Cybersecurtiy von der Strategie zur Umsetzung. eine gemeinsame Verantwortung von öffentlicher Verwaltung, privatem Sektor und der Wissenschaft

Größe: px
Ab Seite anzeigen:

Download "Cybersecurtiy von der Strategie zur Umsetzung. eine gemeinsame Verantwortung von öffentlicher Verwaltung, privatem Sektor und der Wissenschaft"

Transkript

1 DIGITAL AUSTRIA Cybersecurtiy von der Strategie zur Umsetzung eine gemeinsame Verantwortung von öffentlicher Verwaltung, privatem Sektor und der Wissenschaft Roland Ledinger

2 Agenda Österreichische Strategie für Cyber Sicherheit Netzwerk- und Informationssicherheits Richtlinie Operative Koordination Zusammenspiel operativer Strukturen und Prozesse

3 Komplexität steigt in der digitalen Welt

4 und das digitale Leben findet statt? über 1 Mrd Facebook User, davon über 400 Mio ständig aktiv ca Mrd Logins seit Beginn des Jahres 2,5 Mrd Internetuser, jeden Tag kommen ca dazu 95 Mio Tweets pro Tag auf Twitter ca 5 Mrd Handybesitzer, aber nur 4,2 Mrd besitzen eine Zahnbürste seit Beginn des Jahres wurden ca Mrd. s verschickt, 2,9 Mrd Suchabfragen auf Google pro Tag 50 Mrd Dinge werden 2020 durch Internet gesteuert (Internet der Dinge Einschätzung Cisco) durchschnitt , in Spitzenzeiten bis zu Rechner in D Teil eines Botnetzes (Stand 2010)

5 Homo connectus - always connected ;-)

6 das Tempo steigt!! 50 Millionen Nutzer in 100 Millionen Nutzer in ca. 2 Milliarde Nutzer von

7 .digitaler Wachstum in einer Dekade! 7910 EXABYTE 130 EXABYTE 1227 EXABYTE Nach IDC Exabyte = oder 1 Mrd Gigabyte

8 Cyber Defence Cyber Security Strategie Informationssicherheit Applikationssicherheit Netzsicherheit Internetsicherheit Cyber Crime Schutz kritische Informationsinfrastruktur IKT Sicherheitsstrategie

9 Entstehung ÖSCS APCIP

10 Österreichische Strategie für Cyber Sicherheit (Beschluss Bundesregierung vom ) Gliederung 1. Einleitung 2. Chancen und Risiken im Cyber Raum 3. Prinzipien 4. Strategische Ziele 5. Handlungsfelder und Maßnahmen 6. Umsetzung

11 Österreichische Strategie für Cyber Sicherheit Kapitel 2 Chancen und Risiken im Cyber Raum Informations- und Kommunikationsraum Sozialer Interaktionsraum Wirtschafts- und Handelsraum Politischer Partizipationsraum Raum für kriminellen Mißbrauch

12 Österreichische Strategie für Cyber Sicherheit Kapitel 3 Prinzipien Moderne Cybersicherheitspolitik soll umfassend, integriert, proaktiv und basierend auf Solidarität Folgende grundlegende Prinzipien sollen im Bereich Cyber Sicherheit gelten Rechtsstaatlichkeit, Subsidiarität, Selbstregulierung, Verhältnismäßigkeit

13 Österreichische Strategie für Cyber Sicherheit Kapitel 4 Strategische Ziele Sicherer, resilienter und verlässlicher Cyber Raum Gesamtstaatlicher Ansatz der zuständigen BM und PPP Kultur der Cyber Sicherheit Aktive Rolle bei der internationalen Zusammenarbeit Sicheres E-Government

14 Kapitel 5 Handlungsfelder und Maßnahmen

15 Handlungsfeld 1 Strukturen und Prozesse Einrichtung einer Cyber Sicherheit Steuerungsgruppe Koordination auf strategischer Ebene, Beratung der Bundesregierung Schaffung einer Struktur zur Koordination auf der operativen Ebene Cyber Lagezentrum, Cyber Lagebild, Koordination auf operativer Ebene Einrichtung eines Cyber Krisenmanagements Stärkung bestehender Cyber Strukturen GovCERT, Cyber Crime Competence Center (C4), MilCERT, CERT.at

16 Handlungsfeld 1 Strukturen und Prozesse Cyber Sicherheit Steuerungsgruppe (CSS) Eingerichtet mit MRB vom BKA (Vorsitz) Aufgaben: BMI BMLVS BMEIA CIO Koordination der Maßnahmen Cyber Sicherheit auf politischer strategischer Ebene Monitoring der Umsetzung der ÖSCS Erstellung eines jährlichen Berichts zur Cyber Sicherheit Beratung der Bundesregierung Weitere Ressorts Länder Vertreter Wirtschaft Status Auf Basis einer GO Tätigkeit aufgenommen Bisher 7 Sitzungen Vorbereitung durch ein CSS-Team Vertreter aus Wirtschaft werden in Zukunft eingebunden

17 Handlungsfeld 1 Strukturen und Prozesse Operative Koordinierungsstruktur Angenommen bei der CSS-Sitzung am Gesamtstaatliche Struktur auf Basis von existierenden Strukturen Bereits bei den letzten Übungen getestet Abschlussbericht der operativen Koordinationsstruktur bis Juni 2015

18 Handlungsfeld 1 Strukturen und Prozesse Cyber Krisen Management Angenommen bei der CSS-Sitzung am Gesamtstaatlicher Koordinations- und Kooperations- Mechanismus Bei schweren Cyber Krisen Teil des SKKM Risiko Manager + Operative Koordination Führung = zivil oder militärisch, abhängig von der Natur des Cyber Angriffs Cyber Krisen Managemant (gesamtstaatlich) Unterstützung durch operative Koordination Eigenverantwortung Cyber Krise militar Größerer Vorfall Vorfall

19 Handlungsfeld 1 Strukturen und Prozesse Stärkung bestehender Strukturen GovCERT, CERT.at, CERT Verbund u.a. Sowohl das GovCERT als auch das CERT.at als bisher etablierte Cyber Sicherheit Strukturen in Österreich werden in ihren Aufgaben und Verantwortungen gestärkt, das Aufgabenfeld erweitert Angepasst an die neue operative Koordinierungsstruktur Mit Erweiterungen hinsichtlich Effizienz und Leistungskatalogen Mit Berücksichtigung der neuen von der NIS-RL vorgegebenen Strukturen Strategien dazu bis Juni 2015

20 Handlungsfeld 2 Governance Schaffung eines zeitgemäßen ordnungspolitischen Rahmens Analyse des derzeitigen Rechtsrahmens, Bedarf an zusätzlichen gesetzlichen Regelungen, ausgewogener Einsatz von Anreizen und Sanktionen Festlegung von Mindestsicherheitsstandards Definierung von Mindestsicherheitsstandards, Informationssicherheitshandbuch Erstellung eines jährlichen Berichts zur Cyber Sicherheit Durch die Cyber Sicherheit Steuerungsgruppe wird ein jährlicher Bericht Cyber Sicherheit in Österreich erstellt

21 Handlungsfeld 2 Governance Schaffung eines zeitgemäßen ordnungspolitischen Rahmens (AG OPR) Analyse des Ist Standes von ordnungspolitischen Maßnahmen im Bereich Cyber Sicherheit Untersuchung internationaler Beispiele Zwischenbericht abgeschlossen Notwendige Cyber Strukturen, Aufgaben und Verantwortungen von Behörden, Informationsaustausch, Meldeverpflichtungen, Minimales Risikomanagement, NIS Direktive, Jetzt: Einbindung von Wirtschaft und Wissenschaft und Integration von sonstigen Aktivitäten (z.b. KSÖ Cyber Recht-Technologie Dialog) Endbericht 3.Q/2015 Regierungsprogramm: Schaffung eines BGs zur Cyber-Sicherheit

