Sicherheit im globalen Netz

Größe: px
Ab Seite anzeigen:

Download "Sicherheit im globalen Netz"

Transkript

1 1 Februar regio it REGIONALAUSGABE Zeitschrift der Bundes-Arbeitsgemeinschaft der Kommunalen IT-Dienstleister e.v. MOBILITY BROKER Mobilitätsangebote per App KUNDENBEIRAT DER REGIO IT zieht erste Bilanz Sicherheit im globalen Netz Cloud-Lösung weckt Interesse bei Bildungseinrichtungen

2

3 \ EDITORIAL Wer bin ich und wenn ja wie viele? Wäre die Netzpolitik eine Person, könnte sie sich jetzt diese Frage stellen. Denn nun ist sie da: die Lösung für die Verankerung von Netzpolitik in der neuen Bundesregierung. Kein Internetministerium, sondern die Verteilung der Fragestellungen auf viele Ministerien. Dies, liebe Leserinnen und Leser, kann man begrüßen, weil endlich die Erkenntnis gereift ist, dass der Übergang in die digitale Gesellschaft so viele Facetten und Perspektiven hat, dass man die Verantwortung nicht einem Ressort übertragen kann. Dies kann man scharf kritisieren, weil die Gefahr besteht, dass viele Köche den Brei verderben. Zu konstatieren ist, dass es nie zuvor eine Bundesregierung gab, in der Netzpolitik, Fragen der Digitalisierung von Staat, Wirtschaft und Gesellschaft einen solchen Stellenwert hatten. Es scheint erkannt zu sein, dass die Entwicklung der digitalen Gesellschaft Leitplanken, Regeln und Gestaltungsräume braucht, die politisch ausgestaltet werden müssen. Dies unterstreicht auch der neue Ausschuss im Bundestag für Internet und digitale Gesellschaft. Die Verteilung der Themen auf verschiedene Ministerien birgt aber auch Gefahren: vor allem des Gerangels um Zuständigkeiten. E-Government, Sicher heit und Datenschutz bei Inneres, Smart Grids und IT bei Wirtschaft und Energie, Breitbandausbau und Telekommunikation im Ministerium für Verkehr und digitale Infrastruktur, Verbraucherschutz und Urheberrecht im Justizministerium, Jugendschutz im Web bei Familie um nur die wichtigsten Ministerien zu nennen. Da es zwischen den Themen Schnittmengen gibt, wird die Kunst darin bestehen, die Fäden zusammenzuhalten und klare Verantwortlichkeiten zuzuweisen. Hier kommt dem Bundestagsausschuss eine vornehme Aufgabe zu. Zudem wird die Qualität einer digitalen Agenda Einfluss auf die Qualität politischer Entscheidungen haben. Das wichtigste wird jedoch sein, dass sich die Verantwortlichen einer gemeinsamen Sache verpflichtet fühlen. Lähmung durch Kompetenzgerangel kann sich die Bundesregierung bei den rasanten Entwicklungen im IT-Umfeld nicht erlauben. Die nächsten Monate werden lehren, welche Energie die Akteure in die Inhalte der Netzpolitik stecken und welche in die Debatte um Zuständigkeiten. Die öffentlichen IT-Dienstleister und ihre Kunden, die Kommunen, werden die Entwicklung aufmerksam verfolgen. Der kommunale Raum braucht Entscheidungen des Bundes, zunächst als Rahmenbedingung. Für den kommunalen Entscheidungsraum wäre aber genauso wünschbar, wenn die digitale Agenda auf Bundesebene Strahlwirkung auf die anderen Ebenen entfalten könnte. An der Ausgestaltung wirken wir gern mit. In diesem Sinne wünschen eine gute Lektüre Peter Kühne, Vorstandsvorsitzender, Dr. Marianne Wulff, Geschäftsführerin, Vitako Bundes-Arbeitsgemeinschaft der Kommunalen IT-Dienstleister. 3

