Sicherheit im Cyber Raum, von der Strategie bis zur Umsetzung. Ein Überblick der nationalen und internationalen strategischen Ausrichtung

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Sicherheit im Cyber Raum, von der Strategie bis zur Umsetzung. Ein Überblick der nationalen und internationalen strategischen Ausrichtung"

Transkript

1 Sicherheit im Cyber Raum, von der Strategie bis zur Umsetzung Ein Überblick der nationalen und internationalen strategischen Ausrichtung Roland Ledinger Wien, Juni 2013

2 Überblick & Navigation Einordnung des Themas IKT Sicherheitsstrategie Österreichische Strategie zur Cyber Sicherheit EU Aktivitäten in Bezug auf Cyber Security 2

3 Komplexität steigt in der digitalen Welt 3

4 In welchem Umfang findet das digitale Leben statt? über 900 Mio Facebook User, davon 2,5 Mio in Ö 2 Mrd Internetuser 5 Mrd Handyverträge 146 % Mobiltelefon Penetration in Ö; 5,67 Mrd. min und 1,78 Mrd SMS im 4.Q TB im 4.Q 2010 mittels Mobiltelefone heruntergeladen Prognose, jedes 3. verkaufte Handy ist ein Smartphone und hat Internet immer dabei 200 Mrd s werden täglich verschickt 15 Petabyte täglicher Datenzuwachs = Zeichen durchschnitt , in Spitzenzeiten bis zu Rechner in D Teil eines Botnetzes (Stand 2010) 4

5 Was sind die wesentlichen Elemente der Sicherheit in einer digitalen Welt? Geheimhaltung/Vertrauen Eine IKT-Sicherheitsstrategie muss folgende Punkte adressieren Integrität Legalität Authentizität/Echtheit Verfügbarkeit Schutz der Privatsphäre Datensicherheit 5

6 Cyber Defense Cyber Security Strategie Informationssicherheit Applikationssicherheit Netzsicherheit Internetsicherheit Cyber Crime Schutz kritische Informationsinfrastruktur IKT Sicherheitsstrategie 6

7 Stakeholder aus dem privaten und öffentlichen Sektor BKA Platform Digital Austria ISK BMLVS Education FüUZ GovCERT Research CIP Coordination BKA/BM.I CERT.at Awareness AbwAmt HNa CIIP Coordination Industry Interest Associations Energy Austrian Trust Circle Health BVT Nationaler Sicherheits rat Finance Federal Government Transportation BK KSÖ CI Operators SKKM Countries Cities Communi ties BM.I 7 7

8 Überblick & Navigation Einordnung des Themas IKT Sicherheitsstrategie Österreichische Strategie zur Cyber Sicherheit EU Aktivitäten in Bezug auf Cyber Security 8

9 Gemeinsame Erarbeitung stand im Fokus Buttom-up Ansatz Ziel war die Erstellung einer nationalen IKT Sicherheitsstrategie als Grundlage für die Cyber Security Strategie Österreichs konkrete Maßnahmen und eine Roadmap Prozess sollte alle Aspekte betrachten und alle Stakeholder einbinden (BMI, BMLVS, BMF, BMxx, GovCERT, CERT, CERT-VERBUND, ACT-Austrian Trust Circle, Länder, Städte- und Gemeindebund, KSÖ, div Institutionen, privaten Sektoren der kritischen Info-Infrastruktur, ) WICHTIG: eine breite Basis finden, die für die Umsetzung der Roadmap notwendig ist 9

10 Kickoff für den Prozess Am 16. November Kickoff Veranstaltung Über 200 Teilnehmer aus den verschiedenen Sektoren Präsident Hange vom BSI Deutschland war Keyspeaker. Zwei Drittel der Teilnehmer haben sich für Arbeitsgruppen nominiert. Daher eine der größten IKT Sicherheits- Initiative über alle Sektoren hinweg. 10

11 Erste Zwischenergebnisse Am 2. März 2012 wurden erste Ergebnisse der Arbeitsgruppen im Bundeskanzleramt vorgestellt Keyspeaker Mr. Servida von der EU-Kom (European Internet Strategy) Insgesamt 130 österr. Cyber Security Experten waren in die Erarbeitung involviert Tolle Ergebnisse aller Arbeitsgruppen. Das gemeinsame Ziel wurde dabei von allen Arbeitsgruppen unterstrichen: make the Internet safer in Austria. 11

12 Abschlussveranstaltung 15. Juni 2012 im BKA erfolgt die Präsentation Keynote Dr. Steve Purser ENISA- Head of Technical Competence Dpt AG Leiter stellen das Ergebnis vor 12

13 Auszug der Inhalte der IKT Sicherheitsstrategie Strukturen/Stakeholder Optimieren der Cyber Security Stakeholder und Strukturen -Landschaft in Österreich Einrichten einer öffentlichen Cyber-Partnerschaft ein öffentliches Cyber-Krisenmanagement eine Cyber Security-Steuerungsgruppe eine Informationsdrehscheibe für Cyber Security Einrichten eines Cyber-Lagezentrums Strukturen schaffen für Standards, Zertifizierungen, Qualitäts-Assessments 13

14 Auszug der Inhalte der IKT Sicherheitsstrategie kritische Infrastruktur Cyber-Krisenmanagement Aufbau einer Struktur zum nationalen Cyber- Krisenmanagement Cyber-Lagezentrums Einrichten einer tragfähigen Krisenkommunikation Informationsaustausch von öffentlichen und privaten Akteuren 14

