Cybersecurtiy von der Strategie zur Umsetzung. eine gemeinsame Verantwortung von öffentlicher Verwaltung, privatem Sektor und der Wissenschaft

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Cybersecurtiy von der Strategie zur Umsetzung. eine gemeinsame Verantwortung von öffentlicher Verwaltung, privatem Sektor und der Wissenschaft"

Transkript

1 DIGITAL AUSTRIA Cybersecurtiy von der Strategie zur Umsetzung eine gemeinsame Verantwortung von öffentlicher Verwaltung, privatem Sektor und der Wissenschaft Roland Ledinger

2 Agenda Österreichische Strategie für Cyber Sicherheit Netzwerk- und Informationssicherheits Richtlinie Operative Koordination Zusammenspiel operativer Strukturen und Prozesse

3 Komplexität steigt in der digitalen Welt

4 und das digitale Leben findet statt? über 1 Mrd Facebook User, davon über 400 Mio ständig aktiv ca Mrd Logins seit Beginn des Jahres 2,5 Mrd Internetuser, jeden Tag kommen ca dazu 95 Mio Tweets pro Tag auf Twitter ca 5 Mrd Handybesitzer, aber nur 4,2 Mrd besitzen eine Zahnbürste seit Beginn des Jahres wurden ca Mrd. s verschickt, 2,9 Mrd Suchabfragen auf Google pro Tag 50 Mrd Dinge werden 2020 durch Internet gesteuert (Internet der Dinge Einschätzung Cisco) durchschnitt , in Spitzenzeiten bis zu Rechner in D Teil eines Botnetzes (Stand 2010)

5 Homo connectus - always connected ;-)

6 das Tempo steigt!! 50 Millionen Nutzer in 100 Millionen Nutzer in ca. 2 Milliarde Nutzer von

7 .digitaler Wachstum in einer Dekade! 7910 EXABYTE 130 EXABYTE 1227 EXABYTE Nach IDC Exabyte = oder 1 Mrd Gigabyte

8 Cyber Defence Cyber Security Strategie Informationssicherheit Applikationssicherheit Netzsicherheit Internetsicherheit Cyber Crime Schutz kritische Informationsinfrastruktur IKT Sicherheitsstrategie

9 Entstehung ÖSCS APCIP

10 Österreichische Strategie für Cyber Sicherheit (Beschluss Bundesregierung vom ) Gliederung 1. Einleitung 2. Chancen und Risiken im Cyber Raum 3. Prinzipien 4. Strategische Ziele 5. Handlungsfelder und Maßnahmen 6. Umsetzung

11 Österreichische Strategie für Cyber Sicherheit Kapitel 2 Chancen und Risiken im Cyber Raum Informations- und Kommunikationsraum Sozialer Interaktionsraum Wirtschafts- und Handelsraum Politischer Partizipationsraum Raum für kriminellen Mißbrauch

12 Österreichische Strategie für Cyber Sicherheit Kapitel 3 Prinzipien Moderne Cybersicherheitspolitik soll umfassend, integriert, proaktiv und basierend auf Solidarität Folgende grundlegende Prinzipien sollen im Bereich Cyber Sicherheit gelten Rechtsstaatlichkeit, Subsidiarität, Selbstregulierung, Verhältnismäßigkeit

13 Österreichische Strategie für Cyber Sicherheit Kapitel 4 Strategische Ziele Sicherer, resilienter und verlässlicher Cyber Raum Gesamtstaatlicher Ansatz der zuständigen BM und PPP Kultur der Cyber Sicherheit Aktive Rolle bei der internationalen Zusammenarbeit Sicheres E-Government

14 Kapitel 5 Handlungsfelder und Maßnahmen

15 Handlungsfeld 1 Strukturen und Prozesse Einrichtung einer Cyber Sicherheit Steuerungsgruppe Koordination auf strategischer Ebene, Beratung der Bundesregierung Schaffung einer Struktur zur Koordination auf der operativen Ebene Cyber Lagezentrum, Cyber Lagebild, Koordination auf operativer Ebene Einrichtung eines Cyber Krisenmanagements Stärkung bestehender Cyber Strukturen GovCERT, Cyber Crime Competence Center (C4), MilCERT, CERT.at

16 Handlungsfeld 1 Strukturen und Prozesse Cyber Sicherheit Steuerungsgruppe (CSS) Eingerichtet mit MRB vom BKA (Vorsitz) Aufgaben: BMI BMLVS BMEIA CIO Koordination der Maßnahmen Cyber Sicherheit auf politischer strategischer Ebene Monitoring der Umsetzung der ÖSCS Erstellung eines jährlichen Berichts zur Cyber Sicherheit Beratung der Bundesregierung Weitere Ressorts Länder Vertreter Wirtschaft Status Auf Basis einer GO Tätigkeit aufgenommen Bisher 7 Sitzungen Vorbereitung durch ein CSS-Team Vertreter aus Wirtschaft werden in Zukunft eingebunden

17 Handlungsfeld 1 Strukturen und Prozesse Operative Koordinierungsstruktur Angenommen bei der CSS-Sitzung am Gesamtstaatliche Struktur auf Basis von existierenden Strukturen Bereits bei den letzten Übungen getestet Abschlussbericht der operativen Koordinationsstruktur bis Juni 2015

18 Handlungsfeld 1 Strukturen und Prozesse Cyber Krisen Management Angenommen bei der CSS-Sitzung am Gesamtstaatlicher Koordinations- und Kooperations- Mechanismus Bei schweren Cyber Krisen Teil des SKKM Risiko Manager + Operative Koordination Führung = zivil oder militärisch, abhängig von der Natur des Cyber Angriffs Cyber Krisen Managemant (gesamtstaatlich) Unterstützung durch operative Koordination Eigenverantwortung Cyber Krise militar Größerer Vorfall Vorfall

19 Handlungsfeld 1 Strukturen und Prozesse Stärkung bestehender Strukturen GovCERT, CERT.at, CERT Verbund u.a. Sowohl das GovCERT als auch das CERT.at als bisher etablierte Cyber Sicherheit Strukturen in Österreich werden in ihren Aufgaben und Verantwortungen gestärkt, das Aufgabenfeld erweitert Angepasst an die neue operative Koordinierungsstruktur Mit Erweiterungen hinsichtlich Effizienz und Leistungskatalogen Mit Berücksichtigung der neuen von der NIS-RL vorgegebenen Strukturen Strategien dazu bis Juni 2015

20 Handlungsfeld 2 Governance Schaffung eines zeitgemäßen ordnungspolitischen Rahmens Analyse des derzeitigen Rechtsrahmens, Bedarf an zusätzlichen gesetzlichen Regelungen, ausgewogener Einsatz von Anreizen und Sanktionen Festlegung von Mindestsicherheitsstandards Definierung von Mindestsicherheitsstandards, Informationssicherheitshandbuch Erstellung eines jährlichen Berichts zur Cyber Sicherheit Durch die Cyber Sicherheit Steuerungsgruppe wird ein jährlicher Bericht Cyber Sicherheit in Österreich erstellt

21 Handlungsfeld 2 Governance Schaffung eines zeitgemäßen ordnungspolitischen Rahmens (AG OPR) Analyse des Ist Standes von ordnungspolitischen Maßnahmen im Bereich Cyber Sicherheit Untersuchung internationaler Beispiele Zwischenbericht abgeschlossen Notwendige Cyber Strukturen, Aufgaben und Verantwortungen von Behörden, Informationsaustausch, Meldeverpflichtungen, Minimales Risikomanagement, NIS Direktive, Jetzt: Einbindung von Wirtschaft und Wissenschaft und Integration von sonstigen Aktivitäten (z.b. KSÖ Cyber Recht-Technologie Dialog) Endbericht 3.Q/2015 Regierungsprogramm: Schaffung eines BGs zur Cyber-Sicherheit

