UP KRITIS. FAQ für Interessierte

Größe: px
Ab Seite anzeigen:

Download "UP KRITIS. FAQ für Interessierte"

Transkript

1 UP KRITIS FAQ für Interessierte Kontakt: Geschäftsstelle des UP KRITIS Bundesamt für Sicherheit in der Informationstechnik Referat C 22 - Geschäftsstelle UP KRITIS Postfach Bonn upkritis@bsi.bund.de Tel.: Fax: Web:

2 Inhaltsverzeichnis Was sind Kritische Infrastrukturen?...4 Was sind kritische Informationsinfrastrukturen?...7 Wer sind die Betreiber der Kritischen Infrastrukturen?...8 Was ist der UP KRITIS?...9 Warum kooperiert der Staat mit den Betreibern Kritischer Infrastrukturen? Warum legt der UP KRITIS seinen Schwerpunkt auf IT? Welche Ziele verfolgt der UP KRITIS? Wie meldet man sich für den UP KRITIS an? Wie kann man (aktiv) im UP KRITIS mitwirken? Wie kann man sich noch stärker aktiv einbringen? Welche Vorteile bietet die Teilnahme am UP KRITIS? Wo gibt es weitere Informationen?

3 Sehr geehrte Damen und Herren, vielen Dank für Ihr Interesse am UP KRITIS! Diese FAQ sollen die wichtigsten Fragen rund um den UP KRITIS beantworten und Ihnen bei der Entscheidung helfen, ob Ihre Organisation Teilnehmer des UP KRITIS werden möchte. Der UP KRITIS ist eine öffentlich-private Kooperation zwischen Betreibern Kritischer Infrastrukturen (KRITIS), deren Fach- und Branchenverbänden und den zuständigen staatlichen Stellen. Grundlage der Zusammenarbeit im UP KRITIS ist das Dokument UP KRITIS: Öffentlich-Private Partnerschaft zum Schutz Kritischer Infrastrukturen Grundlagen und Ziele, das in Kürze unter verfügbar sein wird. Weitere Informationen zum UP KRITIS sowie die Aufnahmeformulare finden Sie im Internet unter Sollten Sie über die in diesen FAQ beantworteten Fragen hinaus weitere Fragen haben, können Sie sich jederzeit gerne an die Geschäftsstelle des UP KRITIS wenden! Mit freundlichen Grüßen Ihre Geschäftsstelle des UP KRITIS 3

4 Was sind Kritische Infrastrukturen? Kritische Infrastrukturen (KRITIS) sind die Lebensadern unserer Gesellschaft. Sie stellen wichtige, teils lebenswichtige Güter und Dienstleistungen bereit, die das Rückgrat der Versorgung der Gesellschaft bilden. Die KRITIS-Strategie 1 der Bundesregierung definiert Kritische Infrastrukturen als Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden. Zu den Kritischen Infrastrukturen in Deutschland gehören Organisationen und Einrichtungen aus den in Abb. 1 aufgelisteten Sektoren. Abb. 1: Sektoren Kritischer Infrastrukturen in Deutschland Die Sektoren der Kritischen Infrastrukturen werden jeweils in verschiedene Branchen unterteilt (s. Tabelle 1). 1 abrufbar unter 4

5 KRITIS-Sektoren KRITIS-Branchen Energie Elektrizität Gas Mineralöl Informationstechnik und Telekommunikation Telekommunikation Informationstechnik Transport und Verkehr Luftfahrt Seeschifffahrt Binnenschifffahrt Schienenverkehr Straßenverkehr Logistik Gesundheit Medizinische Versorgung Arzneimittel und Impfstoffe Labore Wasser Öffentliche Wasserversorgung Öffentliche Abwasserbeseitigung Ernährung Ernährungswirtschaft Lebensmittelhandel Finanz- und Versicherungswesen Banken Börsen Versicherungen Finanzdienstleister Staat und Verwaltung Regierung und Verwaltungsdienste Parlament Justizeinrichtungen Notfall- und Rettungswesen einschließlich Katastrophenschutz Medien und Kultur Rundfunk (Fernsehen und Radio), gedruckte und elektronische Presse Kulturgut Symbolträchtige Bauwerke Tabelle 1: Sektoren- und Brancheneinteilung Kritischer Infrastrukturen in Deutschland 5

6 Eine schwerwiegende Störung oder gar eine Unterbrechung der über die Kritischen Infrastrukturen erbrachten Dienstleistungen kann negative Folgen für unsere Gesellschaft haben; in manchen Fällen kann ein Ausfall sogar zu massiven Beeinträchtigungen im gesellschaftlichen Zusammenleben führen. Ist ein Ausfall kaum oder gar nicht tolerierbar, so handelt es sich um für die Gesellschaft unverzichtbare und deswegen kritische Dienstleistungen, die von den Kritischen Infrastrukturen erbracht werden. 6

7 Was sind kritische Informationsinfrastrukturen? Unter kritischen Informationsinfrastrukturen versteht man sowohl den Sektor IKT (Informationstechnik und Telekommunikation) als auch die Gesamtheit der IT-Anteile aller anderen KRITIS-Sektoren (s. Abb. 2). Abb. 2: Kritische Informationsinfrastrukturen In den vergangenen Jahr(zehnt)en hat eine Durchdringung aller Wirtschaftsbereiche mit IKT stattgefunden. Auch beim Betrieb der Kritischen Infrastrukturen nimmt die Bedeutung der IT stetig zu. Die erfolgreiche Durchführung der (kritischen) Produktions- und Versorgungsprozesse der Kritischen Infrastrukturen hängt immer mehr vom ordnungsgemäßen Funktionieren von IT ab. Die kritischen Informationsinfrastrukturen haben somit inzwischen eine herausragende Bedeutung für die Funktionsfähigkeit der Kritischen Infrastrukturen. 7

8 Wer sind die Betreiber der Kritischen Infrastrukturen? Betreiber Kritischer Infrastrukturen sind (privatwirtschaftliche oder öffentlich-rechtliche) Organisationen aus den Branchen der Kritischen Infrastrukturen (s. Tabelle 1), die Einrichtungen betreiben, die für das Funktionieren der sog. kritischen Dienstleistungen (engl. vital services) erforderlich sind. Kritische Dienstleistungen sind für die Bevölkerung wichtige, teils lebenswichtige Güter und Dienstleistungen wie z. B. die Stromversorgung, die Versorgung mit Trinkwasser, die Versorgung mit Lebensmitteln, die medizinische Versorgung, die Sprach- und Datenübertragung etc. Zur Erbringung dieser kritischen Dienstleistung sind meist mehrere Prozessschritte nötig: häufig sind mehrere Organisation teilweise aus unterschiedlichen Branchen und Sektoren beteiligt, um die Dienstleistung oder das Produkt zu erzeugen und vom Erzeuger zum Kunden zu transportieren. Ein Beispiel: Bei der kritischen Dienstleistung Versorgung mit Lebensmitteln sind diese Prozessschritte Lebensmittelproduktion Vertrieb/Logistik Verkauf (Einzelhandel). Die einzelnen Prozessschritte sind dabei nicht zwingend sequentiell, sondern können z. B. auch parallel ablaufen. Alle Organisationen und Einrichtungen, die für die Erbringung der kritischen Dienstleistungen erforderlich sind, sind unabhängig von ihrer Größe Teil des KRITIS-Systems und gelten damit als Betreiber einer Kritischen Infrastruktur. Alle diese KRITIS-Betreiber sind eingeladen, sich an der Kooperation UP KRITIS zu beteiligen. Kleinere Organisationen lassen sich dabei idealerweise z. B. durch ihre Fach- oder Branchenverbände vertreten. 8