15 Auszug der Inhalte der IKT Sicherheitsstrategie - kritische Infrastruktur Risikomanagement und Informationssicherheit Förderung des Risikomanagements innerhalb der kritischen Infrastrukturbetreiber Einrichten eines Cyber Competence Centers Pflege des Informationssicherheitshandbuch als Basis für den Grundschutz Durchführen von Technologiefolgenabschätzungen Freiwilliges Registrierungssystem von Experten, wie dies in der Verwaltung schon erfolgt 15

16 Auszug der Inhalte der IKT Sicherheitsstrategie - Risikomanagement Identifizierung von Kernunternehmen in den Sektoren Umfassendes Risiko- und Sicherheitsmanagement über Sektoren hinweg Verdichtung des Risikokatalogs Definition von Mindeststandards für Risiko- und Sicherheitsmanagement Sicherstellung von Mindeststandards und Lenkung der Risikoakzeptanz in Kernunternehmen 16

17 Auszug der Inhalte der IKT Sicherheitsstrategie Bildung und Forschung Bildung Frühzeitige schulische Ausbildung in IKT, IKT-Sicherheit und Medienkompetenz Verpflichtende IKT-Ausbildung aller Studierenden der Pädagogik Verstärkte Ausbildung von IKT-SicherheitsspezialistInnen im tertiären Sektor IKT-Sicherheit als wichtiger Bestandteil in der Erwachsenenbildung / Weiterbildung Forschung Vermehrte Einbindung von IKT-Sicherheitsthemen in angewandte IKT-Forschung Aktive Themenführerschaft bei internationalen Forschungsprogrammen 17

18 Auszug der Inhalte der IKT Sicherheitsstrategie Stärkung der IKT-Sicherheitskultur in Österreich Positive Positionierung der IKT-Sicherheit Abgestimmte und koordinierte Vorgehensweise Einrichten eines IKT-Sicherheitsportals Awareness-Kampagnen Beratungsprogramme Standardisierung 18

19 Überblick & Navigation Einordnung des Themas IKT Sicherheitsstrategie Österreichische Strategie zur Cyber Sicherheit EU Aktivitäten in Bezug auf Cyber Security 19

20 Erarbeitung ÖSCS Grundlage: Ministerratsbeschluss vom 11. Mai 2012 Intensive Zusammenarbeit zwischen BM.I, BMLVS und BKA strategische Koordination durch BKA Grundlage: Österreichische Sicherheitsstrategie (ÖSS) Verhandler: Verbindungspersonen zum NSR + CS Experten Vorhandenen Aktivitäten und Erarbeitungen wurden eingebracht: IKT-Sicherheitsstrategie Cyber Crime und Cyber Defence Strategien KSÖ-Aktivitäten (Risiko-Matrix etc.), usw. Beschluss ÖSCS im MR am 20. März

21 Definition Cyber Sicherheitspolitik Nationale, europäische und internationale Maßnahmen zur positiven Mitgestaltung des Cyber Space im Interesse der Bürger, Wirtschaft, Wissenschaft und des Staates, zur Verhinderung des Entstehens /Wirksamwerdens von Bedrohungen des / der Menschen im Cyber Space (Prävention), zum Schutz des Rechtsgutes Cyber Sicherheit gegenüber Bedrohungen bzw. zu deren Bewältigung. 21

22 Breiter Ansatz / Chancen: Der Cyber Space ist als Informations- und Kommunikationsraum, Sozialer Interaktionsraum, Wirtschafts- und Handelsraum, Politischer Partizipationsraum, Steuerungsraum bedeutend für Staat, Wirtschaft, Wissenschaft, Gesellschaft. 22

23 Risiken und Bedrohungen Fehlbedienungen Cyber Kriminalität Identitätsmissbrauch Cyber Extremismus / Cyber Terrorismus Massive Angriffe staatlicher / nicht staatlicher Akteure 23

24 Prinzipien Allgemeine Prinzipien: Umfassende, integrierte, proaktive, solidarische Sicherheitspolitik Spezielle Prinzipien: Rechtsstaatlichkeit Subsidiarität Selbstregulierung Verhältnismäßigkeit 24

25 Strukturen und Prozesse Einrichtung Cyber Sicherheits-Steuerungsgruppe Schaffung Struktur zur Koordination auf operativer Ebene Einrichtung übergreifendes Cyber Krisenmanagement Stärkung bestehender Strukturen Erstellung Code of Conduct (Info-Austausch, Meldeverpflichtung, usw.) Festlegung von Mindestsicherheitsstandards Erstellung jährlicher Bericht zur Cyber Sicherheit 25

26 Kooperation Staat, Wirtschaft, Gesellschaft etc. Einrichtung Cyber Sicherheits-Plattform (Nutzung ATC, KSÖ etc.) Stärkung der Unterstützung für KMUs Ausarbeitung Cyber Sicherheitskommunikationsstrategie Schutz kritischer Infrastrukturen Sensibilisierung und Ausbildung Forschung und Entwicklung Internationale Zusammenarbeit 26

27 Österreichische Strategie für Cybersicherheit wurde am 20. März 2013 von der Bundesregierung unter Einbringung von BMI, BMLVS, BMeiA und BKA beschlossen. Download unter 27

28 Cyber Security Struktur Nationaler Sicherheitsrat Verbindungspersonen zum nationalen Sicherheitsrat Cyber Experten Cyber Security Steuerungsgruppe Vorsitz: BKA Mitglieder: BMI, BMLVS, BMeiA, BMJ und im Bedarfsfall weitere (BM, Länder, usw.) Operative Koordination Krisenmanagement SKKM Cyber Security Plattform Einbindung der Wirtschaft 28