22 Handlungsfeld 2 Governance Erstellung eines jährlichen Berichts zur Cyber Sicherheit Inhalt Cyberlage/Bedrohungen Internationale Entwicklungen Nationale Entwicklungen Cyberübungen Zusammenfassung Jährliche Herausgabe Bericht verfügbar seit 2014 Bericht im Internet abrufbar

23 Handlungsfeld 3 Kooperation Staat, Wirtschaft und Gesellschaft Einrichtung einer Cyber Sicherheit Plattform Kommunikation mit Stakeholdern aus Verwaltung, Wirtschaft und Wissenschaft Stärkung der Unterstützung für KMUs Schwerpunktprogramme für Cyber Sicherheit Ausarbeitung einer Cyber Sicherheit Kommunikationsstrategie

24 Handlungsfeld 3 Kooperation Staat, Wirtschaft und Gesellschaft Cyber Sicherheit Plattform (CSP) Lead hat der private Sektor mit Unterstützung der öffentl. Verwaltung (PPP) Teilnehmer ~300 Cyber Sicherheit Stakeholder Cyber Sicherheit Arbeitsgruppen (KSÖ, ATC, CERT Verbund..) Plenartreffen zweimal im Jahr Austausch von Informationen zu wesntlichen Fragen der Cyber Sicherheit Zuweisung von Themen an AGs CSP berichtet an CSS Kickoff: (150 TN) 1. Plenar: 11/2015

25 Handlungsfeld 3 Kooperation Staat, Wirtschaft und Gesellschaft KMU Cyber Sicherheit Offensive Fokus Programm um Cyber Sicherheit bei den KMUs zu stärken Erhöhung der Widerstandskraft von KMUs bezüglich Cyber Bedrohungen Bewusstseinsbildung Sicherheits-Checks Empfehlungen für Vorsorgemaßnahmen Darstellung von existierenden Cyber Sicherheit Leistungen Übungen für KMUs Verschiedene Aktivitäten z.b. Cyber Sicherheit Kampagne für KMUs - BMWFW

26 Handlungsfeld 3 Kooperation Staat, Wirtschaft und Gesellschaft Cyber Sicherheit Kommunikations Strategie Herausforderung Verschiedene Content Provider publizieren den gleichen Cyber Sicherheit Inhalt Aufgaben: Überblick über Cyber Sicherheit Inhalte Synchronisierung von existierenden Inhalten Unterstützung von Koordination und Zusammenarbeit von Content Providern Erhöhung der Transparenz von Cyber Sicherheit Veranstaltungen

27 Handlungsfeld 4 Schutz kritischer Infrastrukturen Resilienz der kritischen Infrastrukturen erhöhen Einbindung in Prozesse des nationalen Cyber Krisenmanagements, Einrichtung einer umfassenden Sicherheitsarchitektur, Meldepflicht für schwere Cyber Vorfälle

28 Handlungsfeld 4 Schutz kritischer Infrastrukturen Erhöhung der Widerstandskraft von kritischen Infrastrukturen Berücksichtigung in etlichen Maßnahmen der ÖSCS Cyber Architektur, Standards, Meldepflichten, Übungen, NIS Direktive Meldeverpflichtungen Minimum Risiko Management APCIP (Austrian Program for Critical Infrastructure Protection) wurde am von der Regierung zur Kenntnis genommen Sicherheitspartnerschaften mit strategischen Unternehmen Einrichten von umfassenden Sicherheitsarchitekturen bei den KIs

29 Handlungsfeld 5 Sensibilisierung und Ausbildung Stärkung der Cyber Sicherheit Kultur Sensibilisierungsinitiativen, Beratungsangebote, Internetportal IKT-Sicherheit Verankerung von Cyber Sicherheit und Medienkompetenz auf allen Ebenen der Aus- und Weiterbildung Verstärkte Aufnahme von Cyber Sicherheit und Medienkompetenz in den Unterricht (Modell Digitale Kompetenz ), Ausbildung an pädagogischen Hochschulen und Universitäten

30 Handlungsfeld 5 Sensibilisierung und Ausbildung Maßnahmenkatalog im Bereich Bildung (BMBF) Definition von Bildungsstandards für digitale Kompetenzen (Informationssicherheit, Datensicherheit,.) Motto: Kein Kind ohne digitale Kompetenzen Vertiefende Ausbildung (System- und Netzwerktechnik,.) Elektronische Unterrichtsunterstützung zu Cyber Sicherheit (z.b. Phishing) E-Learning-Initiative: Verantwortungsvolles Verhalten im Cyberraum Lernmodule mit Cyber Sicherheit-Elementen an den Pädagogischen Hochschulen

31 Handlungsfeld 5 Sensibilisierung und Ausbildung Online Portal Umfassendes Cyber Sicherheit Portal Unterstützt Zielgruppen mit Sicherheitsinformationen im Bereich Cyber Sicherheit Einstiegsportal für existierende Portale

32 Handlungsfeld 6 Forschung und Entwicklung Österreichs Forschung im Bereich Cyber Sicherheit stärken Cyber Sicherheit ist Schwerpunkt im nationalen Sicherheitsforschungsprogramm KIRAS

33 Handlungsfeld 7 Internationale Zusammenarbeit Effektives Zusammenwirken für Cyber Sicherheit in Europa und weltweit Cyber Sicherheitsstrategie der EU, NIS-Richtlinie, Europaratskonvention über Cyberkriminalität, NATO Partnerschaft für den Frieden, länderübergreifende Cyberübungen,

34 Internationale Zusammenarbeit o Fragen der Cyber Sicherheit werden im Rahmen von EU, VN, OSZE, NATO, OECD und Europarat sowie in multilateralen Foren (Global Conference on Cyberspace, Central European Cyber Security Platform, Freedom Online Coalition, ) verstärkt thematisiert. o Je nach Zuständigkeit werden die Agenden von verschiedenen Ressorts wahrgenommen, z.b. NIS-BKA, NATO- BMEIA/BMLVS, Europol-BMI o Relevante außenpolitische Maßnahmen werden vom BMEIA koordiniert o Themen u.a. o o o Grund- Menschenrechte Digitale Agenda für Europa EU Cybersicherheit Strategie

35 Berücksichtigung der Aktivitäten der EU o NIS Richtlinie!! o Europäische Cybersicherheit Strategie Widerstandsfähigkeit erhöhen Eindämmung der Cyberkriminalität Ausbau der Cyberverteidigung Entwicklung von industriellen Cyber-Ressourcen Einheitliche Cyberraumstrategie auf int. Ebene o Trennung der Aufgaben in Netz- und Informations- Sicherheit, Strafverfolgung und Verteidigung

36 Kapitel 6 Umsetzung Implementierungsplan zur ÖSCS wurde von CSS am in Kraft gesetzt Umsetzungsbericht der CSS an die Bundesregierung im 2. Quartal 2015

37 NIS-RICHTLINIE

38 Allgemeines/Zeitplan DIGITAL AUSTRIA Vorschlag der Europäischen Kommission: Kalenderjahr 2013 u Verhandlungen in der RAG Telekom Aktuell eine über weite Strecken abgestimmte Ratsposition vorhanden ( possible compromise solution ) Einigung mit EP (für 2014 geplant) noch nicht gelungen (Triloge) Finalisierung NIS-RL für 2015 (Juni des Jahres) geplant 38

