Die strategische Dimension von Cyber Security. Ein Überblick der nationalen und internationalen strategischen Ausrichtung

Größe: px
Ab Seite anzeigen:

Download "Die strategische Dimension von Cyber Security. Ein Überblick der nationalen und internationalen strategischen Ausrichtung"

Transkript

1 Die strategische Dimension von Cyber Security Ein Überblick der nationalen und internationalen strategischen Ausrichtung Roland Ledinger Wien, April 2013

2 Überblick & Navigation Einordnung des Themas IKT Sicherheitsstrategie Österreichische Strategie zur Cyber Sicherheit EU Aktivitäten in Bezug auf Cyber Security 2

3 Themen, die eine digitale Welt dominieren! Open data Open Government Web 2.0 Semantic Web Facebook Twitter Blogs Wiki Social Media Stuxnet Social EngineeringKritische Infrastruktur Botnetze Cyber Security CERT GovCERT IaaS Private Cloud PaaS SaaS Collaboration Participation Youtube Cloud Computing Mobiles Breitband Video Standardisierung Public Cloud Smartphone HTML5 Apps Tablet Location based Services App Stores Shared Service Virtualisierung Zentralisierung Smart Meter Green IT Smart Grid 3

4 In welchem Umfang findet das digitale Leben statt? über 900 Mio Facebook User, davon 2,5 Mio in Ö 2 Mrd Internetuser 5 Mrd Handyverträge 146 % Mobiltelefon Penetration in Ö; 5,67 Mrd. min und 1,78 Mrd SMS im 4.Q TB im 4.Q 2010 mittels Mobiltelefone heruntergeladen Prognose, jedes 3. verkaufte Handy ist ein Smartphone und hat Internet immer dabei 200 Mrd s werden täglich verschickt 15 Petabyte täglicher Datenzuwachs = Zeichen durchschnitt , in Spitzenzeiten bis zu Rechner in D Teil eines Botnetzes (Stand 2010) 4

5 Was sind die wesentlichen Elemente der Sicherheit in einer digitalen Welt? Geheimhaltung/Vertrauen Eine IKT-Sicherheitsstrategie muss folgende Punkte adressieren Integrität Legalität Authentizität/Echtheit Verfügbarkeit Schutz der Privatsphäre Datensicherheit 5

6 Cyber Security Strategie Informationssicherheit NetzsicherNetzsicherheit heit Cyber Crime Cyber Defense Applikationssicherheit InternetInternetsicherheit sicherheit Schutz kritische Informationsinfrastruktur IKT Sicherheitsstrategie 6

7 Tätigkeitsfelder des öster. Bundeskanzleramts Rechtlicher Rahmen von IKT Sicherheit Informationssicherheit Klassifizierung Präventive IKT Sicherheitsmaßnahmen Incidents- und Krisenmanagement Datenschutz Kom. ISK APCIP IKT Strategie PlattformDigitalAustria E-Government Koordination der IKT Sicherheits-/Cyber Security Strategie International Cyber-Security Kontakte GovCERT CIIP-Coordination ZAS Physischer Datensicherheit 7 7

8 Stakeholder aus dem privaten BKA und öffentlichen Sektor CIIP CIP Coordination GovCERT Platform Digital Austria Coordination Nationaler Sicherheits rat Federal Government BKA/BM.I Ener gy CERT.at ISK Indust ry Research Austri an Trust Circle Heal th Education Financ e KSÖ Transportati on CI Operators Countries Cities Communi ties Awareness Interest Associations SKKM FüUZ AbwAmt HNa BVT BK BM.I BMLVS 8 8

9 Stakeholder aus dem privaten und öffentlichen Sektor CIP CIP Coordination Coordination GovCERT GovCERT CIIP CIIP Coordination Coordination Nationaler Nationaler Sicherheits Sicherheits rat rat BKA/BM.I Federal Federal GovernGovernment ment Ener gy Platform Platform Digital Digital Austria Austria CERT.at ISK ISK Indust ry Research Austri an Trust Circle Heal th Education Financ e KSÖ Transportati on CI Operators Countries Countries Cities Cities Communi Communi ties ties Awareness Interest Associations SKKM SKKM FüUZ FüUZ AbwAmt AbwAmt HNa HNa BVT BVT BK BK 9 9

10 Überblick & Navigation Einordnung des Themas IKT Sicherheitsstrategie Österreichische Strategie zur Cyber Sicherheit EU Aktivitäten in Bezug auf Cyber Security 10

11 Gemeinsame Erarbeitung stand im Fokus Buttom-up Ansatz Ziel war die Erstellung einer nationalen IKT Sicherheitsstrategie als Grundlage für die Cyber Security Strategie Österreichs konkrete Maßnahmen und eine Roadmap Prozess sollte alle Aspekte betrachten und alle Stakeholder einbinden (BMI, BMLVS, BMF, BMxx, GovCERT, CERT, CERT-VERBUND, ACT-Austrian Trust Circle, Länder, Städte- und Gemeindebund, KSÖ, div Institutionen, privaten Sektoren der kritischen Info-Infrastruktur, ) WICHTIG: eine breite Basis finden, die für die Umsetzung der Roadmap notwendig ist 11

12 Zeitlicher Ablauf Detailausarbeitung von Maßnahmen Monitoring des Maßnahmenkataloges Evaluierung und Nachjustierung Ausarbeitung IKT Sicherheitsstrategie Ausgangssituation - Lagebild Strategische Zielsetzung Strukturen Maßnahmen Katalog Sofortmaßnahmen Sofortmaßnahmen Begleitende Koordination und Kommunikation Maßnahmen Maßnahmen Maßnahmen 12