29 Überblick & Navigation Einordnung des Themas IKT Sicherheitsstrategie Österreichische Strategie zur Cyber Sicherheit EU Aktivitäten in Bezug auf Cyber Security 29

30 EU Aktivitäten Europäische Cybersicherheit Strategie Vorstellung Entwurf EK am Behandlung in 15 Rat-Arbeitsgruppen und in der FOP on Cyber Issues Bis E03/2013 werden Anmerkungen gesammelt Geplant: Ende April/Anfang Mai finale Behandlung im kommenden FOP Meeting Verabschiedung noch durch irische Präsidentschaft 30

31 EU Aktivitäten Europäische Cybersicherheit Strategie Kernpunkte (5 strategische Prioritäten) Widerstandsfähigkeit erhöhen Eindämmung der Cyberkriminalität Ausbau der Cyberverteidigung Entwicklung von industriellen Cyber-Ressourcen Einheitliche Cyberraumstrategie auf int. Ebene Viele Maßnahmen dazu Trennung der Aufgaben in Netz- und Informationssicherheit, Strafverfolgung und Verteidigung Begleitende NIS - Richtlinie 31

32 EU Aktivitäten Ein wesentlicher Eckpfeiler in der Umsetzung ist die NIS-Richtlinie Ziel ist das Setzen von minimalen Sicherheitsstandards Säulen der Richtlinie: Nationale Fähigkeiten Kooperation auf EU-Ebene Sektorübergreifende Zusammenarbeit (PPP) 32

33 EU Aktivitäten Begleitende NIS Richtlinie Kernpunkte Jeder Staat hat eine NIS Strategie und einen nationalen NIS Kooperationsplan Es gibt eine für NIS zuständige Behörde Jeder MS hat ein CERT mit einem def. Mindestumfang Ein Kooperationsnetz für die europ. Komm. wird aufgebaut Ein Frühwarnsystem und Koordinierte Reaktion Übergreifender NIS Kooperationsplan auf europ. Ebene Verpflichtende Meldung von Sicherheitsvorfällen Förderung von Normen Befugnisse für verbindliche Anweisungen und Sanktionen bei Verstößen durch die nat. NIS Behörde 33

34 EU Aktivitäten NIS Richtlinie Einordnung der NIS-Behörde in die Struktur 34

35 Der Cyberraum kennt keine Grenzen, wohl in jeglicher Hinsicht! für Ihre Aufmerksamkeit! Die Österreichische Strategie zur Cyber Sicherheit sowie die IKT-Sicherheitsstrategie finden sie zum Download auf Roland Ledinger

Die strategische Dimension von Cyber Security. Ein Überblick der nationalen und internationalen strategischen Ausrichtung

Die strategische Dimension von Cyber Security. Ein Überblick der nationalen und internationalen strategischen Ausrichtung Die strategische Dimension von Cyber Security Ein Überblick der nationalen und internationalen strategischen Ausrichtung Roland Ledinger Wien, April 2013 Überblick & Navigation Einordnung des Themas IKT

Mehr

Gesamtstaatliche Cyber- Security-Initiativen

Gesamtstaatliche Cyber- Security-Initiativen Gesamtstaatliche Cyber- Security-Initiativen Der österreichische Weg zur Umsetzung der Strategie Roland Ledinger Wien, April 2014 Komplexität steigt in der digitalen Welt und das digitale Leben findet

Mehr

Cyber Security Strategie

Cyber Security Strategie Cyber Security Strategie aus der Sicht des BM.I Kurt Hager, M.A. BM.I, Büro für Sicherheitspolitik Warum eine Cyber Sicherheitsstrategie? Cyber Space als Informations- und Kommunikationsraum, sozialer

Mehr

Cyber Security Strategie der Bundesregierung. 26.November 2012 franz.vock@bka.gv.at

Cyber Security Strategie der Bundesregierung. 26.November 2012 franz.vock@bka.gv.at DIGITAL AUSTRIA Cyber Security Strategie der Bundesregierung 26.November 2012 franz.vock@bka.gv.at Agenda DIGITAL AUSTRIA IKT Sicherheitsstrategie ÖSCS (Österreichische Strategie für Cyber Sicherheit)

Mehr

Cyber Security Strategie der Bundesregierung. 26.November 2012 franz.vock@bka.gv.at

Cyber Security Strategie der Bundesregierung. 26.November 2012 franz.vock@bka.gv.at DIGITAL AUSTRIA Cyber Security Strategie der Bundesregierung 26.November 2012 franz.vock@bka.gv.at Agenda DIGITAL AUSTRIA IKT Sicherheitsstrategie ÖSCS (Österreichische Strategie für Cyber Sicherheit)

Mehr

Cybersecurtiy von der Strategie zur Umsetzung. eine gemeinsame Verantwortung von öffentlicher Verwaltung, privatem Sektor und der Wissenschaft

Cybersecurtiy von der Strategie zur Umsetzung. eine gemeinsame Verantwortung von öffentlicher Verwaltung, privatem Sektor und der Wissenschaft DIGITAL AUSTRIA Cybersecurtiy von der Strategie zur Umsetzung eine gemeinsame Verantwortung von öffentlicher Verwaltung, privatem Sektor und der Wissenschaft Roland Ledinger 28.04. 2015 Agenda Österreichische

Mehr

E-Government Services Kooperation mit der Wirtschaft. Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv.