39 DIGITAL AUSTRIA Inhalt Erreichen einer hohen Netzwerk- und Informationssicherheit Verbesserte Zusammenarbeit Errichtung einer oder mehrerer nationaler Behörden und nationaler CSIRTs Strategische Koordination durch Cooperation Group der nationalen Behörden Operationale Kooperation durch Netzwerk der Computer Security Incident Response Teams (CSIRTs) Einführen von Sicherheitsstandards und Meldeverpflichtung 39

40 DIGITAL AUSTRIA Ursprünglicher Vorschlag der Kommission - Kernpunkte Nationale NIS Strategie und nat. NIS Kooperationsplan Eine für NIS zuständige Behörde Es gibt mind. ein (Nat./Gov.) CERT mit einem def. Mindestumfang Kooperationsnetz f. die europ. Kommunikation Frühwarnsystem und Koordinierte Reaktion NIS Kooperationsplan auf europ. Ebene Verpflichtende Meldung von Sicherheitsvorfällen 40

41 DIGITAL AUSTRIA Stand der Verhandlungen - Kernpunkte Nationale NIS Strategie und nat. NIS Kooperationsplan Eine für NIS zuständige Behörden + nationaler SPOC Es gibt mind. ein (Nat./Gov.) CERT mit einem def. Mindestumfang Kooperationsnetz f. die europ. Kommunikation Kooperationsgruppe + CSIRT Netzwerk Frühwarnsystem und Koordinierte Reaktion NIS Kooperationsplan auf europ. Ebene Verpflichtende Meldung von Sicherheitsvorfällen 41

42 Zusammen arbeit Strukturen im Entwurf SPOC (BKA/ IKT- Strategie Kooperationsgruppe Zusammen arbeit Zuständige Behörde : BKA/IKT- Strategie (?) Zuständige Behörde: Cyber Security Center (?) Zuständige Behörde: Cyber Defense Zentrum (?) MS EK ENISA CSIRT- Netzwerk Datenschutzbehörden Strafverfolgungsbehörden Nationale CSIRTs EU-CERT ENISA

43 Anwendungsbereich Betreiber" Öffentliche oder private Einrichtung aus dem Bereich Informationsgesellschaft, Energie, Transport, Bankwesen, Finanzmarkt, Gesundheit und Wasserversorung Sofern der angeboteten Dienst wesentlich ist, d.h. wesentlich für die Aufrechterhaltung kritischer sozialer und wirtschaftlicher Aktivitäten UND folgende Kriterien erfüllt: Der Dienst ist stark abhängig von Netz- und Informationssystemen Der Entfall/Störung des Dienste hat einen signifikanten Einfluss auf die Wirtschaft oder Gesellschaft eines MS.

44 DIGITAL AUSTRIA Anwendungsbereich Liste gemäß Annex II Im Bereich Dienste der Informationsgesellschaft Internet exchange points Nationale Domainnamenregister Webhosting Dienste E-Commerce Plattformen [Internet Zahlungsgateways] [Soziale Netzwerke] Suchmaschinen Cloud Computing Dienste [App Stores] Im Bereich Energie: Gas- und Stromversorger, Erdöl, Erdgas etc. Im Bereich Transport Luft, Bahn, Häfen, Logistik etc. Im Bankenbereich Kreditinstitute Im Bereich Finanzmarktinfrastrukturen: Börsen und Clearingstellen Im Bereich Gesundheitswesen Krankenhäuser, Privatkliniken etc Im Bereich Wasserversorgung Details offen

45 DIGITAL AUSTRIA Einrichtung nationaler Behörden/CSIRTs Jeder MS soll einrichten: eine oder mehrere nationale Behörde/n ( competent authority ) Hauptverantwortlich für die Umsetzung der RL Überprüfung der Sicherheitsstandards Stelle für zu meldende Vorfälle (anonymisierte) Veröffentlichung von Vorfällen bei Notwendigkeit einen Single Point of Contact (SPoC) Drehscheibe für Kommunikation mit anderen MS ein oder mehrere CSIRTs (verantwortlich für die Behandlung von Vorfällen und Risiken)

46 DIGITAL AUSTRIA Sicherheitsmaßnahmen und Meldeverpflichtung Betreiber (im Sinne der RL) sind verpflichtet zu Maßnahmen zum Risikomanagement ihrer IT-Systeme (Verhältnismäßigkeit) Maßnahmen zur Verhinderung und Reduzierung der Auswirkungen von IT-Vorfällen Unverzügliche Meldung von schwerwiegenden Vorfällen an die NIS-Behörde oder ein CSIRT

47 DIGITAL AUSTRIA Sicherheitsmaßnahmen und Meldeverpflichtung Schwerwiegender Vorfall: Kriterien: Anzahl der Nutzer, die durch die Unterbrechung betroffen sind Dauer des Störfalls Geographische Verbreitungsmöglichkeit Information an andere MS (Vorfall) Information an die Öffentlichkeit (Vorfall)

48 DIGITAL AUSTRIA Implementierung und Vollziehung Möglichkeit der NIS-Behörde, die Einhaltung der Vorschriften zu überprüfen. NIS-Behörde und SPoC sollen Unternehmen verpflichten können: Informationen zur Verfügung zu stellen, um die Sicherheit ihrer IT-Systeme überprüfen zu können Ein Sicherheits-Audit durch eine nationale Behörde zu durchlaufen, und die Ergebnisse zur Verfügung zu stellen Im Anschluss an Überprüfung kann die nationale Behörde den Unternehmen Instruktionen geben

49 DIGITAL AUSTRIA Strategische Kooperation Kooperationsgruppe (strategische Aufgaben) Statt Kooperationsnetzwerk jetzt Kooperationsgruppe Teilnehmer: Vertreter aus Mitgliedstaaten, EK und ENISA Single Points of Contact sollen sicherstellen, dass die zuständigen Behörden ebenfalls einbezogen werden Aufgaben (auszugsweise): Erstellung eines Arbeitsprogramms/Roadmap (2-jährig) Beratung des CSIRT-Netzwerks Austausch bester Praktiken [Zusammen mit EK und ENISA: Erstellung von Leitlinien für sektorspezifische Kriterien zur Bestimmung der Signifikanz eines Vorfalls gem Art 14 Abs 2] auf Nachfrage eines MS: Diskussion der nationalen NIS-Strategie des ansuchenden MS, Prüfung der Effektivität des CSIRTs des ansuchenden MS

50 DIGITAL AUSTRIA Operative Kooperation CSIRT Netzwerk (operationelle Aufgaben; Computer Security Incident Response Team) Teilnehmer: Vertreter der nationalen CSIRTs, ENISA und CERT-EU. CSIRT Netzwerk (operationelle Aufgaben) Vertrauen zwischen den MS aufbauen Austausch von Informationen bzgl. CERT Leistungen, Kooperationen etc Austausch von Informationen zu aktuellen Risiken und Vorfälle (auf Nachfrage eines MS) Austausch und Veröffentlichung von anonymisierten Vorfallsinformationen, die in der Vergangenheit passiert sind. Diskussion und Identifizierung einer koordinierten Reaktion (auf Nachfrage eines MS) Assistieren bei länderübergreifenden Vorfällen auf freiwilliger Basis.