13 Kickoff für den Prozess Am 16. November Kickoff Veranstaltung Über 200 Teilnehmer aus den verschiedenen Sektoren Präsident Hange vom BSI Deutschland war Keyspeaker. Zwei Drittel der Teilnehmer haben sich für Arbeitsgruppen nominiert. Daher eine der größten IKT SicherheitsInitiative über alle Sektoren hinweg

14 Die Elemente der Strategie-Erarbeitung Ausgangssituation IKT in Österreich, Gefährdungslage, Rahmenbedingungen, politische Ziele, Basisprinzipien, Vision, Leitbild, abgeleitete Maßnahmen, Strategische Zielsetzungen Awareness, Schutz kritischer Informations-Infrastrukturen, IKT Sicherheit für BürgerInnen, IKT Sicherheit für die Wirtschaft, IKT Sicherheit in der öffentlichen Verwaltung, IKT Sicherheit im militärischen Bereich, IKT Research, IKT Diplomatie, IKT Governance, Gesetzgebung, abgeleitete Maßnahmen, Strukturen Alle existierenden und notwendigen Strukturen, deren Verantwortungen, Zielsetzungen und das nationale und internationale Zusammenwirken, abgeleitete Maßnahmen Nachhaltige Maßnahmen und Methoden Bedrohungsanalysen, Risikoanalysen, Krisenmanagement, Erhöhung der Widerstandskraft von Info-Infrastr., Aufbau von vorbeugenden Maßnahmen, Einrichten von CyberPartnerschaften, Untersuchung und Verfolgen von Cyberattacken, Cyber Forschung und Ausbildung, abgeleitete Maßnahmen, 14

15 Arbeitsgruppen zur Strategie-Erarbeitung Risikoeinschätzung/-management Lagesituation, -monitoring und -folgerungen Gefährdungslage Kritische Infrastruktur Bildung und Forschung Stakeholder und Strukturen, nationale und internationale Vernetzung Awareness 15

16 Erste Zwischenergebnisse Am 2. März 2012 wurden erste Ergebnisse der Arbeitsgruppen im Bundeskanzleramt vorgestellt Keyspeaker Mr. Servida von der EU-Kom (European Internet Strategy) Insgesamt 130 österr. Cyber Security Experten waren in die Erarbeitung involviert Tolle Ergebnisse aller Arbeitsgruppen. Das gemeinsame Ziel wurde dabei von allen Arbeitsgruppen unterstrichen: make the Internet safer in Austria

17 Arbeitsgruppen Ist-Status erhoben Handlungsfelder definiert Kernelemente identifiziert 17

18 Abschlussveranstaltung 15. Juni 2012 im BKA erfolgt die Präsentation Keynote Dr. Steve Purser ENISA- Head of Technical Competence Dpt AG Leiter stellen das Ergebnis vor 18

19 Auszug der Inhalte der IKT Sicherheitsstrategie Strukturen/Stakeholder Optimieren der Cyber Security Stakeholder und Strukturen -Landschaft in Österreich Einrichten einer öffentlichen Cyber-Partnerschaft ein öffentliches Cyber-Krisenmanagement eine Cyber Security-Steuerungsgruppe eine Informationsdrehscheibe für Cyber Security Einrichten eines Cyber-Lagezentrums Strukturen schaffen für Standards, Zertifizierungen, Qualitäts-Assessments 19

20 Auszug der Inhalte der IKT Sicherheitsstrategie kritische Infrastruktur Cyber-Krisenmanagement Aufbau einer Struktur zum nationalen CyberKrisenmanagement Cyber-Lagezentrums Einrichten einer tragfähigen Krisenkommunikation Informationsaustausch von öffentlichen und privaten Akteuren 20

21 Auszug der Inhalte der IKT Sicherheitsstrategie - kritische Infrastruktur Risikomanagement und Informationssicherheit Förderung des Risikomanagements innerhalb der kritischen Infrastrukturbetreiber Einrichten eines Cyber Competence Centers Pflege des Informationssicherheitshandbuch als Basis für den Grundschutz Durchführen von Technologiefolgenabschätzungen Freiwilliges Registrierungssystem von Experten, wie dies in der Verwaltung schon erfolgt 21

22 Auszug der Inhalte der IKT Sicherheitsstrategie - Risikomanagement Identifizierung von Kernunternehmen in den Sektoren Umfassendes Risiko- und Sicherheitsmanagement über Sektoren hinweg Verdichtung des Risikokatalogs Definition von Mindeststandards für Risiko- und Sicherheitsmanagement Sicherstellung von Mindeststandards und Lenkung der Risikoakzeptanz in Kernunternehmen 22

23 Auszug der Inhalte der IKT Sicherheitsstrategie Bildung und Forschung Bildung Frühzeitige schulische Ausbildung in IKT, IKT-Sicherheit und Medienkompetenz Verpflichtende IKT-Ausbildung aller Studierenden der Pädagogik Verstärkte Ausbildung von IKTSicherheitsspezialistInnen im tertiären Sektor IKT-Sicherheit als wichtiger Bestandteil in der Erwachsenenbildung / Weiterbildung Forschung Vermehrte Einbindung von IKT-Sicherheitsthemen in angewandte IKT-Forschung Aktive Themenführerschaft bei internationalen Forschungsprogrammen 23