E-Government Services Kooperation mit der Wirtschaft. Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv. E-Government Services Kooperation mit der Wirtschaft Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv.at Rahmenbedingungen einer digitalen Gesellschaft über 700 Mio Facebook

Mehr

IT Security Simulation

IT Security Simulation IT Security Simulation Sicherheits-Spielwiese auf europäischer Ebene CE.AT 2015 Wien, 5. März 2015 www.digitales.oesterreich.gv.at ENISA - Europäische Agentur für Netz- und Informationssicherheit Die ENISA

Mehr

Österreichische Strategie für Cyber Sicherheit

Österreichische Strategie für Cyber Sicherheit Österreichische Strategie für Cyber Sicherheit Österreichische Strategie für Cyber Sicherheit Wien, 2013 Impressum Medieninhaber, Verleger und Herausgeber: Bundeskanzleramt Österreich Sektion IV Koordination

Mehr

Österreichische Strategie für Cyber Sicherheit

Österreichische Strategie für Cyber Sicherheit Österreichische Strategie für Cyber Sicherheit Österreichische Strategie für Cyber Sicherheit Wien, 2013 Impressum Medieninhaber, Verleger und Herausgeber: Bundeskanzleramt Österreich Sektion IV Koordination

Mehr

NIS-Richtlinie. und ihre Umsetzung in Österreich. Bundeskanzleramt/Präsidium Abt. I/11 Digitales und E-Government Recht, Strategie und Internationales

NIS-Richtlinie. und ihre Umsetzung in Österreich. Bundeskanzleramt/Präsidium Abt. I/11 Digitales und E-Government Recht, Strategie und Internationales NIS-Richtlinie und ihre Umsetzung in Österreich Bundeskanzleramt/Präsidium Abt. I/11 Digitales und E-Government Recht, Strategie und Internationales gregor.schmied@bka.gv.at Ziel: EU-weit ein hohes gemeinsames

Mehr

IKT-Sicherheit. Nationale

IKT-Sicherheit. Nationale IKT-Sicherheit Nationale IKT-Sicherheitsstrategie Österreich 1 Impressum Medieninhaberin, Verlegerin und Herausgeberin: Bundeskanzleramt, Digitales Österreich, Ballhausplatz 2, 1014 Wien www.digitales.oesterreich.gv.at

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Branchenspezifische Aktivitäten im Kontext der ÖSCS

Branchenspezifische Aktivitäten im Kontext der ÖSCS im Kontext der ÖSCS franz.vock@bka.gv.at Bundeskanzleramt 28. Juni 2016 im Kontext der ÖSCS 2 Verweise auf Kapitel 3 Prinzipien Integrierte Cyber Sicherheitspolitik muss auf eine Arbeitsteilung zwischen

Mehr

IKT-Strategie 2012. Herausforderungen für eine innovative Verwaltung

IKT-Strategie 2012. Herausforderungen für eine innovative Verwaltung IKT-Strategie 2012 Herausforderungen für eine innovative Verwaltung Aktuelle IKT Themen/Trends Collaboration Facebook Twitter Wiki Open Data/Gov Apps Social Media Web 2.0 Mobiles Breitband Smartphone Tablet

Mehr

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Auswirkungen auf kritische

Mehr

CIIP Massnahmen in der Schweiz

CIIP Massnahmen in der Schweiz Informatikstrategieorgan Bund CIIP Massnahmen in der Schweiz Pascal Lamia, Leiter MELANI Partnerschaft zwischen Verwaltung und Wirtschaft (PPP) Staatsaufgabe: Artikel 2, Absatz 2 der Bundesverfassung [

Mehr

BIG 29.10.2014. Netz- und Informationssicherheits-RL. I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at

BIG 29.10.2014. Netz- und Informationssicherheits-RL. I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at DIGITAL BIG 29.10.2014 Netz- und Informationssicherheits-RL I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at NIS-RL Allgemeines DIGITAL Ziel: Erhöhung der Netz- und Informationssicherheit in der Union Erhöhung

Mehr

baut auf bestehende EU Initiativen wie: (SET-Plan) Ziele des SET-Plans: Convenant of Mayors CONCERTO CIVITAS

baut auf bestehende EU Initiativen wie: (SET-Plan) Ziele des SET-Plans: Convenant of Mayors CONCERTO CIVITAS SMART CITIES News aus Brüssel Vorstellung der aktuellen Aktivitäten auf europäischer Ebene TPSCA Workshop "Smart Cities - Aktuelle Entwicklungen" 20. März 2012 Inhalt 1. Überblick über Smart Cities Netzwerke,

Mehr

IKT Trends 2011. und was für die Verwaltung von Interesse ist. Ing. Roland Ledinger 8. Juni 2011 roland.ledinger@bka.gv.at

IKT Trends 2011. und was für die Verwaltung von Interesse ist. Ing. Roland Ledinger 8. Juni 2011 roland.ledinger@bka.gv.at IKT Trends 2011 und was für die Verwaltung von Interesse ist Ing. Roland Ledinger 8. Juni 2011 roland.ledinger@bka.gv.at Allgemeine Rahmenbedingungen Krisenjahre sind vorbei, Innovation wird wieder nachgefragt

Mehr

Netzsicherheit. Netzsicherheit im Recht Was taugt es für die Praxis. Ing. Mag. Sylvia Mayer, MA