22 Handlungsfeld 2 Governance Erstellung eines jährlichen Berichts zur Cyber Sicherheit Inhalt Cyberlage/Bedrohungen Internationale Entwicklungen Nationale Entwicklungen Cyberübungen Zusammenfassung Jährliche Herausgabe Bericht verfügbar seit 2014 Bericht im Internet abrufbar

23 Handlungsfeld 3 Kooperation Staat, Wirtschaft und Gesellschaft Einrichtung einer Cyber Sicherheit Plattform Kommunikation mit Stakeholdern aus Verwaltung, Wirtschaft und Wissenschaft Stärkung der Unterstützung für KMUs Schwerpunktprogramme für Cyber Sicherheit Ausarbeitung einer Cyber Sicherheit Kommunikationsstrategie

24 Handlungsfeld 3 Kooperation Staat, Wirtschaft und Gesellschaft Cyber Sicherheit Plattform (CSP) Lead hat der private Sektor mit Unterstützung der öffentl. Verwaltung (PPP) Teilnehmer ~300 Cyber Sicherheit Stakeholder Cyber Sicherheit Arbeitsgruppen (KSÖ, ATC, CERT Verbund..) Plenartreffen zweimal im Jahr Austausch von Informationen zu wesntlichen Fragen der Cyber Sicherheit Zuweisung von Themen an AGs CSP berichtet an CSS Kickoff: (150 TN) 1. Plenar: 11/2015

25 Handlungsfeld 3 Kooperation Staat, Wirtschaft und Gesellschaft KMU Cyber Sicherheit Offensive Fokus Programm um Cyber Sicherheit bei den KMUs zu stärken Erhöhung der Widerstandskraft von KMUs bezüglich Cyber Bedrohungen Bewusstseinsbildung Sicherheits-Checks Empfehlungen für Vorsorgemaßnahmen Darstellung von existierenden Cyber Sicherheit Leistungen Übungen für KMUs Verschiedene Aktivitäten z.b. Cyber Sicherheit Kampagne für KMUs - BMWFW

26 Handlungsfeld 3 Kooperation Staat, Wirtschaft und Gesellschaft Cyber Sicherheit Kommunikations Strategie Herausforderung Verschiedene Content Provider publizieren den gleichen Cyber Sicherheit Inhalt Aufgaben: Überblick über Cyber Sicherheit Inhalte Synchronisierung von existierenden Inhalten Unterstützung von Koordination und Zusammenarbeit von Content Providern Erhöhung der Transparenz von Cyber Sicherheit Veranstaltungen

27 Handlungsfeld 4 Schutz kritischer Infrastrukturen Resilienz der kritischen Infrastrukturen erhöhen Einbindung in Prozesse des nationalen Cyber Krisenmanagements, Einrichtung einer umfassenden Sicherheitsarchitektur, Meldepflicht für schwere Cyber Vorfälle

28 Handlungsfeld 4 Schutz kritischer Infrastrukturen Erhöhung der Widerstandskraft von kritischen Infrastrukturen Berücksichtigung in etlichen Maßnahmen der ÖSCS Cyber Architektur, Standards, Meldepflichten, Übungen, NIS Direktive Meldeverpflichtungen Minimum Risiko Management APCIP (Austrian Program for Critical Infrastructure Protection) wurde am von der Regierung zur Kenntnis genommen Sicherheitspartnerschaften mit strategischen Unternehmen Einrichten von umfassenden Sicherheitsarchitekturen bei den KIs

29 Handlungsfeld 5 Sensibilisierung und Ausbildung Stärkung der Cyber Sicherheit Kultur Sensibilisierungsinitiativen, Beratungsangebote, Internetportal IKT-Sicherheit Verankerung von Cyber Sicherheit und Medienkompetenz auf allen Ebenen der Aus- und Weiterbildung Verstärkte Aufnahme von Cyber Sicherheit und Medienkompetenz in den Unterricht (Modell Digitale Kompetenz ), Ausbildung an pädagogischen Hochschulen und Universitäten

30 Handlungsfeld 5 Sensibilisierung und Ausbildung Maßnahmenkatalog im Bereich Bildung (BMBF) Definition von Bildungsstandards für digitale Kompetenzen (Informationssicherheit, Datensicherheit,.) Motto: Kein Kind ohne digitale Kompetenzen Vertiefende Ausbildung (System- und Netzwerktechnik,.) Elektronische Unterrichtsunterstützung zu Cyber Sicherheit (z.b. Phishing) E-Learning-Initiative: Verantwortungsvolles Verhalten im Cyberraum Lernmodule mit Cyber Sicherheit-Elementen an den Pädagogischen Hochschulen

31 Handlungsfeld 5 Sensibilisierung und Ausbildung Online Portal Umfassendes Cyber Sicherheit Portal Unterstützt Zielgruppen mit Sicherheitsinformationen im Bereich Cyber Sicherheit Einstiegsportal für existierende Portale https://www.onlinesicherheit.gv.at

32 Handlungsfeld 6 Forschung und Entwicklung Österreichs Forschung im Bereich Cyber Sicherheit stärken Cyber Sicherheit ist Schwerpunkt im nationalen Sicherheitsforschungsprogramm KIRAS

33 Handlungsfeld 7 Internationale Zusammenarbeit Effektives Zusammenwirken für Cyber Sicherheit in Europa und weltweit Cyber Sicherheitsstrategie der EU, NIS-Richtlinie, Europaratskonvention über Cyberkriminalität, NATO Partnerschaft für den Frieden, länderübergreifende Cyberübungen,

34 Internationale Zusammenarbeit o Fragen der Cyber Sicherheit werden im Rahmen von EU, VN, OSZE, NATO, OECD und Europarat sowie in multilateralen Foren (Global Conference on Cyberspace, Central European Cyber Security Platform, Freedom Online Coalition, ) verstärkt thematisiert. o Je nach Zuständigkeit werden die Agenden von verschiedenen Ressorts wahrgenommen, z.b. NIS-BKA, NATO- BMEIA/BMLVS, Europol-BMI o Relevante außenpolitische Maßnahmen werden vom BMEIA koordiniert o Themen u.a. o o o Grund- Menschenrechte Digitale Agenda für Europa EU Cybersicherheit Strategie

35 Berücksichtigung der Aktivitäten der EU o NIS Richtlinie!! o Europäische Cybersicherheit Strategie Widerstandsfähigkeit erhöhen Eindämmung der Cyberkriminalität Ausbau der Cyberverteidigung Entwicklung von industriellen Cyber-Ressourcen Einheitliche Cyberraumstrategie auf int. Ebene o Trennung der Aufgaben in Netz- und Informations- Sicherheit, Strafverfolgung und Verteidigung

36 Kapitel 6 Umsetzung Implementierungsplan zur ÖSCS wurde von CSS am in Kraft gesetzt Umsetzungsbericht der CSS an die Bundesregierung im 2. Quartal 2015

37 NIS-RICHTLINIE

38 Allgemeines/Zeitplan DIGITAL AUSTRIA Vorschlag der Europäischen Kommission: Kalenderjahr 2013 u Verhandlungen in der RAG Telekom Aktuell eine über weite Strecken abgestimmte Ratsposition vorhanden ( possible compromise solution ) Einigung mit EP (für 2014 geplant) noch nicht gelungen (Triloge) Finalisierung NIS-RL für 2015 (Juni des Jahres) geplant 38

39 DIGITAL AUSTRIA Inhalt Erreichen einer hohen Netzwerk- und Informationssicherheit Verbesserte Zusammenarbeit Errichtung einer oder mehrerer nationaler Behörden und nationaler CSIRTs Strategische Koordination durch Cooperation Group der nationalen Behörden Operationale Kooperation durch Netzwerk der Computer Security Incident Response Teams (CSIRTs) Einführen von Sicherheitsstandards und Meldeverpflichtung 39

40 DIGITAL AUSTRIA Ursprünglicher Vorschlag der Kommission - Kernpunkte Nationale NIS Strategie und nat. NIS Kooperationsplan Eine für NIS zuständige Behörde Es gibt mind. ein (Nat./Gov.) CERT mit einem def. Mindestumfang Kooperationsnetz f. die europ. Kommunikation Frühwarnsystem und Koordinierte Reaktion NIS Kooperationsplan auf europ. Ebene Verpflichtende Meldung von Sicherheitsvorfällen 40

41 DIGITAL AUSTRIA Stand der Verhandlungen - Kernpunkte Nationale NIS Strategie und nat. NIS Kooperationsplan Eine für NIS zuständige Behörden + nationaler SPOC Es gibt mind. ein (Nat./Gov.) CERT mit einem def. Mindestumfang Kooperationsnetz f. die europ. Kommunikation Kooperationsgruppe + CSIRT Netzwerk Frühwarnsystem und Koordinierte Reaktion NIS Kooperationsplan auf europ. Ebene Verpflichtende Meldung von Sicherheitsvorfällen 41

42 Zusammen arbeit Strukturen im Entwurf SPOC (BKA/ IKT- Strategie Kooperationsgruppe Zusammen arbeit Zuständige Behörde : BKA/IKT- Strategie (?) Zuständige Behörde: Cyber Security Center (?) Zuständige Behörde: Cyber Defense Zentrum (?) MS EK ENISA CSIRT- Netzwerk Datenschutzbehörden Strafverfolgungsbehörden Nationale CSIRTs EU-CERT ENISA

43 Anwendungsbereich Betreiber" Öffentliche oder private Einrichtung aus dem Bereich Informationsgesellschaft, Energie, Transport, Bankwesen, Finanzmarkt, Gesundheit und Wasserversorung Sofern der angeboteten Dienst wesentlich ist, d.h. wesentlich für die Aufrechterhaltung kritischer sozialer und wirtschaftlicher Aktivitäten UND folgende Kriterien erfüllt: Der Dienst ist stark abhängig von Netz- und Informationssystemen Der Entfall/Störung des Dienste hat einen signifikanten Einfluss auf die Wirtschaft oder Gesellschaft eines MS.

44 DIGITAL AUSTRIA Anwendungsbereich Liste gemäß Annex II Im Bereich Dienste der Informationsgesellschaft Internet exchange points Nationale Domainnamenregister Webhosting Dienste E-Commerce Plattformen [Internet Zahlungsgateways] [Soziale Netzwerke] Suchmaschinen Cloud Computing Dienste [App Stores] Im Bereich Energie: Gas- und Stromversorger, Erdöl, Erdgas etc. Im Bereich Transport Luft, Bahn, Häfen, Logistik etc. Im Bankenbereich Kreditinstitute Im Bereich Finanzmarktinfrastrukturen: Börsen und Clearingstellen Im Bereich Gesundheitswesen Krankenhäuser, Privatkliniken etc Im Bereich Wasserversorgung Details offen

45 DIGITAL AUSTRIA Einrichtung nationaler Behörden/CSIRTs Jeder MS soll einrichten: eine oder mehrere nationale Behörde/n ( competent authority ) Hauptverantwortlich für die Umsetzung der RL Überprüfung der Sicherheitsstandards Stelle für zu meldende Vorfälle (anonymisierte) Veröffentlichung von Vorfällen bei Notwendigkeit einen Single Point of Contact (SPoC) Drehscheibe für Kommunikation mit anderen MS ein oder mehrere CSIRTs (verantwortlich für die Behandlung von Vorfällen und Risiken)

46 DIGITAL AUSTRIA Sicherheitsmaßnahmen und Meldeverpflichtung Betreiber (im Sinne der RL) sind verpflichtet zu Maßnahmen zum Risikomanagement ihrer IT-Systeme (Verhältnismäßigkeit) Maßnahmen zur Verhinderung und Reduzierung der Auswirkungen von IT-Vorfällen Unverzügliche Meldung von schwerwiegenden Vorfällen an die NIS-Behörde oder ein CSIRT

47 DIGITAL AUSTRIA Sicherheitsmaßnahmen und Meldeverpflichtung Schwerwiegender Vorfall: Kriterien: Anzahl der Nutzer, die durch die Unterbrechung betroffen sind Dauer des Störfalls Geographische Verbreitungsmöglichkeit Information an andere MS (Vorfall) Information an die Öffentlichkeit (Vorfall)

48 DIGITAL AUSTRIA Implementierung und Vollziehung Möglichkeit der NIS-Behörde, die Einhaltung der Vorschriften zu überprüfen. NIS-Behörde und SPoC sollen Unternehmen verpflichten können: Informationen zur Verfügung zu stellen, um die Sicherheit ihrer IT-Systeme überprüfen zu können Ein Sicherheits-Audit durch eine nationale Behörde zu durchlaufen, und die Ergebnisse zur Verfügung zu stellen Im Anschluss an Überprüfung kann die nationale Behörde den Unternehmen Instruktionen geben

49 DIGITAL AUSTRIA Strategische Kooperation Kooperationsgruppe (strategische Aufgaben) Statt Kooperationsnetzwerk jetzt Kooperationsgruppe Teilnehmer: Vertreter aus Mitgliedstaaten, EK und ENISA Single Points of Contact sollen sicherstellen, dass die zuständigen Behörden ebenfalls einbezogen werden Aufgaben (auszugsweise): Erstellung eines Arbeitsprogramms/Roadmap (2-jährig) Beratung des CSIRT-Netzwerks Austausch bester Praktiken [Zusammen mit EK und ENISA: Erstellung von Leitlinien für sektorspezifische Kriterien zur Bestimmung der Signifikanz eines Vorfalls gem Art 14 Abs 2] auf Nachfrage eines MS: Diskussion der nationalen NIS-Strategie des ansuchenden MS, Prüfung der Effektivität des CSIRTs des ansuchenden MS

50 DIGITAL AUSTRIA Operative Kooperation CSIRT Netzwerk (operationelle Aufgaben; Computer Security Incident Response Team) Teilnehmer: Vertreter der nationalen CSIRTs, ENISA und CERT-EU. CSIRT Netzwerk (operationelle Aufgaben) Vertrauen zwischen den MS aufbauen Austausch von Informationen bzgl. CERT Leistungen, Kooperationen etc Austausch von Informationen zu aktuellen Risiken und Vorfälle (auf Nachfrage eines MS) Austausch und Veröffentlichung von anonymisierten Vorfallsinformationen, die in der Vergangenheit passiert sind. Diskussion und Identifizierung einer koordinierten Reaktion (auf Nachfrage eines MS) Assistieren bei länderübergreifenden Vorfällen auf freiwilliger Basis.

51 DIGITAL AUSTRIA Aktuelle Diskussion Wer soll unter den Anwendungsbereich der RL fallen Definition von sogenannten Internet Enablers Definition von Safeguard Mechanismen zum gleichmäßigen Identifizieren von Betreibern in unterschiedlichen MS Einführung von Schwellwerten (Unternehmensgröße oder Anzahl der Beschäftigten) Risikobasierter Ansatz: techn. Und org. Sicherheitsmaßnahmen sollen dem Risiko des Betreibers entsprechen (Verhältnismäßigkeit) Am gibt es den 3. Trilog mit dem EP

52 OPERATIVE KOORDINATION

53 Zielsetzungen rascher Informationsaustausch Cyberlagebild Österreich proaktive gesamtstaatlicher Cybersicherheitsmaßnahmen gesamtstaatliche Notfallmaßnahmen im Anlassfall die Einbindung der bestehenden CERTs im staatlichen und privaten Bereich in die Struktur der operativen Koordination, Cyber Zentren (Cyber Security Center im BM.I und Cyber Defence-Zentrum im BMLVS)

54 Aufgaben (nicht taxativ) Cyber-Lagebilder Cyber Krisenmanagement Zentrale Meldestelle für Cybersicherheitsvorfälle Zusammenarbeit mit CI-Betreibern Mitarbeit beim IKT-Sicherheitsportal Cyber-Übungen Nationale und Internationale Zusammenarbeit

55 operativ strategis ch politisch Bundesregierung Formuliert pol. Rahmenund Zielvorgaben SKKM CKM/ CD Beratung institutionalisiert Krisenfall govcert Umsetzung/Beratung Krisenunterstützung BM.I/ BMLVS cert.at Cyber-Sicherheit- Steuerungsgruppe Cyber Security Center BVT CIICert s Strategische Lagebilder Beratung (institutionalisiert) Cyber Defence- Zentrum HNaA milcert Cyber Sicherheit Plattform (KSÖ, ATC, etc.) Innerer Kreis C4 Operative Koordinierungsstruktur BranchenCert s EnergieCert s Äußerer Kreis BKA/BMI/ BMLVS/ BMVIT,etc. IKT-Sicherheitsportal BKA/ BMF

56 Einbindung privater Sektor (PPP) so wenig Staat wie möglich und so viel wie nötig Unterstützung für Betreiber der kritischen Infrastrukturen Schaffung eines modernen Datenschutzes für öffentlich-privaten und privat-privaten Informationsaustausch Awareness, Aus- und Weiterbildungsmaßnahmen Regelmäßige Übungen Internationale Ausforschung und Verfolgung von Cyber-Attacken

57 Cyber Krisenmanagement-Prozess Risikomanagement und Gefahrenbewältigung Unterscheidung: Zivile Krisenmanagement Cyber Security Center (BM.I) Militärische Krisenmanagement Cyber Defence Center (BMLVS) Orientierung am staatlichen Krisen- und Katastrophenmanagement (SKKM) CKM wird funktional in das SKKM integriert

58 Cyber Krisenmanagement-Prozess?

59 ZUSAMMENSPIEL OPERATIVE STRUKTUR

60 Grundprinzipien operativen Struktur C4 milcert GovCert BVT Cyber Security Center HNaA cert.at, Vorsitz Cyber Defence- Zentrum Cyber Security Status Meeting CERT Verbund CIICert s BranchenCert s BankenCert s EnergieCert s BM x xxx x Energie x Bank x BM x Land x.. xxx x xxx x Energie x Energie x Bank x Bank x Kom. x xxx x Energie x Bank x

61 vorfalltriggernde Org (branchenintern oder -extern restl Branche Branchen- Meldestelle Orgs anderer Branche Meldestelle anderer Branche externe Kontakte Lagebild Kooperation CSC/CDZ CKM SKKM Prozesse pro Usecase (Beispiel) Use Case 4b: Erstellung periodischer Lagebilder, sektorspezifisch Vorfall identifiziert Information an Branchen-Meldestelle Zuständigkeitsprüfung und Protokollierung Analyse und Anonymisierung Incident in der Branche Kontaktaufnahme Zusammenführung Ergebnisse Aggregierung der Information Weitergabe der Information Information an Branchen-Meldestellen Information der Branche Statuseinholung in der Branche Einberufung LageZentrum gemeinsame Analyse Übergreifendes Lagebild (technisch, strategisch, international) Periodische Erstellung branchenspezifischer Lagebilder (während "Cyber Status Meetings") Kommunikation der branchenspezifischen Lagebilder an die entsprechenden Meldestellen zur Verteilung an die Organisationen Verteilung der branchenspezifischen Lagebilder an Organisationen Gemeinsame Maßnahmen Information und Umsetzung der Maßnahmen Umsetzung im eigenen Bereich Statuseinholung in der Branche Gemeinsame Analyse CKM/SKKM einberufen

62 CERTs gegründet am Mission Förderung der CERT Aktivitäten und die Verbesserung der nationalen Zusammenarbeit in diesem Bereich CERT-Verbund

63 CERTs Ziele Etablierung eines regelmäßigen Informations- und Erfahrungsaustausches zu CERT-spezifischen Themengebieten Identifizierung von Kernkompetenzen der einzelnen Teilnehmer, welche durch den nationalen CERT-Verbund anderen zugänglich gemacht werden Förderung der nationalen CERT-Entwicklung in allen Sektoren CERT-Verbund

64 Beweggründe Gemeinsam schneller und gezielter auf Cyber-Bedrohungen reagieren Im CERT-Verbund die Kräfte bündeln und damit noch besser reagieren Betroffene informieren und Maßnahmen empfehlen, aber nicht vorschreiben Im CERT-Verbund Bedrohungen aus mehreren Blickwinkeln erkennen Nationale Kontakte aufbauen CERT-Verbund

65 CE.AT 2014 der internationale Rahmen Digitale Agenda 2010 Fahrplan für die Weiterentwicklung der IKT in EU Sicherheit und Vertrauen in die IKT-Infrastruktur ist ein Schwerpunkt Cyber Exercises als Aktivität zur Förderung der Sicherheit und des Vertrauens Bereits zweite nationale Übung CE.AT Organisationen aus Verwaltung, Finanzsektor, ISP BKA im Planungsteam der Cyber Europe 2014 CE.AT 2014 findet im Rahmen der pan-europäischen Exercise Cyber Europe 2014 statt

66 CE.AT 2014 der nationale Rahmen Forderung der EU-Kommission, eine nationale Cyber Exercise durchzuführen Österreich beteiligt sich international Nutzen der internationalen Übung als Multiplikator für eine nationale Cyber Exercise Inhaltliche Orientierung am internationalen Rahmenszenario Detaillierung und inhaltliche Verdichtung für das nationale Szenario und teilnehmerspezifische Szenarien

67 CE.AT Übungskonzept Cyber Europe 2014 Zielgruppe: Energie-Sektor ISPs Öffentliche Verwaltung mit Sicherheitsagenden Wissenschaftsbereich, Cyber Europe 2014 als dreiteilige Übung: Technical Level Exercise Operational Level Exercise Strategic Level Exercise

68 CE.AT 2014 Eckdaten Übungstag: Dauer: 09:00 bis circa 17:00 Dezentrale Übung Zentrale nationale Übungssteuerung + nationaler Monitor für Cyber Europe 2014 Teilnehmer: ÖV: GovCERT/CERT.AT, BKA, BVT, BMLVS, BMWFW, BMJ, RTR, ECA Strom: APG, Energie Klagenfurt, Energie Steiermark, Linz AG, Netz Oberösterreich, Salzburg AG, TINETZ, Verbund, Vorarlberg Netz, E-CERT Gas: AGCS, AGGM, EVN, GCA, RAG Gas/Strom: Energieversorgung Niederösterreich, Kärnten Netz, Wiener Netze, ISP: A1, T-Mobile, UPC

69 Das Szenario der CE2014 Nachdem die umstrittene EU-Verordnung verabschiedet wird, beauftragt Neverland eine heimische Hackergruppe mit der: Penetration von Informationssystemen des Energiesektors, um wichtige Dokumente zu stehlen EU-weiten Penetration von Ministerien, die in Verbindung mit dem Energiesektor stehen Destabilisierung des europäischen Energiemarktes, um die Abhängigkeit von externen Zulieferern zu erhöhen Destabilisierung des Börsenwertes der Energieunternehmen, um eine Übernahme strategischer Akteure durch Neverland zu ermöglichen Verschleierung der Angriffe, damit die Aktionen nicht auf Neverland zurückgeführt werden können Die Ziele sollen innerhalb von vier Monaten erreicht werden (Start: Februar 2014)

70 CE.AT 2014 Gesamtszenario 09:00 10:00 11:00 12:00 13:00 14:00 15:00 16:00 17:00 Event A: Cyberangriffe auf Webseiten der öffentlichen Verwaltung und Energiewirtschaft Event B: Berichterstattung in den Medien Event C: Detaillierte Informationen über eine Hacker- Gruppe und ihre Fähigkeiten werden öffentlich bekannt Event E: Cyberangriff auf Strombörse Event G: Cyberangriffe auf technische Komponenten der Stromwirtschaft Event H: Cyberangriffe auf Internet Service Provider Event I: Gezielte Fehlinformationen Event J: Cyberangriff auf Gaswirtschaft Event K: Neverland stoppt den Energieexport

71 CE.AT 2014 die Steuerung Overall Storyboard EXCON steuert die internationale Übung: Injects werden an die Schnittstellenorganisationen geschickt CE.AT 2014 Spieler Org. 1 Org. 1 Monitor Org. 2 Monitor CE.AT 2014 Spieler Org. 2 Nat. Monitor CE.AT 2014 Steuerung (ATCON) nur in Österreich Nationale Übungssteuerung ATCON steuert das nationale Gesamtszenario Nationales Drehbuch Injects werden über ATCON eingespielt. Entkoppelung von internationaler Übung ist möglich CE.AT 2014 Spieler Org. 3 Org. 3 Monitor 71

72 Kooperation ist notwendig

73 Danke für Ihre Aufmerksamkeit!

BIG 29.10.2014. Netz- und Informationssicherheits-RL. I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at

BIG 29.10.2014. Netz- und Informationssicherheits-RL. I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at DIGITAL BIG 29.10.2014 Netz- und Informationssicherheits-RL I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at NIS-RL Allgemeines DIGITAL Ziel: Erhöhung der Netz- und Informationssicherheit in der Union Erhöhung

Mehr

IT Security Simulation

IT Security Simulation IT Security Simulation Sicherheits-Spielwiese auf europäischer Ebene CE.AT 2015 Wien, 5. März 2015 www.digitales.oesterreich.gv.at ENISA - Europäische Agentur für Netz- und Informationssicherheit Die ENISA

Mehr

Cyber Security Strategie

Cyber Security Strategie Cyber Security Strategie aus der Sicht des BM.I Kurt Hager, M.A. BM.I, Büro für Sicherheitspolitik Warum eine Cyber Sicherheitsstrategie? Cyber Space als Informations- und Kommunikationsraum, sozialer

Mehr

Sicherheit im Cyber Raum, von der Strategie bis zur Umsetzung. Ein Überblick der nationalen und internationalen strategischen Ausrichtung

Sicherheit im Cyber Raum, von der Strategie bis zur Umsetzung. Ein Überblick der nationalen und internationalen strategischen Ausrichtung Sicherheit im Cyber Raum, von der Strategie bis zur Umsetzung Ein Überblick der nationalen und internationalen strategischen Ausrichtung Roland Ledinger Wien, Juni 2013 Überblick & Navigation Einordnung

Mehr

Die strategische Dimension von Cyber Security. Ein Überblick der nationalen und internationalen strategischen Ausrichtung

Die strategische Dimension von Cyber Security. Ein Überblick der nationalen und internationalen strategischen Ausrichtung Die strategische Dimension von Cyber Security Ein Überblick der nationalen und internationalen strategischen Ausrichtung Roland Ledinger Wien, April 2013 Überblick & Navigation Einordnung des Themas IKT

Mehr

Österreichische Strategie für Cyber Sicherheit (ÖSCS) Umsetzungsbericht 2015

Österreichische Strategie für Cyber Sicherheit (ÖSCS) Umsetzungsbericht 2015 Bundesministerium für Landesverteidigung und Sport Österreichische Strategie für Cyber Sicherheit (ÖSCS) Umsetzungsbericht 2015 Einleitung Die österreichische Bundesregierung hat am 20.3.2013 die Österreichische

Mehr

Cyber Security Strategie der Bundesregierung. 26.November 2012 franz.vock@bka.gv.at

Cyber Security Strategie der Bundesregierung. 26.November 2012 franz.vock@bka.gv.at DIGITAL AUSTRIA Cyber Security Strategie der Bundesregierung 26.November 2012 franz.vock@bka.gv.at Agenda DIGITAL AUSTRIA IKT Sicherheitsstrategie ÖSCS (Österreichische Strategie für Cyber Sicherheit)

Mehr

Cyber Security Strategie der Bundesregierung. 26.November 2012 franz.vock@bka.gv.at

Cyber Security Strategie der Bundesregierung. 26.November 2012 franz.vock@bka.gv.at DIGITAL AUSTRIA Cyber Security Strategie der Bundesregierung 26.November 2012 franz.vock@bka.gv.at Agenda DIGITAL AUSTRIA IKT Sicherheitsstrategie ÖSCS (Österreichische Strategie für Cyber Sicherheit)

Mehr

Aktuelles zu Kritischen Infrastrukturen

Aktuelles zu Kritischen Infrastrukturen Aktuelles zu Kritischen Infrastrukturen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision GI SECMGT Workshop, 2011-06-10

Mehr

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? 6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit

Mehr

Österreichische Strategie für Cyber Sicherheit

Österreichische Strategie für Cyber Sicherheit Österreichische Strategie für Cyber Sicherheit Österreichische Strategie für Cyber Sicherheit Wien, 2013 Impressum Medieninhaber, Verleger und Herausgeber: Bundeskanzleramt Österreich Sektion IV Koordination

Mehr

Österreichische Strategie für Cyber Sicherheit

Österreichische Strategie für Cyber Sicherheit Österreichische Strategie für Cyber Sicherheit Österreichische Strategie für Cyber Sicherheit Wien, 2013 Impressum Medieninhaber, Verleger und Herausgeber: Bundeskanzleramt Österreich Sektion IV Koordination

Mehr

CIIP Massnahmen in der Schweiz

CIIP Massnahmen in der Schweiz Informatikstrategieorgan Bund CIIP Massnahmen in der Schweiz Pascal Lamia, Leiter MELANI Partnerschaft zwischen Verwaltung und Wirtschaft (PPP) Staatsaufgabe: Artikel 2, Absatz 2 der Bundesverfassung [

Mehr

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Auswirkungen auf kritische

Mehr

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 ISMS bei DENIC Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 Agenda Kurzvorstellung DENIC eg ISMS bei DENIC Entwicklung des ISMS bei DENIC Risikomanagement im Bereich Information

Mehr

E-Government Services Kooperation mit der Wirtschaft. Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv.