9 Was ist der UP KRITIS? Der UP KRITIS ist eine öffentlich-private Partnerschaft (engl. public-private partnership, PPP) zwischen öffentlich-rechtlichen und privatwirtschaftlichen Betreibern Kritischer Infrastrukturen, die kritische, für die Versorgung der Bevölkerung zwingend notwendige Dienstleistungen erbringen, den nationalen Fach- und Branchenverbänden sowie den zuständigen Behörden in Deutschland. Die Zusammenarbeit im UP KRITIS folgt der Vision: In gemeinsamer Verantwortung von Staat und Wirtschaft leistet der UP KRITIS einen zentralen Beitrag zum Schutz der Kritischen Infrastrukturen mit dem Ziel, die Versorgung der Bevölkerung mit wichtigen, teils lebenswichtigen Gütern und Dienstleistungen (kritischen Dienstleistungen) sicherzustellen sowie erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen zu vermeiden. Aufgrund der Bedeutung der Informationstechnik für kritische Prozesse bildet dabei die IT in den kritischen Prozessen den Schwerpunkt der Arbeiten. Im Rahmen des UP KRITIS werden Kontakte geknüpft, Konzepte entwickelt, Übungen abgehalten sowie ein gemeinsames Vorgehen zum (IT-)Krisenmanagement erarbeitet und etabliert. Zwischen den Beteiligten hat sich ein Netzwerk des Vertrauens gebildet, in dem Erfahrungen und (vertrauliche) Informationen ausgetauscht werden und ein Know-how- Transfer stattfindet. Dadurch lernen alle Beteiligten voneinander und kommen so zu besseren Lösungen. 9

10 Warum kooperiert der Staat mit den Betreibern Kritischer Infrastrukturen? Der Staat hat im Rahmen der Daseinsfürsorge die Pflicht, die Versorgung der Bevölkerung mit (lebens-)notwendigen Gütern und Dienstleistungen zu gewährleisten. Er trägt somit die Gewährleistungsverantwortung für die Verfügbarkeit der kritischen Dienstleistungen. Die Gesellschaft erwartet vom Staat, dass die Kritischen Infrastrukturen sicher und zuverlässig betrieben werden und die kritischen Dienstleistungen quasi uneingeschränkt zur Verfügung stehen. Die Bevölkerung in Deutschland ist in Bezug auf die kritischen Dienstleistungen heute eine hohe Versorgungssicherheit und einen hohen Sicherheitsstandard gewohnt. Daher sind die Folgen eines Dennoch-Ausfalls umso gravierender (Verletzlichkeitsparadoxon 2 ). Da die Kritischen Infrastrukturen und damit die Erbringung der kritischen Dienstleistungen heute größtenteils nicht in staatlicher Hand sind, sondern von privatwirtschaftlichen Unternehmen betrieben werden, liegt die betriebliche Verantwortung für die verlässliche Bereitstellung der kritischen Dienstleistungen bei den KRITIS-Betreibern. Die Betreiber sind sich dieser Verantwortung bewusst und betreiben ihre Infrastrukturen seit vielen Jahren und Jahrzehnten mit einer sehr hohen Zuverlässigkeit und Verfügbarkeit. Die (möglichst) uneingeschränkte Verfügbarkeit der kritischen Dienstleistungen liegt sowohl im (Eigen-)Interesse der KRITIS-Betreiber, als auch in dem des Staates und der Bevölkerung. Der Schutz der Kritischen Infrastrukturen vor Ausfällen und Beeinträchtigungen ist daher eine nationale Aufgabe, die Staat und KRITIS-Betreiber gemeinsam bewältigen müssen. Diese Kooperation findet im UP KRITIS statt. 2 Umstand, dass sich mit zunehmender Robustheit und geringerer Störanfälligkeit ein (durchaus trügerisches) Gefühl von Sicherheit entwickelt und die Auswirkungen eines Dennoch-Störfalls überproportional hoch sind (siehe 10

11 Warum legt der UP KRITIS seinen Schwerpunkt auf IT? Der Schutz der Kritischen Infrastrukturen zur Aufrechterhaltung der Versorgung der Bevölkerung ist ein fortlaufender Prozess, der sich angesichts stetig verändernder Rahmenbedingungen permanent weiterentwickeln muss. Da kritische Dienstleistungen mittels kritischer (Produktions-)Prozesse erbracht werden, konzentriert sich der Schutz vorrangig auf diese Prozesse. In nahezu allen kritischen Prozessen ist Informationstechnik inzwischen ein zentraler und unverzichtbarer Bestandteil geworden. Gleichzeitig befindet sich diese seit Jahren in einer dynamischen Entwicklung, die eine sich ständig ändernde Bedrohungslage mit sich bringt. Aus diesen Gründen kommt dem Schutz der Informationsinfrastrukturen im UP KRITIS eine besondere Bedeutung zu. Mit zunehmender Digitalisierung von Industrie und Gesellschaft und der damit einhergehenden Abhängigkeit der Produktions- und Versorgungsprozesse von einer funktionierenden IT- bzw. Informationsinfrastruktur steigt auch das Risiko IT-bedingter Störungen oder Ausfälle der Kritischen Infrastrukturen. Das BSI als für IT-Sicherheit zuständige Behörde kooperiert daher im Rahmen des UP KRITIS insbesondere mit den für die IT und Informationssicherheit zuständigen Vertretern der KRITIS-Betreiber, um ein angemessenes IT-Sicherheitsniveau der Kritischen Infrastrukturen sicherzustellen. Ziel dieser Kooperation ist es, das Risiko IT-bedingter Ausfälle und Beeinträchtigungen der Kritischen Infrastrukturen im Interesse der Versorgung der Bevölkerung möglichst zu minimieren. 11

12 Welche Ziele verfolgt der UP KRITIS? Der UP KRITIS verfolgt das zentrale Ziel, die Resilienz d.h. die Widerstandsfähigkeit der Kritischen Infrastrukturen, und hier insbesondere die Resilienz der kritischen Informationsinfrastrukturen, zu erhöhen bzw. auf einem hohen Niveau zu stabilisieren. Gemeinsames Ziel aller Beteiligten ist es, die Versorgung der Bevölkerung mit wichtigen, teils lebenswichtigen (kritischen) Gütern und Dienstleistungen möglichst uneingeschränkt zu gewährleisten sowie erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen zu vermeiden. Zur Erreichung dieses Gesamtziels wurden von den am UP KRITIS Beteiligten Unterziele in verschiedenen Bereichen definiert, die im Dokument UP KRITIS Grundlagen und Ziele 2014 beschrieben sind, das in Kürze unter verfügbar sein wird. Im Anhang des Dokuments werden einzelne Maßnahmen beschrieben, die in den nächsten Jahren umgesetzt werden sollen. Dabei wird sowohl auf strategisch-konzeptioneller als auch auf operativ-technischer Ebene gearbeitet. Die strategisch-konzeptionellen Maßnahmen werden in den Gremien des UP KRITIS bearbeitet, die operativ-technischen Maßnahmen werden durch die beteiligten Organisationen, also alle Teilnehmer des UP KRITIS, unter Nutzung der im UP KRITIS zwischen den Teilnehmern aufgebauten Kommunikationsstrukturen umgesetzt. 12

13 Wie meldet man sich für den UP KRITIS an? Alle Organisationen mit Sitz in Deutschland, die Kritische Infrastrukturen in Deutschland betreiben, nationale Fach- und Branchenverbände aus den KRITIS-Branchen, vom UP KRITIS anerkannte SPOC (Single Points of Contact) aus den KRITIS-Sektoren sowie die zuständigen Behörden können Teilnehmer des UP KRITIS werden. Die Teilnahme wird mittels eines Anmeldeformulars 3 bei der Geschäftsstelle des UP KRITIS beantragt. Bei Anmeldung muss gegenüber der Geschäftsstelle ein Ansprechpartner benannt werden. Dieser benennt für seine Organisation einen Vertreter aus dem Bereich IT / IT-Sicherheit, einen Vertreter aus dem Bereich BCM / Krisenmanagement sowie einen Notfallkontakt. Die Anmeldung umfasst auch eine Vereinbarung für den Umgang mit vertraulichen Informationen (TLP-Vereinbarung). Über die Aufnahme entscheidet die Geschäftsstelle des UP KRITIS. Die Aufnahme wird schriftlich bestätigt. Die Teilnahme ist kostenlos und freiwillig und kann jederzeit ohne Einhaltung einer Kündigungsfrist und ohne Angabe von Gründen beendet werden. Die Beendigung der Teilnahme erfolgt durch formlose schriftliche Mitteilung an die Geschäftsstelle des UP KRITIS. 3 Verfügbar unter html 13