Netzsicherheit. Netzsicherheit im Recht Was taugt es für die Praxis. Ing. Mag. Sylvia Mayer, MA Netzsicherheit Netzsicherheit im Recht Was taugt es für die Praxis Ing. Mag. Sylvia Mayer, MA Bundesamt für Verfassungsschutz und Terrorismusbekämpfung Bundesgesetz zur Gewährleistung der Sicherheit von

Mehr

ISO 27001 für das Internet

ISO 27001 für das Internet ISO 27001 für das Internet ISMS-Einführung bei nic.at Datum: 04.06.2014 Christian Proschinger CISO ISO/IEC 27001:2013 Implementierung 2 Das Domain Name System. com at ch wien meinefirma www mail mail.meinefirma.at

Mehr

Die Senatorin für Finanzen. Vortrag

Die Senatorin für Finanzen. Vortrag Vortrag Nationaler Plan zum Schutz der Informationsinfrastrukturen Ressortübergreifend abgestimmte IT- Sicherheitsstrategie für Deutschland Drei strategische Ziele Prävention: Informationsinfrastrukturen

Mehr

Aktuelle Bedrohungssituation in Österreich und Europa

Aktuelle Bedrohungssituation in Österreich und Europa Aktuelle Bedrohungssituation in Österreich und Europa Vortragender: Christian Proschinger Security Analyst CERT.at / GovCERT Austria CISO nic.at GmbH 1 Wer sind wir? CERT.at das nationale Computer Emergency

Mehr

Österreichische Strategie für Cyber Sicherheit (ÖSCS) Umsetzungsbericht 2015

Österreichische Strategie für Cyber Sicherheit (ÖSCS) Umsetzungsbericht 2015 Bundesministerium für Landesverteidigung und Sport Österreichische Strategie für Cyber Sicherheit (ÖSCS) Umsetzungsbericht 2015 Einleitung Die österreichische Bundesregierung hat am 20.3.2013 die Österreichische

Mehr

BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS

BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS Timo Kob; Vorstand HiSolutions AG Von unseren Kunden ausgezeichnet als TOP CONSULTANT 1 HiSolutions 2014 Präsentation Kurzprofil HiSolutions

Mehr

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 ISMS bei DENIC Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 Agenda Kurzvorstellung DENIC eg ISMS bei DENIC Entwicklung des ISMS bei DENIC Risikomanagement im Bereich Information

Mehr

Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld

Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld 1 Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld Vorstand DI Walter Boltz Energie-Control Austria () 28. April 2014 Weltweit sind Betreiber kritischer Infrastruktur vermehrt

Mehr

Plattform Digitales Österreich

Plattform Digitales Österreich Plattform Digitales Österreich E-Government für die Wirtschaft effiziente E-Services rund um die Uhr Dipl.-Ing. Michael M. Freitter michael.freitter@bka.gv.at Bundeskanzleramt Österreich Abteilung E-Government:

Mehr

Aktuelles zu Kritischen Infrastrukturen

Aktuelles zu Kritischen Infrastrukturen Aktuelles zu Kritischen Infrastrukturen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision GI SECMGT Workshop, 2011-06-10

Mehr

DISCUSS. Europäische Plattform für webbasierte. Bereich des Lebenslangen Lernens. Dr. Randolph Preisinger-Kleine

DISCUSS. Europäische Plattform für webbasierte. Bereich des Lebenslangen Lernens. Dr. Randolph Preisinger-Kleine Dieses Projekt wird mit Unterstützung der Europäischen Kommission finanziert. DISCUSS Europäische Plattform für webbasierte Praxisgemeinschaften im Bereich des Lebenslangen Lernens Dr. Randolph Preisinger-Kleine

Mehr

IKT-Sicherheit. Nationale

IKT-Sicherheit. Nationale IKT-Sicherheit Nationale IKT-Sicherheitsstrategie Österreich 1 Impressum Medieninhaberin, Verlegerin und Herausgeberin: Bundeskanzleramt, Digitales Österreich, Ballhausplatz 2, 1014 Wien www.digitales.oesterreich.gv.at

Mehr

Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen -

Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen - Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen - Dr. Udo Helmbrecht Bundesamt für Sicherheit in der Informationstechnik, Bonn CDU/CSU Fachgespräch 6. Mai 2009, Berlin

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir?

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir? BUNDESMINISTERIUM FÜR LANDESVERTEIDIGUNG UND SPORT KOMPETENT - VERLÄSSLICH SICHER A B W E H R A M T Mag. Walter J. Unger, Oberst des Generalstabsdienstes Jahrgang Laudon 1982-1988 LWSR14, ZgKdt, KpKdt

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./

Mehr

Cybersecurity in der Energiewirtschaft Beyond Safe Harbour

Cybersecurity in der Energiewirtschaft Beyond Safe Harbour Cybersecurity in der Energiewirtschaft 19.04.2016 Beyond Safe Harbour Cybersicherheit Ausgangslage in der Energiewirtschaft Angriffe / Bedrohungsszenarien Internationale und Nationale Gremien / Anforderungen

Mehr

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung

Mehr

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? 6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Die Bedeutung funktionaler Stadtregionen in der EU- Strukturfondsperiode 2014-2020

Die Bedeutung funktionaler Stadtregionen in der EU- Strukturfondsperiode 2014-2020 Die Bedeutung funktionaler Stadtregionen in der EU- Strukturfondsperiode 2014-2020 Barbara Crome Generaldirektion Europäische Kommission 1. Österreichischer Stadtregionstag und 56. Tagung des deutschösterreichischen

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012 Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel Caroline Neufert Nürnberg, 18. Oktober 2012 Cloud Computing - Cloud Strategie Zu Beginn jeder Evaluierung gibt es wesentliche Kernfragen. Cloud

