrankungen Derzeit sind 117

Mehr

Österreichs umfassende Sicherheitspolitik soll nach folgenden allgemeinen Grundsätzen gestaltet werden:

Österreichs umfassende Sicherheitspolitik soll nach folgenden allgemeinen Grundsätzen gestaltet werden: Allgemeine Empfehlungen Österreichs umfassende Sicherheitspolitik soll nach folgenden allgemeinen Grundsätzen gestaltet werden: 1. Die österreichische Bevölkerung soll über die Sicherheitslage im In- und

Mehr

IKT relevante Ziele aus dem Regierungsprogramm. Schwerpunkte für die nächsten Jahre

IKT relevante Ziele aus dem Regierungsprogramm. Schwerpunkte für die nächsten Jahre IKT relevante Ziele aus dem Regierungsprogramm Schwerpunkte für die nächsten Jahre Wien, 4. Juni 2014 01 Wachstum und Beschäftigung für Österreich Wachstum - Industriestandort stärken, Finanzierungen erleichtern

Mehr

Gesellschaftlich notwendige Dienstleistungen soziale Innovationen denken lernen

Gesellschaftlich notwendige Dienstleistungen soziale Innovationen denken lernen Kassel University Chair for Information Systems Gesellschaftlich notwendige Dienstleistungen soziale Innovationen denken lernen Einführung in das Arbeitspapier im Arbeitskreis Dienstleistungen der Friedrich-Ebert-Stiftung

Mehr

Florian Roßwog. Finanzintermediation durch Spar- und Kreditgenossenschaften in Mexiko:

Florian Roßwog. Finanzintermediation durch Spar- und Kreditgenossenschaften in Mexiko: Florian Roßwog Finanzintermediation durch Spar- und Kreditgenossenschaften in Mexiko: Eine Analyse der Auswirkungen der Integration in die Bankenaufsicht und behördliche Regulierung INHALTSÜBERSICHT DANKSAGUNG

Mehr

Datenflut und Datenschutz - Rechtsfragen

Datenflut und Datenschutz - Rechtsfragen Der Bayerische Landesbeauftragte für den Datenschutz - Rechtsfragen Deutscher Ethikrat 21.05.2015 Datenflut -Big Data im Gesundheitsbereich Big Data beschreibt aktuelle technische Entwicklungen, die die

Mehr

CIR, Weißbuch und Sicherheitsstrategie - Planung der Bundeswehr für den Cyberspace

CIR, Weißbuch und Sicherheitsstrategie - Planung der Bundeswehr für den Cyberspace CIR, Weißbuch und Sicherheitsstrategie - Planung der Bundeswehr für den Cyberspace Institute for Peace Research and Security Policy Hamburg IFSH.de Aktuelle Cyberkapazitäten der Bundeswehr IT-Kräfte bei

Mehr

CIRCULUS ZENTRUM FÜR SPANISCH-ÖSTERREICHISCHE KOOPERATIONEN

CIRCULUS ZENTRUM FÜR SPANISCH-ÖSTERREICHISCHE KOOPERATIONEN CIRCULUS ZENTRUM FÜR SPANISCH-ÖSTERREICHISCHE KOOPERATIONEN ZIELE Errichtung einer Plattform zum Ziele der Zusammenarbeit von Experten und Organisationen aus Spanien und Österreich, sowie aus anderen Ländern,

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./

Mehr

MEHR FREIHEIT. MEHR SICHERHEIT.

MEHR FREIHEIT. MEHR SICHERHEIT. MEHR FREIHEIT. MEHR SICHERHEIT. Die Sicherheitsdoktrin des BMI für Österreich 2017-2020 Handlungsfeld 1: Steigerung der Resilienz Österreichs HF 1/MN 1 Erhöhung der Cyber-Sicherheit HF 1/MN 1.1 Entwicklung

Mehr

Inhaltsverzeichnis Abkürzungsverzeichnis... 13 Kapitel I: Gegenstand und Gang der Untersuchung... 21 A. Einführung in die besondere Problematik des Datenschutzes... 21 B. Untersuchungsgegenstand der Dissertation...

Mehr

Unternehmerisches Umfeld und Unternehmenspolitik der Stadt Halle Nutzung von Wissenschaft und Technologieinnovation

Unternehmerisches Umfeld und Unternehmenspolitik der Stadt Halle Nutzung von Wissenschaft und Technologieinnovation Unternehmerisches Umfeld und Unternehmenspolitik der Stadt Halle Nutzung von Wissenschaft und Technologieinnovation Zusammenfassung der Ergebnisse einer Fachstudie der OECD und Empfehlungen 1 Zum Kontext

Mehr

Das Handlungsfeld Open Source

Das Handlungsfeld Open Source Das Handlungsfeld Open Source Das Handlungsfeld Open Source / Open Standards Michael Stamm Dieses Projekt der TSB Innovationsagentur Berlin GmbH wird aus Mitteln der Investitionsbank Berlin open source

Mehr

Vorwort der Herausgeberin... I. Inhaltsverzeichnis... V. Abbildungsverzeichnis:... X. Tabellenverzeichnis:... XIII. Abkürzungsverzeichnis:...