14 Wie kann man (aktiv) im UP KRITIS mitwirken? Die Zusammenarbeit im UP KRITIS erfolgt in zwei verschiedenen Formen: der operativ-technischen Zusammenarbeit zwischen allen Teilnehmern sowie der strategisch-konzeptionellen Zusammenarbeit in den eingerichteten Gremien. Operativ-technische Zusammenarbeit Der Schwerpunkt der operativ-technischen Zusammenarbeit liegt in der Kommunikation. Die Kommunikation läuft im Wesentlichen zwischen der Geschäftsstelle des UP KRITIS, dem BSI-Lagezentrum sowie den Teilnehmern. Die Kommunikation erfolgt über herkömmliche Wege wie zum Beispiel oder Telefon. Um den Kommunikationsaufwand jedes einzelnen Beteiligten zu minimieren und die Kommunikationswege zu strukturieren, können in den einzelnen KRITIS-Branchen sogenannte SPOC (Single Points of Contact) eingerichtet werden. Ein SPOC ist eine bei einem Unternehmen, einem Verband oder einer Behörde eingerichtete Stelle, über die die gesamte Kommunikation einer Branche mit dem IT-Lagezentrum im BSI erfolgt. SPOC organisieren auf Branchenebene den Informationsfluss von und zu den Ansprechpartnern in den Unternehmen und sind die zentrale Ansprechstelle für die Kommunikation mit dem BSI. Außerdem stellen sie eine 24/7-Erreichbarkeit sicher. Sofern keine SPOC eingerichtet sind, läuft die Kommunikation direkt zwischen Unternehmen und BSI- Lagezentrum. Diese Kommunikationsstruktur (s. Abb. 3) ergänzt die bereits vorhandenen Einrichtungen und Regelungen in den Unternehmen, den Branchen und in der Bundesverwaltung. Abb. 3: Kommunikationsstruktur der operativ-technischen Zusammenarbeit im UP KRITIS 14

15 Um das gemeinsame IT-Lagebild zu stärken, sollen alle Teilnehmer das BSI über gravierende IT-Sicherheitsvorfälle informieren. Das IT-Sicherheitslagebild fasst die aktuelle IT- Sicherheitslage in Deutschland kurz und übersichtlich zusammen und bewertet diese unter anderem im Hinblick auf Handlungsbedarf und Handlungsoptionen. 15

16 Wie kann man sich noch stärker aktiv einbringen? Die Aufnahme in den UP KRITIS erfolgt zunächst als Teilnehmer. Bei Wunsch zur aktiveren Mitarbeit kann eine Organisation darauf aufbauend auch Partner im UP KRITIS werden. Hierzu können Teilnehmer des UP KRITIS für ihre Vertreter die Aufnahme in Branchenarbeitskreise (BAK) und Themenarbeitskreise (TAK) beantragen, um sich an brancheninternen oder themenspezifischen Aktivitäten im UP KRITIS aktiv zu beteiligen. Die Aufnahme in einen Arbeitskreis wird über die Geschäftsstelle des UP KRITIS beim Leiter des jeweiligen Arbeitskreises beantragt. Werden Vertreter eines Teilnehmers (d. h. einer teilnehmenden Organisation) als Mitglied in einen Arbeitskreis des UP KRITIS aufgenommen, so werden diese Organisationen Partner im UP KRITIS. Strategisch-konzeptionelle Zusammenarbeit Die strategisch-konzeptionelle Zusammenarbeit im UP KRITIS erfolgt in den eingerichteten Gremien und dabei insbesondere in den Branchen- und Themenarbeitskreisen. Branchenarbeitskreise Branchenarbeitskreise (BAK) dienen innerhalb der Branche sowie mit den zuständigen Behörden insbesondere der Vernetzung, dem vertrauensvollen Informationsaustausch und der Entwicklung gemeinsamer Positionen und Dokumente (z. B. Rahmenwerke für die Branche). Existieren in Branchen außerhalb des UP KRITIS bereits Arbeitskreise zu IT- /Cyber-Sicherheit, werden diese eingeladen, mit dem UP KRITIS zusammenzuarbeiten bzw. direkt im UP KRITIS mitzuwirken. Gibt es in einer Branche noch keinen BAK zu IT-/Cyber- Sicherheit, dann soll ein solcher durch UP-KRITIS-Teilnehmer aus der Branche gegründet werden. Eine aktuelle Auflistung der bereits bestehenden oder gerade in Gründung befindlichen Branchenarbeitskreise finden Sie im Internet unter PKBAK/upk_bak_node.html. 16

17 Themenarbeitskreise Themenarbeitskreise (TAK) dienen dem branchenübergreifenden, vertrauensvollen Informationsaustausch und der Entwicklung gemeinsamer Positionen und Dokumente. TAK werden zu sektor- und branchenübergreifenden Themen gegründet (z. B. Industrielle Steuerungssysteme, Übungen, SPOC-Erfahrungsaustausch, BCM, Krisenmanagement, Regulierung). Eine aktuelle Auflistung der derzeit bestehenden Themenarbeitskreise finden Sie unter PKTAK/upk_tak_node.html. Die Mitglieder der Arbeitskreise arbeiten aktiv und selbständig an den Zielen und Projekten des UP KRITIS mit. Jeder Arbeitskreis bildet einen eigenen Informationsverbund, in dem Informationen vertraulich ausgetauscht werden können. Die Zusammenarbeit in den Arbeitskreisen erfolgt auf Basis gegenseitigen Vertrauens. Für den Austausch von Informationen verpflichten sich die Mitglieder zur Vertraulichkeit gemäß Traffic Light Protocol (TLP). Mit Hilfe des TLP werden Informationen nach Vertraulichkeitsstufen eingestuft, die sich an den Farben einer Verkehrsampel orientieren. Vertrauliche Informationen erhalten dabei z. B. die Einstufung red und freie Informationen die Einstufung white. Genaueres hierzu regelt das TLP-Merkblatt (s. blob=publica tionfile). Die formale Grundlage für die Zusammenarbeit im UP KRITIS bilden die im Jahr 2013 von den Plenumsmitgliedern verabschiedeten Grundsätze der Zusammenarbeit, eine Art Geschäftsordnung, die Sie mit Ihrer Teilnahme am UP KRITIS erhalten. 17

18 Welche Vorteile bietet die Teilnahme am UP KRITIS? Der UP KRITIS bietet einen Expertenkreis, der einen adäquaten, auf hohem fachlichem Niveau verlaufenden Austausch zum Thema Schutz Kritischer Infrastrukturen ermöglicht. Im UP KRITIS werden Kompetenz und Know-how von Wirtschaft und Staat in Bezug auf den Schutz kritischer (Informations-)Infrastrukturen zusammengeführt. Betreiber Kritischer Infrastrukturen und Vertreter staatlicher Stellen tauschen sich über politische, technologische und branchenspezifische aktuelle Fragen und Entwicklungen sowie deren Auswirkungen auf Kritische Infrastrukturen aus. Im UP KRITIS wird die unternehmens- und branchenübergreifende Kommunikation gefördert und es können (auf Arbeitsebene) Kontakte zu anderen Betreibern Kritischer Infrastrukturen, zu Verbänden und zu den Vertretern der teilnehmenden Behörden geknüpft werden. Teilnehmer des UP KRITIS können diesen als Sprachrohr nutzen, um gemeinsam Dritte dazu zu bewegen, durch ihre Handlungen zum Schutz der Kritischen Infrastrukturen beizutragen. Dies können beispielsweise europäische Institutionen, Hersteller von Produkten oder Dienstleister sein. Darüber hinaus haben die Teilnehmer des UP KRITIS die Möglichkeit, sich an staatlichen Übungen und Übungen im Rahmen des UP KRITIS zu beteiligen und so ihre eigene IT- Krisenreaktionsfähigkeit zu überprüfen und weiter zu verbessern. Bei Übungen wird insbesondere erprobt, ob die vereinbarten Kommunikationsbeziehungen aufgebaut und aufrechterhalten werden können und ob die Krisenmanagementstrukturen und -prozesse effizient und effektiv sind. Im UP KRITIS findet ein Austausch über Vorkommnisse und eine gemeinsame Analyse und Bewertung der aktuellen Bedrohungs- und Risikosituation statt, um über eine einheitliche Einschätzung der IT-Sicherheitslage der Kritischen Infrastrukturen zu verfügen. Die gemeinsame Einschätzung der Bedrohungs- und Risikosituation ist eine wesentliche Voraussetzung dafür, um auf IT-Vorfälle und (potentielle) IT-Krisen gut vorbereitet zu sein. Mit dem gemeinsamen Verständnis der Bedrohungen und gut abgestimmten Krisenmanagementstrukturen können eingetretene Störungen oder gar Krisen gemeinsam und schnell 18