Mehr

KOOPERATIONSVEREINBARUNG

KOOPERATIONSVEREINBARUNG KOOPERATIONSVEREINBARUNG ÖFFENTLICH-RECHTLICHER VERTRAG ZWISCHEN DER LANDESHAUPTSTADT ERFURT UND DER INTERNATIONALEN HOCHSCHULE BAD HONNEF BONN STUDIENORT ERFURT Landeshauptstadt Erfurt vertreten durch

Mehr

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V. against Cybercrime Crime e. V. Wer wir sind Das against Cyber Crime (G4C) ist ein gemeinnütziger Verein mit Sitz in Wiesbaden, der zum 1. Januar 2014 seine operative Arbeit aufgenommen hat. Gründungsmitglieder

Mehr

Workshop Fit für 2015!

Workshop Fit für 2015! Workshop Fit für 2015! Überblick über die Themen und Instrumente der Calls im Bereich Secure Societies 2015 Ottobrunn, 18. November 2014 Dr. Steffen Muhle Nationale Kontaktstelle Sicherheitsforschung VDI

Mehr

EU Forschungs-Rahmenprogramme und die Betreuung in Österreich

EU Forschungs-Rahmenprogramme und die Betreuung in Österreich EU Forschungs-Rahmenprogramme und die Betreuung in Österreich Sabine Herlitschka Europäische & Internationale Programme FFG - Forschungsförderungsgesellschaft Seite 1 Seite 1 Der Europäische Forschungsraum

Mehr

Was ist CIIP. Fachtagung Schutz strategischer Informationsinfrastrukturen. 7. Oktober 2010

Was ist CIIP. Fachtagung Schutz strategischer Informationsinfrastrukturen. 7. Oktober 2010 Was ist CIIP Fachtagung Schutz strategischer Informationsinfrastrukturen 7. Oktober 2010 Slides not to be used without prior permission of the author Österreichisches Institut für Internationale Politik

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

Strategie Intelligente Vernetzung Monitoring-Konzept

Strategie Intelligente Vernetzung Monitoring-Konzept Strategie Intelligente Vernetzung Monitoring-Konzept Fachdialog Intelligente Vernetzung Bonn/Berlin, Juli 2014 Inhalt 1 Ausgangssituation und Ziele 2 Konzeptansatz Monitoring 3 Vorgehen zur Umsetzung des

Mehr

Die Cloud Computing-Aktivitäten des BMWi

Die Cloud Computing-Aktivitäten des BMWi Innovationspolitik, Informationsgesellschaft, Telekommunikation Die Cloud Computing-Aktivitäten des BMWi Dr. Andreas Goerdeler http://www.bmwi.de/go/trusted-cloud Welche volkswirtschaftliche Bedeutung

Mehr

Satellitennavigation in Österreich

Satellitennavigation in Österreich Satellitennavigation in Österreich ASAP Anwendungsworkshop 6.Mai 2015 Elisabeth Fischer Satellitennavigation in Österreich Forschungs- und Entwicklungsaktivitäten EU Programme (Horizon 2020) ESA (IAP,

Mehr

IKT-Sicherheit. Nationale IKT-Sicherheitsstrategie Österreich

IKT-Sicherheit. Nationale IKT-Sicherheitsstrategie Österreich IKT-Sicherheit Nationale IKT-Sicherheitsstrategie Österreich Wien, 2012 Impressum: Medieninhaber, Verleger und Herausgeber: Bundeskanzleramt, Digitales Österreich, Ballhausplatz 2, 1014 Wien www.digitales.oesterreich.gv.at

Mehr

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,

Mehr

Outsourcing. Strategische Weichenstellungen für Verbesserungen in der Zukunft

Outsourcing. Strategische Weichenstellungen für Verbesserungen in der Zukunft Outsourcing Strategische Weichenstellungen für Verbesserungen in der Zukunft Österreich 2003 Unser Ansatz als Outsourcing-Coach Pragmatische Methode Risiko Management Outsourcing Framework Personal und

Mehr

IT Governance in Südtirol

IT Governance in Südtirol IT Governance in Südtirol Bozen, 24. Juni 2015 ZUR EXZELLENZ DER IT SERVICES 2 Struktur des Konzepts Integrierende Steuerung innerhalb der öffentlichen Verwaltung und Dialog mit den externen Akteuren IT

Mehr

Dr. Andreas Gabriel Ethon GmbH 24.09.2015

Dr. Andreas Gabriel Ethon GmbH 24.09.2015 Wie meistern Sie nachhaltig die Kann Ihnen eine Zertifizierung ISO 27001 helfen? Dr. Andreas Gabriel Ethon GmbH KURZE VORSTELLUNG 2 Profil der Ethon GmbH; Ulm Über die Ethon GmbH Informationssicherheit

Mehr

Aktualisierte technische Leitlinien der ENISA

Aktualisierte technische Leitlinien der ENISA Wir stehen für Wettbewerb und Medienvielfalt. Aktualisierte technische Leitlinien der ENISA Mag. Ulrich Latzenhofer RTR-GmbH 10. Oktober 2013 Artikel 13a und 13b Rahmenrichtlinie Maßnahmen der Betreiber

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

Die europäische NIS-Richtlinie und ihre Auswirkungen auf Österreich. E-Day 2016

Die europäische NIS-Richtlinie und ihre Auswirkungen auf Österreich. E-Day 2016 Die europäische NIS-Richtlinie und ihre Auswirkungen auf Österreich E-Day 2016 franz.vock@bka.gv.a Status EU-Richtlinie zur Netz- und Informationssicherheit NIS-RL 2 Ziel: EU-weit ein hohes Level an Netzwerk-