Vorwort der Herausgeberin... I. Inhaltsverzeichnis... V. Abbildungsverzeichnis:... X. Tabellenverzeichnis:... XIII. Abkürzungsverzeichnis:... V Inhaltsverzeichnis Vorwort der Herausgeberin... I Inhaltsverzeichnis... V Abbildungsverzeichnis:... X Tabellenverzeichnis:... XIII Abkürzungsverzeichnis:... XIV 1 Einleitung... 1 1.1 Problemstellung

Mehr

Ein Gemeinschaftsprojekt. Modellversuch:

Ein Gemeinschaftsprojekt. Modellversuch: Ein Gemeinschaftsprojekt Modellversuch: Q³ - Qualitätszirkel zur Entwicklung eines gemeinsamen Qualitätsbewusstseins sowie Erarbeitung von Qualitätsstandards zwischen allen Akteuren der beruflichen Bildung

Mehr

KOOPERATIONSVEREINBARUNG

KOOPERATIONSVEREINBARUNG KOOPERATIONSVEREINBARUNG ÖFFENTLICH-RECHTLICHER VERTRAG ZWISCHEN DER LANDESHAUPTSTADT ERFURT UND DER INTERNATIONALEN HOCHSCHULE BAD HONNEF BONN STUDIENORT ERFURT Landeshauptstadt Erfurt vertreten durch

Mehr

Die Veranstaltungswirtschaft und ihr Personal. Ergebnisse aus Expert(inn)eninterviews. Prof. Dr. Gernot Gehrke, Hochschule Hannover

Die Veranstaltungswirtschaft und ihr Personal. Ergebnisse aus Expert(inn)eninterviews. Prof. Dr. Gernot Gehrke, Hochschule Hannover Die Veranstaltungswirtschaft und ihr Personal. Ergebnisse aus Expert(inn)eninterviews. Prof. Dr. Gernot Gehrke, Hochschule Hannover Werkstattbericht Expert(inn)eninterviews zum Forschungsprojekt Die Veranstaltungswirtschaft

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft 95. AFCEA-Fachveranstaltung: Herausforderung Cyber-Sicherheit / 19.11.2012 Gliederung des Vortrags Cyber-Sicherheit: Aktuelle Die aktuelle

Mehr

ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie

ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie Johannes Schwab, MBA Warum strategische IT-Planung? - Zitat Das Internet ist die Technologie, die am nachhaltigsten

Mehr

ÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION

ÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION PROTOKOLL (Nr. 1) zum Vertrag von Lissabon ÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION DIE HOHEN VERTRAGSPARTEIEN EINGEDENK dessen, dass die Art der Kontrolle der Regierungen durch

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

DIE GRUNDLAGEN DES DATENSCHUTZES

DIE GRUNDLAGEN DES DATENSCHUTZES DIE GRUNDLAGEN DES DATENSCHUTZES Herausforderungen der Zukunft Wie kann der Schutz der Privatsphäre organisiert werden, um zukünftigen Herausforderungen zu begegnen? Wie können die Innovationspotentiale

Mehr

Hochschule Fulda: IT-gestütztes Prozessmanagement. Johann Janssen

Hochschule Fulda: IT-gestütztes Prozessmanagement. Johann Janssen Hochschule Fulda: IT-gestütztes Prozessmanagement Johann Janssen Elemente des QM-Systems strategischer und operativer Regelkreis (Orientierung am PDCA-Zyklus) alle Bereiche der Hochschule umfassende Prozesslandschaft

Mehr

IT-Sicherheit im Spannungsfeld

IT-Sicherheit im Spannungsfeld .consulting.solutions.partnership Information Security IT-Sicherheit im Spannungsfeld München, 01. Februar 2017 Ausgangssituation msg Februar 2017 Herausforderungen Cyber-Sicherheit 2 Herausforderungen

Mehr

Humankapital der gewollte Widerspruch

Humankapital der gewollte Widerspruch Humankapital der gewollte Widerspruch Neue Visionen zur Unternehmensführung Arbeitskreis Wissensmanagement Karlsruhe e.v. Karlsruhe, 15.09.05 15.09.2005 1 Human-Capital-Club e.v. Humankapital: Zwischen

Mehr

Paris Declaration. Capacity Development in der. deutsch südafrikanischen Entwicklungszusammenarbeit

Paris Declaration. Capacity Development in der. deutsch südafrikanischen Entwicklungszusammenarbeit Paris Declaration und Capacity Development in der deutsch südafrikanischen Entwicklungszusammenarbeit Paris Declaration Herausforderung für deutsche TZ Reformdruck auf EZ durch Paris Deklaration PD: Standards,