24 Auszug der Inhalte der IKT Sicherheitsstrategie Stärkung der IKT-Sicherheitskultur in Österreich Positive Positionierung der IKT-Sicherheit Abgestimmte und koordinierte Vorgehensweise Einrichten eines IKT-Sicherheitsportals Awareness-Kampagnen Beratungsprogramme Standardisierung 24

25 Überblick & Navigation Einordnung des Themas IKT Sicherheitsstrategie Österreichische Strategie zur Cyber Sicherheit EU Aktivitäten in Bezug auf Cyber Security 25

26 Die österr. Strategie zur Cyber Sicherheit Intensive Zusammenarbeit zwischen BM.I, BMLVS und BKA Koordination durch BKA Basiert auf der Österreichischen Sicherheitsstrategie Verbindungspersonen zum NSR + CS Experten Vorhandenen Aktivitäten und Erarbeitungen wurden eingebracht: IKT Sicherheitsstrategie Cyber Crime und Cyber Defence Strategien KSÖ-Aktivitäten (Risiko-Matrix etc.), usw. Grundlage MR Beschluss vom 11. Mai

27 Definition Cyber Sicherheitspolitik Nationale, europäische und internationale Maßnahmen zur positiven Mitgestaltung des Cyber Space im Interesse der Bürger, Wirtschaft, Wissenschaft und des Staates, zur Verhinderung des Entstehens /Wirksamwerdens von Bedrohungen des / der Menschen im Cyber Space (Prävention), zum Schutz des Rechtsgutes Cyber Sicherheit gegenüber Bedrohungen bzw. zu deren Bewältigung. 27

28 Breiter Ansatz / Chancen: Der Cyber Space ist als Informations- und Kommunikationsraum, Sozialer Interaktionsraum, Wirtschafts- und Handelsraum, Politischer Partizipationsraum, Steuerungsraum bedeutend für Staat, Wirtschaft, Wissenschaft, Gesellschaft. 28

29 Risiken und Bedrohungen. Fehlbedienungen. Cyber Kriminalität. Identitätsmissbrauch. Cyber Extremismus / Cyber Terrorismus. Massive Angriffe staatlicher / nicht staatlicher Akteure 29

30 Prinzipien Allgemeine Prinzipien:. Umfassende, integrierte, proaktive, solidarische Sicherheitspolitik Spezielle Prinzipien:. Rechtsstaatlichkeit. Subsidiarität. Selbstregulierung. Verhältnismäßigkeit 30

31 Strukturen und Prozesse Einrichtung Cyber Sicherheits-Steuerungsgruppe Schaffung Struktur zur Koordination auf operativer Ebene Einrichtung übergreifendes Cyber Krisenmanagement Stärkung bestehender Strukturen Erstellung Code of Conduct (Info-Austausch, Meldeverpflichtung, usw.) Festlegung von Mindestsicherheitsstandards Erstellung jährlicher Bericht zur Cyber Sicherheit 31

32 Kooperation Staat, Wirtschaft, Gesellschaft etc. Einrichtung Cyber Sicherheits-Plattform (Nutzung ATC, KSÖ etc.) Stärkung der Unterstützung für KMUs Ausarbeitung Cyber Sicherheitskommunikationsstrategie Schutz kritischer Infrastrukturen Sensibilisierung und Ausbildung Forschung und Entwicklung Internationale Zusammenarbeit 32

33 Österreichische Strategie für Cybersicherheit wurde am 20. März 2013 von der Bundesregierung unter Einbringung von BMI, BMLVS, BMeiA und BKA beschlossen. Download unter 33

34 Überblick & Navigation Einordnung des Themas IKT Sicherheitsstrategie Österreichische Strategie zur Cyber Sicherheit EU Aktivitäten in Bezug auf Cyber Security 34

35 EU Aktivitäten Europäische Cybersicherheit Strategie Vorstellung Entwurf EK am Behandlung in 15 Rat-Arbeitsgruppen und in der FOP on Cyber Issues Bis E03/2013 werden Anmerkungen gesammelt Geplant: Ende April/Anfang Mai finale Behandlung im kommenden FOP Meeting Verabschiedung noch durch irische Präsidentschaft 35

36 EU Aktivitäten Europäische Cybersicherheit Strategie Kernpunkte (5 strategische Prioritäten) Widerstandsfähigkeit erhöhen Eindämmung der Cyberkriminalität Ausbau der Cyberverteidigung Entwicklung von industriellen Cyber-Ressourcen Einheitliche Cyberraumstrategie auf int. Ebene Viele Maßnahmen dazu Trennung der Aufgaben in Netz- und Informationssicherheit, Strafverfolgung und Verteidigung Begleitende NIS - Richtlinie 36

37 EU Aktivitäten Ein wesentlicher Eckpfeiler in der Umsetzung ist die NIS-Richtlinie Ziel ist das Setzen von minimalen Sicherheitsstandards Säulen der Richtlinie: Nationale Fähigkeiten Kooperation auf EU-Ebene Sektorübergreifende Zusammenarbeit (PPP) 37

38 EU Aktivitäten Begleitende NIS Richtlinie Wird in der RAG Telekom behandelt Behandlung der NIS Richtlinie entkoppelt von der Strategie 5 Kapitel und 22 Artikel Allgemein Nationaler Rahmen für NIS Zusammenarbeit der Behörden Sicherheit der Netze und Informationssysteme Schlussbemerkungen 38