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums

Mehr

Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen

Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen Volker Wagner, Deutsche Telekom AG, Leiter Group Business Security Vorstandsvorsitzender ASW 30.05.2012 1 Global

Mehr

Monitoring zur Datensicherheit in Österreich (DaMon)

Monitoring zur Datensicherheit in Österreich (DaMon) Monitoring zur Datensicherheit in Österreich (DaMon) Dr. Stefan Fenz (Technische Universität Wien) Univ. Prof. Dr. A Min Tjoa (Technische Universität Wien) Univ. Prof. Dr. Sylvia Kritzinger (Universität

Mehr

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen Dr. Harald Niggemann Hagen, 3. Dezember 2014 Kernaussagen» Die Bedrohungslage im Cyber-Raum ist heute gekennzeichnet durch ein breites Spektrum

Mehr

Österreichisches Sicherheitshandbuch

Österreichisches Sicherheitshandbuch Österreichisches Sicherheitshandbuch Relaunch 2010 Akkreditierte Inspektionsstelle About A-SIT 1999 als gemeinnütziger Verein gegründet Mitglieder: Bund (BMF) OeNB TU-Graz Akkreditierte Inspektionsstelle

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Innovationsförderung als Schwerpunkt der EU-Förderung nach 2014 - Ein Ausblick auf die neue EU-Förderperiode -

Innovationsförderung als Schwerpunkt der EU-Förderung nach 2014 - Ein Ausblick auf die neue EU-Förderperiode - Innovationsförderung als Schwerpunkt der EU-Förderung nach 2014 - Ein Ausblick auf die neue EU-Förderperiode - Fachkongress der ARTIE am 15. März 2012 Günter Kristian, MW - Referat 14 EFRE/ESF-Verwaltungsbehörde

Mehr

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss

Mehr

IPv6 in Deutschland. Constanze Bürger Referat IT 5, IT-Infrastrukturen und IT- Sicherheitsmanagement des Bundes Bundesministerium des Innern

IPv6 in Deutschland. Constanze Bürger Referat IT 5, IT-Infrastrukturen und IT- Sicherheitsmanagement des Bundes Bundesministerium des Innern IPv6 in Deutschland Constanze Bürger Referat IT 5, IT-Infrastrukturen und IT- Sicherheitsmanagement des Bundes Bundesministerium des Innern 1 There are 645 days until Central Registry IPv4 address exhaustion

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V.

Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V. Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V. KAT 12 15.09.2011 Berlin-Adlershof 15. September 2011 KKI e.v. 15.September 2011 Seite 2 Übersicht Kritische Infrastrukturen

Mehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr Zentrum für Informationstechnik (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen Vortragender: Oberst Dipl. Inform. Gerd Weiß Leiter Geschäftsbereich IT-Sicherheit / Cyber Defence

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

Das System der Bekämpfung der Geldwäsche & Terrorismusfinanzierung (GW/TF) ist von mehreren rechtlichen Ebenen und Akteuren geprägt: EU-Ebene

Das System der Bekämpfung der Geldwäsche & Terrorismusfinanzierung (GW/TF) ist von mehreren rechtlichen Ebenen und Akteuren geprägt: EU-Ebene Andreas Pink Die internationale Dimension der Bekämpfung der Geldwäscherei und Terrorismusfinanzierung und ihre Auswirkungen & Nationale Risikoanalyse Ein Überblick Erste österreichische Geldwäsche-Tagung,

Mehr

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M.

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M. IT-Sicherheit in der Verwaltungspraxis 7. 8. März 2013, Frankfurt a. M. Die Cyber Akademie Zentrum für IT-Sicherheit Die Cyber Akademie ist eine Fort- und Weiterbildungseinrichtung für IT-Sicherheit. Mitarbeiter

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Informationssicherheit im Freistaat Sachsen Eine moderne Verwaltung funktioniert heutzutage nicht mehr ohne Computer. Als Dienstleister stellt der Freistaat Sachsen für Bürger und

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

RA Konstanze Ricken Deutsche Gesellschaft für Internationale Zusammenarbeit (GIZ) GmbH 21.10.2014

RA Konstanze Ricken Deutsche Gesellschaft für Internationale Zusammenarbeit (GIZ) GmbH 21.10.2014 RA Konstanze Ricken Deutsche Gesellschaft für Internationale Zusammenarbeit (GIZ) GmbH 21.10.2014 Der Kampf gegen Korruption kann nur erfolgreich sein, wenn sich alle, d.h. Staaten, internationale Organisationen,

Mehr

Cyber-Sicherheit in Deutschland

Cyber-Sicherheit in Deutschland Cyber-Sicherheit in Deutschland Dr. Hartmut Isselhorst Abteilungspräsident im BSI Bonn, 16. Juni 2011 VS NUR FÜR DEN DIENSTGEBRAUCH 3 Attraktivität von Cyber-Angriffen» Angriffe aus der Distanz, kein Vor-Ort-Risiko»

Mehr

Sicherheit in der SW-Entwicklung und beim Betrieb einer Identity und Access Management Lösung

Sicherheit in der SW-Entwicklung und beim Betrieb einer Identity und Access Management Lösung Sicherheit in der SW-Entwicklung und beim Betrieb einer Identity und Access Management Lösung Best Practice Standardportal Bundesministerium für Inneres und Land-, forst- und wasserwirtschaftliches Rechenzentrum

Mehr

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research

Mehr

Informations-Sicherheit mit ISIS12

Informations-Sicherheit mit ISIS12 GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294

Mehr

Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen

Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen Worum geht es? Was kann die IG Metall tun? Engineering-Tagung am 20.09.2011 in Essen Constanze Kurz VB 02, Ressort Branchenpolitik

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

Cyberbedrohungen im 21. Jahrhundert Quo vadis?