19 bewältigt werden. Auf diese Weise werden Synergieeffekte genutzt und Kosten und Aufwände zur Vermeidung und Bekämpfung von Krisen verringert. Das BSI bietet für die Teilnehmer des UP KRITIS vielfältige Produkte, die auf dem freien Markt nicht erhältlich sind. Produkte des BSI-Lagezentrums sind z.b. der monatliche Lagebericht und die Warnmeldungen bei besonderen IT-Vorkommnissen bzw. -Vorfällen. Alle Teilnehmer des UP KRITIS werden hierfür an die Warn- und Meldestrukturen des BSI angeschlossen. Das BSI warnt die Teilnehmer des UP KRITIS anlassbezogen vor aktuellen IT- Sicherheitsgefährdungen, die sich aus der vom BSI durchgeführten Lagebeurteilung ergeben. Dazu gehört auch die frühzeitige Verbreitung noch ungesicherter Informationen. Das BSI zeichnet sich durch eine breit angelegte und in den Fachabteilungen spezialisierte IT-Sicherheitskompetenz aus, die dem BSI-Lagezentrum zur Aufbereitung, Bewertung und zielgruppengerechten Bereitstellung von Informationen zur Verfügung steht. Aufgrund des Zusammenwirkens von Informationsquellen und technischer Kompetenz des BSI kann ein über typische Computer-Emergency-Response-Team (CERT)-Meldungen hinausgehendes IT-Sicherheitslagebild gewonnen werden. Das BSI-Lagezentrum ist an sieben Tagen in der Woche rund um die Uhr (24/7) erreichbar und reaktionsfähig. Es stellt Handlungsempfehlungen bereit, unterstützt die Kommunikation zwischen den Beteiligten und koordiniert die Krisenbewältigung. Die Erreichbarkeiten des Nationalen IT-Lagezentrums im BSI werden allen Teilnehmern des UP KRITIS als TLP Amber -eingestuftes Dokument (nur für den internen Gebrauch) zur Verfügung gestellt. Darüber hinaus erhalten alle Teilnehmer des UP KRITIS Zugriff auf das gesamte Leistungsspektrum der Allianz für Cyber-Sicherheit ( Im Informationspool der Allianz erhalten registrierte Teilnehmer Zugriff auf aktuelle Warnmeldungen, Lageberichte und aktuelle Dokumente (z. B. zur IT-Sicherheit von Industriellen Control Systemen). Eine separate Anmeldung zur Allianz für Cyber-Sicherheit ist als Teilnehmer des UP KRITIS nicht erforderlich! 19

20 Wo gibt es weitere Informationen? Weitere Informationen zum UP KRITIS finden Sie im Internet unter Darüber hinaus gibt es eine Reihe von Dokumenten, die die Grundlage der Arbeiten im UP KRITIS bilden. Diese sind im Folgenden aufgelistet: 1. Bundesministerium des Innern (Hrsg.): Nationale Strategie zum Schutz Kritischer Infrastrukturen. Berlin, 2009, abrufbar unter 2. Bundesministerium des Innern (Hrsg.): Cyber-Sicherheitsstrategie für Deutschland. Berlin, 2011, abrufbar unter onsgesellschaft/cyber.pdf? blob=publicationfile 3. Bundesministerium des Innern (Hrsg.): Umsetzungsplan KRITIS des Nationalen Plans zum Schutz der Informationsinfrastrukturen. Berlin, 2007, abrufbar unter 4. Bundesministerium des Innern (Hrsg.): Früherkennung und Bewältigung von IT- Krisen. Berlin, 2008, abrufbar unter sen/kritis_2.html 5. Bundesministerium des Innern (Hrsg.): IT-Notfall- und Krisenübungen in Kritischen Infrastrukturen. Berlin, 2008, abrufbar unter sen/kritis_3.html 6. Bundesministerium des Innern (Hrsg.): Schutz Kritischer Infrastrukturen Risiko- und Krisenmanagement. Leitfaden für Unternehmen und Behörden. 2. Aufl. Berlin, 2011, abrufbar unter itis/leitfaden_schutz-kritis.pdf? blob=publicationfile Weitere Fragen zum UP KRITIS beantwortet Ihnen gerne die Geschäftsstelle! 20

Inhaltsverzeichnis. 1 Einleitung und Motivation 4. 2 Erreichtes 9. 3 Vision 14

Inhaltsverzeichnis. 1 Einleitung und Motivation 4. 2 Erreichtes 9. 3 Vision 14 UP KRITIS Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung und Motivation 4 2 Erreichtes 9 3 Vision 14 4 Ziele 17 4.1 Gemeinsame Analysen, Empfehlungen und Vorgaben 18 4.2 Gemeinsames Handeln gegenüber

Mehr

Aktuelles zu Kritischen Infrastrukturen

Aktuelles zu Kritischen Infrastrukturen Aktuelles zu Kritischen Infrastrukturen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision GI SECMGT Workshop, 2011-06-10

Mehr

Herausforderung kritische Infrastrukturen - die Bedeutung sicherer Kommunikation

Herausforderung kritische Infrastrukturen - die Bedeutung sicherer Kommunikation Herausforderung kritische Infrastrukturen - die Bedeutung sicherer Kommunikation Vorsitzender des PMeV 27.11.2012 www.telent.de Kritische Infrastrukturen (KRITIS) Zitat Wikipedia Kritische Infrastrukturen

Mehr

Schutz Kritischer Infrastrukturen. PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 2016

Schutz Kritischer Infrastrukturen. PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 2016 Schutz Kritischer Infrastrukturen PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 216 IT-Sicherheitsgesetz und BSI-KritisV 25. Juli 215 IT-Sicherheitsgesetz in Kraft

Mehr

CIIP in Deutschland Entwicklungen seit 2005

CIIP in Deutschland Entwicklungen seit 2005 CIIP in Deutschland Entwicklungen seit 2005 Dirk Reinermann Bundesamt für Sicherheit in der Informationstechnik Fachtagung Sicherung Strategischer Informationsinfrastrukturen 07. Oktober 2010 Gliederung

Mehr

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer

Mehr

Projekt Risikoanalyse Krankenhaus IT (RiKrIT)

Projekt Risikoanalyse Krankenhaus IT (RiKrIT) Projekt Risikoanalyse Krankenhaus IT (RiKrIT) Marc-Ingo Müller Bürgermeisterkongress / 16.04.2012 Definition Kritischer Infrastrukturen Kritische Infrastrukturen (KRITIS) sind Organisationen oder Einrichtungen

Mehr

Lokale Aspekte von Cyberkrisen. Kommunalkongress

Lokale Aspekte von Cyberkrisen. Kommunalkongress Matias Krempel Lokale Aspekte von Cyberkrisen Kommunalkongress 8.5.2017 Matias Krempel Dipl.-Betriebswirt (FH) (Industriepaktikum Sektkellerei) 10 Jahre Bankenbereich IT-Systementwicklung & Betrieb 6 Jahre