Mehr

Das neue INTERREG IV B Programm Mitteleuropa 2007 2013 Förderprioritäten

Das neue INTERREG IV B Programm Mitteleuropa 2007 2013 Förderprioritäten Das neue INTERREG IV B Programm Mitteleuropa 2007 2013 Förderprioritäten Jens Kurnol Bundesamt für Bauwesen und Raumordnung, Bonn Folie 1 Woher kommen wir Themen III B CADSES: 133 Projekte Folie 2 Woher

Mehr

Förderung von regionalen IKT- Unternehmen durch Programme des Landes Berlin

Förderung von regionalen IKT- Unternehmen durch Programme des Landes Berlin Förderung von regionalen IKT- Unternehmen durch Programme des Landes Berlin Gemeinsame Strategie zur Weiterentwicklung der Berliner Kompetenzfelder (Projekt Quadriga) Benennung eines/einer Kompetenzfeldmanagers/in

Mehr

RA Konstanze Ricken Deutsche Gesellschaft für Internationale Zusammenarbeit (GIZ) GmbH 21.10.2014

RA Konstanze Ricken Deutsche Gesellschaft für Internationale Zusammenarbeit (GIZ) GmbH 21.10.2014 RA Konstanze Ricken Deutsche Gesellschaft für Internationale Zusammenarbeit (GIZ) GmbH 21.10.2014 Der Kampf gegen Korruption kann nur erfolgreich sein, wenn sich alle, d.h. Staaten, internationale Organisationen,

Mehr

Umsetzung in Deutschland

Umsetzung in Deutschland UN-Dekade Bildung für nachhaltige Entwicklung Umsetzung in Deutschland Hintergrund Struktur Strategie Projekte Weltkonferenz UN-Dekade Bildung für nachhaltige Entwicklung (2005-2014) Folgeprojekt aus dem

Mehr

Siemens IT Solutions and Services presents

Siemens IT Solutions and Services presents Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing

Mehr

Interdisciplinäre Zusammanarbeit im Bildungsbereich als Beitrag zur Entwicklung der deutsch-polnischukrainischen

Interdisciplinäre Zusammanarbeit im Bildungsbereich als Beitrag zur Entwicklung der deutsch-polnischukrainischen Interdisciplinäre Zusammanarbeit im Bildungsbereich als Beitrag zur Entwicklung der deutsch-polnischukrainischen Beziehungen Karpova O., Ph.D., Staatliche Ökonomische Universität Odessa, die Ukraine Inhalt

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

IKT-Sicherheit. Nationale

IKT-Sicherheit. Nationale IKT-Sicherheit Nationale IKT-Sicherheitsstrategie Österreich 1 Impressum Medieninhaberin, Verlegerin und Herausgeberin: Bundeskanzleramt, Digitales Österreich, Ballhausplatz 2, 1014 Wien www.digitales.oesterreich.gv.at

Mehr

Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen -

Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen - Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen - Dr. Udo Helmbrecht Bundesamt für Sicherheit in der Informationstechnik, Bonn CDU/CSU Fachgespräch 6. Mai 2009, Berlin

Mehr

ZIEL ETZ 2014-2020. Matthias Herderich Mitgliederversammlung der Euregio Egrensis am 14. November 2014 in Tirschenreuth

ZIEL ETZ 2014-2020. Matthias Herderich Mitgliederversammlung der Euregio Egrensis am 14. November 2014 in Tirschenreuth ZIEL ETZ 2014-2020 Matthias Herderich Mitgliederversammlung der Euregio Egrensis am 14. November 2014 in Tirschenreuth www.by-cz.eu Ziel ETZ Freistaat Bayern Tschechische Republik 2014 2020 (INTERREG V)

Mehr

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz 5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz Oberstleutnant Elk Rohde IT-Zentrum Bundeswehr Fachgruppenleiter IT-Sicherheit Folie 1 Schutz der Informationen Informationen

Mehr

Cyberattacks eine neue Bedrohung für die internationale Sicherheit? Thomas Reinhold, Götz Neuneck UNIDIR, Auswärtiges Amt

Cyberattacks eine neue Bedrohung für die internationale Sicherheit? Thomas Reinhold, Götz Neuneck UNIDIR, Auswärtiges Amt Projekt: Autoren: Partner: Cyberattacks eine neue Bedrohung für die internationale Sicherheit? Politische und technische Möglichkeiten vertrauensbildender Maßnahmen und der Rüstungskontrolle Thomas Reinhold,

Mehr

Gesamtkonzept Notfallplanung Stromausfall

Gesamtkonzept Notfallplanung Stromausfall Gesamtkonzept Notfallplanung Stromausfall 1. Fachinformationstag Katastrophenschutz des Landes Niedersachsen, 29.04.2015 BBK. Gemeinsam handeln. Sicher leben. Gliederung (1) Einleitung: BBK als Schnittstelle

Mehr