4 \ IMPRESSUM \ INHALT Herausgeber: Bundes-Arbeitsgemeinschaft der Kommunalen IT-Dienstleister e. V. Markgrafenstr Berlin Tel. 030 / V.i.S.d.P.: Dr. Marianne Wulff Die Redaktion behält sich vor, eingesandte Berichte auch ohne vorherige Absprache zu kürzen. Der Inhalt der Beiträge gibt nicht in jedem Fall die Meinung des Herausgebers wieder. Alle Rechte vorbehalten. Nachdruck oder elektronische Verbreitung nur mit Zustimmung des Herausgebers. Realisation: Goergen Kommunikation GmbH Lungengasse Köln - Redaktion: Anne Goergen, Michael Wayand, Kai Ortmann - Grafik: Nicola Gabriel Erscheinungsweise: 4 Ausgaben im Jahr Auflage: Lektorat: Ursula Barthel Grafikdesign, Bremen Regionalausgaben: Konzeption, Layout, Satz und Lektorat Ursula Barthel Grafikdesign, Bremen Litho u. Druck: köhler + bracht GmbH & Co. KG, D Rastede/Wahnbek Bildnachweise: Bayerisches Staatsministerium der Finanzen (S. 13); Bergische Universität Wuppertal (S. 25); Bundesministerium des Innern (S.9, 17); Deutscher Städte- und Gemeindebund (S. 27); Donau-Universität Krems (S. 23); FH Aachen (S. 19); Fraunhofer FOKUS (S. 29); Gesellschaft für Informatik e.v. (S. 31); Götz Hamann (S. 7); Innenministerium Nordrhein-Westfalen (S. 32); Stadt Karlsruhe (S. 25); KDVZ citkomm (S. 11); Stadt Köln (S. 27); Kommunales Rechenzentrum Minden-Ravensberg/Lippe (S. 11); KRZN (S. 18); regio it (S. 15); Sächsisches Staatsministerium der Justiz (S. 21); Thinkstock/istockphoto: Greg Epperson (Titel), Themacx (S. 6), maxkabakov (S. 8), Studio-Annika (S. 10), Fesus Robert (S. 14), Merydolla (S. 16), vitanovski (S. 16), carloscastilla (S. 20), Bob Dorn (S. 24), Bordei Liana Monica (S. 31); Thinkstock/ moodboard: moodboard (S. 19), Mike Watson (S. 28); Thinkstock/Digital Vision (S. 12); Thinkstock/Fuse (S. 18); Thinkstock/ Hemera: Daniel Kaesler (S. 22) Autoren dieser Ausgabe: Dr. Wilfried Bernhardt, Sächsisches Staatsministerium der Justiz und für Europa Hartmut Beuß, Ministerium für Inneres und Kommunales Nordrhein-Westfalen Prof. Dr. Roland Goertz, Bergische Universität Wuppertal Arnd Gottschalk, FH Aachen Franz-Reinhard Habbel, Deutscher Städte- und Gemeindebund Götz Hamann, Die Zeit Reinhold Harnisch, Kommunales Rechenzentrum Minden-Ravensberg/Lippe Heiko Hartenstein, Fraunhofer-Institut für Offene Kommunikationssysteme (FOKUS) Guido Kahlen, Stadt Köln Clara Landler, Donau-Universität Krems Dr. Andreas Mück, Bayerisches Staatsministerium der Finanzen Dr. Michael Neubauer, KDVZ citkomm Alexander Rabe, Gesellschaft für Informatik e.v. Dr. Peter Parycek, Donau-Universität Krems Dieter Rehfeld, regio IT Martin Schallbruch, Bundesministerium des Innern Rudi Schneider, Kommunales Rechenzentrum Niederrhein Dr. Joachim Sturm, Bundesministerium des Innern Dr. Björn Weiße, Stadt Karlsruhe Christian Wittig, Fraunhofer-Institut für Offene Kommunikationssysteme (FOKUS) Hinweis: Vitako aktuell erscheint zusätzlich mit 3 Regionalausgaben: Ausgabe krz Lemgo Ausgabe Lecos Leipzig Ausgabe regio it Der Vertrieb erfolgt durch das jeweilige Vitako-Mitglied. ISSN SICHERHEIT IM GLOBALEN NETZ 6 Zeit des Aufbruchs Nach den Spähskandalen setzt die Politik auf neue Methoden, aber es gibt noch unklare Zuständigkeiten, wie Zeit-Autor Götz Hamann feststellt. 8 Der Bedrohung begegnen Die Bundesregierung sieht die IT-Sicherheit als prioritäres Handlungsfeld, schreibt Martin Schallbruch, IT-Direktor im Bundesinnenministerium. 10 Schein oder nicht Schein? Machen die BSI-Grundschutzkataloge für kommunale IT-Dienstleister sinn? Über diese Frage diskutieren Reinhold Harnisch, Geschäftsführer des krz Lemgo, und Dr. Michael Neubauer, Geschäftsführer KDVZ citkomm. 12 Vereint handeln! Über die Leitlinie für Informationssicherheit des IT-Planungsrates als Blaupause für die Verwaltung in Bund, Ländern und Kommunen schreibt Dr. Andreas Mück vom Bayerischen Staatsministerium der Finanzen. 14 Inseln des Vertrauens Dezentrale kommunale Strukturen und IT-Dienstleister können entscheidend zur IT-Sicherheit beitragen und Vertrauen erzeugen, meint Dieter Rehfeld, Vorsitzender der Geschäftsführung bei der regio it. 16 Treffsicheres Konzept Das nationale Waffenregister bietet Anknüpfungspunkte für föderale E-Government Strukturen. Dr. Joachim Sturm, Referatsleiter im Bundesinnenministerium, erläutert warum. 18 Volle Übersicht Rudi Schneider, verantwortlich für die Öffentlichkeitsarbeit im KRZN, erklärt den Zertifizierungsprozess in seinem Haus. INNOVATION UND KOMMUNALVERWALTUNG 19 Solide Grundlage Die Technik allein reicht nicht, die Energiewende braucht auch gut ausgebildete Fachleute. Arnd Gottschalk von der FH Aachen stellt den Studiengang Energiewirtschafts-Informatik vor. 20 Mit Weitblick geplant Sachsen gibt sich ein eigenes E-Government-Gesetz, das in Teilen noch weiter geht als die Vorgabe aus dem Bund. CIO Dr. Wilfried Bernhardt erklärt die Gemeinsamkeiten und Unterschiede. 22 Serie: Open Government in Europa Österreich Die offene Bereitstellung von Verwaltungsdaten ist in Europa unterschiedlich weitverbreitet. Dr. Peter Parycek und Clara Landler von der Donau- Universität Krems geben einen Überblick über den Stand in Österreich. 24 Auf alles vorbereitet Dr. Björn Weiße, Leiter des Ordnungsamtes Karlsruhe, und Prof. Dr. Roland Goertz von der Bergischen Universität Wuppertal schildern kommunale Vorbereitungsstrategien auf den Katastrophenfall. 4

5 \ INHALT VERWALTUNG DER ZUKUNFT 26 Internet für alle! Ungehinderter Zugang zum Internet ist durchaus ein Standortfaktor im Wettbewerb der Regionen, wie Kölns Stadtdirektor Guido Kahlen bei der Vorstellung der Pläne der Domstadt erläutert. Franz-Reinhard Habbel vom DSt- GB fordert auch bessere rechtliche Grundlagen. 28 Vernetzung neu denken Heiko Hartenstein vom Fraunhofer FOKUS berichtet über erste Ergebnisse einer Studie seines Instituts zu den Vorteilen der Nutzung sozialer Netze in der öffentlichen Verwaltung und den nötigen Voraussetzungen. RUBRIKEN 30 Web-Check: Digitale Debatte Vitako aktuell nimmt im Web 2.0 Check den Internetauftritt der Landeshauptstadt Dresden unter die Lupe. 31 Bitte mitreden! Das Wissenschaftsjahr 2014 steht unter dem Motto Die digitale Gesellschaft. Zu einem guten Gelingen gehört vor allem eine rege Beteiligung von Bürgern, Verwaltung und Forschung, findet Alexander Rabe von der Gesellschaft für Informatik e. V. (GI). 32 Vitako fragt... Hartmut Beuß, CIO des Landes Nordrhein-Westfalen 33 Vitako antwortet... Dr. Ulrich Maly 34 Vitako Panel 34 ProVitako 35 In eigener Sache 35 Termine 35 Vorschau auf die nächste Ausgabe Wer die besonderen Anforderungen öffentlicher Auftraggeber erfüllen will, muss sie verstehen. Dazu gehört die Fähigkeit, über den eigenen Horizont hinauszublicken. Bechtle handelt vernetzt, mit klarem Fokus auf die Zielgruppe und ist als anerkannter Partner öffentlicher Auftraggeber etabliert. Europaweit. Es geht immer ums Ganze. Die IT-Landschaft befindet sich im Wandel: Technologie verändert sich und mit ihr die Ansprüche der Kunden. Um hohe Ziele zu erreichen, brauchen öffentliche Auftraggeber einen starken IT-Partner, der herstellerunabhängig moderne, sichere und effiziente Lösungen anbietet. Und nie den Blick fürs Ganze verliert. Geschäftsbereich Öffentliche Auftraggeber Karl-Heinz Heithaus Branchenmanager Kommunen 5 SYHXXXX_ANZ_ÖA_Schwarm_180x122_01_2014.indd :47