39 EU Aktivitäten Begleitende NIS Richtlinie Kernpunkte Jeder Staat hat eine NIS Strategie und einen nationalen NIS Kooperationsplan Es gibt eine für NIS zuständige Behörde Jeder MS hat ein CERT mit einem def. Mindestumfang Ein Kooperationsnetz für die europ. Komm. wird aufgebaut Ein Frühwarnsystem und Koordinierte Reaktion Übergreifender NIS Kooperationsplan auf europ. Ebene Verpflichtende Meldung von Sicherheitsvorfällen Förderung von Normen Befugnisse für verbindliche Anweisungen und Sanktionen bei Verstößen durch die nat. NIS Behörde 39

40 EU Aktivitäten NIS Richtlinie Sicherheitsanforderungen für Unternehmen Hohe internationale Verflechtung von Unternehmen daher EU-weite Maßnahmen zum Schutz notwendig Erweiterung der Telekom-RL Art 13.a Risikomanagement Meldeverpflichtung bei Vorfällen 40

41 EU Aktivitäten NIS Richtlinie Einordnung der NIS-Behörde in die Struktur 41

42 Der Cyberraum kennt keine Grenzen, wohl in jeglicher Hinsicht! für Ihre Aufmerksamkeit! Die Österreichische Strategie zur Cyber Sicherheit sowie die IKT-Sicherheitsstrategie finden sie zum Download auf Roland Ledinger

Sicherheit im Cyber Raum, von der Strategie bis zur Umsetzung. Ein Überblick der nationalen und internationalen strategischen Ausrichtung

Sicherheit im Cyber Raum, von der Strategie bis zur Umsetzung. Ein Überblick der nationalen und internationalen strategischen Ausrichtung Sicherheit im Cyber Raum, von der Strategie bis zur Umsetzung Ein Überblick der nationalen und internationalen strategischen Ausrichtung Roland Ledinger Wien, Juni 2013 Überblick & Navigation Einordnung

Mehr

Cyber Security Strategie

Cyber Security Strategie Cyber Security Strategie aus der Sicht des BM.I Kurt Hager, M.A. BM.I, Büro für Sicherheitspolitik Warum eine Cyber Sicherheitsstrategie? Cyber Space als Informations- und Kommunikationsraum, sozialer

Mehr

E-Government Services Kooperation mit der Wirtschaft. Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv.

E-Government Services Kooperation mit der Wirtschaft. Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv. E-Government Services Kooperation mit der Wirtschaft Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv.at Rahmenbedingungen einer digitalen Gesellschaft über 700 Mio Facebook

Mehr

Plattform Digitales Österreich

Plattform Digitales Österreich Plattform Digitales Österreich E-Government für die Wirtschaft effiziente E-Services rund um die Uhr Dipl.-Ing. Michael M. Freitter michael.freitter@bka.gv.at Bundeskanzleramt Österreich Abteilung E-Government:

Mehr

Cyber Security Strategie der Bundesregierung. 26.November 2012 franz.vock@bka.gv.at

Cyber Security Strategie der Bundesregierung. 26.November 2012 franz.vock@bka.gv.at DIGITAL AUSTRIA Cyber Security Strategie der Bundesregierung 26.November 2012 franz.vock@bka.gv.at Agenda DIGITAL AUSTRIA IKT Sicherheitsstrategie ÖSCS (Österreichische Strategie für Cyber Sicherheit)

Mehr

Cyber Security Strategie der Bundesregierung. 26.November 2012 franz.vock@bka.gv.at

Cyber Security Strategie der Bundesregierung. 26.November 2012 franz.vock@bka.gv.at DIGITAL AUSTRIA Cyber Security Strategie der Bundesregierung 26.November 2012 franz.vock@bka.gv.at Agenda DIGITAL AUSTRIA IKT Sicherheitsstrategie ÖSCS (Österreichische Strategie für Cyber Sicherheit)

Mehr

IKT Trends 2011. und was für die Verwaltung von Interesse ist. Ing. Roland Ledinger 8. Juni 2011 roland.ledinger@bka.gv.at

IKT Trends 2011. und was für die Verwaltung von Interesse ist. Ing. Roland Ledinger 8. Juni 2011 roland.ledinger@bka.gv.at IKT Trends 2011 und was für die Verwaltung von Interesse ist Ing. Roland Ledinger 8. Juni 2011 roland.ledinger@bka.gv.at Allgemeine Rahmenbedingungen Krisenjahre sind vorbei, Innovation wird wieder nachgefragt

Mehr

Überblick über unterstützende Maßnahmen des Bundeskanzleramtes Österreich / der BLSG zur Umsetzung von E-Government Dienstleistungen

Überblick über unterstützende Maßnahmen des Bundeskanzleramtes Österreich / der BLSG zur Umsetzung von E-Government Dienstleistungen Überblick über unterstützende Maßnahmen des Bundeskanzleramtes Österreich / der BLSG zur Umsetzung von E-Government Dienstleistungen Ressourcen, Technologien, Ansprechpartner, Peter Reichstädter Bundeskanzleramt

Mehr

IKT-Strategie 2012. Herausforderungen für eine innovative Verwaltung

IKT-Strategie 2012. Herausforderungen für eine innovative Verwaltung IKT-Strategie 2012 Herausforderungen für eine innovative Verwaltung Aktuelle IKT Themen/Trends Collaboration Facebook Twitter Wiki Open Data/Gov Apps Social Media Web 2.0 Mobiles Breitband Smartphone Tablet

Mehr

Cybersecurtiy von der Strategie zur Umsetzung. eine gemeinsame Verantwortung von öffentlicher Verwaltung, privatem Sektor und der Wissenschaft