51 DIGITAL AUSTRIA Aktuelle Diskussion Wer soll unter den Anwendungsbereich der RL fallen Definition von sogenannten Internet Enablers Definition von Safeguard Mechanismen zum gleichmäßigen Identifizieren von Betreibern in unterschiedlichen MS Einführung von Schwellwerten (Unternehmensgröße oder Anzahl der Beschäftigten) Risikobasierter Ansatz: techn. Und org. Sicherheitsmaßnahmen sollen dem Risiko des Betreibers entsprechen (Verhältnismäßigkeit) Am gibt es den 3. Trilog mit dem EP

52 OPERATIVE KOORDINATION

53 Zielsetzungen rascher Informationsaustausch Cyberlagebild Österreich proaktive gesamtstaatlicher Cybersicherheitsmaßnahmen gesamtstaatliche Notfallmaßnahmen im Anlassfall die Einbindung der bestehenden CERTs im staatlichen und privaten Bereich in die Struktur der operativen Koordination, Cyber Zentren (Cyber Security Center im BM.I und Cyber Defence-Zentrum im BMLVS)

54 Aufgaben (nicht taxativ) Cyber-Lagebilder Cyber Krisenmanagement Zentrale Meldestelle für Cybersicherheitsvorfälle Zusammenarbeit mit CI-Betreibern Mitarbeit beim IKT-Sicherheitsportal Cyber-Übungen Nationale und Internationale Zusammenarbeit

55 operativ strategis ch politisch Bundesregierung Formuliert pol. Rahmenund Zielvorgaben SKKM CKM/ CD Beratung institutionalisiert Krisenfall govcert Umsetzung/Beratung Krisenunterstützung BM.I/ BMLVS cert.at Cyber-Sicherheit- Steuerungsgruppe Cyber Security Center BVT CIICert s Strategische Lagebilder Beratung (institutionalisiert) Cyber Defence- Zentrum HNaA milcert Cyber Sicherheit Plattform (KSÖ, ATC, etc.) Innerer Kreis C4 Operative Koordinierungsstruktur BranchenCert s EnergieCert s Äußerer Kreis BKA/BMI/ BMLVS/ BMVIT,etc. IKT-Sicherheitsportal BKA/ BMF

56 Einbindung privater Sektor (PPP) so wenig Staat wie möglich und so viel wie nötig Unterstützung für Betreiber der kritischen Infrastrukturen Schaffung eines modernen Datenschutzes für öffentlich-privaten und privat-privaten Informationsaustausch Awareness, Aus- und Weiterbildungsmaßnahmen Regelmäßige Übungen Internationale Ausforschung und Verfolgung von Cyber-Attacken

57 Cyber Krisenmanagement-Prozess Risikomanagement und Gefahrenbewältigung Unterscheidung: Zivile Krisenmanagement Cyber Security Center (BM.I) Militärische Krisenmanagement Cyber Defence Center (BMLVS) Orientierung am staatlichen Krisen- und Katastrophenmanagement (SKKM) CKM wird funktional in das SKKM integriert

58 Cyber Krisenmanagement-Prozess?

59 ZUSAMMENSPIEL OPERATIVE STRUKTUR

60 Grundprinzipien operativen Struktur C4 milcert GovCert BVT Cyber Security Center HNaA cert.at, Vorsitz Cyber Defence- Zentrum Cyber Security Status Meeting CERT Verbund CIICert s BranchenCert s BankenCert s EnergieCert s BM x xxx x Energie x Bank x BM x Land x.. xxx x xxx x Energie x Energie x Bank x Bank x Kom. x xxx x Energie x Bank x

61 vorfalltriggernde Org (branchenintern oder -extern restl Branche Branchen- Meldestelle Orgs anderer Branche Meldestelle anderer Branche externe Kontakte Lagebild Kooperation CSC/CDZ CKM SKKM Prozesse pro Usecase (Beispiel) Use Case 4b: Erstellung periodischer Lagebilder, sektorspezifisch Vorfall identifiziert Information an Branchen-Meldestelle Zuständigkeitsprüfung und Protokollierung Analyse und Anonymisierung Incident in der Branche Kontaktaufnahme Zusammenführung Ergebnisse Aggregierung der Information Weitergabe der Information Information an Branchen-Meldestellen Information der Branche Statuseinholung in der Branche Einberufung LageZentrum gemeinsame Analyse Übergreifendes Lagebild (technisch, strategisch, international) Periodische Erstellung branchenspezifischer Lagebilder (während "Cyber Status Meetings") Kommunikation der branchenspezifischen Lagebilder an die entsprechenden Meldestellen zur Verteilung an die Organisationen Verteilung der branchenspezifischen Lagebilder an Organisationen Gemeinsame Maßnahmen Information und Umsetzung der Maßnahmen Umsetzung im eigenen Bereich Statuseinholung in der Branche Gemeinsame Analyse CKM/SKKM einberufen

62 CERTs gegründet am Mission Förderung der CERT Aktivitäten und die Verbesserung der nationalen Zusammenarbeit in diesem Bereich CERT-Verbund

63 CERTs Ziele Etablierung eines regelmäßigen Informations- und Erfahrungsaustausches zu CERT-spezifischen Themengebieten Identifizierung von Kernkompetenzen der einzelnen Teilnehmer, welche durch den nationalen CERT-Verbund anderen zugänglich gemacht werden Förderung der nationalen CERT-Entwicklung in allen Sektoren CERT-Verbund

64 Beweggründe Gemeinsam schneller und gezielter auf Cyber-Bedrohungen reagieren Im CERT-Verbund die Kräfte bündeln und damit noch besser reagieren Betroffene informieren und Maßnahmen empfehlen, aber nicht vorschreiben Im CERT-Verbund Bedrohungen aus mehreren Blickwinkeln erkennen Nationale Kontakte aufbauen CERT-Verbund

65 CE.AT 2014 der internationale Rahmen Digitale Agenda 2010 Fahrplan für die Weiterentwicklung der IKT in EU Sicherheit und Vertrauen in die IKT-Infrastruktur ist ein Schwerpunkt Cyber Exercises als Aktivität zur Förderung der Sicherheit und des Vertrauens Bereits zweite nationale Übung CE.AT Organisationen aus Verwaltung, Finanzsektor, ISP BKA im Planungsteam der Cyber Europe 2014 CE.AT 2014 findet im Rahmen der pan-europäischen Exercise Cyber Europe 2014 statt

66 CE.AT 2014 der nationale Rahmen Forderung der EU-Kommission, eine nationale Cyber Exercise durchzuführen Österreich beteiligt sich international Nutzen der internationalen Übung als Multiplikator für eine nationale Cyber Exercise Inhaltliche Orientierung am internationalen Rahmenszenario Detaillierung und inhaltliche Verdichtung für das nationale Szenario und teilnehmerspezifische Szenarien

67 CE.AT Übungskonzept Cyber Europe 2014 Zielgruppe: Energie-Sektor ISPs Öffentliche Verwaltung mit Sicherheitsagenden Wissenschaftsbereich, Cyber Europe 2014 als dreiteilige Übung: Technical Level Exercise Operational Level Exercise Strategic Level Exercise

68 CE.AT 2014 Eckdaten Übungstag: Dauer: 09:00 bis circa 17:00 Dezentrale Übung Zentrale nationale Übungssteuerung + nationaler Monitor für Cyber Europe 2014 Teilnehmer: ÖV: GovCERT/CERT.AT, BKA, BVT, BMLVS, BMWFW, BMJ, RTR, ECA Strom: APG, Energie Klagenfurt, Energie Steiermark, Linz AG, Netz Oberösterreich, Salzburg AG, TINETZ, Verbund, Vorarlberg Netz, E-CERT Gas: AGCS, AGGM, EVN, GCA, RAG Gas/Strom: Energieversorgung Niederösterreich, Kärnten Netz, Wiener Netze, ISP: A1, T-Mobile, UPC