6 \ SICHERHEIT IM GLOBALEN NETZ Zeit des Aufbruchs Hohe Internetkompetenz in der großen Koalition Die Politik reagiert auf die großen Spähskandale des Jahres 2013 und setzt auf mehr nationale Kom petenz und bessere Verschlüsselung allein die Zuständigkeiten sind noch unübersichtlich. Das mächtigste Land Europas steht wie ein digitaler Tölpel da. Die deutsche Industrie baut keine eigenen Handys und Computer mehr. Ausländische Geheimdienste belauschen die Kanzlerin und lesen s von ganz normalen Bürgern routinemäßig mit. Was tun? Wo anfangen? Öffentlich äußert sich die Bundeskanzlerin praktisch nicht zur Affäre um den US-Geheimdienst NSA. Aber wer sich die neue Regierung in Berlin anschaut, wird erkennen, dass Union und SPD auf die Ereignisse reagiert haben. Die größte Überraschung war sicherlich, dass es nun einen halben Internetminister gibt. Was Alexander Dobrindt wird leisten können, muss sich zeigen. Aber auch beim ersten Umweltminister, er hieß Walter Wallmann, war es wichtiger, dass es ihn gab, als das, was er vermochte. Zudem ist mit Thomas de Maizière ein Politiker ins Innenministerium zurückgekehrt, der digitalpolitische Expertise besitzt. Und, von vielen übersehen, kehrt Brigitte Zypries als Staatssekretärin fürs Digitale unter Wirtschafts- und Energieminister Sigmar Gabriel auf die große Berliner Bühne zurück. Zypries kennt die Fährnisse des Themas aus ihrer Zeit als Bundesjustizministerin gut. Sie hat das Urheberrecht ans Internetzeitalter angepasst. Kurz gesagt, die große Koalition vereint mehr Internetkompetenz als alle ihre Vorgänger. An dieser Stelle ist noch nicht einmal erwähnt, dass der neue Generalsekretär der CDU, Peter Tauber, in der Union vor einigen Jahren das cnetz mit gegründet hat, in dem er Digitalpolitiker aus der Union um sich versammelte. Die Union will die Netzpolitik in der Regierung sichtbar verankern, sagte Tauber während der Koalitionsgespräche, und was damals noch realitätsfern klang, ist nun Realität. Die Digitalpolitik ist eines der zentralen Themen in Berlin. Geschwindigkeit contra Sicherheit Die Regierung hat im Prinzip sinnvolle erste Schlüsse aus der Überwachungs-Affäre gezogen. Denn wer nicht die Verschlüsselung aller elektronischen Kommunikation vorantreibt, macht den gleichen Fehler, den Google über Jahre hinweg begangen hat. Im vergangenen Herbst wurde ja offenbar, dass die NSA jahrelang Googles größte Schwäche ausgenutzt hat: die Sucht nach Geschwindigkeit. Je schneller die Suchmaschine die Antwort auf egal welche Frage gibt, umso häufiger kommen die Menschen wieder. Der Chef über die Rechenzentren und Datenleitungen bei Google, Urs Hölzle, hat das in nicht weniger als ein Glaubensbekenntnis gefasst, das Evangelium der Geschwindigkeit (gospel of 6

7 \ SICHERHEIT IM GLOBALEN NETZ speed). Er rechnet dort vor: Verzögert sich eine Suchanfrage um 400 Millisekunden, sinkt die Zahl der Suchanfragen um ein halbes Prozent. Wird Google langsamer, wenden sich Nutzer ab, sinken Werbeeinnahmen und Gewinn, sinkt der Aktienkurs, werden die Konkurrenzunternehmen stärker. Deshalb ist Google auf Speed. Verschlüsselung stellt in dieser Hochgeschwindigkeitswelt ein Problem dar und damit auch für die Unternehmen traditioneller Branchen sowie für die Verwaltung: Denn Verschlüsselung bremst. Der weit verbreitete SSL-Standard wirkt auf die Leistung einer Internetseite, als würde man einen Motor von 200 auf 100 PS drosseln. Google wollte das nicht und hat seine enormen Datenströme lange nicht verschlüsselt, was wiederum die NSA offenbar ausgenutzt hat. Insofern legen die Ereignisse den Schluss nahe: Traue keinem Internetunternehmen, das von sich behauptet, seine Techniker hätten alles im Griff. Und: Wer nicht verschlüsselt, bekommt ein Problem. Darum ist Verschlüsselung die zentrale Technologie für eine sicherere IT-Infrastruktur, weil nur sie gewährleistet, dass Daten durch öffentliche Netze transportiert werden und doch nicht enthüllt werden. Verschlüsselung macht Daten für Angreifer bestenfalls nutzlos, in jedem Fall aber erhöht sie den Aufwand des Lauschers. Diese Schlüsseltechnologie ist aber keine, die man bedenkenlos in anderen Ländern kauft. Sichere, stärkere Verfahren made in Germany sind deshalb kein Arbeitsbeschaffungsprogramm für Mathematiker. Sie tragen vielmehr dazu bei, staatliche Souveränität im Digitalen wiederzugewinnen und zu verteidigen und in den Unternehmen die Quellen des Wohlstands zu schützen. Alles in allem entsteht also das Panorama einer Welt, in der verschiedene Schichten von IT-Sicherheit einander überlagern und manchmal miteinander konkurrieren werden. Niemand verspricht in dieser Welt einen hundertprozentigen Schutz. Aber sowohl im Koalitionsvertrag als auch in einer von einem großen Unternehmen der Branche in Bonn organisierten Sicherheitstagung im vergangenen Herbst war der Wille erkennbar, Spionen das Leben schwer zu machen und für mehr Sicherheit zu sorgen. Digitalpolitik zuständig und wird nicht aus einem massiven Interessenkonflikt erlöst. Zunächst ist er für die Innere Sicherheit zuständig, für Terrorabwehr und Verbrechensbekämpfung. Wie soll er da zugleich eine Verschlüsselung fördern, an der selbst Supercomputer scheitern oder unbefangen Datenschutz-Gesprächsrunden mit großen Internetkonzernen organisieren? Wenn sich der Innenminister in den vergangenen 15 Jahren entscheiden musste, ob er dem deutschen Geheimdienst und der Polizei mehr Zugriffsrechte gewährt oder ob er dafür sorgt, dass sich jedermann im Netz unsichtbar machen kann, hat er stets die Ermittler-Interessen bedient. Diese politische Linie zieht sich vom Großen Lauschangriff über die Vorratsdatenspeicherung bis hin zum Bundestrojaner. Vollkommen unerheblich war dabei, ob ein SPD-, CDU- oder CSU-Vertreter das Ministerium führte. Jeder Innenminister versteht sich zuallererst als Sicherheitsminister, und seine größte Sorge muss es sein, eines Tages vor einem Leichenberg zu stehen, weil er einen Terroranschlag nicht verhindern konnte. Mit dieser Sorge wird er abends einschlafen, und mit ihr wird er aufwachen. Für ein Internetministerium Deshalb wäre es nur logisch, wenn der Innenminister die Dienstaufsicht über den Bundesdatenschutzbeauftragten abgegeben hätte. Zugleich müsste er auf jene Abteilungen verzichten, die für IT zuständig sind, für Verwaltungsreformen und E-Government. Sie wären besser im Bundeswirtschaftsministerium in seinem aktuellen Zuschnitt aufgehoben oder beim Bundesjustizminister; und in der Zukunft könnten sie den Grundstock für ein eigenständiges Internetministerium bilden. Damit allein wäre ein eigenständiges Ministerium noch nicht einflussreich. Es bedürfte dann weiterer Abteilungen aus dem Wirtschaftsministerium, die sich mit Telekommunikation, E-Commerce und sicherer Datenverarbeitung befassen. Am Ende würde so ein Minister sein politisches Schicksal mit dem Aufbau einer sicheren Internet-Infrastruktur verbinden und mit dem Schutz jedes Bürgers im Digitalen. Wieso das bedeutsam ist, zeigt die Geschichte des Bundesumweltministeriums. Seit für dessen Politikfeld in den achtziger Jahren ein eigenständiges Ressort geschaffen wurde, hat die deutsche Umweltpolitik eine Struktur und politisches Gewicht. Auslöser war 1986 die Reaktorkatastrophe von Tschernobyl, ein Ereignis von historischem Rang, das auch den führenden bürgerlichen Politikern klarmachte: Umweltpolitik ist von nun an zu wichtig, um sie auf viele Häuser zu verteilen. Auch damals leistete das Bundesinnenministerium einen Beitrag fürs neue Ressort: Es gab die Aufsicht über die Reaktorsicherheit ab. Eine Frage der Zuständigkeit Einen zentralen Webfehler der bisherigen Netzpolitik hat die Kanzlerin allerdings nicht behoben: Der Innenminister ist weiterhin für weite Teile der Götz Hamann ist stellvertretender Leiter des Wirtschaftsressorts der Wochenzeitung Die Zeit. 7