Cybersecurtiy von der Strategie zur Umsetzung. eine gemeinsame Verantwortung von öffentlicher Verwaltung, privatem Sektor und der Wissenschaft DIGITAL AUSTRIA Cybersecurtiy von der Strategie zur Umsetzung eine gemeinsame Verantwortung von öffentlicher Verwaltung, privatem Sektor und der Wissenschaft Roland Ledinger 28.04. 2015 Agenda Österreichische

Mehr

E-Government 4.0 effizient, digital und smart. Christian Rupp, CMC Sprecher der Plattform Digitales Österreich im Bundeskanzleramt

E-Government 4.0 effizient, digital und smart. Christian Rupp, CMC Sprecher der Plattform Digitales Österreich im Bundeskanzleramt E-Government 4.0 effizient, digital und smart Christian Rupp, CMC Sprecher der Plattform Digitales Österreich im Bundeskanzleramt Apps Themen, die eine digitale Welt dominieren! Open data Web 2.0 Facebook

Mehr

IT Security Simulation

IT Security Simulation IT Security Simulation Sicherheits-Spielwiese auf europäischer Ebene CE.AT 2015 Wien, 5. März 2015 www.digitales.oesterreich.gv.at ENISA - Europäische Agentur für Netz- und Informationssicherheit Die ENISA

Mehr

Herausforderungen an E-Government Strategien in Österreich und Europa

Herausforderungen an E-Government Strategien in Österreich und Europa DIGITAL:AUSTRIA Herausforderungen an E-Government Strategien in Österreich und Europa 2020 2010 Reinhard Posch CIO, Federal Government Austria reinhard.posch@cio.gv.at 2000 WIEN 15.10.2012 PLATTFORM -

Mehr

Österreichische Strategie für Cyber Sicherheit

Österreichische Strategie für Cyber Sicherheit Österreichische Strategie für Cyber Sicherheit Österreichische Strategie für Cyber Sicherheit Wien, 2013 Impressum Medieninhaber, Verleger und Herausgeber: Bundeskanzleramt Österreich Sektion IV Koordination

Mehr

Österreichische Strategie für Cyber Sicherheit

Österreichische Strategie für Cyber Sicherheit Österreichische Strategie für Cyber Sicherheit Österreichische Strategie für Cyber Sicherheit Wien, 2013 Impressum Medieninhaber, Verleger und Herausgeber: Bundeskanzleramt Österreich Sektion IV Koordination

Mehr

Aktuelles zu Kritischen Infrastrukturen

Aktuelles zu Kritischen Infrastrukturen Aktuelles zu Kritischen Infrastrukturen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision GI SECMGT Workshop, 2011-06-10

Mehr

Status BLSG Klausurthemen 2012

Status BLSG Klausurthemen 2012 Status BLSG Klausurthemen 2012 ADV e-government Konferenz 20. Juni 2012 Bundeskanzleramt Österreich Roland Ledinger / Peter Reichstädter Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 roland.ledinger@bka.gv.at

Mehr

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Auswirkungen auf kritische

Mehr

BIG 29.10.2014. Netz- und Informationssicherheits-RL. I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at

BIG 29.10.2014. Netz- und Informationssicherheits-RL. I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at DIGITAL BIG 29.10.2014 Netz- und Informationssicherheits-RL I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at NIS-RL Allgemeines DIGITAL Ziel: Erhöhung der Netz- und Informationssicherheit in der Union Erhöhung

Mehr

ADV E-Gov Juni 2011 1

ADV E-Gov Juni 2011 1 ADV E-Gov Juni 2011 1 Cloud Computing für die Verwaltung Eine Chance Kosten zu sparen oder das Risiko seine Daten zu verlieren? DI Peter Reichstädter Salzburg / 9. Juni 2011 peter.reichstaedter@bka.gv.at

Mehr

CIIP Massnahmen in der Schweiz

CIIP Massnahmen in der Schweiz Informatikstrategieorgan Bund CIIP Massnahmen in der Schweiz Pascal Lamia, Leiter MELANI Partnerschaft zwischen Verwaltung und Wirtschaft (PPP) Staatsaufgabe: Artikel 2, Absatz 2 der Bundesverfassung [

Mehr

IKT-Sicherheit. Nationale

IKT-Sicherheit. Nationale IKT-Sicherheit Nationale IKT-Sicherheitsstrategie Österreich 1 Impressum Medieninhaberin, Verlegerin und Herausgeberin: Bundeskanzleramt, Digitales Österreich, Ballhausplatz 2, 1014 Wien www.digitales.oesterreich.gv.at

Mehr

Österreichische Strategie für Cyber Sicherheit (ÖSCS) Umsetzungsbericht 2015

Österreichische Strategie für Cyber Sicherheit (ÖSCS) Umsetzungsbericht 2015 Bundesministerium für Landesverteidigung und Sport Österreichische Strategie für Cyber Sicherheit (ÖSCS) Umsetzungsbericht 2015 Einleitung Die österreichische Bundesregierung hat am 20.3.2013 die Österreichische

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Die Senatorin für Finanzen. Vortrag

Die Senatorin für Finanzen. Vortrag Vortrag Nationaler Plan zum Schutz der Informationsinfrastrukturen Ressortübergreifend abgestimmte IT- Sicherheitsstrategie für Deutschland Drei strategische Ziele Prävention: Informationsinfrastrukturen

Mehr

Aktuelle Bedrohungssituation in Österreich und Europa

Aktuelle Bedrohungssituation in Österreich und Europa Aktuelle Bedrohungssituation in Österreich und Europa Vortragender: Christian Proschinger Security Analyst CERT.at / GovCERT Austria CISO nic.at GmbH 1 Wer sind wir? CERT.at das nationale Computer Emergency