Mehr

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr

Mehr

Studie zur Umsetzung und zum Reifegrad des ISMS

Studie zur Umsetzung und zum Reifegrad des ISMS itsmf-fachforum Cyber Defense und Resilienz Studie zur Umsetzung und zum Reifegrad des ISMS Umfrage unter den Mitgliedern des itsmf Deutschland e.v. Seite 1 Autor: Wirt.-Inf. (BA) Krzysztof Paschke Leiter

Mehr

Netzsicherheit. Netzsicherheit im Recht Was taugt es für die Praxis. Ing. Mag. Sylvia Mayer, MA

Netzsicherheit. Netzsicherheit im Recht Was taugt es für die Praxis. Ing. Mag. Sylvia Mayer, MA Netzsicherheit Netzsicherheit im Recht Was taugt es für die Praxis Ing. Mag. Sylvia Mayer, MA Bundesamt für Verfassungsschutz und Terrorismusbekämpfung Bundesgesetz zur Gewährleistung der Sicherheit von

Mehr

Medien als Bestandteil! der kritischen Infrastruktur! Yitzhak Lifshitz, Direktor Konzernsicherheit Axel Springer SE Danzig,

Medien als Bestandteil! der kritischen Infrastruktur! Yitzhak Lifshitz, Direktor Konzernsicherheit Axel Springer SE Danzig, als Bestandteil! der kritischen Infrastruktur! Yitzhak Lifshitz, Direktor Konzernsicherheit Axel Springer SE Danzig, 06.05.2015 Agenda! Umsetzungsplan Kritis in Deutschland Definition (Einordnung in Deutschland)

Mehr

Cyber-Sicherheit in der Wirtschaft

Cyber-Sicherheit in der Wirtschaft Cyber-Sicherheit in der Wirtschaft Till Kleinert Nürnberg, den 19. Oktober 2016 Bundesamt für Sicherheit in der Informationstechnik - BSI nationale Cyber- Sicherheitsbehörde Gestaltung von Informationssicherheit

Mehr

Aufgaben und erste Ergebnisse des Cyber-Abwehrzentrums

Aufgaben und erste Ergebnisse des Cyber-Abwehrzentrums Risiken und Katastrophen in Deutschland Aufgaben und erste Ergebnisse des Cyber-Abwehrzentrums 5. Bürgermeisterkongress Bad Neuenahr, 17. April 2012 Dr. Monika John-Koch Worüber wir sprechen Stand: April

Mehr

Cybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik

Cybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik Cybersicherheit im Sektor Wasser Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 04.07.2017 Agenda 1.Cybersicherheit Was genau ist das? 1.Schutzziele Wie kann Informationssicherheit

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit 1. Einführung Die Cyber-Sicherheitsstrategie Kooperation Allianz für Cyber-Sicherheit Die Allianz für Cyber-Sicherheit (Hintergrund-) Informationen Erfahrungsaustausch IT-Sicherheits-

Mehr

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für

Mehr

IT-Sicherheitsgesetz: Haben Sie was zu melden?

IT-Sicherheitsgesetz: Haben Sie was zu melden? https://klardenker.kpmg.de/it-sicherheitsgesetz-haben-sie-was-zu-melden/ IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe

Mehr

Die Leitstelle als Kritische Infrastruktur

Die Leitstelle als Kritische Infrastruktur Abteilung V Brand- und Katastrophenschutz, Landeskoordinierungsstelle Digitalfunk, Verteidigungswesen, Krisenmanagement Die Leitstelle als Kritische Infrastruktur Jens Christiansen M.Sc. Wiesbaden, den

Mehr

Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI

Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI Sebastian Magnus, Referent Kritische Infrastrukturen Grundsatz it-sa 2016, 20.10.2016 Nürnberg Schutz Kritischer Infrastrukturen

Mehr

Willkommen beim Bundesamt für Bevölkerungsschutz und Katastrophenhilfe

Willkommen beim Bundesamt für Bevölkerungsschutz und Katastrophenhilfe 1 von 7 04.04.2016 22:28 Willkommen beim Bundesamt für Bevölkerungsschutz und Katastrophenhilfe Bürger und Bürgerinnen Bürger und Bürgerinnen Wollen Sie sich und Ihre Mitmenschen schützen? Lesen Sie, wie

Mehr

Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber

Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Alexander Frechen, Referent Energieregulierung DAkkS Akkreditierungskonferenz

Mehr

Awareness-Umfrage Ergebnisse, Stand

Awareness-Umfrage Ergebnisse, Stand Awareness-Umfrage 2015 Ergebnisse, Stand 05.04.2016 Allianz für Cyber-Sicherheit Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik, die 2012

Mehr

So gestalten Sie Ihr Rechenzentrum KRITIS-konform

So gestalten Sie Ihr Rechenzentrum KRITIS-konform So gestalten Sie Ihr Rechenzentrum KRITIS-konform Von der Analyse über die Planung zum Um-/Neubau PITS 2016 Public IT-Security Berlin, den 13.09.2016 Ihre Ansprechpartner Robert HELLWIG SECUrisk Robert.Hellwig@datacenter-group.com

Mehr

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen Stellungnahme des Gesamtverbandes der Deutschen Versicherungswirtschaft ID-Nummer 6437280268-55 sowie des Verbandes der Privaten Krankenversicherung zum Referentenentwurf des Bundesministeriums des Innern

Mehr

IT-Sicherheitsgesetz: Wen betrifft es,

IT-Sicherheitsgesetz: Wen betrifft es, Das neue IT-Sicherheitsgesetz: Wen betrifft es, was ist zu tun? 2. Tag der IT-Sicherheit Saarbrücken, www.prego-services.de Der Rechtsrahmen Das Gesetz zur Erhöhung der Sicherheit informationstechnischer

Mehr

Leitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern. IS-Leitlinie M-V

Leitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern. IS-Leitlinie M-V Leitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern IS-Leitlinie M-V Schwerin, 12.05.2014 Ministerium für Inneres und Sport Inhaltsverzeichnis 1.

Mehr

Kritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen

Kritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen Kritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 26.06.2017 Agenda 1. Die Bedrohungslage

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit ALLIANZ FÜR CYBER-SICHERHEIT Beirat der Allianz für Cyber-Sicherheit» Bundesamt für Sicherheit in der Informationstechnik (BSI)» Bundesministerium des Innern (BMI)» Bundesverband

Mehr

10 Jahre UP KRITIS. Tagung zum Thema. Wir sind UP KRITIS! Dienstag, 30. Mai 2017 Axel Springer SE Berlin. 10 Jahre UP KRITIS 30.

10 Jahre UP KRITIS. Tagung zum Thema. Wir sind UP KRITIS! Dienstag, 30. Mai 2017 Axel Springer SE Berlin. 10 Jahre UP KRITIS 30. 10 Jahre UP KRITIS Tagung zum Thema Wir sind UP KRITIS! Dienstag, 30. Mai 2017 Axel Springer SE Berlin 10 Jahre UP KRITIS 30. Mai Berlin 1 Gedacht heißt nicht immer gesagt, gesagt heißt nicht immer richtig

Mehr

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/ Wahlperiode

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/ Wahlperiode SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/1941 18. Wahlperiode 04.06.2014 Kleine Anfrage des Abgeordneten Uli König (PIRATEN) und Antwort der Landesregierung - Ministerpräsident Stand der IT-Sicherheit

Mehr

Modernes Katastrophenmanagement bei Ausfällen Kritischer Infrastrukturen

Modernes Katastrophenmanagement bei Ausfällen Kritischer Infrastrukturen Modernes Katastrophenmanagement bei Ausfällen Kritischer Infrastrukturen Das Beispiel Stromausfall. BBK. Gemeinsam handeln. Sicher leben. Gliederung (1) Bevölkerungsschutz und KRITIS (2) Das Szenario langanhaltender

Mehr

Kritische Infrastruktur in der Wasserwirtschaft Was bedeuten branchenspezifische IT-Sicherheitsstandards für die Wasserversorgungsunternehmen?