8 \ SICHERHEIT IM GLOBALEN NETZ Der Bedrohung begegnen Die Bundesregierung stellt sich der Herausforderung Cyber-Sicherheit Die Bewältigung der Vertrauenskrise in die IT-Systeme ist für das Bundesministerium des Innern zugleich eine technische und psychologische Aufgabe. Deutschland steht am Beginn einer neuen Stufe der Digitalisierung und zwar mit gesamtgesellschaftlicher Bedeutung: der Digitalisierung der Infrastrukturen. Für unsere zukünftige Energieversorgung brauchen wir beispielsweise ein digitalisiertes Elektrizitätsversorgungsnetz einschließlich elektronischer Stromzähler. Für eine intelligente und ressourcensparende Mobilität und die Erhöhung der Sicherheit im Straßenverkehr ist Verkehrstelematik von größter Bedeutung. Im Gesundheitswesen sind durch verstärkten IT-Einsatz sowohl Qualitätssteigerungen als auch eine erhöhte Wirtschaftlichkeit erreichbar. Die konsequente Digitalisierung von Infrastrukturen und Komponenten eröffnet einerseits erhebliche Innovationschancen und Potenziale, erfordert aber andererseits auch höchste Aufmerksamkeit hinsichtlich der Sicherheit der digitalen Netze. Dafür braucht es neue ganzheitliche und übergreifende Konzepte. Dabei greifen technische Sicherheit und das Vertrauen der Menschen ineinander. Die Diskussionen rund um PRISM, Tempora und andere Kürzel zeigen, welche Möglichkeiten der Kompromittierung von digitalen Systemen bestehen. Angreifer aller Art suchen gezielt nach Methoden, um in die jeweilige Steuerung eingreifen zu können und Systeme per Mausklick zu infiltrieren oder zu beschädigen. Dies hat in allen Umfragen erkennbar das Vertrauen in die IT und das Internet beeinträchtigt und gleichsam zu einer Bewusstseinsschärfung rund um das Thema Datenschutz und Datensicherheit geführt. Schutz der Bürger Der Koalitionsvertrag von CDU/CSU und SPD als politische Grundlage der Arbeit der neuen Bundesregierung adressiert diese Vertrauenskrise direkt. Die Koalition will Cybersicherheit und Datenschutz mit Nachdruck angehen und legt den Schwerpunkt vor allem auf den Schutz der Bürgerinnen und Bürger sowie der Unternehmen in Deutschland. Sicheres Verhalten im Netz, der Einsatz von Sicherheitstechnik wie D , neuer Personalausweis oder Ende-zu-Ende-Verschlüsselung werden gefördert. Ein Ausbau der Hilfestellungen für Bürger und Wirtschaft durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) oder auch den Verein Deutschland sicher im Netz e.v. ist geplant. Das Ziel muss sein, dass sich die Menschen und Unternehmen in Deutschland im Cyberraum frei und sicher bewegen können und auf die bestmöglichen Sicherheitsmaßnahmen Zugriff haben. Eine besondere Verantwortung liegt bei den Providern, die teilweise bereits intensive Maßnahmen zum Schutz ihrer Kunden ergreifen, teilweise aber noch weit hinter ihren Möglichkeiten zurückbleiben. Diejenigen, die für die Kerninfrastruktur Internet naturgemäß eine besondere Verantwortung haben, müssen dieser auch gerecht werden und dazu beitragen, das Internet sicher und verfügbar zu halten. Insbesondere ist es erforderlich, dass die Provider ihre Nutzer in die Lage versetzen, von den Nutzersystemen ausgehende Gefährdungen zu erkennen und soweit möglich auch zu beseitigen. Wegen der zunehmenden Verbreitung von Schadsoftware über das bloße Ansurfen von Webseiten sogenannter drive-by exploit müssen im Übrigen auch die professionellen Webseitenanbieter mehr für die Sicherheit des Gesamtsystems tun als bisher. Insbesondere ist es erforderlich, dass sie angemessene Maßnahmen zum Schutz gegen unerlaubte Zugriffe treffen. Schutz der Infrastrukturen Ein zweiter großer Schwerpunkt des Koalitionsvertrages im Punkt Cybersicherheit ist der Schutz der kritischen Infrastrukturen. Aus Gesprächen mit Vertretern der relevanten Sektoren ist bekannt, dass das Schutzniveau dort sehr unterschiedlich ist und große Lücken insbesondere in bisher nicht regulierten Branchen bestehen. Aufgrund der möglichen Folgen eines Ausfalls oder einer Beeinträchtigung müssen Schwachstellen aber verschwinden. Beinahe täglich erreichen das Bundesinnenministerium Nachrichten über Cyber-Angriffe auch 8