69 Das Szenario der CE2014 Nachdem die umstrittene EU-Verordnung verabschiedet wird, beauftragt Neverland eine heimische Hackergruppe mit der: Penetration von Informationssystemen des Energiesektors, um wichtige Dokumente zu stehlen EU-weiten Penetration von Ministerien, die in Verbindung mit dem Energiesektor stehen Destabilisierung des europäischen Energiemarktes, um die Abhängigkeit von externen Zulieferern zu erhöhen Destabilisierung des Börsenwertes der Energieunternehmen, um eine Übernahme strategischer Akteure durch Neverland zu ermöglichen Verschleierung der Angriffe, damit die Aktionen nicht auf Neverland zurückgeführt werden können Die Ziele sollen innerhalb von vier Monaten erreicht werden (Start: Februar 2014)

70 CE.AT 2014 Gesamtszenario 09:00 10:00 11:00 12:00 13:00 14:00 15:00 16:00 17:00 Event A: Cyberangriffe auf Webseiten der öffentlichen Verwaltung und Energiewirtschaft Event B: Berichterstattung in den Medien Event C: Detaillierte Informationen über eine Hacker- Gruppe und ihre Fähigkeiten werden öffentlich bekannt Event E: Cyberangriff auf Strombörse Event G: Cyberangriffe auf technische Komponenten der Stromwirtschaft Event H: Cyberangriffe auf Internet Service Provider Event I: Gezielte Fehlinformationen Event J: Cyberangriff auf Gaswirtschaft Event K: Neverland stoppt den Energieexport

71 CE.AT 2014 die Steuerung Overall Storyboard EXCON steuert die internationale Übung: Injects werden an die Schnittstellenorganisationen geschickt CE.AT 2014 Spieler Org. 1 Org. 1 Monitor Org. 2 Monitor CE.AT 2014 Spieler Org. 2 Nat. Monitor CE.AT 2014 Steuerung (ATCON) nur in Österreich Nationale Übungssteuerung ATCON steuert das nationale Gesamtszenario Nationales Drehbuch Injects werden über ATCON eingespielt. Entkoppelung von internationaler Übung ist möglich CE.AT 2014 Spieler Org. 3 Org. 3 Monitor 71

72 Kooperation ist notwendig

73 Danke für Ihre Aufmerksamkeit!

BIG 29.10.2014. Netz- und Informationssicherheits-RL. I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at

BIG 29.10.2014. Netz- und Informationssicherheits-RL. I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at DIGITAL BIG 29.10.2014 Netz- und Informationssicherheits-RL I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at NIS-RL Allgemeines DIGITAL Ziel: Erhöhung der Netz- und Informationssicherheit in der Union Erhöhung

Mehr

Gesamtstaatliche Cyber- Security-Initiativen

Gesamtstaatliche Cyber- Security-Initiativen Gesamtstaatliche Cyber- Security-Initiativen Der österreichische Weg zur Umsetzung der Strategie Roland Ledinger Wien, April 2014 Komplexität steigt in der digitalen Welt und das digitale Leben findet

Mehr

IT Security Simulation

IT Security Simulation IT Security Simulation Sicherheits-Spielwiese auf europäischer Ebene CE.AT 2015 Wien, 5. März 2015 www.digitales.oesterreich.gv.at ENISA - Europäische Agentur für Netz- und Informationssicherheit Die ENISA

Mehr

Cyber Security Strategie

Cyber Security Strategie Cyber Security Strategie aus der Sicht des BM.I Kurt Hager, M.A. BM.I, Büro für Sicherheitspolitik Warum eine Cyber Sicherheitsstrategie? Cyber Space als Informations- und Kommunikationsraum, sozialer

Mehr

Sicherheit im Cyber Raum, von der Strategie bis zur Umsetzung. Ein Überblick der nationalen und internationalen strategischen Ausrichtung

Sicherheit im Cyber Raum, von der Strategie bis zur Umsetzung. Ein Überblick der nationalen und internationalen strategischen Ausrichtung Sicherheit im Cyber Raum, von der Strategie bis zur Umsetzung Ein Überblick der nationalen und internationalen strategischen Ausrichtung Roland Ledinger Wien, Juni 2013 Überblick & Navigation Einordnung

Mehr

NIS-Richtlinie. und ihre Umsetzung in Österreich. Bundeskanzleramt/Präsidium Abt. I/11 Digitales und E-Government Recht, Strategie und Internationales

NIS-Richtlinie. und ihre Umsetzung in Österreich. Bundeskanzleramt/Präsidium Abt. I/11 Digitales und E-Government Recht, Strategie und Internationales NIS-Richtlinie und ihre Umsetzung in Österreich Bundeskanzleramt/Präsidium Abt. I/11 Digitales und E-Government Recht, Strategie und Internationales gregor.schmied@bka.gv.at Ziel: EU-weit ein hohes gemeinsames

Mehr

Die europäische NIS-Richtlinie und ihre Auswirkungen auf Österreich. E-Day 2016

Die europäische NIS-Richtlinie und ihre Auswirkungen auf Österreich. E-Day 2016 Die europäische NIS-Richtlinie und ihre Auswirkungen auf Österreich E-Day 2016 franz.vock@bka.gv.a Status EU-Richtlinie zur Netz- und Informationssicherheit NIS-RL 2 Ziel: EU-weit ein hohes Level an Netzwerk-

Mehr

Netzsicherheit. Netzsicherheit im Recht Was taugt es für die Praxis. Ing. Mag. Sylvia Mayer, MA

Netzsicherheit. Netzsicherheit im Recht Was taugt es für die Praxis. Ing. Mag. Sylvia Mayer, MA Netzsicherheit Netzsicherheit im Recht Was taugt es für die Praxis Ing. Mag. Sylvia Mayer, MA Bundesamt für Verfassungsschutz und Terrorismusbekämpfung Bundesgesetz zur Gewährleistung der Sicherheit von

Mehr

Die strategische Dimension von Cyber Security. Ein Überblick der nationalen und internationalen strategischen Ausrichtung

Die strategische Dimension von Cyber Security. Ein Überblick der nationalen und internationalen strategischen Ausrichtung Die strategische Dimension von Cyber Security Ein Überblick der nationalen und internationalen strategischen Ausrichtung Roland Ledinger Wien, April 2013 Überblick & Navigation Einordnung des Themas IKT

Mehr

Cyber Security Strategie der Bundesregierung. 26.November 2012 franz.vock@bka.gv.at

Cyber Security Strategie der Bundesregierung. 26.November 2012 franz.vock@bka.gv.at DIGITAL AUSTRIA Cyber Security Strategie der Bundesregierung 26.November 2012 franz.vock@bka.gv.at Agenda DIGITAL AUSTRIA IKT Sicherheitsstrategie ÖSCS (Österreichische Strategie für Cyber Sicherheit)

Mehr

Österreichische Strategie für Cyber Sicherheit (ÖSCS) Umsetzungsbericht 2015

Österreichische Strategie für Cyber Sicherheit (ÖSCS) Umsetzungsbericht 2015 Bundesministerium für Landesverteidigung und Sport Österreichische Strategie für Cyber Sicherheit (ÖSCS) Umsetzungsbericht 2015 Einleitung Die österreichische Bundesregierung hat am 20.3.2013 die Österreichische

Mehr

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? 6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit

Mehr

Aktuelles zu Kritischen Infrastrukturen

Aktuelles zu Kritischen Infrastrukturen Aktuelles zu Kritischen Infrastrukturen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision GI SECMGT Workshop, 2011-06-10

Mehr

Cyber Security Strategie der Bundesregierung. 26.November 2012 franz.vock@bka.gv.at

Cyber Security Strategie der Bundesregierung. 26.November 2012 franz.vock@bka.gv.at DIGITAL AUSTRIA Cyber Security Strategie der Bundesregierung 26.November 2012 franz.vock@bka.gv.at Agenda DIGITAL AUSTRIA IKT Sicherheitsstrategie ÖSCS (Österreichische Strategie für Cyber Sicherheit)

Mehr

CIIP Massnahmen in der Schweiz

CIIP Massnahmen in der Schweiz Informatikstrategieorgan Bund CIIP Massnahmen in der Schweiz Pascal Lamia, Leiter MELANI Partnerschaft zwischen Verwaltung und Wirtschaft (PPP) Staatsaufgabe: Artikel 2, Absatz 2 der Bundesverfassung [

Mehr

Branchenspezifische Aktivitäten im Kontext der ÖSCS

Branchenspezifische Aktivitäten im Kontext der ÖSCS im Kontext der ÖSCS franz.vock@bka.gv.at Bundeskanzleramt 28. Juni 2016 im Kontext der ÖSCS 2 Verweise auf Kapitel 3 Prinzipien Integrierte Cyber Sicherheitspolitik muss auf eine Arbeitsteilung zwischen

Mehr

Österreichische Strategie für Cyber Sicherheit

Österreichische Strategie für Cyber Sicherheit Österreichische Strategie für Cyber Sicherheit Österreichische Strategie für Cyber Sicherheit Wien, 2013 Impressum Medieninhaber, Verleger und Herausgeber: Bundeskanzleramt Österreich Sektion IV Koordination

Mehr

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Auswirkungen auf kritische

Mehr

Österreichische Strategie für Cyber Sicherheit

Österreichische Strategie für Cyber Sicherheit Österreichische Strategie für Cyber Sicherheit Österreichische Strategie für Cyber Sicherheit Wien, 2013 Impressum Medieninhaber, Verleger und Herausgeber: Bundeskanzleramt Österreich Sektion IV Koordination

Mehr

Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld

Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld 1 Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld Vorstand DI Walter Boltz Energie-Control Austria () 28. April 2014 Weltweit sind Betreiber kritischer Infrastruktur vermehrt

Mehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr Zentrum für Informationstechnik (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen Vortragender: Oberst Dipl. Inform. Gerd Weiß Leiter Geschäftsbereich IT-Sicherheit / Cyber Defence

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Netzsicherheit. Die NIS-Richtlinie und ihr Beitrag zur Netzsicherheit

Netzsicherheit. Die NIS-Richtlinie und ihr Beitrag zur Netzsicherheit Netzsicherheit Die NIS-Richtlinie und ihr Beitrag zur Netzsicherheit Bundeskanzleramt/Präsidium Abt. I/11 Digitales und E-Government Recht, Strategie und Internationales gregor.schmied@bka.gv.at Hintergründe

Mehr

Aktualisierte technische Leitlinien der ENISA

Aktualisierte technische Leitlinien der ENISA Wir stehen für Wettbewerb und Medienvielfalt. Aktualisierte technische Leitlinien der ENISA Mag. Ulrich Latzenhofer RTR-GmbH 10. Oktober 2013 Artikel 13a und 13b Rahmenrichtlinie Maßnahmen der Betreiber

Mehr

Die Bedeutung funktionaler Stadtregionen in der EU- Strukturfondsperiode 2014-2020

Die Bedeutung funktionaler Stadtregionen in der EU- Strukturfondsperiode 2014-2020 Die Bedeutung funktionaler Stadtregionen in der EU- Strukturfondsperiode 2014-2020 Barbara Crome Generaldirektion Europäische Kommission 1. Österreichischer Stadtregionstag und 56. Tagung des deutschösterreichischen

Mehr

ISO 27001 für das Internet

ISO 27001 für das Internet ISO 27001 für das Internet ISMS-Einführung bei nic.at Datum: 04.06.2014 Christian Proschinger CISO ISO/IEC 27001:2013 Implementierung 2 Das Domain Name System. com at ch wien meinefirma www mail mail.meinefirma.at

Mehr

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 ISMS bei DENIC Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 Agenda Kurzvorstellung DENIC eg ISMS bei DENIC Entwicklung des ISMS bei DENIC Risikomanagement im Bereich Information

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

E-Government Services Kooperation mit der Wirtschaft. Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv.

E-Government Services Kooperation mit der Wirtschaft. Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv. E-Government Services Kooperation mit der Wirtschaft Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv.at Rahmenbedingungen einer digitalen Gesellschaft über 700 Mio Facebook

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Cyber Europe 2012. Wichtigste Erkenntnisse und Empfehlungen

Cyber Europe 2012. Wichtigste Erkenntnisse und Empfehlungen Cyber Europe 2012 Dezember 2012 Nationale und internationale Übungen im Bereich der Cybersicherheit I Danksagung Die ENISA möchte allen Personen und Organisationen danken, die zu dieser Veröffentlichung

Mehr

Geschlechtergleichstellung und Empowerment von Frauen in der OEZA. Sonja Grabner, Referentin Gender und Entwicklung, ADA 15.03.

Geschlechtergleichstellung und Empowerment von Frauen in der OEZA. Sonja Grabner, Referentin Gender und Entwicklung, ADA 15.03. Geschlechtergleichstellung und Empowerment von Frauen in der OEZA Sonja Grabner, Referentin Gender und Entwicklung, ADA 15.03.2012 Überblick I. Die Leitlinie der OEZA zu Geschlechtergleichstellung und

Mehr

Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung. IDS Schweiz AG Baden-Dättwil, 6.

Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung. IDS Schweiz AG Baden-Dättwil, 6. Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung IDS Schweiz AG Baden-Dättwil, 6. November 2014 Dr. Stefan Brem stefan.brem[at]babs.admin.ch Chef Risikogrundlagen

Mehr

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir?

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir? BUNDESMINISTERIUM FÜR LANDESVERTEIDIGUNG UND SPORT KOMPETENT - VERLÄSSLICH SICHER A B W E H R A M T Mag. Walter J. Unger, Oberst des Generalstabsdienstes Jahrgang Laudon 1982-1988 LWSR14, ZgKdt, KpKdt

Mehr

Positionspapier. Berlin, 30. Juli 2015

Positionspapier. Berlin, 30. Juli 2015 Positionspapier zum Entwurf für eine Richtlinie über Maßnahmen zur Gewährleistung einer hohen, gemeinsamen Netzwerk- und Informationssicherheit in der Union (NIS-Richtlinie) Berlin, 30. Juli 2015 eco -

Mehr

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Universität Zürich Prorektorat Rechts- und Künstlergasse 15 CH-8001 Zürich Telefon +41 44 634 57 44 www.rww.uzh.ch IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Version vom 6. Juni 2014

Mehr

IT Governance in Südtirol

IT Governance in Südtirol IT Governance in Südtirol Bozen, 24. Juni 2015 ZUR EXZELLENZ DER IT SERVICES 2 Struktur des Konzepts Integrierende Steuerung innerhalb der öffentlichen Verwaltung und Dialog mit den externen Akteuren IT

Mehr

Institut für Unternehmensrechnung und Wirtschaftsprüfung Univ.-Prof. Dr. Axel Haller. Fachtagung WIRTSCHAFTSPRÜFUNG UND CORPORATE GOVERNANCE

Institut für Unternehmensrechnung und Wirtschaftsprüfung Univ.-Prof. Dr. Axel Haller. Fachtagung WIRTSCHAFTSPRÜFUNG UND CORPORATE GOVERNANCE Institut für Unternehmensrechnung und Wirtschaftsprüfung Univ.-Prof. Dr. Axel Haller Fachtagung WIRTSCHAFTSPRÜFUNG UND CORPORATE GOVERNANCE AKTUELLE ENTWICKLUNGEN UND ZUKÜNFTIGE PERSPEKTIVEN Linz, am 7.