Kritische Infrastruktur in der Wasserwirtschaft Was bedeuten branchenspezifische IT-Sicherheitsstandards für die Wasserversorgungsunternehmen? Kritische Infrastruktur in der Wasserwirtschaft Was bedeuten branchenspezifische IT-Sicherheitsstandards für die Wasserversorgungsunternehmen? Dipl.-Ing. Kirsten Wagner Referentin IT-Sicherheit / Benchmarking

Mehr

EUROPÄISCHES INSTITUT FÜR GLEICHSTELLUNGSFRAGEN UND AGENTUR DER EUROPÄISCHEN UNION FÜR GRUNDRECHTE. Kooperationsvereinbarung

EUROPÄISCHES INSTITUT FÜR GLEICHSTELLUNGSFRAGEN UND AGENTUR DER EUROPÄISCHEN UNION FÜR GRUNDRECHTE. Kooperationsvereinbarung EUROPÄISCHES INSTITUT FÜR GLEICHSTELLUNGSFRAGEN UND AGENTUR DER EUROPÄISCHEN UNION FÜR GRUNDRECHTE Kooperationsvereinbarung Präambel Die Europäische Agentur für Grundrechte (FRA) und das Europäische Institut

Mehr

Was ist CIIP. Fachtagung Schutz strategischer Informationsinfrastrukturen. 7. Oktober 2010

Was ist CIIP. Fachtagung Schutz strategischer Informationsinfrastrukturen. 7. Oktober 2010 Was ist CIIP Fachtagung Schutz strategischer Informationsinfrastrukturen 7. Oktober 2010 Slides not to be used without prior permission of the author Österreichisches Institut für Internationale Politik

Mehr

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Auswirkungen auf kritische

Mehr

Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther.

Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther. Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther. Timeline Entwurf IT-Sicherheitsgesetz (1/3) 5.3.2013 7.7.2013 18.3.2014 4.11.2014 Entwurf BMI KPMG-Studie im

Mehr

Jahresbericht 10/ /2016

Jahresbericht 10/ /2016 1. Kurzzusammenfassung Jahresbericht 10/2015-10/2016 Im Zeitraum von Oktober 2015 bis Oktober 2016 wurde der UP KRITIS, die Zusammenarbeit von Wirtschaft und Staat zum Schutz der Kritischen Infrastrukturen,

Mehr

Rüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik. GMDS-Satellitenveranstaltung

Rüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik. GMDS-Satellitenveranstaltung Rüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik conhit2017 GMDS-Satellitenveranstaltung ändert Art. 2.: Atomgesetz Art. 3 : Energiewirtschaftsgesetz Art. 4 : Telemediengesetz

Mehr

2013-nurG.txt nurG.txt [Entwurf von 2014] [Entwurf von 2013] Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme

2013-nurG.txt nurG.txt [Entwurf von 2014] [Entwurf von 2013] Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme [Entwurf von 2013] [Entwurf von 2014] Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme

Mehr

E-Government-Initiative für D und den neuen Personalausweis

E-Government-Initiative für D und den neuen Personalausweis E-Government-Initiative für De-Mail und den neuen Personalausweis Verbandsgemeinde Montabaur in Zusammenarbeit mit KommWis Online-Bürgerdienste (OBD) Das Bundesministerium des Innern ist nicht verantwortlich

Mehr

CIIP Massnahmen in der Schweiz

CIIP Massnahmen in der Schweiz Informatikstrategieorgan Bund CIIP Massnahmen in der Schweiz Pascal Lamia, Leiter MELANI Partnerschaft zwischen Verwaltung und Wirtschaft (PPP) Staatsaufgabe: Artikel 2, Absatz 2 der Bundesverfassung [

Mehr

Stellungnahme. des Gesamtverbandes der Deutschen Versicherungswirtschaft

Stellungnahme. des Gesamtverbandes der Deutschen Versicherungswirtschaft Stellungnahme des Gesamtverbandes der Deutschen Versicherungswirtschaft zur Studie P107 Finanz- und Versicherungswesen: Analyse Kritischer Infrastrukturen in Deutschland; Stand: 18.12.2015; V104 Überarbeitung

Mehr

Die europäische NIS-Richtlinie und ihre Auswirkungen auf Österreich. E-Day 2016

Die europäische NIS-Richtlinie und ihre Auswirkungen auf Österreich. E-Day 2016 Die europäische NIS-Richtlinie und ihre Auswirkungen auf Österreich E-Day 2016 franz.vock@bka.gv.a Status EU-Richtlinie zur Netz- und Informationssicherheit NIS-RL 2 Ziel: EU-weit ein hohes Level an Netzwerk-

Mehr

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft 95. AFCEA-Fachveranstaltung: Herausforderung Cyber-Sicherheit / 19.11.2012 Gliederung des Vortrags Cyber-Sicherheit: Aktuelle Die aktuelle

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Beirat der Allianz für Cyber-Sicherheit» Bundesamt für Sicherheit in der Informationstechnik (BSI)» Bundesministerium des Innern (BMI)» Bundesverband der Deutschen Industrie

Mehr

Das Krankenhaus als Kritische Infrastruktur

Das Krankenhaus als Kritische Infrastruktur Das Krankenhaus als Kritische Infrastruktur Beitrag zur Session Gesundheitsversorgung als Kritische Infrastruktur BBK. Gemeinsam handeln. Sicher leben. erysipel_pixelio Das BBK und der Schutz KRITIS -Gründung

Mehr

Katastrophenschutz heute und morgen am Beispiel Berlin

Katastrophenschutz heute und morgen am Beispiel Berlin Abteilung III Öffentliche Sicherheit und Ordnung Katastrophenschutz heute und morgen am Beispiel Berlin Senatsverwaltung für Inneres und Sport, Frau Brammann III A 27. Mai 2016 Organisationsaufbau im Land

Mehr

Verordnungsvorschlag der EU-Kommission zur ENISA ( Cybersecurity Act )

Verordnungsvorschlag der EU-Kommission zur ENISA ( Cybersecurity Act ) Stellungnahme BDEW Bundesverband der Energie- und Wasserwirtschaft e.v. Reinhardtstraße 32 10117 Berlin Verordnungsvorschlag der EU-Kommission zur ENISA ( Cybersecurity Act ) Vorschlag für eine Verordnung

Mehr

Gesamtverband der Deutschen Versicherungswirtschaft e.v. IT-Sicherheitsstrategie der deutschen Versicherungswirtschaft

Gesamtverband der Deutschen Versicherungswirtschaft e.v. IT-Sicherheitsstrategie der deutschen Versicherungswirtschaft IT-Sicherheitsstrategie der deutschen Versicherungswirtschaft ZUKUNFTSFORUM ÖFFENTLICHE SICHERHEIT 19. Juni 2008 in Berlin Fred di Giuseppe Chiachiarella, GDV IT-Sicherheit elektronische Authentifizierung

Mehr

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert

Mehr

Übersicht über die nationalen Strukturen auf dem Gebiet der Lückenindikationen

Übersicht über die nationalen Strukturen auf dem Gebiet der Lückenindikationen . Nationale Lückenstrukturen Übersicht über die nationalen Strukturen auf dem Gebiet der Lückenindikationen Arbeitsgruppe Lückenindikationen (AG LÜCK) am BMEL Die Arbeitsgruppe Lückenindikationen am BMEL

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./

Mehr

Leitbild. Landesinstitut Sozialforschungsstelle Dortmund. Grundsätze Leistungen Kompetenzen Organisation Personal Kooperation Führung

Leitbild. Landesinstitut Sozialforschungsstelle Dortmund. Grundsätze Leistungen Kompetenzen Organisation Personal Kooperation Führung Leitbild Landesinstitut Sozialforschungsstelle Dortmund Grundsätze Leistungen Kompetenzen Organisation Personal Kooperation Führung Grundsätze Wir sind ein interdisziplinär arbeitendes, sozialwissenschaftliches

Mehr

Umsetzung IT-SiG in den Ländern

Umsetzung IT-SiG in den Ländern Umsetzung IT-SiG in den Ländern Erfahrungen aus dem Bereich AtG Seite 1 Betroffenheit im Nds. Umweltministerium KRITIS-Sektoren Wasser (Trinkwasserversorgung, Abwasserbeseitigung) Energie (Kerntechnische