9 \ SICHERHEIT IM GLOBALEN NETZ Abgeschirmt: Der Schutz der IT-Systeme muss vor allem technisch erfolgen, setzt aber auch eine sensibilisierte Denkweise voraus auf kritische Infrastrukturen. Exemplarisch hierfür steht der Fall des weltweit größten Öl-Produzenten Saudi Aramco aus dem letzten Jahr, bei dem Rechner des Unternehmens mit einem Virus infiziert wurden und ausgetauscht werden mussten. Angesichts der Bedrohungslage und aufgrund der ständig wachsenden Abhängigkeit von der IT, sind widerstandsfähige IT-Systeme und Netze flächendeckend für alle wichtigen Infrastrukturbereiche zwingend erforderlich. Daher ist es nötig, die Betreiber kritischer Infrastrukturen, die auf Grund der möglichen Folgen eines Ausfalls oder einer Beeinträchtigung naturgemäß eine besondere gesamtgesellschaftliche Verantwortung haben, zu einer Verbesserung des Schutzes der von ihnen eingesetzten Informationstechnik und zur Verbesserung ihrer Kommunikation mit dem Staat anzuhalten, die Telekommunikations- und Telemediendiensteanbieter, die eine Schlüsselrolle für die Sicherheit des Cyberraums haben, stärker als bisher hierfür in die Verantwortung zu nehmen und das BSI als nationale IT-Sicherheits-Behörde in seinen Aufgaben und Kompetenzen zu stärken. Dabei muss das Maß der Selbstregulierung so hoch wie möglich sein. Die geforderten Mindeststandards hinsichtlich der IT-Sicherheit kritischer Infrastrukturen sollten die betroffenen Verbände und Betreiber als branchenspezifische Standards maßgeblich selbst entwickeln und anschließend staatlich anerkennen lassen. Verbesserter Informationsfluss Insgesamt soll für alle Beteiligten ein Mehrwert entstehen. Eine Meldepflicht bei erheblichen IT-Sicherheitsvorfällen dient daher insbesondere dazu, ein valides Lagebild zu erstellen. Damit kann das BMI die Betreiber kritischer Infrastrukturen ihrerseits mit den maßgeblichen aus den Meldungen generierten Informationen versorgen und somit besser aufstellen. Es geht um eine gegenseitige Information auf der Basis beiderseitigen Vertrauens. Dazu soll auch dienen, dass das Bundesamt für Sicherheit in der Informationstechnik zukünftig die Aufgabe erhält, die KRITIS-Betreiber auf deren Ersuchen hin bei der Sicherung ihrer Informationstechnik zu beraten und zu unterstützen. Die Synergieeffekte, die durch eine solche Zusammenarbeit entstehen können, sind für beide Seiten von großem Nutzen. Der aktuelle Koalitionsvertrag sieht das Wiederaufgreifen der Initiative für ein IT-Sicherheitsgesetz ausdrücklich vor. Das BMI wird daher rasch in die Erörterung dieses Gesetzesvorschlages eintreten. Gesetzliche Regulierung ist selbstverständlich nur ein Baustein bei der Bewältigung der Herausforderung Cyber-Sicherheit. Es geht insgesamt darum, Deutschland auf dem Weg der Digitalisierung gut und zukunftsfest aufzustellen und die Beherrschbarkeit der Digitalisierung zu sichern. Das kann nur gemeinsam gelingen. Staat, Wirtschaft und Gesellschaft müssen das Ihrige tun. Das Bundesministerium des Innern wird hierzu seinen Beitrag leisten. Martin Schallbruch ist IT-Direktor im Bundesministerium des Innern. 9

10 \ SICHERHEIT IM GLOBALEN NETZ Schein oder nicht Schein? Ist der Einsatz der BSI-Grundschutzkataloge für kommunale IT-Dienstleister sinnvoll Pro und Contra Die Zertifizierung durch das BSI ist für einen öffentlichen IT-Dienstleister aufwendig aber zur Notwendigkeit gibt es durchaus kontroverse Meinungen. In der öffentlichen Verwaltung werden zahlreiche personenbezogene Daten verarbeitet. Diese stellen erhöhte Anforderungen an Vertraulichkeit, Verfügbarkeit, Authentizität, Integrität und Zurechenbarkeit. Daher hat das krz Lemgo die BSI-Zertifizierung nach Grundschutz erstmals 2007 durchgeführt und seitdem kontinuierlich erneuert. Diese Prüfungen sind keine isolierten Aktionen, die in großen Abständen stattfinden, sondern setzen einen permanenten Prozess voraus, der von externer Seite regelmäßig begleitet wird. Diese BSI-Zertifizierung durchleuchtet das ganze Haus und analysiert keineswegs nur die IT in Bezug auf Sicherheitsfragen. Die ständige Verbesserung der Prozesse und der eingesetzten Technik für alle Leistungs- und Verwaltungsbereiche gewährleistet der Einsatz von geschulten IT-Sicherheitsbeauftragten. Starke Außenwirkung Die Vorteile liegen jedoch nicht nur in der zertifizierten Sicherheit, zumal diese ja für den gesamten Verbund des Zweckverbandes gilt. Anwender wie Geschäftspartner sind nun quasi amtlich darüber informiert, welchen Grad von IT- beziehungsweise Informationssicherheit die Einrichtung garantieren kann. Für den Einsatz einiger Anwendungen ist das Zertifikat sogar Voraussetzung, beispielsweise epr-server oder npa. Die Außenwirkung stärkt die Verwaltungen natürlich besonders gegenüber den Bürgern, indem sie diesen die Bemühungen um eine ausreichende Sicherheit deutlich macht. Aber auch die internen Vorteile sind hoch einzuschätzen. Denn die Zertifizierung hilft bei einem kritischen Blick auf sämtliche Veränderungen. Die für die Sicherheitsüberprüfung unerlässliche Strukturanalyse macht die Arbeit im eigenen Unternehmen transparenter und führt unter anderem zu interner Rechtssicherheit, klaren Vertretungsregelungen und definierten Eskalationswegen. Durch die lückenlose Dokumentation kann im Konfliktfall schnell reagiert werden. Ebenso können bei Umstrukturierungen oder neuen Rahmenbedingungen durch die Risikobehandlungspläne schnellstmöglich Anpassungen vorgenommen werden. Daraus resultiert ein ganz entscheidender Vorteil: Zeitersparnis sowohl in Bezug auf Anpassungen im Sicherheits bereich als auch auf die Reaktionszeit im Notfall. Risikobewußtsein stärken Zusätzlich fördern die intensiven Schulungen ein erhöhtes internes Sicherheitsbewusstsein. Nicht zuletzt trägt die ständige Befassung mit allen Facetten der IT-Sicherheit und den Prozessen dazu bei, die Ressourcen effektiv einzusetzen. Wer vorher gründlich überlegt, macht später keine teuren Fehler und deshalb wirkt das durch Zertifizierung bedingte systematische Vorgehen eben auch kostensenkend. Ein weiteres ganz wichtiges Argument: Sicherheit kann nicht von oben nach unten, vom Allgemeinen ins Detail entwickelt werden. Eine Kette ist immer nur so stark wie ihr schwächstes Glied, und daher muss Sicherheit immer auf der untersten Ebene etabliert werden. Insgesamt muss das Sicherheitsniveau in der gesamten öffentlichen Verwaltung erhöht werden. Die öffentlichen IT-Dienstleister und ihre Mitgliedskommunen, die direkt mit den Bürgern kommunizieren und ihre Daten verwalten, müssen mit gutem Beispiel voran gehen. Reinhold Harnisch ist Geschäftsführer des krz Lemgo. 10