Mehr

Zwischenbericht der UAG NEGS- Fortschreibung

Zwischenbericht der UAG NEGS- Fortschreibung Zwischenbericht der UAG NEGS- Fortschreibung Vorlage zur 16. Sitzung des IT-Planungsrats am 18. März 2015 Entwurf vom 29. Januar 2015 Inhaltsverzeichnis 1 Anlass für die Fortschreibung der NEGS... 3 2

Mehr

F&H. Krisenkommunikation. Werkzeuge der Krisenkommunikation COMMUNICATION ARCHITECTS. www.f-und-h.de. Many Minds. Singular Results.

F&H. Krisenkommunikation. Werkzeuge der Krisenkommunikation COMMUNICATION ARCHITECTS. www.f-und-h.de. Many Minds. Singular Results. Many Minds. Singular Results. COMMUNICATION Krisenkommunikation Werkzeuge der Krisenkommunikation www.f-und-h.de Reflex ein Tool für die Krisenkommunikation von Porter Novelli Einzigartiger Krisenmanagement-Service

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Europäische Normen: Vorteile für KMU

Europäische Normen: Vorteile für KMU Europäische Normen: Vorteile für KMU Frankfurt, 2013-03-22 Andreea Gulacsi agulacsi@cencenelec.eu Was ist und? European Committee for Standardization European Committee for Electrotechnical Standardization

Mehr

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V. against Cybercrime Crime e. V. Wer wir sind Das against Cyber Crime (G4C) ist ein gemeinnütziger Verein mit Sitz in Wiesbaden, der zum 1. Januar 2014 seine operative Arbeit aufgenommen hat. Gründungsmitglieder

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

MASTERPLAN 2014 Österreichisches Programm zum Schutz kritischer Infrastrukturen (APCIP 1 )

MASTERPLAN 2014 Österreichisches Programm zum Schutz kritischer Infrastrukturen (APCIP 1 ) MASTERPLAN 2014 Österreichisches Programm zum Schutz kritischer Infrastrukturen (APCIP 1 ) 1. Hintergrund Moderne Gesellschaften mit hochentwickelter Dienstleistungs- und Industriewirtschaft zeichnen sich

Mehr

Strategie Intelligente Vernetzung Monitoring-Konzept

Strategie Intelligente Vernetzung Monitoring-Konzept Strategie Intelligente Vernetzung Monitoring-Konzept Fachdialog Intelligente Vernetzung Bonn/Berlin, Juli 2014 Inhalt 1 Ausgangssituation und Ziele 2 Konzeptansatz Monitoring 3 Vorgehen zur Umsetzung des

Mehr

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09. ISO 9001:2015 REVISION Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.2015 in Kraft 1 Präsentationsinhalt Teil 1: Gründe und Ziele der Revision,

Mehr

(Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung - ZÄQM-RL)

(Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung - ZÄQM-RL) Richtlinie des Gemeinsamen Bundesausschusses über grundsätzliche Anforderungen an ein einrichtungsinternes Qualitätsmanagement in der vertragszahnärztlichen Versorgung (Qualitätsmanagement-Richtlinie vertragszahnärztliche

Mehr

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft 95. AFCEA-Fachveranstaltung: Herausforderung Cyber-Sicherheit / 19.11.2012 Gliederung des Vortrags Cyber-Sicherheit: Aktuelle Die aktuelle

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./

Mehr

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Dr. Klaus-Peter Eckert, Dr. Peter Deussen Fraunhofer FOKUS - Berlin 18.10.2011 Agenda Technische Voraussetzungen

Mehr

Die Senatorin für Finanzen. Vortrag

Die Senatorin für Finanzen. Vortrag Vortrag Nationaler Plan zum Schutz der Informationsinfrastrukturen Ressortübergreifend abgestimmte IT- Sicherheitsstrategie für Deutschland Drei strategische Ziele Prävention: Informationsinfrastrukturen

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

2. Tag des Runden Tisches

2. Tag des Runden Tisches 2. Tag des Runden Tisches der UN-Dekade Bildung für nachhaltige Entwicklung in Deutschland Berlin, 28./29. November 2011 Wie geht es weiter nach 2014? Ausblick und Diskussion Handlungsbedarf Die lead agency

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz Kritische Infrastrukturen schützen Das IT-sIcherheITsgeseTz InhalT Inhaltsverzeichnis 1 Das IT-Sicherheitsgesetz 5 2 Zielgruppen und Neuregelungen 7 3 Neue Aufgaben für das BSI

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

EuroCloud Deutschland Confererence

EuroCloud Deutschland Confererence www.pwc.de/cloud EuroCloud Deutschland Confererence Neue Studie: Evolution in der Wolke Agenda 1. Rahmenbedingungen & Teilnehmer 2. Angebot & Nachfrage 3. Erfolgsfaktoren & Herausforderungen 4. Strategie

Mehr

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

Die Fachgruppe Critical Chain PM Status 05.03.2011

Die Fachgruppe Critical Chain PM Status 05.03.2011 Die Fachgruppe Critical Chain PM Status 05.03.2011 Seite 1 Vereinspräsentation www.gpm-ipma.de Fachgruppe Critical Chain Projektmanagement Die Fachgruppe "Critical Chain Projektmanagement" steht für die

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Klaus Keus Bundesamt für Sicherheit in der Informationstechnik (BSI) Vortrag beim Workshop der Schutzkommission des BMI, 09. November

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

Vorstellung des Kompetenzzentrums Trusted Cloud

Vorstellung des Kompetenzzentrums Trusted Cloud Innovationspolitik, Informationsgesellschaft, Telekommunikation Wissenschaftliche Begleitung, Evaluation und Ergebnistransfer zum Technologieprogramm Vorstellung des Kompetenzzentrums Trusted Cloud Caroline

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1 1 Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Helmut Gottschalk AeroEx 2012 1 Agenda Definitionen Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management

Mehr

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research

Mehr

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

PC.DEC/1106 Organisation für Sicherheit und Zusammenarbeit in Europa 3 December 2013 Ständiger Rat GERMAN Original: ENGLISH

PC.DEC/1106 Organisation für Sicherheit und Zusammenarbeit in Europa 3 December 2013 Ständiger Rat GERMAN Original: ENGLISH PC.DEC/1106 Organisation für Sicherheit und Zusammenarbeit in Europa Ständiger Rat GERMAN Original: ENGLISH 975. Plenarsitzung StR-Journal Nr. 975, Punkt 1 der Tagesordnung BESCHLUSS Nr. 1106 VORLÄUFIGER

Mehr

Informations- und Kommunikationsrecht

Informations- und Kommunikationsrecht Informations- und Kommunikationsrecht Lehrstuhl für Informations- und Kommunikationsrecht Prof. Dr. Florent Thouvenin HS 2014 24.09.2014 Seite 1 Ablauf 1. Internationale Grundlagen 2. EU-rechtliche Grundlagen