Mehr

Kritische Infrastrukturen in Deutschland

Kritische Infrastrukturen in Deutschland Kritische Infrastrukturen in Deutschland Vortrag Kathrin Stolzenburg anlässlich der 3. Göttinger Tagung zu aktuellen Fragen zur Entwicklung der Energieversorgungsnetze 12. 13. Mai 2011, Paulinerkirche

Mehr

Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl

Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015 Spionage, Sabotage, Datenklau trifft jedes zweite Unternehmen War Ihr Unternehmen innerhalb

Mehr

We need a plan! Deutsche Arbeitsgemeinschaft Krankenhaus-Einsatzplanung = DAKEP DAKEP. DAKEP-presentation Januar 2015

We need a plan! Deutsche Arbeitsgemeinschaft Krankenhaus-Einsatzplanung = DAKEP DAKEP. DAKEP-presentation Januar 2015 Deutsche Arbeitsgemeinschaft Krankenhaus-Einsatzplanung = -presentation Januar 2015 Günter Scholtes Dr. Katja Scholtes Prof. Dr. Dr. Alex Lechleuthner Großschadenslage intern oder extern was tun? Ein Krankenhaus

Mehr

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen 5. Fachtagung Infrastruktursicherheit des KKI e. V. IT-SICHERHEIT UND KRITISCHE I NFRASTRUKTUREN 10.

Mehr

IT-Sicherheitsgesetz: Welche neuen Pflichten gelten für Unternehmen?

IT-Sicherheitsgesetz: Welche neuen Pflichten gelten für Unternehmen? April 2016 IT-Sicherheitsgesetz: Welche neuen Pflichten gelten für Unternehmen? Am 25. Juli 2015 ist das sog. IT-Sicherheitsgesetz (Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme IT-SiG

Mehr

RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact

RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact IT- Sicherheitsgesetz / BSI IT- Grundschutz ISO 27001 Zertifizierung August 2016, Draft V00 1 von 6 Inhaltsverzeichnis August 2016, Draft V00... 1 1 Einleitung...

Mehr

REGELN DER ZUSAMMENARBEIT

REGELN DER ZUSAMMENARBEIT Stand: 17.01.2017 REGELN DER ZUSAMMENARBEIT I Zielsetzung der Landesinitiative Leben mit Demenz in Hamburg Die Landesinitiative Leben mit Demenz in Hamburg hat sich zum Ziel gesetzt, die Lebensbedingungen

Mehr

Medizintec. CE-Kennzeichnung. Risikomanagement POSITION. Zweckbestimmung. systemweite Aufgabe. Positionspapier Medizintechnik braucht Cybersicherheit

Medizintec. CE-Kennzeichnung. Risikomanagement POSITION. Zweckbestimmung. systemweite Aufgabe. Positionspapier Medizintechnik braucht Cybersicherheit Positionspapier Medizintechnik braucht Cybersicherheit CE-Kennzeichnung Zweckbestimmung Medizintec Risikomanagement systemweite Aufgabe n Cybersicherheit POSITION August 2017 Zentralverband Elektrotechnik-

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24

Mehr

Die Umsetzung des ITSicherheitsgesetzes aus Sicht des BSI

Die Umsetzung des ITSicherheitsgesetzes aus Sicht des BSI Die Umsetzung des ITSicherheitsgesetzes aus Sicht des BSI Nora Apel Referatsleiterin Kritische Infrastrukturen Grundsatz Bundesamt für Sicherheit in der Informationstechnik 1. IT-Sicherheitsgesetz - Überblick

Mehr

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, David Deutschmann Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, 08 + 09.05.2017 (ZIT-BB) 14480 Potsdam, Steinstraße 104-106 David Deutschmann, CERT-Brandenburg Schwachstellen

Mehr

Melde- und Informationsportal (MIP) für Betreiber Kritischer Infrastrukturen im. Rahmen des IT-Sicherheitsgesetzes

Melde- und Informationsportal (MIP) für Betreiber Kritischer Infrastrukturen im. Rahmen des IT-Sicherheitsgesetzes Melde- und Informationsportal (MIP) für Betreiber Kritischer Infrastrukturen im Rahmen des IT-Sicherheitsgesetzes - Benutzeranleitung - Stand: August 2016 Link zur Webseite: https://mip.bsi.bund.de Inhaltsverzeichnis

Mehr

Cyber-Sicherheit in der mobilen Kommunikation. Arne Schönbohm, Präsident Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit

Cyber-Sicherheit in der mobilen Kommunikation. Arne Schönbohm, Präsident Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit Cyber-Sicherheit in der mobilen Kommunikation Arne Schönbohm, Präsident 01.09.2017 17. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit 1. Fünf Jahre Allianz für Cyber- Sicherheit eine Erfolgsgeschichte

Mehr

Gesamtstaatliche Cyber- Security-Initiativen

Gesamtstaatliche Cyber- Security-Initiativen Gesamtstaatliche Cyber- Security-Initiativen Der österreichische Weg zur Umsetzung der Strategie Roland Ledinger Wien, April 2014 Komplexität steigt in der digitalen Welt und das digitale Leben findet

Mehr

Sicherheit in der E-Wirtschaft

Sicherheit in der E-Wirtschaft Handlungsempfehlungen und erste Ergebnisse des Cyber-Security-Projekts 28.04.2014, Wien Bedrohungslage Seite 2 IKT ist Schlüsseltechnologie für viele Branchen auch für die Energiewirtschaft! Ein breites

Mehr

Cybersicherheitsstrategie des Landes Niedersachsen

Cybersicherheitsstrategie des Landes Niedersachsen 13. Kommunales IuK-Forum Niedersachsen Cybersicherheitsstrategie des Landes Niedersachsen Axel Köhler Niedersächsisches Ministerium für Inneres und Sport 29.08.2013 Was ist Cybersicherheit? Rahmenbedingungen

Mehr

Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld

Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld 1 Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld Vorstand DI Walter Boltz Energie-Control Austria () 28. April 2014 Weltweit sind Betreiber kritischer Infrastruktur vermehrt

Mehr

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken 28. November 2013, 16. ISSS Berner Tagung für Informationssicherheit "Cyber-Sicherheit: Chancen und Risiken" Ka Schuppisser Informatiksteuerungsorgan

Mehr

IT-Sicherheitsgesetz:

IT-Sicherheitsgesetz: IT-Sicherheitsgesetz: Neue Herausforderungen für Unternehmen und Behörden Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV Thomas Feil 09/2015 1 Thomas Feil

Mehr

DE 098/2008. IT- Sicherheitsleitlinie

DE 098/2008. IT- Sicherheitsleitlinie DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3

Mehr

Gestaltungsgrundsätze für den Einheitlichen Ansprechpartner 2.0

Gestaltungsgrundsätze für den Einheitlichen Ansprechpartner 2.0 Gestaltungsgrundsätze für den Einheitlichen Ansprechpartner 2.0 1 Einleitung Die Einheitlichen Ansprechpartner (EA) sollen gem. EU-Dienstleistungsrichtlinie Unternehmen und Gründern einen gebündelten Zugang

Mehr

Bayerisches Staatsministerium der Finanzen, für Landesentwicklung und Heimat. 1. Februar 2017 Zukunftskongress Bayern - Wolfgang Bauer 1

Bayerisches Staatsministerium der Finanzen, für Landesentwicklung und Heimat. 1. Februar 2017 Zukunftskongress Bayern - Wolfgang Bauer 1 1. Februar 2017 Zukunftskongress Bayern - Wolfgang Bauer 1 Digitalisierungsaufgaben des StMFLH Bayerisches Staatsministerium der Finanzen, 12 Stellen (11 aktuell besetzt) 4 Mitarbeiter in München 3 Mitarbeiter

Mehr

Datimo. We keep IT personal.