11 \ SICHERHEIT IM GLOBALEN NETZ Gegen den breiten Einsatz der BSI-Grundschutzkataloge IT-Grundschutz gibt es grundsätzliche Bedenken. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ging 1991 aus einem Nachrichtendienst nämlich dem zentralen IT-Dienstleister des Bundesnachrichtendienstes hervor. Die primäre Aufgabe der Behörde liegt in der Abwehr von Gefahren für die Sicherheit der Informationstechnik des Bundes. Zweifellos sind die Bedrohungen der Bundesrepublik vielfältig und anspruchsvoll. Es erscheint nachvollziehbar, dass die Anforderungen für den Bund diesen Risiken Rechnung tragen müssen. Gespräche mit dem BSI oder dem Staatsschutz zeigen aber genauso deutlich, dass die Bedrohung für die kommunale IT wesentlich geringer ist. Das liegt auch daran, dass sie heterogen und verteilt aufgestellt ist. Eine unkritische Anwendung von BSI-Konzepten im kommunalen Bereich erweist sich daher als nicht sinnvoll. Überhöhtes Schutzinteresse Der IT-Grundschutz sieht nur in Einzelfällen eine Betrachtung der Risiken vor. Grundsätzlich wird nicht nach den Gefahren für die IT gefragt, sondern geprüft, wie wertvoll die verarbeiteten Daten sind. Da die Daten in der öffentlichen Verwaltung nur schwer zu bewerten sind in vielen Fällen ist zu bezweifeln, ob überhaupt jemand dafür etwas zahlen würde wird regelmäßig auf ein sogenanntes Schutzbedürfnis abgestellt. Dieses Schutzbedürfnis wurde für den Bund ermittelt. Ob es auch für Kommunen zutrifft und finanzierbar ist, ist zu bezweifeln. Die starke Fokussierung auf das Schutzinteresse führt bei der Einbeziehung von Risikoaspekten zu teilweise widersprüchlichen Ergebnissen: Das Schutzinteresse ist hoch, weil es einen gesetzlichen Auftrag gibt, die Daten zu schützen. Das Risiko ist niedrig, weil die Daten in vielen Fällen uninteressant sind. Gütesiegel: Zertifikate machen sich gut, aber über die Notwendigkeit lässt sich streiten sein Schutzinteresse zu formulieren als die potenziellen Gefahren für seine IT zu bewerten. In der Konsequenz steigt der finanzielle Aufwand, ohne dass die Sicherheit für die Abwehr realer Bedrohungen steigt. Der Nutzen des IT-Grundschutzes ist daher für die kommunale IT gering und unnötig teuer. Vorteil Heterogenität Der Einsatz des IT-Grundschutzes ist nur sinnvoll, wenn die tatsächlichen Risiken mit ihren Eintrittswahrscheinlichkeiten ermittelt und in einem breiten Konsens in die Maßnahmen des Katalogs eingearbeitet werden. Dabei muss die dezentrale und heterogene Struktur kommunaler IT mit berücksichtigt werden. Sie ist ein Garant dafür, dass ein breitflächiger Angriff darauf schwieriger und teurer wäre, als auf manche IT-Monokulturen in Bund und Land. Die Fokussierung auf das Schutzinteresse im IT-Grundschutz verstellt den Blick auf die tatsächlichen Risiken, die beim Bund ohnehin völlig anders sind als bei den Kommunen. Dieses Konzept ist nur scheinbar pragmatisch, weil es für den Praktiker in einer Verwaltung leichter ist, Dr. Michael Neubauer ist Geschäftsführer des KDVZ citkomm. 11

Die Senatorin für Finanzen. Vortrag

Die Senatorin für Finanzen. Vortrag Vortrag Nationaler Plan zum Schutz der Informationsinfrastrukturen Ressortübergreifend abgestimmte IT- Sicherheitsstrategie für Deutschland Drei strategische Ziele Prävention: Informationsinfrastrukturen

Mehr

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Hauptdokument - Stand 19.02.2013 Version 1.8 (10. IT-Planungsrat Beschluss

Mehr

Die IT-Sicherheitsleitlinie des IT-Planungsrates. Rainer Baalcke. IT-Sicherheitstag 2013. Ministerium für Inneres und Sport M-V

Die IT-Sicherheitsleitlinie des IT-Planungsrates. Rainer Baalcke. IT-Sicherheitstag 2013. Ministerium für Inneres und Sport M-V IT-Sicherheitstag 2013 Die IT-Sicherheitsleitlinie des IT-Planungsrates Rainer Baalcke Leiter des Referates Zentrales IT-Management; E-Governement-Strategie des Landes; IT-Betrieb M-V Schwerin, 24. Oktober

Mehr

Sechster Nationaler IT-Gipfel 2011 in München vernetzt, mobil, smart

Sechster Nationaler IT-Gipfel 2011 in München vernetzt, mobil, smart Sechster Nationaler IT-Gipfel 2011 in München vernetzt, mobil, smart ERKLÄRUNG Wir befinden uns auf dem Weg in die Digitale Welt. Das Internet entwickelt sich rasant. Smarte Informations- und Kommunikationstechnologien