E-Government Services Kooperation mit der Wirtschaft. Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv. E-Government Services Kooperation mit der Wirtschaft Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv.at Rahmenbedingungen einer digitalen Gesellschaft über 700 Mio Facebook

Mehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr Zentrum für Informationstechnik (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen Vortragender: Oberst Dipl. Inform. Gerd Weiß Leiter Geschäftsbereich IT-Sicherheit / Cyber Defence

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

ISO 27001 für das Internet

ISO 27001 für das Internet ISO 27001 für das Internet ISMS-Einführung bei nic.at Datum: 04.06.2014 Christian Proschinger CISO ISO/IEC 27001:2013 Implementierung 2 Das Domain Name System. com at ch wien meinefirma www mail mail.meinefirma.at

Mehr

Aktualisierte technische Leitlinien der ENISA

Aktualisierte technische Leitlinien der ENISA Wir stehen für Wettbewerb und Medienvielfalt. Aktualisierte technische Leitlinien der ENISA Mag. Ulrich Latzenhofer RTR-GmbH 10. Oktober 2013 Artikel 13a und 13b Rahmenrichtlinie Maßnahmen der Betreiber

Mehr

Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung. IDS Schweiz AG Baden-Dättwil, 6.

Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung. IDS Schweiz AG Baden-Dättwil, 6. Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung IDS Schweiz AG Baden-Dättwil, 6. November 2014 Dr. Stefan Brem stefan.brem[at]babs.admin.ch Chef Risikogrundlagen

Mehr

MASTERPLAN 2014 Österreichisches Programm zum Schutz kritischer Infrastrukturen (APCIP 1 )

MASTERPLAN 2014 Österreichisches Programm zum Schutz kritischer Infrastrukturen (APCIP 1 ) MASTERPLAN 2014 Österreichisches Programm zum Schutz kritischer Infrastrukturen (APCIP 1 ) 1. Hintergrund Moderne Gesellschaften mit hochentwickelter Dienstleistungs- und Industriewirtschaft zeichnen sich

Mehr

Cyber Europe 2012. Wichtigste Erkenntnisse und Empfehlungen

Cyber Europe 2012. Wichtigste Erkenntnisse und Empfehlungen Cyber Europe 2012 Dezember 2012 Nationale und internationale Übungen im Bereich der Cybersicherheit I Danksagung Die ENISA möchte allen Personen und Organisationen danken, die zu dieser Veröffentlichung

Mehr

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir?

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir? BUNDESMINISTERIUM FÜR LANDESVERTEIDIGUNG UND SPORT KOMPETENT - VERLÄSSLICH SICHER A B W E H R A M T Mag. Walter J. Unger, Oberst des Generalstabsdienstes Jahrgang Laudon 1982-1988 LWSR14, ZgKdt, KpKdt

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Netzsicherheit. Die NIS-Richtlinie und ihr Beitrag zur Netzsicherheit

Netzsicherheit. Die NIS-Richtlinie und ihr Beitrag zur Netzsicherheit Netzsicherheit Die NIS-Richtlinie und ihr Beitrag zur Netzsicherheit Bundeskanzleramt/Präsidium Abt. I/11 Digitales und E-Government Recht, Strategie und Internationales gregor.schmied@bka.gv.at Hintergründe

Mehr

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft 95. AFCEA-Fachveranstaltung: Herausforderung Cyber-Sicherheit / 19.11.2012 Gliederung des Vortrags Cyber-Sicherheit: Aktuelle Die aktuelle

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

Positionspapier. Berlin, 30. Juli 2015

Positionspapier. Berlin, 30. Juli 2015 Positionspapier zum Entwurf für eine Richtlinie über Maßnahmen zur Gewährleistung einer hohen, gemeinsamen Netzwerk- und Informationssicherheit in der Union (NIS-Richtlinie) Berlin, 30. Juli 2015 eco -

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Die Bedeutung funktionaler Stadtregionen in der EU- Strukturfondsperiode 2014-2020

Die Bedeutung funktionaler Stadtregionen in der EU- Strukturfondsperiode 2014-2020 Die Bedeutung funktionaler Stadtregionen in der EU- Strukturfondsperiode 2014-2020 Barbara Crome Generaldirektion Europäische Kommission 1. Österreichischer Stadtregionstag und 56. Tagung des deutschösterreichischen

Mehr

Gesundheit für ihre IT

Gesundheit für ihre IT Gesundheit für ihre IT Sicherheitsmanagement - Enterprise & Risk Management Haftungsrechtliche und sicherheitstechnische Optimierung beim Cloud Computing ZT Dr. Wolfgang Prentner IT-Ziviltechniker, staatlich

Mehr

Geschlechtergleichstellung und Empowerment von Frauen in der OEZA. Sonja Grabner, Referentin Gender und Entwicklung, ADA 15.03.

Geschlechtergleichstellung und Empowerment von Frauen in der OEZA. Sonja Grabner, Referentin Gender und Entwicklung, ADA 15.03. Geschlechtergleichstellung und Empowerment von Frauen in der OEZA Sonja Grabner, Referentin Gender und Entwicklung, ADA 15.03.2012 Überblick I. Die Leitlinie der OEZA zu Geschlechtergleichstellung und

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Die Senatorin für Finanzen. Vortrag

Die Senatorin für Finanzen. Vortrag Vortrag Nationaler Plan zum Schutz der Informationsinfrastrukturen Ressortübergreifend abgestimmte IT- Sicherheitsstrategie für Deutschland Drei strategische Ziele Prävention: Informationsinfrastrukturen

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research

Mehr

American Chamber of Commerce in Italy und US-Vertretung Rom, 21. Juni 2012. Giovanni BUTTARELLI Stellvertretender Europäischer Datenschutzbeauftragter

American Chamber of Commerce in Italy und US-Vertretung Rom, 21. Juni 2012. Giovanni BUTTARELLI Stellvertretender Europäischer Datenschutzbeauftragter Rechtsvorschriften im Bereich Datenschutz und Privatsphäre Auswirkungen auf Unternehmen und Verbraucher Podiumsdiskussion 1 Wie sich der Ansatz in Bezug auf die Privatsphäre entwickelt: die Visionen der

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz Kritische Infrastrukturen schützen Das IT-sIcherheITsgeseTz InhalT Inhaltsverzeichnis 1 Das IT-Sicherheitsgesetz 5 2 Zielgruppen und Neuregelungen 7 3 Neue Aufgaben für das BSI

Mehr

Cyber-Übungen der Europäischen Union, der USA und die deutsche Beteiligung

Cyber-Übungen der Europäischen Union, der USA und die deutsche Beteiligung Deutscher Bundestag Drucksache 17/7578 17. Wahlperiode 02. 11. 2011 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Andrej Hunko, Wolfgang Gehrcke, Jan van Aken, weiterer Abgeordneter

Mehr

IKT-Strategie 2012. Herausforderungen für eine innovative Verwaltung

IKT-Strategie 2012. Herausforderungen für eine innovative Verwaltung IKT-Strategie 2012 Herausforderungen für eine innovative Verwaltung Aktuelle IKT Themen/Trends Collaboration Facebook Twitter Wiki Open Data/Gov Apps Social Media Web 2.0 Mobiles Breitband Smartphone Tablet

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther.

Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther. Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther. Timeline Entwurf IT-Sicherheitsgesetz (1/3) 5.3.2013 7.7.2013 18.3.2014 4.11.2014 Entwurf BMI KPMG-Studie im

Mehr

EuroCloud Deutschland Confererence

EuroCloud Deutschland Confererence www.pwc.de/cloud EuroCloud Deutschland Confererence Neue Studie: Evolution in der Wolke Agenda 1. Rahmenbedingungen & Teilnehmer 2. Angebot & Nachfrage 3. Erfolgsfaktoren & Herausforderungen 4. Strategie

Mehr

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen 5. Fachtagung Infrastruktursicherheit des KKI e. V. IT-SICHERHEIT UND KRITISCHE I NFRASTRUKTUREN 10.

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Organisation 2.0: Pilotprojekt für OMV Tankstellenpartner

Organisation 2.0: Pilotprojekt für OMV Tankstellenpartner OMV Aktiengesellschaft Organisation 2.0: Pilotprojekt für OMV Tankstellenpartner Wien, 09.10.2012 Markus Pilsl Department Manager Online & Social Media Corporate Communications Mehr bewegen. Agenda Social

Mehr

Arbeitsschwerpunkte des Referats BA 57 zur IT-Aufsicht der BaFin 2014/2015. Dr. Josef Kokert, BaFin

Arbeitsschwerpunkte des Referats BA 57 zur IT-Aufsicht der BaFin 2014/2015. Dr. Josef Kokert, BaFin Arbeitsschwerpunkte des Referats BA 57 zur IT-Aufsicht der BaFin 2014/2015 Dr. Josef Kokert, BaFin Überblick I. IT im Fokus nationaler, europäischer und internationaler Interessen II. Europäische und internationale

Mehr

Arbeitsschwerpunkte des Referats zur. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken

Arbeitsschwerpunkte des Referats zur. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken Arbeitsschwerpunkte des Referats zur IT-Aufsicht der BaFin 2013/2014 Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken Inhalte I. Regulierung II. Aktivitäten III. Einzelfragen IV. Ausblick

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

Eidgenössisches Finanzdepartement EFD Informatikstrategieorgan Bund ISB. Melde-und Analysestelle Informationssicherung MELANI

Eidgenössisches Finanzdepartement EFD Informatikstrategieorgan Bund ISB. Melde-und Analysestelle Informationssicherung MELANI Informatikstrategieorgan Bund ISB Melde-und Analysestelle Informationssicherung MELANI Pascal Lamia Leiter der Melde- und Analysestelle Informationssicherung MELANI Informationstechnologie als Grundlage

Mehr

Cloud for Europe: EU Initiativen zu Sicherheit und Datenschutz

Cloud for Europe: EU Initiativen zu Sicherheit und Datenschutz Cloud for Europe: EU Initiativen zu Sicherheit und Datenschutz Herbert Leitold, A-SIT Digitaldialog, 26. November 2013, IBC Graz v1.02 Übersicht Österr.: BLSG Grundsatzpapier EK Mitteilung European Cloud

Mehr

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Klaus Keus Bundesamt für Sicherheit in der Informationstechnik (BSI) Vortrag beim Workshop der Schutzkommission des BMI, 09. November

Mehr

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Universität Zürich Prorektorat Rechts- und Künstlergasse 15 CH-8001 Zürich Telefon +41 44 634 57 44 www.rww.uzh.ch IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Version vom 6. Juni 2014

Mehr

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Dr. Klaus-Peter Eckert, Dr. Peter Deussen Fraunhofer FOKUS - Berlin 18.10.2011 Agenda Technische Voraussetzungen

Mehr

Chancen und Herausforderungen des digitalen Zeitalters. Rede. Brigitte Zypries. Parlamentarische Staatssekretärin. Anlass Cyber Security Summit

Chancen und Herausforderungen des digitalen Zeitalters. Rede. Brigitte Zypries. Parlamentarische Staatssekretärin. Anlass Cyber Security Summit Chancen und Herausforderungen des digitalen Zeitalters Rede Brigitte Zypries Parlamentarische Staatssekretärin Anlass Cyber Security Summit am 04. November 2014 Uhrzeit der Rede: 10:10 Uhr in Bonn Redezeit:

Mehr

Data Leakage ein teures Leiden

Data Leakage ein teures Leiden Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die

Mehr

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Andreas Schmidt IT-Sicherheitsbeauftragter im Bundesministerium für Wirtschaft und Technologie www.bmwi.de Andreas

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Die Nachhaltigkeit der technischen Lösungen von e-sens

Die Nachhaltigkeit der technischen Lösungen von e-sens e-sens Electronic Simple European Networked Services Die Nachhaltigkeit der technischen Lösungen von e-sens IT-Planungsrat Fachkongress 12. Mai 2015 Mainz Katrin Weigend (BVA) Stellvertretende Leiterin

Mehr

Österreichische und Europäische Programm zum Schutz kritischer Infrastrukturen (APCIP/EPCIP)

Österreichische und Europäische Programm zum Schutz kritischer Infrastrukturen (APCIP/EPCIP) Österreichische und Europäische Programm zum Schutz kritischer Infrastrukturen (APCIP/EPCIP) Informationstagung Krisenmanagement in der Gemeinde Klagenfurt, 28.September 2015 Inhalt TOP 1: Einführung CIP

Mehr

Aktuelle Bedrohungssituation in Österreich und Europa

Aktuelle Bedrohungssituation in Österreich und Europa Aktuelle Bedrohungssituation in Österreich und Europa Vortragender: Christian Proschinger Security Analyst CERT.at / GovCERT Austria CISO nic.at GmbH 1 Wer sind wir? CERT.at das nationale Computer Emergency

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010)

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) BSI Überblick Zertifizierung Vorteile Zertifizierung nach ISO 27001 und IT-Grundschutz Prüfstandards des BSI Beispiele neuerer Zertifikate Akkreditierte

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr

SWITCHcert für Banken. Cyber-Riskmanagement

SWITCHcert für Banken. Cyber-Riskmanagement SWITCHcert für Banken Cyber-Riskmanagement SWITCH: Wir sind das Schweizer Internet SWITCH hat die Schweiz 1990 ans Internet angeschlossen. Wir sind eine Stiftung der Eidgenossenschaft und der Universitätskantone

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

IKT-Sicherheit. Nationale

IKT-Sicherheit. Nationale IKT-Sicherheit Nationale IKT-Sicherheitsstrategie Österreich 1 Impressum Medieninhaberin, Verlegerin und Herausgeberin: Bundeskanzleramt, Digitales Österreich, Ballhausplatz 2, 1014 Wien www.digitales.oesterreich.gv.at

Mehr

Cyber-Sicherheitsrat Deutschland e.v. Georgenstraße 22 10117 Berlin -vertraulich-

Cyber-Sicherheitsrat Deutschland e.v. Georgenstraße 22 10117 Berlin -vertraulich- Seite 1 Der Cyber-Sicherheitsrat Deutschland e.v. (CSRD) vertritt mit seinen Mitgliedern knapp zwei Millionen Arbeitnehmer sowie zahlreiche Bundesländer und verschiedene Institutionen. Hierzu zählen große

Mehr

Cyber (-Data) Risks: Herausforderung 2014. 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014

Cyber (-Data) Risks: Herausforderung 2014. 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014 Cyber (-Data) Risks: Herausforderung 2014 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014 Anfällige Branchen Ponemon-Studie für Deutschland 2013 2 Bedrohungsszenarien: einige Fakten!