Mehr

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? 6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

ulm 2.0 für mehr Transparenz & Bürgerorientierung

ulm 2.0 für mehr Transparenz & Bürgerorientierung Christian P. Geiger Grundsatzfragen ulm 2.0 17. Gunzenhausener IuK-Tage 23.09.2014 ulm 2.0 für mehr Transparenz & Bürgerorientierung Vorstellung Christian Geiger Schwerpunktthemen seit 09/2013 Grundsatzfragen

Mehr

Branchenspezifische Aktivitäten im Kontext der ÖSCS

Branchenspezifische Aktivitäten im Kontext der ÖSCS im Kontext der ÖSCS franz.vock@bka.gv.at Bundeskanzleramt 28. Juni 2016 im Kontext der ÖSCS 2 Verweise auf Kapitel 3 Prinzipien Integrierte Cyber Sicherheitspolitik muss auf eine Arbeitsteilung zwischen

Mehr

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland Wie man die Qualität von Cloud Services beurteilen und absichern kann Andreas Weiss EuroCloud Deutschland IT Beschaffung Data Center fokussiert X-Node IaaS PaaS SaaS Kühlung Powe r and UPS LAN/WAN

Mehr

ISO 27001 für das Internet

ISO 27001 für das Internet ISO 27001 für das Internet ISMS-Einführung bei nic.at Datum: 04.06.2014 Christian Proschinger CISO ISO/IEC 27001:2013 Implementierung 2 Das Domain Name System. com at ch wien meinefirma www mail mail.meinefirma.at

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Hardy Klömpges Public Sector Deutschland Führungskräfteforum, Bonn 14.10.2010 Copyright Siemens AG 2010.

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

Die Nationale Strategie Cyber Defense: Status und Rolle der ICT-Experten

Die Nationale Strategie Cyber Defense: Status und Rolle der ICT-Experten Die Nationale Strategie Cyber Defense: Status und Rolle der ICT-Experten COMPASS Bier-Talk 3. November 2011, Jona Mark A. Saxer Vorstand ISSS, Leiter SIG-CYD, GF Swiss Police ICT Gérald Vernez VBS, Stv

Mehr

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 ISMS bei DENIC Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 Agenda Kurzvorstellung DENIC eg ISMS bei DENIC Entwicklung des ISMS bei DENIC Risikomanagement im Bereich Information

Mehr

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir?

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir? BUNDESMINISTERIUM FÜR LANDESVERTEIDIGUNG UND SPORT KOMPETENT - VERLÄSSLICH SICHER A B W E H R A M T Mag. Walter J. Unger, Oberst des Generalstabsdienstes Jahrgang Laudon 1982-1988 LWSR14, ZgKdt, KpKdt

Mehr

Organisation 2.0: Pilotprojekt für OMV Tankstellenpartner

Organisation 2.0: Pilotprojekt für OMV Tankstellenpartner OMV Aktiengesellschaft Organisation 2.0: Pilotprojekt für OMV Tankstellenpartner Wien, 09.10.2012 Markus Pilsl Department Manager Online & Social Media Corporate Communications Mehr bewegen. Agenda Social

Mehr

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr

Cloud Computing in der öffentlichen Verwaltung

Cloud Computing in der öffentlichen Verwaltung Cloud Computing in der öffentlichen Verwaltung Willy Müller /ch/open - 5.4.2012 Sie alle sind Cloud-Nutzer 2 3 Cloud-Computing als Weiterentwicklung von SOA Business process as a Service Software as a

Mehr

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012 Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel Caroline Neufert Nürnberg, 18. Oktober 2012 Cloud Computing - Cloud Strategie Zu Beginn jeder Evaluierung gibt es wesentliche Kernfragen. Cloud

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Jörg Thomas Scholz Leiter Professional Services Public Sector Deutschland, Siemens AG Führungskräfteforum,

Mehr

Vorstellung des Kompetenzzentrums Trusted Cloud

Vorstellung des Kompetenzzentrums Trusted Cloud Innovationspolitik, Informationsgesellschaft, Telekommunikation Wissenschaftliche Begleitung, Evaluation und Ergebnistransfer zum Technologieprogramm Vorstellung des Kompetenzzentrums Trusted Cloud Caroline

Mehr

Cyberraum und Cybersicherheit: eine neue politische Dimension

Cyberraum und Cybersicherheit: eine neue politische Dimension Cyberraum und Cybersicherheit: eine neue politische Dimension Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Internationaler Club La Redoute, 26. Mai 2014 IT = Alltag

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Dr. Klaus-Peter Eckert, Dr. Peter Deussen Fraunhofer FOKUS - Berlin 18.10.2011 Agenda Technische Voraussetzungen

Mehr

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung

Mehr

Zwischenbericht der UAG NEGS- Fortschreibung

Zwischenbericht der UAG NEGS- Fortschreibung Zwischenbericht der UAG NEGS- Fortschreibung Vorlage zur 16. Sitzung des IT-Planungsrats am 18. März 2015 Entwurf vom 29. Januar 2015 Inhaltsverzeichnis 1 Anlass für die Fortschreibung der NEGS... 3 2

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft 95. AFCEA-Fachveranstaltung: Herausforderung Cyber-Sicherheit / 19.11.2012 Gliederung des Vortrags Cyber-Sicherheit: Aktuelle Die aktuelle

Mehr

Agenda.! Die Cloud-Strategie der Europäischen Kommission.! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten

Agenda.! Die Cloud-Strategie der Europäischen Kommission.! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten Agenda! Die Cloud-Strategie der Europäischen Kommission! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten Europa The EU Cloud computing strategy includes three key actions regarding:

Mehr

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

Cloud Governance in deutschen Unternehmen eine Standortbestimmung Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona. T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch

Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona. T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch Cyber Alpen Cup 2013 11. November 2013 Inhaltsverzeichnis 1 CYBER ALPEN CUP

Mehr

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Die Cloud Computing-Aktivitäten des BMWi

Die Cloud Computing-Aktivitäten des BMWi Innovationspolitik, Informationsgesellschaft, Telekommunikation Die Cloud Computing-Aktivitäten des BMWi Dr. Andreas Goerdeler http://www.bmwi.de/go/trusted-cloud Welche volkswirtschaftliche Bedeutung

Mehr

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness Prof. Dr. Gabi Dreo Rodosek www.unibw.de/code code@unibw.de 25.03.2015 Vernetze, Smarte, Virtuelle Welt Internet der Dinge/Dienste/Daten Die

Mehr

Eine nationale Strategie für E-Government Arbeitsgruppe 1, IT-Governance in Deutschland und der EU

Eine nationale Strategie für E-Government Arbeitsgruppe 1, IT-Governance in Deutschland und der EU Eine nationale Strategie für E-Government Arbeitsgruppe 1, IT-Governance in Deutschland und der EU Kongress E-Government-Standards für Wirtschaft und Verwaltung Berlin, 22. November 2010 Markus Städler

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Cloud Computing in der öffentlichen Verwaltung Strategie der Behörden 14. Berner Tagung für Informationssicherheit 24. November 2011, Bern

Cloud Computing in der öffentlichen Verwaltung Strategie der Behörden 14. Berner Tagung für Informationssicherheit 24. November 2011, Bern Cloud Computing in der öffentlichen Verwaltung Strategie der Behörden 14. Berner Tagung für Informationssicherheit 24. November 2011, Bern Willy Müller Informatikstrategieorgan Bund ISB Information Security

Mehr

BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS

BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS Timo Kob; Vorstand HiSolutions AG Von unseren Kunden ausgezeichnet als TOP CONSULTANT 1 HiSolutions 2014 Präsentation Kurzprofil HiSolutions

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen

Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen Worum geht es? Was kann die IG Metall tun? Engineering-Tagung am 20.09.2011 in Essen Constanze Kurz VB 02, Ressort Branchenpolitik

Mehr

Österreichisches Sicherheitshandbuch

Österreichisches Sicherheitshandbuch Österreichisches Sicherheitshandbuch Relaunch 2010 Akkreditierte Inspektionsstelle About A-SIT 1999 als gemeinnütziger Verein gegründet Mitglieder: Bund (BMF) OeNB TU-Graz Akkreditierte Inspektionsstelle

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Was ist CIIP. Fachtagung Schutz strategischer Informationsinfrastrukturen. 7. Oktober 2010

Was ist CIIP. Fachtagung Schutz strategischer Informationsinfrastrukturen. 7. Oktober 2010 Was ist CIIP Fachtagung Schutz strategischer Informationsinfrastrukturen 7. Oktober 2010 Slides not to be used without prior permission of the author Österreichisches Institut für Internationale Politik

Mehr

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern IT-Riskmanagement Strategie und Umsetzung Armin Furter TKH Informationmangement Bern Inhalte Einführung Allgemeines Risikomangement IT-Risikomanagement Mögliche Methoden Begriffe Bedrohung Schaden Schadensausmass

Mehr

Technologie für eine bessere Welt mit Sicherheit smarter

Technologie für eine bessere Welt mit Sicherheit smarter Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains

Mehr

Cyber Attack Information System - CAIS

Cyber Attack Information System - CAIS Cyber Attack Information System - CAIS Vorstellung im Beirat für Informationsgesellschaft am 28. Juni 2013 AIT Austrian Institute of Technology Department Safety & Security H. Leopold, H. Schwabach, T.

Mehr

Trusted Capital Cloud mehr Sicherheit und Vertrauen für Dienste aus der Wolke in der Hauptstadtregion. Bernhard Cygan Solution Architect, StoneOne AG

Trusted Capital Cloud mehr Sicherheit und Vertrauen für Dienste aus der Wolke in der Hauptstadtregion. Bernhard Cygan Solution Architect, StoneOne AG Trusted Capital Cloud mehr Sicherheit und Vertrauen für Dienste aus der Wolke in der Hauptstadtregion Bernhard Cygan Solution Architect, StoneOne AG StoneOne 2007-2012 Über StoneOne Gründung 2007 in Berlin

Mehr

Strategie Intelligente Vernetzung Monitoring-Konzept

Strategie Intelligente Vernetzung Monitoring-Konzept Strategie Intelligente Vernetzung Monitoring-Konzept Fachdialog Intelligente Vernetzung Bonn/Berlin, Juli 2014 Inhalt 1 Ausgangssituation und Ziele 2 Konzeptansatz Monitoring 3 Vorgehen zur Umsetzung des

Mehr

Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen

Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen Volker Wagner, Deutsche Telekom AG, Leiter Group Business Security Vorstandsvorsitzender ASW 30.05.2012 1 Global

Mehr

Cloud Computing: Chancen und Herausforderungen. Dr. Mathias Petri IHK Cottbus, 29. Mai 2013

Cloud Computing: Chancen und Herausforderungen. Dr. Mathias Petri IHK Cottbus, 29. Mai 2013 Cloud Computing: Chancen und Herausforderungen Dr. Mathias Petri IHK Cottbus, 29. Mai 2013 StoneOne 2013 Über StoneOne Gründung 2007 in Berlin Entwicklung von Softwarebausteinen für Software as a Service

Mehr

20. 21. August 2013, Berlin

20. 21. August 2013, Berlin Cybersicherheit in der öffentlichen Verwaltung Eine Illusion?! Technologische Trends und Risiken für Datenschutz und Cybersicherheit vor dem Hintergrund der aktuellen Überwachungsaffären 20. 21. August

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

Wie schafft eine Stadt oder eine Region dank intelligenter Systeme mehr Lebensqualität und schont dabei erst noch die Ressourcen?