Mehr

Nationales Waffenregister - NWR -

Nationales Waffenregister - NWR - Nationales Waffenregister - NWR - IWA Outdoor & Classics Nationales Waffenregisters (NWR) Stand und weitere Dr. Joachim Sturm (BMI) beim IWA-Fachforum März 2015 BMI Referat KM 5 1 Themen Auftrag Herangehen

Mehr

IT-Sicherheitsmanagement bei einer großen Kommune

IT-Sicherheitsmanagement bei einer großen Kommune IT-Sicherheitsmanagement bei einer großen Kommune 6. Bayerisches Anwenderforum 2014 Schloss Nymphenburg, München 22. Mai 2014 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung III

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Energiemanagement im Rechenzentrum am Beispiel eines kommunalen IT-Dienstleisters

Energiemanagement im Rechenzentrum am Beispiel eines kommunalen IT-Dienstleisters Energiemanagement im Rechenzentrum am Beispiel eines kommunalen IT-Dienstleisters Wolfgang Scherer Stellv. Geschäftsführer 14. November 2013 Wir integrieren Innovationen Agenda Der kommunale Service-Provider

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse

Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse Koblenzer IT-Tagung 2013 Andreas Könen, Vizepräsident,

Mehr

Studie Interoperables Identitätsmanagement für Bürgerkonten

Studie Interoperables Identitätsmanagement für Bürgerkonten Referat ITI4 ITI4-17000/26#4 Studie Interoperables Identitätsmanagement für Bürgerkonten - Management Summary - Projektgruppe Strategie für eid und andere Vertrauensdienste im E-Government eid-strategie

Mehr

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Andreas Schmidt IT-Sicherheitsbeauftragter im Bundesministerium für Wirtschaft und Technologie www.bmwi.de Andreas

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen Stellungnahme des Gesamtverbandes der Deutschen Versicherungswirtschaft ID-Nummer 6437280268-55 sowie des Verbandes der Privaten Krankenversicherung zum Referentenentwurf des Bundesministeriums des Innern

Mehr

......... http://www.r-tec.net

......... http://www.r-tec.net Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet

Mehr

Thüringer Informationssicherheitsleitlinie für die Landesverwaltung

Thüringer Informationssicherheitsleitlinie für die Landesverwaltung Thüringer Informationssicherheitsleitlinie für die Landesverwaltung Vermerk Vertraulichkeit: Offen Inhalt: Einleitung und Geltungsbereich...3 1. Ziele der Informationssicherheit...4 2. Grundsätze der Informationssicherheit...4

Mehr

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen 5. Fachtagung Infrastruktursicherheit des KKI e. V. IT-SICHERHEIT UND KRITISCHE I NFRASTRUKTUREN 10.

Mehr

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet.

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Antwort des Senats auf die Kleine Anfrage der Fraktion der SPD vom 10.2.2015 Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Cloud Computing in der öffentlichen Verwaltung Cloud

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Informationssysteme als Kritische Infrastrukturen in Deutschland. Martin Schallbruch IT-Direktor im Bundesministeriums des Innern

Informationssysteme als Kritische Infrastrukturen in Deutschland. Martin Schallbruch IT-Direktor im Bundesministeriums des Innern Informationssysteme als Kritische Infrastrukturen in Deutschland Martin Schallbruch IT-Direktor im Bundesministeriums des Innern Kritische Infrastrukturen Kritische Infrastrukturen Abhängigkeit IT Öffentliche

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 ÜBER UNS Die DVZ Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH (DVZ M-V GmbH) ist der IT-Service-Provider der Landesverwaltung

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

Aktionsplan Deutschland-Online

Aktionsplan Deutschland-Online Aktionsplan Deutschland-Online I. Hintergrund und Zielsetzung Ein moderner Staat braucht eine innovative, leistungsfähige und effiziente Verwaltung. Der Einsatz der Informationstechnik und des Internets

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

Amtliche Mitteilungen

Amtliche Mitteilungen Amtliche Mitteilungen Datum 26. Juli 2011 Nr. 25/2011 I n h a l t : Leitlinien zur Informationssicherheit der Universität Siegen Vom 26. Juli 2011 Herausgeber: Rektorat der Universität Siegen Redaktion:

Mehr

(IT-SICHERHEITSGRUNDSÄTZE)

(IT-SICHERHEITSGRUNDSÄTZE) Senatsverwaltung für Inneres und Sport 1 GRUNDSÄTZE ZUR GEWÄHRLEISTUNG DER NOTWENDIGEN SICHERHEIT BEIM IT-EINSATZ IN DER BERLINER VERWALTUNG (IT-SICHERHEITSGRUNDSÄTZE) (beschlossen vom Senat am 11.12.07)

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

Für eine Infrastruktur der Zukunft. Mehr Entschlossenheit zum digitalen Fortschritt in Deutschland

Für eine Infrastruktur der Zukunft. Mehr Entschlossenheit zum digitalen Fortschritt in Deutschland Für eine Infrastruktur der Zukunft Mehr Entschlossenheit zum digitalen Fortschritt in Deutschland Wir müssen noch in der laufenden Legislaturperiode entscheiden, ob wir die Weichen für ein digitales Deutschland

Mehr

Positionspapier. Berlin, 30. Juli 2015

Positionspapier. Berlin, 30. Juli 2015 Positionspapier zum Entwurf für eine Richtlinie über Maßnahmen zur Gewährleistung einer hohen, gemeinsamen Netzwerk- und Informationssicherheit in der Union (NIS-Richtlinie) Berlin, 30. Juli 2015 eco -

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2015 Q053 MO (3. Modul) Termin: 01.12. 02.12.2015 (3. Modul) Zielgruppe: Tagungsort: Künftige

Mehr

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden Regulierung IT-Sicherheit im Fokus der Aufsichtsbehörden Risikomanagement nach MaRisk beinhaltet auch das Management von IT-Risiken. Dies ist an sich nicht neu, die Anforderungen nehmen aber durch Ergebnisse

Mehr

Das IT-Sicherheitsgesetz (IT-SiG)

Das IT-Sicherheitsgesetz (IT-SiG) Das IT-Sicherheitsgesetz (IT-SiG) Die Lösung oder ein neues Problem? 11.06.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Hohe Affinität für die IT-Sicherheit

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Die IT-Dienstleister von Bund, Ländern und Kommunen - Wo geht die Reise hin und welche Leistungen werden von der IT-Industrie erwartet?

Die IT-Dienstleister von Bund, Ländern und Kommunen - Wo geht die Reise hin und welche Leistungen werden von der IT-Industrie erwartet? Die IT-Dienstleister von Bund, Ländern und Kommunen - Wo geht die Reise hin und welche Leistungen werden von der IT-Industrie erwartet? Reinhold Harnisch Geschäftsführer 6. IT-Vertriebstag Öffentlicher

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen BSI Bundesamt für Sicherheit in der Informationstechnik Als einziger deutscher Hersteller von IT-Sicherheitslösungen unterstützt Avira wichtige Allianzen und Kooperationen der öffentlichen Hand. Diese

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Cloud Computing Pro oder Contra?

Cloud Computing Pro oder Contra? Get Online Week 2013 Fachtagung Gemeinsam durchs Netz Berlin, 21.03.2013 Diskussionsbeiträge im Workshop Cloud-Computing - Vorteile und Beispiele für Privatanwendung und für die Verbandsarbeit von Günther

Mehr

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Jörg Kehrmann Datenschutz- und IT-Sicherheitsbeauftragter der Wuppertaler Stadtwerke

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

LANDTAG MECKLENBURG-VORPOMMERN

LANDTAG MECKLENBURG-VORPOMMERN LANDTAG MECKLENBURG-VORPOMMERN Konferenz der Präsidentinnen und Präsidenten der deutschen und österreichischen Landesparlamente, des Deutschen Bundestages, des Bundesrates sowie des Südtiroler Landtages

Mehr

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

Cyber-Sicherheitsrat Deutschland e.v. Georgenstraße 22 10117 Berlin -vertraulich-

Cyber-Sicherheitsrat Deutschland e.v. Georgenstraße 22 10117 Berlin -vertraulich- Seite 1 Der Cyber-Sicherheitsrat Deutschland e.v. (CSRD) vertritt mit seinen Mitgliedern knapp zwei Millionen Arbeitnehmer sowie zahlreiche Bundesländer und verschiedene Institutionen. Hierzu zählen große

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

DS DATA SYSTEMS GmbH

DS DATA SYSTEMS GmbH DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Informationssicherheitsmanagement in der betrieblichen Praxis Anforderungen nach ISO/IEC 27001:2013 und das Zusammenwirken mit dem Qualitätsmanagement ISO 9001 IKS Service

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Dr. Andreas Gabriel Ethon GmbH 24.09.2015

Dr. Andreas Gabriel Ethon GmbH 24.09.2015 Wie meistern Sie nachhaltig die Kann Ihnen eine Zertifizierung ISO 27001 helfen? Dr. Andreas Gabriel Ethon GmbH KURZE VORSTELLUNG 2 Profil der Ethon GmbH; Ulm Über die Ethon GmbH Informationssicherheit

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

Worum es geht. zertifiziert und grundlegend

Worum es geht. zertifiziert und grundlegend Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industrie staaten ist das gesamte Leben von einer sicheren Energie

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

INDUSTRIAL DATA SPACE

INDUSTRIAL DATA SPACE E C K P U N K T E A U F D E M W E G Z U M I N D U S T R I A L D ATA S PA C E INDUSTRIAL DATA SPACE D I G I TA L E S O U V E R Ä N I TÄT Ü B E R D AT E N U N D D I E N S T E ECKPUNKTE AUF DEM WEG ZUM»INDUSTRIAL

Mehr

Sozioökonomische Dienstleistungsinfrastrukturen

Sozioökonomische Dienstleistungsinfrastrukturen Das IT-Sicherheitsgesetz Am 12. Juni 2015 hat der deutsche Bundestag in 2. und 3. Lesung das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) beschlossen. Die Zustimmung

Mehr

E-Government-Strategie des Landes Hessen

E-Government-Strategie des Landes Hessen E-Government-Strategie des Landes Hessen Mehrwert für die Kommunen Horst Westerfeld CIO Hessen 12.06.2013 Rahmenbedingungen des E-Government in 2013 E-Government-Gesetz des Bundes/ künftig auch der Länder

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

IT-Sicherheit für die Energie- und Wasserwirtschaft

IT-Sicherheit für die Energie- und Wasserwirtschaft IT-Sicherheit für die Energie- und Wasserwirtschaft Als Prozess für Ihr ganzes Unternehmen. Zu Ihrer Sicherheit. www.schleupen.de Schleupen AG 2 Deshalb sollte sich Ihr Unternehmen mit IT-Sicherheit beschäftigen

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum Virtualisierung im Rechenzentrum Reinhold Harnisch Geschäftsführer Führungskräfte Forum Cloud Computing Anwendungsszenarien in der öffentlichen Verwaltung 31. August 2010 Agenda krz Lemgo: Der Kommunale

Mehr

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative Pressemitteilung PM 55 (2011) Stand 15. Juli 2011 3. Tag der IT-Sicherheit Zehn Jahre Karlsruher IT-Sicherheitsinitiative Mit der wachsenden Bedeutung der Informations- und Kommunikationstechnologie steigt

Mehr

Frau Silke Sielaff Ministerium des Innern des Landes Brandenburg, Deutschland

Frau Silke Sielaff Ministerium des Innern des Landes Brandenburg, Deutschland Blatt 1 Projekt Schutz Kritischer Infrastrukturen Teilprojekt EUKRITIS Wandlungsfähige Schutzstrukturen und Folgenabschätzung zur Prävention, Abwehr und Folgenbewältigung bei Katastrophen Blatt 2 Blatt

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

LANCOM Systems. Standortvernetzung NEU

LANCOM Systems. Standortvernetzung NEU LANCOM Systems Hochsichere Standortvernetzung NEU Hochsichere Standortvernetzung [...] Geheimdienste werten in ungeahntem Ausmaß deutsche Mails, Telefongespräche und Kurznachrichten aus. Unternehmen befürchten

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

Was sieht das Gesetz vor?

Was sieht das Gesetz vor? Die Bundesregierung plant ein IT Sicherheitsgesetz. Dieses liegt aktuell als Referenten- entwurf des Innenministeriums vor und wird zwischen den einzelnen Ministerien abgestimmt. Im Internet wird viel

Mehr

W I S S E N S I C H E R N

W I S S E N S I C H E R N W I S S E N S I C H E R N Wissensmanagement als Mittel zum effizienten Ressourceneinsatz Ingenieurbüro für D i p l. - I n g. P e t e r L e h m a c h e r S t e t t i n e r S t r a ß e 1 7, 5 3 1 1 9 B o

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/2440 07.09.2015 Mitteilung zur Kenntnisnahme Datenschutz: Förderung benutzerfreundlicher und sicherer E-Mail-Anwendungen im Land Berlin Drucksachen 17/1861 und 17/2090 und

Mehr