Cyberbedrohungen im 21. Jahrhundert Quo vadis? AUTOMOTIVE INFOKOM VERKEHR, UMWELT & ENERGIETECHNIK LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT Cyberbedrohungen im 21. Jahrhundert Quo vadis? Essen, den Alexander Silhavy Berater für Informationssicherheit,

Mehr

Cyber Attack Information System - CAIS

Cyber Attack Information System - CAIS Cyber Attack Information System - CAIS Vorstellung im Beirat für Informationsgesellschaft am 28. Juni 2013 AIT Austrian Institute of Technology Department Safety & Security H. Leopold, H. Schwabach, T.

Mehr

LandZukunft MODELLVORHABEN IM LANDKREIS BIRKENFELD

LandZukunft MODELLVORHABEN IM LANDKREIS BIRKENFELD LandZukunft MODELLVORHABEN IM LANDKREIS BIRKENFELD Ein Modellvorhaben des Bundesministeriums für Ernährung, Landwirtschaft und Verbraucherschutz und u.a. des Landkreises Birkenfeld zur Stärkung peripherer

Mehr

Normungsarbeit des DIN und ihre Konsequenzen für die vergleichende Stadtbeobachtung

Normungsarbeit des DIN und ihre Konsequenzen für die vergleichende Stadtbeobachtung Normungsarbeit des DIN und ihre Konsequenzen für die vergleichende Stadtbeobachtung VDSt Frühjahrstagung Duisburg, 31.03.2014 Agenda Grundsätze der Normung Entstehung von Normen ISO TC 268 Sustainable

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

Wirtschaftsschutz: Prävention durch Information Newsletter

Wirtschaftsschutz: Prävention durch Information Newsletter Bundesamt für Verfassungsschutz Wirtschaftsschutz: Prävention durch Information Newsletter Prävention durch Information Ausgabe Nr. 1/2013 Sehr geehrte Damen und Herren, Elektronische Angriffe und Cyber-Sicherheit

Mehr

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr

Technologiepolitische Schwerpunkte der Digitalen Agenda

Technologiepolitische Schwerpunkte der Digitalen Agenda Technologiepolitische Schwerpunkte der Digitalen Agenda Open Innovation Innovationskraft für den Mittelstand. 11. November 2014 Deutsches Museum München Dr. Andreas Goerdeler Unterabteilungsleiter Informationsgesellschaft;

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Workshop: E-Learning Landesinitiativen. Shared IT-Services für den Hochschulstandort Hamburg. Frankfurt, 25.-26. Januar 2011

Workshop: E-Learning Landesinitiativen. Shared IT-Services für den Hochschulstandort Hamburg. Frankfurt, 25.-26. Januar 2011 Workshop: E-Learning Landesinitiativen Shared IT-Services für den Hochschulstandort Hamburg Frankfurt, 25.-26. Januar 2011 Übersicht 1. Hochschulstandort Hamburg im kurzen Überblick 2. Zielsetzungen und

Mehr

Cloud Computing in der öffentlichen Verwaltung Strategie der Behörden 14. Berner Tagung für Informationssicherheit 24. November 2011, Bern

Cloud Computing in der öffentlichen Verwaltung Strategie der Behörden 14. Berner Tagung für Informationssicherheit 24. November 2011, Bern Cloud Computing in der öffentlichen Verwaltung Strategie der Behörden 14. Berner Tagung für Informationssicherheit 24. November 2011, Bern Willy Müller Informatikstrategieorgan Bund ISB Information Security

Mehr

2009 Tätigkeitsbericht von 01.April bis März 2010 auf Vaterschaftsurlaub (Karenz)

2009 Tätigkeitsbericht von 01.April bis März 2010 auf Vaterschaftsurlaub (Karenz) Dr. Reiner Meyer, 2009 Tätigkeitsbericht von 01.April bis März 2010 auf Vaterschaftsurlaub (Karenz) 2008 Tätigkeitsbericht: Projekt: Juni 2007 Mai 2008, Schutz kritischer Infrastruktur / SKIT Die Bedrohung

Mehr

Vorsorge, Intervention und Nachsorge Ansprechpartner Einsatzorganisationen

Vorsorge, Intervention und Nachsorge Ansprechpartner Einsatzorganisationen Sicherung strategischer Infrastrukturen Das österreichische Programm APCIP MR Mag. Alexander PSCHIKAL Fachtagung Baden bei Wien 7. Oktober 2010 Grundsätzliches 1 MR-Beschluss 2. April 2008 und Masterplan

Mehr

Die Sicht von Außen. Otmar Lendl <lendl@cert.at> 2012/04/24 1

Die Sicht von Außen. Otmar Lendl <lendl@cert.at> 2012/04/24 1 Die Sicht von Außen Otmar Lendl 2012/04/24 1 Intro Otmar Lendl Seit 1991 als Sysadmin im Internet tätig Ehemals sbg.ac.at/ping/eunet/kq/eunet2/tiscali Seit 2002 bei nic.at (R&D) Seit 2008

Mehr