Wie schafft eine Stadt oder eine Region dank intelligenter Systeme mehr Lebensqualität und schont dabei erst noch die Ressourcen? Smarter Cities in der Schweiz Wie schafft eine Stadt oder eine Region dank intelligenter Systeme mehr Lebensqualität und schont dabei erst noch die Ressourcen? 3. Dezember 2014 AG, Smarter Cities Leader

Mehr

Vorsorge, Intervention und Nachsorge Ansprechpartner Einsatzorganisationen

Vorsorge, Intervention und Nachsorge Ansprechpartner Einsatzorganisationen Sicherung strategischer Infrastrukturen Das österreichische Programm APCIP MR Mag. Alexander PSCHIKAL Fachtagung Baden bei Wien 7. Oktober 2010 Grundsätzliches 1 MR-Beschluss 2. April 2008 und Masterplan

Mehr

Gesundheit für ihre IT

Gesundheit für ihre IT Gesundheit für ihre IT Sicherheitsmanagement - Enterprise & Risk Management Haftungsrechtliche und sicherheitstechnische Optimierung beim Cloud Computing ZT Dr. Wolfgang Prentner IT-Ziviltechniker, staatlich

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

Schutz sensibler Personendaten im e-government-umfeld. Christian Spörer Juni 2013 Chief Information Officer Total Security & Quality Management

Schutz sensibler Personendaten im e-government-umfeld. Christian Spörer Juni 2013 Chief Information Officer Total Security & Quality Management Schutz sensibler Personendaten im e-government-umfeld Christian Spörer Juni 2013 Chief Information Officer Total Security & Quality Management OeSD im Überblick Gründung: 1804 Mitarbeiter: 180 Produktion:

Mehr

Die Bayerische Cybersicherheitsstrategie

Die Bayerische Cybersicherheitsstrategie Die Bayerische Cybersicherheitsstrategie 6. Bayerisches Anwenderforum egovernment, Schloss Nymphenburg, 22.Mai 2014 1 Ausgangslage: Spionage/Sabotage im Wandel 20. Jh Kalter Krieg: Hochzeit der politischen

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Zielgruppenadäquates E-Government die einzige Chance für ROI und Prozessoptimierung

Zielgruppenadäquates E-Government die einzige Chance für ROI und Prozessoptimierung Zielgruppenadäquates E-Government die einzige Chance für ROI und Prozessoptimierung Christian Rupp, CMC Sprecher der Plattform Digitales Österreich im Bundeskanzleramt E-Government it s a journey not a

Mehr

Sicherheit in der SW-Entwicklung und beim Betrieb einer Identity und Access Management Lösung

Sicherheit in der SW-Entwicklung und beim Betrieb einer Identity und Access Management Lösung Sicherheit in der SW-Entwicklung und beim Betrieb einer Identity und Access Management Lösung Best Practice Standardportal Bundesministerium für Inneres und Land-, forst- und wasserwirtschaftliches Rechenzentrum

Mehr

MELANI und der tägliche Kampf gegen die Cyberkriminalität

MELANI und der tägliche Kampf gegen die Cyberkriminalität Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB MELANI und der tägliche Kampf gegen die Cyberkriminalität Max Klaus, Stv. Leiter MELANI Inhalte Cyberkriminalität im In- und Ausland

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen -

Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen - Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen - Dr. Udo Helmbrecht Bundesamt für Sicherheit in der Informationstechnik, Bonn CDU/CSU Fachgespräch 6. Mai 2009, Berlin

Mehr

Das Internet der Dinge - Von Bedeutung für eine moderne Verwaltung? Norbert Ender, IBM Schweiz AG, Smarter Cities Leader

Das Internet der Dinge - Von Bedeutung für eine moderne Verwaltung? Norbert Ender, IBM Schweiz AG, Smarter Cities Leader Das Internet der Dinge - Von Bedeutung für eine moderne Verwaltung? Norbert Ender, IBM Schweiz AG, Smarter Cities Leader 1 Einführung 2 Lösungen und Beispiele 3 Schlussfolgerungen für egovernment 1 Einführung

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

baut auf bestehende EU Initiativen wie: (SET-Plan) Ziele des SET-Plans: Convenant of Mayors CONCERTO CIVITAS

baut auf bestehende EU Initiativen wie: (SET-Plan) Ziele des SET-Plans: Convenant of Mayors CONCERTO CIVITAS SMART CITIES News aus Brüssel Vorstellung der aktuellen Aktivitäten auf europäischer Ebene TPSCA Workshop "Smart Cities - Aktuelle Entwicklungen" 20. März 2012 Inhalt 1. Überblick über Smart Cities Netzwerke,

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

IT Governance in Südtirol

IT Governance in Südtirol IT Governance in Südtirol Bozen, 24. Juni 2015 ZUR EXZELLENZ DER IT SERVICES 2 Struktur des Konzepts Integrierende Steuerung innerhalb der öffentlichen Verwaltung und Dialog mit den externen Akteuren IT

Mehr