Mehr

NanoDialog Chancen und Risiken von Nanomaterialien. Dr. habil. Uwe Lahl Ministerialdirektor im BMU

NanoDialog Chancen und Risiken von Nanomaterialien. Dr. habil. Uwe Lahl Ministerialdirektor im BMU NanoDialog Chancen und Risiken von Nanomaterialien Dr. habil. Uwe Lahl Ministerialdirektor im BMU Ziel des BMU: Schutz von Umwelt und Gesundheit Möglichen Gefährdungen für Umwelt und Gesundheit vorbeugen,

Mehr

Das neue Arbeiten. Arbeitsplatz der Zukunft, ELAK 2.0, elektronischer Dienstleister

Das neue Arbeiten. Arbeitsplatz der Zukunft, ELAK 2.0, elektronischer Dienstleister Das neue Arbeiten Arbeitsplatz der Zukunft, ELAK 2.0, elektronischer Dienstleister Berlin, 23. September 2014 ELAK Was haben wir erreicht? Elektronischer Akt ist das Original Papier lediglich eine temporäre

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Bedeutung der IT-Sicherheit vor dem. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken

Bedeutung der IT-Sicherheit vor dem. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken Bedeutung der IT-Sicherheit vor dem Hintergrund europäischer Ziele Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken Europäische Union ein Binnenmarkt eine Währung mehr Lebensqualität 09.10.2014

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen

Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen Dr. Alexander Vilbig Leitung Anwendungen SWM Services GmbH M / Wasser M / Bäder M / Strom M / Fernwärme

Mehr

2. Tag des Runden Tisches

2. Tag des Runden Tisches 2. Tag des Runden Tisches der UN-Dekade Bildung für nachhaltige Entwicklung in Deutschland Berlin, 28./29. November 2011 Wie geht es weiter nach 2014? Ausblick und Diskussion Handlungsbedarf Die lead agency

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

BSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath

BSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath BSI-Standard 100-4 der neue deutsche Standard zum Notfallmanagement Dr. Marie-Luise Moschgath Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Das BSI Das

Mehr

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

Cloud Governance in deutschen Unternehmen eine Standortbestimmung Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter

Mehr

Project roles and responsibilities

Project roles and responsibilities Project roles and responsibilities Bernhard Guillon Alexander Zrinyi Institut für Computerwissenschaften Universität Salzburg Project Management B. Guillon, A. Zrinyi (Universität Salzburg) 1 / 22 Gliederung

Mehr

F&H. Krisenkommunikation. Werkzeuge der Krisenkommunikation COMMUNICATION ARCHITECTS. www.f-und-h.de. Many Minds. Singular Results.

F&H. Krisenkommunikation. Werkzeuge der Krisenkommunikation COMMUNICATION ARCHITECTS. www.f-und-h.de. Many Minds. Singular Results. Many Minds. Singular Results. COMMUNICATION Krisenkommunikation Werkzeuge der Krisenkommunikation www.f-und-h.de Reflex ein Tool für die Krisenkommunikation von Porter Novelli Einzigartiger Krisenmanagement-Service

Mehr

Zwischenbericht der UAG NEGS- Fortschreibung

Zwischenbericht der UAG NEGS- Fortschreibung Zwischenbericht der UAG NEGS- Fortschreibung Vorlage zur 16. Sitzung des IT-Planungsrats am 18. März 2015 Entwurf vom 29. Januar 2015 Inhaltsverzeichnis 1 Anlass für die Fortschreibung der NEGS... 3 2

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Das System der Bekämpfung der Geldwäsche & Terrorismusfinanzierung (GW/TF) ist von mehreren rechtlichen Ebenen und Akteuren geprägt: EU-Ebene

Das System der Bekämpfung der Geldwäsche & Terrorismusfinanzierung (GW/TF) ist von mehreren rechtlichen Ebenen und Akteuren geprägt: EU-Ebene Andreas Pink Die internationale Dimension der Bekämpfung der Geldwäscherei und Terrorismusfinanzierung und ihre Auswirkungen & Nationale Risikoanalyse Ein Überblick Erste österreichische Geldwäsche-Tagung,

Mehr

öffentlichen Verwaltung bis 2015 BMI IT2 MinR n Dr. Heike Stach

öffentlichen Verwaltung bis 2015 BMI IT2 MinR n Dr. Heike Stach IT-Strategische Schwerpunkte der öffentlichen Verwaltung bis 2015 4. IT-Vertriebstag Öffentliche Verwaltung BMI IT2 MinR n Dr. Heike Stach Agenda 1. Die Nationale E-Government-Strategie (NEGS) 2. npa und

Mehr

IT Governance in Südtirol

IT Governance in Südtirol IT Governance in Südtirol Bozen, 24. Juni 2015 ZUR EXZELLENZ DER IT SERVICES 2 Struktur des Konzepts Integrierende Steuerung innerhalb der öffentlichen Verwaltung und Dialog mit den externen Akteuren IT

Mehr

Cyberraum und Cybersicherheit: eine neue politische Dimension

Cyberraum und Cybersicherheit: eine neue politische Dimension Cyberraum und Cybersicherheit: eine neue politische Dimension Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Internationaler Club La Redoute, 26. Mai 2014 IT = Alltag

Mehr

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

OCG Impulse 2008. Salzburg. IT-Kompetenz durch Aus- und Weiterbildung

OCG Impulse 2008. Salzburg. IT-Kompetenz durch Aus- und Weiterbildung OCG Impulse 2008 Salzburg IT-Kompetenz durch Aus- und Weiterbildung Zertifikate Eine mögliche Antwort auf IT-Sicherheit und e- Inclusion? Mag. Rupert Lemmel-Seedorf OCG Österreichische Computer Gesellschaft

Mehr

IT Sicherheit in Kritischen Infrastrukturen

IT Sicherheit in Kritischen Infrastrukturen IT Sicherheit in Kritischen Infrastrukturen Forschungsansätze zur ganzheitlichen Risikobewertung Dipl. oec. Michael Sparenberg Institut für Internet-Sicherheit if(is) Westfälische Hochschule Gelsenkirchen

Mehr

Cyber Attack Information System - CAIS

Cyber Attack Information System - CAIS Cyber Attack Information System - CAIS Vorstellung im Beirat für Informationsgesellschaft am 28. Juni 2013 AIT Austrian Institute of Technology Department Safety & Security H. Leopold, H. Schwabach, T.

Mehr

Bedeutung Risiko- und Business Continuity Management in der Privatwirtschaft. Raiffeisen Informatik GmbH

Bedeutung Risiko- und Business Continuity Management in der Privatwirtschaft. Raiffeisen Informatik GmbH Bedeutung Risiko- und Business Continuity Management in der Privatwirtschaft Ing. Michael Ausmann, MSc Raiffeisen Informatik GmbH Was brauchen wir zum Leben? Die Stärke von Raiffeisen & Leistung der Raiffeisen

Mehr

Die Nationale Strategie Cyber Defense: Status und Rolle der ICT-Experten

Die Nationale Strategie Cyber Defense: Status und Rolle der ICT-Experten Die Nationale Strategie Cyber Defense: Status und Rolle der ICT-Experten COMPASS Bier-Talk 3. November 2011, Jona Mark A. Saxer Vorstand ISSS, Leiter SIG-CYD, GF Swiss Police ICT Gérald Vernez VBS, Stv

Mehr

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT COMPLIANCE STANDARD: WOZU? Leitfaden/Richtlinie beim Aufbau eines Compliance Management Systems Schaffung eines State-of-the-Art

Mehr