Mehr

Arbeitsschwerpunkte des Referats BA 57 zur IT-Aufsicht der BaFin 2014/2015. Dr. Josef Kokert, BaFin

Arbeitsschwerpunkte des Referats BA 57 zur IT-Aufsicht der BaFin 2014/2015. Dr. Josef Kokert, BaFin Arbeitsschwerpunkte des Referats BA 57 zur IT-Aufsicht der BaFin 2014/2015 Dr. Josef Kokert, BaFin Überblick I. IT im Fokus nationaler, europäischer und internationaler Interessen II. Europäische und internationale

Mehr

Gesundheit für ihre IT

Gesundheit für ihre IT Gesundheit für ihre IT Sicherheitsmanagement - Enterprise & Risk Management Haftungsrechtliche und sicherheitstechnische Optimierung beim Cloud Computing ZT Dr. Wolfgang Prentner IT-Ziviltechniker, staatlich

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Informatikleitbild der Kantonalen Verwaltung Zürich

Informatikleitbild der Kantonalen Verwaltung Zürich Informatikleitbild der Kantonalen Verwaltung Zürich Vom KITT verabschiedet am 26. Oktober 2006, vom Regierungsrat genehmigt am 20. Dezember 2006 Einleitung Zweck des Leitbildes Mit dem Informatikleitbild

Mehr

Cybersecurity in der Energiewirtschaft Beyond Safe Harbour

Cybersecurity in der Energiewirtschaft Beyond Safe Harbour Cybersecurity in der Energiewirtschaft 19.04.2016 Beyond Safe Harbour Cybersicherheit Ausgangslage in der Energiewirtschaft Angriffe / Bedrohungsszenarien Internationale und Nationale Gremien / Anforderungen

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Stärkung der Nutzerkompetenz als Voraussetzung eines zielführenden Wettbewerbs Kommentar zu Prof. Dr. Doris Schaeffer

Stärkung der Nutzerkompetenz als Voraussetzung eines zielführenden Wettbewerbs Kommentar zu Prof. Dr. Doris Schaeffer Stärkung der Nutzerkompetenz als Voraussetzung eines zielführenden Wettbewerbs Kommentar zu Prof. Dr. Doris Schaeffer Prof. Dr. Jürgen Pelikan (LBIHPR, Wien) Symposium Wettbewerb an der Schnittstelle zwischen

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

Österreichische und Europäische Programm zum Schutz kritischer Infrastrukturen (APCIP/EPCIP)

Österreichische und Europäische Programm zum Schutz kritischer Infrastrukturen (APCIP/EPCIP) Österreichische und Europäische Programm zum Schutz kritischer Infrastrukturen (APCIP/EPCIP) Informationstagung Krisenmanagement in der Gemeinde Klagenfurt, 28.September 2015 Inhalt TOP 1: Einführung CIP

Mehr

Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen

Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen Dr. Alexander Vilbig Leitung Anwendungen SWM Services GmbH M / Wasser M / Bäder M / Strom M / Fernwärme

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Plattform Digitales Österreich

Plattform Digitales Österreich Plattform Digitales Österreich E-Government für die Wirtschaft effiziente E-Services rund um die Uhr Dipl.-Ing. Michael M. Freitter michael.freitter@bka.gv.at Bundeskanzleramt Österreich Abteilung E-Government:

Mehr

Informations- und Kommunikationsrecht

Informations- und Kommunikationsrecht Informations- und Kommunikationsrecht Lehrstuhl für Informations- und Kommunikationsrecht Prof. Dr. Florent Thouvenin HS 2015 HS 2015 Seite 1 Internationales Recht Ablauf 1. Grundlagen: International 2.

Mehr

DKE Innovation Campus 2017

DKE Innovation Campus 2017 IT Security + Recht RED und NIS Directive IT Security NIS Directive DKE Innovation Campus 2017 Hanau, 11.05.2017 H 11 05 2017 Dr. Dennis Kenji Kipker IGMR Universität Bremen Gefördert vom FKZ: 16KIS0213

Mehr

KOOPERATIONSVEREINBARUNG

KOOPERATIONSVEREINBARUNG KOOPERATIONSVEREINBARUNG ÖFFENTLICH-RECHTLICHER VERTRAG ZWISCHEN DER LANDESHAUPTSTADT ERFURT UND DER INTERNATIONALEN HOCHSCHULE BAD HONNEF BONN STUDIENORT ERFURT Landeshauptstadt Erfurt vertreten durch

Mehr

Cloud for Europe: EU Initiativen zu Sicherheit und Datenschutz

Cloud for Europe: EU Initiativen zu Sicherheit und Datenschutz Cloud for Europe: EU Initiativen zu Sicherheit und Datenschutz Herbert Leitold, A-SIT Digitaldialog, 26. November 2013, IBC Graz v1.02 Übersicht Österr.: BLSG Grundsatzpapier EK Mitteilung European Cloud

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

baut auf bestehende EU Initiativen wie: (SET-Plan) Ziele des SET-Plans: Convenant of Mayors CONCERTO CIVITAS

baut auf bestehende EU Initiativen wie: (SET-Plan) Ziele des SET-Plans: Convenant of Mayors CONCERTO CIVITAS SMART CITIES News aus Brüssel Vorstellung der aktuellen Aktivitäten auf europäischer Ebene TPSCA Workshop "Smart Cities - Aktuelle Entwicklungen" 20. März 2012 Inhalt 1. Überblick über Smart Cities Netzwerke,

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

öffentlichen Verwaltung bis 2015 BMI IT2 MinR n Dr. Heike Stach

öffentlichen Verwaltung bis 2015 BMI IT2 MinR n Dr. Heike Stach IT-Strategische Schwerpunkte der öffentlichen Verwaltung bis 2015 4. IT-Vertriebstag Öffentliche Verwaltung BMI IT2 MinR n Dr. Heike Stach Agenda 1. Die Nationale E-Government-Strategie (NEGS) 2. npa und

Mehr

Prof. Dr. Reiner Creutzburg. Fachhochschule Brandenburg, Fachbereich Informatik IT- und Medienforensiklabor PF 2132 14737 Brandenburg an der Havel

Prof. Dr. Reiner Creutzburg. Fachhochschule Brandenburg, Fachbereich Informatik IT- und Medienforensiklabor PF 2132 14737 Brandenburg an der Havel IT-Sicherheitsgesetz/IT-Sicherheitskatalog - Auswirkungen auf Betreiber Kritischer Infrastrukturen unter Berücksichtigung der aktuellen Cybersicherheitslage Prof. Dr. Reiner Creutzburg Fachhochschule Brandenburg,

Mehr

SPreaD - Strategic Project Management Toolkit for Creating Digital Literacy Initiatives

SPreaD - Strategic Project Management Toolkit for Creating Digital Literacy Initiatives SPreaD - Strategic Project Management Toolkit for Creating Digital Literacy Initiatives Petra Newrly, Projektleiterin, MFG Baden-Württemberg Die neue Medienkompetenz: Wie IKT die europäische Wissensgesellschaft

Mehr

Cyber-Sicherheitsrat Deutschland e.v. Georgenstraße 22 10117 Berlin -vertraulich-

Cyber-Sicherheitsrat Deutschland e.v. Georgenstraße 22 10117 Berlin -vertraulich- Seite 1 Der Cyber-Sicherheitsrat Deutschland e.v. (CSRD) vertritt mit seinen Mitgliedern knapp zwei Millionen Arbeitnehmer sowie zahlreiche Bundesländer und verschiedene Institutionen. Hierzu zählen große

Mehr