Datimo. We keep IT personal. MIT VEREINTEN KRÄFTEN NOCH ERFOLGREICHER DATIMO ENTSTAND DURCH DEN ZUSAMMENSCHLUSS VON GITS.CH UND OPTIMO IT-SOLUTIONS ZWEI ETABLIERTE IT-DIENSTLEISTER, DIE BEREITS ÜBER 15 JAHRE ERFOLGREICH IM MARKT TÄTIG

Mehr

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene

Mehr

ein Beitrag zur Cybersicherheit der hessischen Landesverwaltung, der Kommunen und der KMUs

ein Beitrag zur Cybersicherheit der hessischen Landesverwaltung, der Kommunen und der KMUs ein Beitrag zur Cybersicherheit der hessischen Landesverwaltung, der Kommunen und der KMUs Folie 1 Motivation die klare Notwendigkeit... Folie 2 Hessisches Ministerium des Innern und für Sport 1 Motivation

Mehr

Cybersicherheit aus Sicht des BMI

Cybersicherheit aus Sicht des BMI Cybersicherheit aus Sicht des BMI Münchner Cyber Dialog 2017 Peter Batt * Abteilungsleiter I T 29. Juni 2017 2005 2011 2016 03.07.2017 1 ~ 60 strategische Ziele und Maßnahmen in vier Handlungsfeldern Sicheres

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v.

TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT-Workshop "Industrial Security" 2015 München, 11.06.2015 ICS Security Kompendium und industriespezifische Konzepte und Technologien zur Separierung /

Mehr

Das Sächsische E-Government-Gesetz. Fachforum im Rahmen des Verwaltungskongresses Effizienter Staat, dbb Forum Berlin,

Das Sächsische E-Government-Gesetz. Fachforum im Rahmen des Verwaltungskongresses Effizienter Staat, dbb Forum Berlin, Das Sächsische E-Government-Gesetz Fachforum im Rahmen des Verwaltungskongresses Effizienter Staat, dbb Forum Berlin, 05.+ 06. Mai 2015 Das Sächsische E-Government-Gesetz (SächsEGovG) EGovG Bund Strategie

Mehr

für erneuerbare energie

für erneuerbare energie für erneuerbare energie www.sec-chur.ch Davon gehen wir aus Situation beim Stromverbrauch Eine zuverlässige Stromversorgung ist der Lebensnerv einer entwickelten Volkswirtschaft «Mit Strom läuft alles,

Mehr

Das Vorsorgeprinzip in der öffentlichen Sicherheit

Das Vorsorgeprinzip in der öffentlichen Sicherheit Das Vorsorgeprinzip in der öffentlichen Sicherheit... eine Betrachtung am Beispiel eines Stromausfalls Lutz Diwell Staatssekretär a.d. Rechtsanwalt Unternehmensberater 4. BfR StKonf 2.11. Diwell 1 Öffentliche

Mehr

14. Kommunales IuK-Forum Niedersachsen am 11./ in Visselhövede. Cybersicherheit in Niedersachsen Aufgabenspektrum des N-CERT

14. Kommunales IuK-Forum Niedersachsen am 11./ in Visselhövede. Cybersicherheit in Niedersachsen Aufgabenspektrum des N-CERT 14. Kommunales IuK-Forum Niedersachsen am 11./12.09.2014 in Visselhövede Cybersicherheit in Niedersachsen Aufgabenspektrum des N-CERT Cybersicherheitsstrategie Niedersachsen Beschluss der Landesregierung

Mehr

Energiewirtschaft und Digitalisierung

Energiewirtschaft und Digitalisierung Energiewirtschaft und Digitalisierung KRITIS und IT-Sicherheitsgesetz Dr. Söntje Hilberg LL.M., Deloitte Legal Inhalt Worum geht es? Welche Gesetze sind für die IT-Sicherheit von KRITIS im Energiesektor

Mehr

Wirtschaft und Verwaltung 4.0: Ansätze zu neuen Partnerschaften

Wirtschaft und Verwaltung 4.0: Ansätze zu neuen Partnerschaften Wirtschaft und Verwaltung 4.0: Ansätze zu neuen Partnerschaften Prof. Dr. Andreas Engel Amt für Informationsverarbeitung der Stadt Köln Effizienter Staat Fachtagung Verwaltung 4.0 Berlin, 01.04.2014 Industrie

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/3160 07.09.2016 Mitteilung zur Kenntnisnahme IT-Sicherheitsbericht Drucksache 17/2600 (II.A.15.1) und Schlussbericht (vertrauliche Anlage) Abgeordnetenhaus von Berlin 17.

Mehr

IT Sicherheit in Kritischen Infrastrukturen

IT Sicherheit in Kritischen Infrastrukturen IT Sicherheit in Kritischen Infrastrukturen Forschungsansätze zur ganzheitlichen Risikobewertung Dipl. oec. Michael Sparenberg Institut für Internet-Sicherheit if(is) Westfälische Hochschule Gelsenkirchen

Mehr

Leitbild & Verhaltenskodex

Leitbild & Verhaltenskodex Leitbild & Verhaltenskodex der Stadt Parchim Leitbild & Verhaltenskodex Stadt Parchim 2 Sehr geehrte Bürgerinnen und Bürger, die Mitarbeiter der Stadtverwaltung stehen im Dienste der Bevölkerung mit dem

Mehr

Nutzenstiftende Anwendungen

Nutzenstiftende Anwendungen Nutzenstiftende Anwendungen Vielfältige Anwendungsmöglichkeiten mit konkretem, greifbaren Nutzen und überschaubarer Komplexität Digitalisierung der persönlichen Gesundheitsdaten am Beispiel Elektronischer

Mehr

PRAKTISCHE INFORMATIONEN

PRAKTISCHE INFORMATIONEN 13.07.2016 PRAKTISCHE INFORMATIONEN FÜR MOBILITÄTSTEILNEHMER + Versicherungsfragen + Visa & Aufenthaltsgenehmigung + Versicherungsfragen Wie sieht es mit der Versicherung im Ausland aus? DIE EUROPÄISCHE

Mehr

Interne Strukturen des DRK

Interne Strukturen des DRK Interne Strukturen des DRK Der DRK Planungsstab Risiko- und Krisenkommunikation Der DRK Planungsstab - Der Katastrophenschutzbeauftragte bildet einen Planungsstab zur Vorbereitung der Maßnahmen der Krisenbewältigung

Mehr

Cyber-Sicherheits-Umfrage Ergebnisse, Stand

Cyber-Sicherheits-Umfrage Ergebnisse, Stand Cyber-Sicherheits-Umfrage 2016 Ergebnisse, Stand 10.10.2016 Allianz für Cyber-Sicherheit Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik,

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

SKI- und Cyber-Risiko-Strategie: Risikobetrachtungen und Massnahmen zur Steigerung der Resilienz

SKI- und Cyber-Risiko-Strategie: Risikobetrachtungen und Massnahmen zur Steigerung der Resilienz SKI- und Cyber-Risiko-Strategie: Risikobetrachtungen und Massnahmen zur Steigerung der Resilienz 3. SATW-Fachveranstaltung Kritische Infrastrukturen: Schutzbedarf Strategie Forschung Zürich, 21. April

Mehr

des Bundesverbandes öffentlich bestellter und vereidigter sowie qualifizierter Sachverständiger e.v. (BVS)

des Bundesverbandes öffentlich bestellter und vereidigter sowie qualifizierter Sachverständiger e.v. (BVS) Leitbild des Bundesverbandes öffentlich bestellter und vereidigter sowie qualifizierter Sachverständiger e.v. (BVS) Der Bundesverband öffentlich bestellter und vereidigter sowie qualifizierter Sachverständiger

Mehr

SerNet. Governance-Mapping für den KRITIS- Sektor: Finanz- und Versicherungswesen. 22. März Tatjana Anisow. SerNet GmbH, Göttingen - Berlin

SerNet. Governance-Mapping für den KRITIS- Sektor: Finanz- und Versicherungswesen. 22. März Tatjana Anisow. SerNet GmbH, Göttingen - Berlin Governance-Mapping für den KRITIS- Sektor: Finanz- und Versicherungswesen 22. März 2018 Tatjana Anisow GmbH, Göttingen - Berlin Agenda GmbH KRITIS-Sektor: Finanz- und Versicherungswesen Governance-Mapping

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr