Die strategische Dimension von Cyber Security. Ein Überblick der nationalen und internationalen strategischen Ausrichtung

Größe: px
Ab Seite anzeigen:

Download "Die strategische Dimension von Cyber Security. Ein Überblick der nationalen und internationalen strategischen Ausrichtung"

Transkript

1 Die strategische Dimension von Cyber Security Ein Überblick der nationalen und internationalen strategischen Ausrichtung Roland Ledinger Wien, April 2013

2 Überblick & Navigation Einordnung des Themas IKT Sicherheitsstrategie Österreichische Strategie zur Cyber Sicherheit EU Aktivitäten in Bezug auf Cyber Security 2

3 Themen, die eine digitale Welt dominieren! Open data Open Government Web 2.0 Semantic Web Facebook Twitter Blogs Wiki Social Media Stuxnet Social EngineeringKritische Infrastruktur Botnetze Cyber Security CERT GovCERT IaaS Private Cloud PaaS SaaS Collaboration Participation Youtube Cloud Computing Mobiles Breitband Video Standardisierung Public Cloud Smartphone HTML5 Apps Tablet Location based Services App Stores Shared Service Virtualisierung Zentralisierung Smart Meter Green IT Smart Grid 3

4 In welchem Umfang findet das digitale Leben statt? über 900 Mio Facebook User, davon 2,5 Mio in Ö 2 Mrd Internetuser 5 Mrd Handyverträge 146 % Mobiltelefon Penetration in Ö; 5,67 Mrd. min und 1,78 Mrd SMS im 4.Q TB im 4.Q 2010 mittels Mobiltelefone heruntergeladen Prognose, jedes 3. verkaufte Handy ist ein Smartphone und hat Internet immer dabei 200 Mrd s werden täglich verschickt 15 Petabyte täglicher Datenzuwachs = Zeichen durchschnitt , in Spitzenzeiten bis zu Rechner in D Teil eines Botnetzes (Stand 2010) 4

5 Was sind die wesentlichen Elemente der Sicherheit in einer digitalen Welt? Geheimhaltung/Vertrauen Eine IKT-Sicherheitsstrategie muss folgende Punkte adressieren Integrität Legalität Authentizität/Echtheit Verfügbarkeit Schutz der Privatsphäre Datensicherheit 5

6 Cyber Security Strategie Informationssicherheit NetzsicherNetzsicherheit heit Cyber Crime Cyber Defense Applikationssicherheit InternetInternetsicherheit sicherheit Schutz kritische Informationsinfrastruktur IKT Sicherheitsstrategie 6

7 Tätigkeitsfelder des öster. Bundeskanzleramts Rechtlicher Rahmen von IKT Sicherheit Informationssicherheit Klassifizierung Präventive IKT Sicherheitsmaßnahmen Incidents- und Krisenmanagement Datenschutz Kom. ISK APCIP IKT Strategie PlattformDigitalAustria E-Government Koordination der IKT Sicherheits-/Cyber Security Strategie International Cyber-Security Kontakte GovCERT CIIP-Coordination ZAS Physischer Datensicherheit 7 7

8 Stakeholder aus dem privaten BKA und öffentlichen Sektor CIIP CIP Coordination GovCERT Platform Digital Austria Coordination Nationaler Sicherheits rat Federal Government BKA/BM.I Ener gy CERT.at ISK Indust ry Research Austri an Trust Circle Heal th Education Financ e KSÖ Transportati on CI Operators Countries Cities Communi ties Awareness Interest Associations SKKM FüUZ AbwAmt HNa BVT BK BM.I BMLVS 8 8

9 Stakeholder aus dem privaten und öffentlichen Sektor CIP CIP Coordination Coordination GovCERT GovCERT CIIP CIIP Coordination Coordination Nationaler Nationaler Sicherheits Sicherheits rat rat BKA/BM.I Federal Federal GovernGovernment ment Ener gy Platform Platform Digital Digital Austria Austria CERT.at ISK ISK Indust ry Research Austri an Trust Circle Heal th Education Financ e KSÖ Transportati on CI Operators Countries Countries Cities Cities Communi Communi ties ties Awareness Interest Associations SKKM SKKM FüUZ FüUZ AbwAmt AbwAmt HNa HNa BVT BVT BK BK 9 9

10 Überblick & Navigation Einordnung des Themas IKT Sicherheitsstrategie Österreichische Strategie zur Cyber Sicherheit EU Aktivitäten in Bezug auf Cyber Security 10

11 Gemeinsame Erarbeitung stand im Fokus Buttom-up Ansatz Ziel war die Erstellung einer nationalen IKT Sicherheitsstrategie als Grundlage für die Cyber Security Strategie Österreichs konkrete Maßnahmen und eine Roadmap Prozess sollte alle Aspekte betrachten und alle Stakeholder einbinden (BMI, BMLVS, BMF, BMxx, GovCERT, CERT, CERT-VERBUND, ACT-Austrian Trust Circle, Länder, Städte- und Gemeindebund, KSÖ, div Institutionen, privaten Sektoren der kritischen Info-Infrastruktur, ) WICHTIG: eine breite Basis finden, die für die Umsetzung der Roadmap notwendig ist 11

12 Zeitlicher Ablauf Detailausarbeitung von Maßnahmen Monitoring des Maßnahmenkataloges Evaluierung und Nachjustierung Ausarbeitung IKT Sicherheitsstrategie Ausgangssituation - Lagebild Strategische Zielsetzung Strukturen Maßnahmen Katalog Sofortmaßnahmen Sofortmaßnahmen Begleitende Koordination und Kommunikation Maßnahmen Maßnahmen Maßnahmen 12

13 Kickoff für den Prozess Am 16. November Kickoff Veranstaltung Über 200 Teilnehmer aus den verschiedenen Sektoren Präsident Hange vom BSI Deutschland war Keyspeaker. Zwei Drittel der Teilnehmer haben sich für Arbeitsgruppen nominiert. Daher eine der größten IKT SicherheitsInitiative über alle Sektoren hinweg

14 Die Elemente der Strategie-Erarbeitung Ausgangssituation IKT in Österreich, Gefährdungslage, Rahmenbedingungen, politische Ziele, Basisprinzipien, Vision, Leitbild, abgeleitete Maßnahmen, Strategische Zielsetzungen Awareness, Schutz kritischer Informations-Infrastrukturen, IKT Sicherheit für BürgerInnen, IKT Sicherheit für die Wirtschaft, IKT Sicherheit in der öffentlichen Verwaltung, IKT Sicherheit im militärischen Bereich, IKT Research, IKT Diplomatie, IKT Governance, Gesetzgebung, abgeleitete Maßnahmen, Strukturen Alle existierenden und notwendigen Strukturen, deren Verantwortungen, Zielsetzungen und das nationale und internationale Zusammenwirken, abgeleitete Maßnahmen Nachhaltige Maßnahmen und Methoden Bedrohungsanalysen, Risikoanalysen, Krisenmanagement, Erhöhung der Widerstandskraft von Info-Infrastr., Aufbau von vorbeugenden Maßnahmen, Einrichten von CyberPartnerschaften, Untersuchung und Verfolgen von Cyberattacken, Cyber Forschung und Ausbildung, abgeleitete Maßnahmen, 14

15 Arbeitsgruppen zur Strategie-Erarbeitung Risikoeinschätzung/-management Lagesituation, -monitoring und -folgerungen Gefährdungslage Kritische Infrastruktur Bildung und Forschung Stakeholder und Strukturen, nationale und internationale Vernetzung Awareness 15

16 Erste Zwischenergebnisse Am 2. März 2012 wurden erste Ergebnisse der Arbeitsgruppen im Bundeskanzleramt vorgestellt Keyspeaker Mr. Servida von der EU-Kom (European Internet Strategy) Insgesamt 130 österr. Cyber Security Experten waren in die Erarbeitung involviert Tolle Ergebnisse aller Arbeitsgruppen. Das gemeinsame Ziel wurde dabei von allen Arbeitsgruppen unterstrichen: make the Internet safer in Austria

17 Arbeitsgruppen Ist-Status erhoben Handlungsfelder definiert Kernelemente identifiziert 17

18 Abschlussveranstaltung 15. Juni 2012 im BKA erfolgt die Präsentation Keynote Dr. Steve Purser ENISA- Head of Technical Competence Dpt AG Leiter stellen das Ergebnis vor 18

19 Auszug der Inhalte der IKT Sicherheitsstrategie Strukturen/Stakeholder Optimieren der Cyber Security Stakeholder und Strukturen -Landschaft in Österreich Einrichten einer öffentlichen Cyber-Partnerschaft ein öffentliches Cyber-Krisenmanagement eine Cyber Security-Steuerungsgruppe eine Informationsdrehscheibe für Cyber Security Einrichten eines Cyber-Lagezentrums Strukturen schaffen für Standards, Zertifizierungen, Qualitäts-Assessments 19

20 Auszug der Inhalte der IKT Sicherheitsstrategie kritische Infrastruktur Cyber-Krisenmanagement Aufbau einer Struktur zum nationalen CyberKrisenmanagement Cyber-Lagezentrums Einrichten einer tragfähigen Krisenkommunikation Informationsaustausch von öffentlichen und privaten Akteuren 20

21 Auszug der Inhalte der IKT Sicherheitsstrategie - kritische Infrastruktur Risikomanagement und Informationssicherheit Förderung des Risikomanagements innerhalb der kritischen Infrastrukturbetreiber Einrichten eines Cyber Competence Centers Pflege des Informationssicherheitshandbuch als Basis für den Grundschutz Durchführen von Technologiefolgenabschätzungen Freiwilliges Registrierungssystem von Experten, wie dies in der Verwaltung schon erfolgt 21

22 Auszug der Inhalte der IKT Sicherheitsstrategie - Risikomanagement Identifizierung von Kernunternehmen in den Sektoren Umfassendes Risiko- und Sicherheitsmanagement über Sektoren hinweg Verdichtung des Risikokatalogs Definition von Mindeststandards für Risiko- und Sicherheitsmanagement Sicherstellung von Mindeststandards und Lenkung der Risikoakzeptanz in Kernunternehmen 22

23 Auszug der Inhalte der IKT Sicherheitsstrategie Bildung und Forschung Bildung Frühzeitige schulische Ausbildung in IKT, IKT-Sicherheit und Medienkompetenz Verpflichtende IKT-Ausbildung aller Studierenden der Pädagogik Verstärkte Ausbildung von IKTSicherheitsspezialistInnen im tertiären Sektor IKT-Sicherheit als wichtiger Bestandteil in der Erwachsenenbildung / Weiterbildung Forschung Vermehrte Einbindung von IKT-Sicherheitsthemen in angewandte IKT-Forschung Aktive Themenführerschaft bei internationalen Forschungsprogrammen 23

24 Auszug der Inhalte der IKT Sicherheitsstrategie Stärkung der IKT-Sicherheitskultur in Österreich Positive Positionierung der IKT-Sicherheit Abgestimmte und koordinierte Vorgehensweise Einrichten eines IKT-Sicherheitsportals Awareness-Kampagnen Beratungsprogramme Standardisierung 24

25 Überblick & Navigation Einordnung des Themas IKT Sicherheitsstrategie Österreichische Strategie zur Cyber Sicherheit EU Aktivitäten in Bezug auf Cyber Security 25

26 Die österr. Strategie zur Cyber Sicherheit Intensive Zusammenarbeit zwischen BM.I, BMLVS und BKA Koordination durch BKA Basiert auf der Österreichischen Sicherheitsstrategie Verbindungspersonen zum NSR + CS Experten Vorhandenen Aktivitäten und Erarbeitungen wurden eingebracht: IKT Sicherheitsstrategie Cyber Crime und Cyber Defence Strategien KSÖ-Aktivitäten (Risiko-Matrix etc.), usw. Grundlage MR Beschluss vom 11. Mai

27 Definition Cyber Sicherheitspolitik Nationale, europäische und internationale Maßnahmen zur positiven Mitgestaltung des Cyber Space im Interesse der Bürger, Wirtschaft, Wissenschaft und des Staates, zur Verhinderung des Entstehens /Wirksamwerdens von Bedrohungen des / der Menschen im Cyber Space (Prävention), zum Schutz des Rechtsgutes Cyber Sicherheit gegenüber Bedrohungen bzw. zu deren Bewältigung. 27

28 Breiter Ansatz / Chancen: Der Cyber Space ist als Informations- und Kommunikationsraum, Sozialer Interaktionsraum, Wirtschafts- und Handelsraum, Politischer Partizipationsraum, Steuerungsraum bedeutend für Staat, Wirtschaft, Wissenschaft, Gesellschaft. 28

29 Risiken und Bedrohungen. Fehlbedienungen. Cyber Kriminalität. Identitätsmissbrauch. Cyber Extremismus / Cyber Terrorismus. Massive Angriffe staatlicher / nicht staatlicher Akteure 29

30 Prinzipien Allgemeine Prinzipien:. Umfassende, integrierte, proaktive, solidarische Sicherheitspolitik Spezielle Prinzipien:. Rechtsstaatlichkeit. Subsidiarität. Selbstregulierung. Verhältnismäßigkeit 30

31 Strukturen und Prozesse Einrichtung Cyber Sicherheits-Steuerungsgruppe Schaffung Struktur zur Koordination auf operativer Ebene Einrichtung übergreifendes Cyber Krisenmanagement Stärkung bestehender Strukturen Erstellung Code of Conduct (Info-Austausch, Meldeverpflichtung, usw.) Festlegung von Mindestsicherheitsstandards Erstellung jährlicher Bericht zur Cyber Sicherheit 31

32 Kooperation Staat, Wirtschaft, Gesellschaft etc. Einrichtung Cyber Sicherheits-Plattform (Nutzung ATC, KSÖ etc.) Stärkung der Unterstützung für KMUs Ausarbeitung Cyber Sicherheitskommunikationsstrategie Schutz kritischer Infrastrukturen Sensibilisierung und Ausbildung Forschung und Entwicklung Internationale Zusammenarbeit 32

33 Österreichische Strategie für Cybersicherheit wurde am 20. März 2013 von der Bundesregierung unter Einbringung von BMI, BMLVS, BMeiA und BKA beschlossen. Download unter 33

34 Überblick & Navigation Einordnung des Themas IKT Sicherheitsstrategie Österreichische Strategie zur Cyber Sicherheit EU Aktivitäten in Bezug auf Cyber Security 34

35 EU Aktivitäten Europäische Cybersicherheit Strategie Vorstellung Entwurf EK am Behandlung in 15 Rat-Arbeitsgruppen und in der FOP on Cyber Issues Bis E03/2013 werden Anmerkungen gesammelt Geplant: Ende April/Anfang Mai finale Behandlung im kommenden FOP Meeting Verabschiedung noch durch irische Präsidentschaft 35

36 EU Aktivitäten Europäische Cybersicherheit Strategie Kernpunkte (5 strategische Prioritäten) Widerstandsfähigkeit erhöhen Eindämmung der Cyberkriminalität Ausbau der Cyberverteidigung Entwicklung von industriellen Cyber-Ressourcen Einheitliche Cyberraumstrategie auf int. Ebene Viele Maßnahmen dazu Trennung der Aufgaben in Netz- und Informationssicherheit, Strafverfolgung und Verteidigung Begleitende NIS - Richtlinie 36

37 EU Aktivitäten Ein wesentlicher Eckpfeiler in der Umsetzung ist die NIS-Richtlinie Ziel ist das Setzen von minimalen Sicherheitsstandards Säulen der Richtlinie: Nationale Fähigkeiten Kooperation auf EU-Ebene Sektorübergreifende Zusammenarbeit (PPP) 37

38 EU Aktivitäten Begleitende NIS Richtlinie Wird in der RAG Telekom behandelt Behandlung der NIS Richtlinie entkoppelt von der Strategie 5 Kapitel und 22 Artikel Allgemein Nationaler Rahmen für NIS Zusammenarbeit der Behörden Sicherheit der Netze und Informationssysteme Schlussbemerkungen 38

39 EU Aktivitäten Begleitende NIS Richtlinie Kernpunkte Jeder Staat hat eine NIS Strategie und einen nationalen NIS Kooperationsplan Es gibt eine für NIS zuständige Behörde Jeder MS hat ein CERT mit einem def. Mindestumfang Ein Kooperationsnetz für die europ. Komm. wird aufgebaut Ein Frühwarnsystem und Koordinierte Reaktion Übergreifender NIS Kooperationsplan auf europ. Ebene Verpflichtende Meldung von Sicherheitsvorfällen Förderung von Normen Befugnisse für verbindliche Anweisungen und Sanktionen bei Verstößen durch die nat. NIS Behörde 39

40 EU Aktivitäten NIS Richtlinie Sicherheitsanforderungen für Unternehmen Hohe internationale Verflechtung von Unternehmen daher EU-weite Maßnahmen zum Schutz notwendig Erweiterung der Telekom-RL Art 13.a Risikomanagement Meldeverpflichtung bei Vorfällen 40

41 EU Aktivitäten NIS Richtlinie Einordnung der NIS-Behörde in die Struktur 41

42 Der Cyberraum kennt keine Grenzen, wohl in jeglicher Hinsicht! für Ihre Aufmerksamkeit! Die Österreichische Strategie zur Cyber Sicherheit sowie die IKT-Sicherheitsstrategie finden sie zum Download auf Roland Ledinger

Sicherheit im Cyber Raum, von der Strategie bis zur Umsetzung. Ein Überblick der nationalen und internationalen strategischen Ausrichtung

Sicherheit im Cyber Raum, von der Strategie bis zur Umsetzung. Ein Überblick der nationalen und internationalen strategischen Ausrichtung Sicherheit im Cyber Raum, von der Strategie bis zur Umsetzung Ein Überblick der nationalen und internationalen strategischen Ausrichtung Roland Ledinger Wien, Juni 2013 Überblick & Navigation Einordnung

Mehr

Cyber Security Strategie

Cyber Security Strategie Cyber Security Strategie aus der Sicht des BM.I Kurt Hager, M.A. BM.I, Büro für Sicherheitspolitik Warum eine Cyber Sicherheitsstrategie? Cyber Space als Informations- und Kommunikationsraum, sozialer

Mehr

E-Government Services Kooperation mit der Wirtschaft. Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv.

E-Government Services Kooperation mit der Wirtschaft. Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv. E-Government Services Kooperation mit der Wirtschaft Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv.at Rahmenbedingungen einer digitalen Gesellschaft über 700 Mio Facebook

Mehr

Cyber Security Strategie der Bundesregierung. 26.November 2012 franz.vock@bka.gv.at

Cyber Security Strategie der Bundesregierung. 26.November 2012 franz.vock@bka.gv.at DIGITAL AUSTRIA Cyber Security Strategie der Bundesregierung 26.November 2012 franz.vock@bka.gv.at Agenda DIGITAL AUSTRIA IKT Sicherheitsstrategie ÖSCS (Österreichische Strategie für Cyber Sicherheit)

Mehr

IKT Trends 2011. und was für die Verwaltung von Interesse ist. Ing. Roland Ledinger 8. Juni 2011 roland.ledinger@bka.gv.at

IKT Trends 2011. und was für die Verwaltung von Interesse ist. Ing. Roland Ledinger 8. Juni 2011 roland.ledinger@bka.gv.at IKT Trends 2011 und was für die Verwaltung von Interesse ist Ing. Roland Ledinger 8. Juni 2011 roland.ledinger@bka.gv.at Allgemeine Rahmenbedingungen Krisenjahre sind vorbei, Innovation wird wieder nachgefragt

Mehr

IKT-Strategie 2012. Herausforderungen für eine innovative Verwaltung

IKT-Strategie 2012. Herausforderungen für eine innovative Verwaltung IKT-Strategie 2012 Herausforderungen für eine innovative Verwaltung Aktuelle IKT Themen/Trends Collaboration Facebook Twitter Wiki Open Data/Gov Apps Social Media Web 2.0 Mobiles Breitband Smartphone Tablet

Mehr

Überblick über unterstützende Maßnahmen des Bundeskanzleramtes Österreich / der BLSG zur Umsetzung von E-Government Dienstleistungen

Überblick über unterstützende Maßnahmen des Bundeskanzleramtes Österreich / der BLSG zur Umsetzung von E-Government Dienstleistungen Überblick über unterstützende Maßnahmen des Bundeskanzleramtes Österreich / der BLSG zur Umsetzung von E-Government Dienstleistungen Ressourcen, Technologien, Ansprechpartner, Peter Reichstädter Bundeskanzleramt

Mehr

Cybersecurtiy von der Strategie zur Umsetzung. eine gemeinsame Verantwortung von öffentlicher Verwaltung, privatem Sektor und der Wissenschaft

Cybersecurtiy von der Strategie zur Umsetzung. eine gemeinsame Verantwortung von öffentlicher Verwaltung, privatem Sektor und der Wissenschaft DIGITAL AUSTRIA Cybersecurtiy von der Strategie zur Umsetzung eine gemeinsame Verantwortung von öffentlicher Verwaltung, privatem Sektor und der Wissenschaft Roland Ledinger 28.04. 2015 Agenda Österreichische

Mehr

Österreichische Strategie für Cyber Sicherheit

Österreichische Strategie für Cyber Sicherheit Österreichische Strategie für Cyber Sicherheit Österreichische Strategie für Cyber Sicherheit Wien, 2013 Impressum Medieninhaber, Verleger und Herausgeber: Bundeskanzleramt Österreich Sektion IV Koordination

Mehr

Österreichische Strategie für Cyber Sicherheit

Österreichische Strategie für Cyber Sicherheit Österreichische Strategie für Cyber Sicherheit Österreichische Strategie für Cyber Sicherheit Wien, 2013 Impressum Medieninhaber, Verleger und Herausgeber: Bundeskanzleramt Österreich Sektion IV Koordination

Mehr

IT Security Simulation

IT Security Simulation IT Security Simulation Sicherheits-Spielwiese auf europäischer Ebene CE.AT 2015 Wien, 5. März 2015 www.digitales.oesterreich.gv.at ENISA - Europäische Agentur für Netz- und Informationssicherheit Die ENISA

Mehr

Status BLSG Klausurthemen 2012

Status BLSG Klausurthemen 2012 Status BLSG Klausurthemen 2012 ADV e-government Konferenz 20. Juni 2012 Bundeskanzleramt Österreich Roland Ledinger / Peter Reichstädter Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 roland.ledinger@bka.gv.at

Mehr

IKT-Sicherheit. Nationale

IKT-Sicherheit. Nationale IKT-Sicherheit Nationale IKT-Sicherheitsstrategie Österreich 1 Impressum Medieninhaberin, Verlegerin und Herausgeberin: Bundeskanzleramt, Digitales Österreich, Ballhausplatz 2, 1014 Wien www.digitales.oesterreich.gv.at

Mehr

ADV E-Gov Juni 2011 1

ADV E-Gov Juni 2011 1 ADV E-Gov Juni 2011 1 Cloud Computing für die Verwaltung Eine Chance Kosten zu sparen oder das Risiko seine Daten zu verlieren? DI Peter Reichstädter Salzburg / 9. Juni 2011 peter.reichstaedter@bka.gv.at

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Aktuelle Bedrohungssituation in Österreich und Europa

Aktuelle Bedrohungssituation in Österreich und Europa Aktuelle Bedrohungssituation in Österreich und Europa Vortragender: Christian Proschinger Security Analyst CERT.at / GovCERT Austria CISO nic.at GmbH 1 Wer sind wir? CERT.at das nationale Computer Emergency

Mehr

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir?

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir? BUNDESMINISTERIUM FÜR LANDESVERTEIDIGUNG UND SPORT KOMPETENT - VERLÄSSLICH SICHER A B W E H R A M T Mag. Walter J. Unger, Oberst des Generalstabsdienstes Jahrgang Laudon 1982-1988 LWSR14, ZgKdt, KpKdt

Mehr

ISO 27001 für das Internet

ISO 27001 für das Internet ISO 27001 für das Internet ISMS-Einführung bei nic.at Datum: 04.06.2014 Christian Proschinger CISO ISO/IEC 27001:2013 Implementierung 2 Das Domain Name System. com at ch wien meinefirma www mail mail.meinefirma.at

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Hardy Klömpges Public Sector Deutschland Führungskräfteforum, Bonn 14.10.2010 Copyright Siemens AG 2010.

Mehr

Die Senatorin für Finanzen. Vortrag

Die Senatorin für Finanzen. Vortrag Vortrag Nationaler Plan zum Schutz der Informationsinfrastrukturen Ressortübergreifend abgestimmte IT- Sicherheitsstrategie für Deutschland Drei strategische Ziele Prävention: Informationsinfrastrukturen

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

CIIP Massnahmen in der Schweiz

CIIP Massnahmen in der Schweiz Informatikstrategieorgan Bund CIIP Massnahmen in der Schweiz Pascal Lamia, Leiter MELANI Partnerschaft zwischen Verwaltung und Wirtschaft (PPP) Staatsaufgabe: Artikel 2, Absatz 2 der Bundesverfassung [

Mehr

BIG 29.10.2014. Netz- und Informationssicherheits-RL. I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at

BIG 29.10.2014. Netz- und Informationssicherheits-RL. I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at DIGITAL BIG 29.10.2014 Netz- und Informationssicherheits-RL I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at NIS-RL Allgemeines DIGITAL Ziel: Erhöhung der Netz- und Informationssicherheit in der Union Erhöhung

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Jörg Thomas Scholz Leiter Professional Services Public Sector Deutschland, Siemens AG Führungskräfteforum,

Mehr

Cyber Attack Information System - CAIS

Cyber Attack Information System - CAIS Cyber Attack Information System - CAIS Vorstellung im Beirat für Informationsgesellschaft am 28. Juni 2013 AIT Austrian Institute of Technology Department Safety & Security H. Leopold, H. Schwabach, T.

Mehr

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness Prof. Dr. Gabi Dreo Rodosek www.unibw.de/code code@unibw.de 25.03.2015 Vernetze, Smarte, Virtuelle Welt Internet der Dinge/Dienste/Daten Die

Mehr

Schutz sensibler Personendaten im e-government-umfeld. Christian Spörer Juni 2013 Chief Information Officer Total Security & Quality Management

Schutz sensibler Personendaten im e-government-umfeld. Christian Spörer Juni 2013 Chief Information Officer Total Security & Quality Management Schutz sensibler Personendaten im e-government-umfeld Christian Spörer Juni 2013 Chief Information Officer Total Security & Quality Management OeSD im Überblick Gründung: 1804 Mitarbeiter: 180 Produktion:

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

Agenda.! Die Cloud-Strategie der Europäischen Kommission.! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten

Agenda.! Die Cloud-Strategie der Europäischen Kommission.! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten Agenda! Die Cloud-Strategie der Europäischen Kommission! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten Europa The EU Cloud computing strategy includes three key actions regarding:

Mehr

Die Nationale Strategie Cyber Defense: Status und Rolle der ICT-Experten

Die Nationale Strategie Cyber Defense: Status und Rolle der ICT-Experten Die Nationale Strategie Cyber Defense: Status und Rolle der ICT-Experten COMPASS Bier-Talk 3. November 2011, Jona Mark A. Saxer Vorstand ISSS, Leiter SIG-CYD, GF Swiss Police ICT Gérald Vernez VBS, Stv

Mehr

MELANI und der tägliche Kampf gegen die Cyberkriminalität

MELANI und der tägliche Kampf gegen die Cyberkriminalität Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB MELANI und der tägliche Kampf gegen die Cyberkriminalität Max Klaus, Stv. Leiter MELANI Inhalte Cyberkriminalität im In- und Ausland

Mehr

Organisation 2.0: Pilotprojekt für OMV Tankstellenpartner

Organisation 2.0: Pilotprojekt für OMV Tankstellenpartner OMV Aktiengesellschaft Organisation 2.0: Pilotprojekt für OMV Tankstellenpartner Wien, 09.10.2012 Markus Pilsl Department Manager Online & Social Media Corporate Communications Mehr bewegen. Agenda Social

Mehr

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland Wie man die Qualität von Cloud Services beurteilen und absichern kann Andreas Weiss EuroCloud Deutschland IT Beschaffung Data Center fokussiert X-Node IaaS PaaS SaaS Kühlung Powe r and UPS LAN/WAN

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Cyber Defence vor dem Hintegrund der NSA-Affäre

Cyber Defence vor dem Hintegrund der NSA-Affäre Cyber Defence vor dem Hintegrund der NSA-Affäre Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1 Die Wachsende Bedrohung 2014 Gabi Dreo Rodosek

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

IT-Sourcing 2.0 - The Next-Generation of Outsourcing 14. Int. Herbstsymposium

IT-Sourcing 2.0 - The Next-Generation of Outsourcing 14. Int. Herbstsymposium IT-Sourcing 2.0 - The Next-Generation of Outsourcing 14. Int. Herbstsymposium Dr. Hannes Pfneiszl Bereichsleiter Business Customers Raiffeisen Informatik GmbH Thema der Präsentation Vertraulichkeitsstufe

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther.

Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther. Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther. Timeline Entwurf IT-Sicherheitsgesetz (1/3) 5.3.2013 7.7.2013 18.3.2014 4.11.2014 Entwurf BMI KPMG-Studie im

Mehr

Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen

Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen Volker Wagner, Deutsche Telekom AG, Leiter Group Business Security Vorstandsvorsitzender ASW 30.05.2012 1 Global

Mehr

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012 Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel Caroline Neufert Nürnberg, 18. Oktober 2012 Cloud Computing - Cloud Strategie Zu Beginn jeder Evaluierung gibt es wesentliche Kernfragen. Cloud

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Die Sicht von Außen. Otmar Lendl 2012/04/24 1

Die Sicht von Außen. Otmar Lendl <lendl@cert.at> 2012/04/24 1 Die Sicht von Außen Otmar Lendl 2012/04/24 1 Intro Otmar Lendl Seit 1991 als Sysadmin im Internet tätig Ehemals sbg.ac.at/ping/eunet/kq/eunet2/tiscali Seit 2002 bei nic.at (R&D) Seit 2008

Mehr

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V. against Cybercrime Crime e. V. Wer wir sind Das against Cyber Crime (G4C) ist ein gemeinnütziger Verein mit Sitz in Wiesbaden, der zum 1. Januar 2014 seine operative Arbeit aufgenommen hat. Gründungsmitglieder

Mehr

Sechster Nationaler IT-Gipfel 2011 in München vernetzt, mobil, smart

Sechster Nationaler IT-Gipfel 2011 in München vernetzt, mobil, smart Sechster Nationaler IT-Gipfel 2011 in München vernetzt, mobil, smart ERKLÄRUNG Wir befinden uns auf dem Weg in die Digitale Welt. Das Internet entwickelt sich rasant. Smarte Informations- und Kommunikationstechnologien

Mehr

Sicherheit in der SW-Entwicklung und beim Betrieb einer Identity und Access Management Lösung

Sicherheit in der SW-Entwicklung und beim Betrieb einer Identity und Access Management Lösung Sicherheit in der SW-Entwicklung und beim Betrieb einer Identity und Access Management Lösung Best Practice Standardportal Bundesministerium für Inneres und Land-, forst- und wasserwirtschaftliches Rechenzentrum

Mehr

Das Internet der Dinge - Von Bedeutung für eine moderne Verwaltung? Norbert Ender, IBM Schweiz AG, Smarter Cities Leader

Das Internet der Dinge - Von Bedeutung für eine moderne Verwaltung? Norbert Ender, IBM Schweiz AG, Smarter Cities Leader Das Internet der Dinge - Von Bedeutung für eine moderne Verwaltung? Norbert Ender, IBM Schweiz AG, Smarter Cities Leader 1 Einführung 2 Lösungen und Beispiele 3 Schlussfolgerungen für egovernment 1 Einführung

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

Trusted Capital Cloud mehr Sicherheit und Vertrauen für Dienste aus der Wolke in der Hauptstadtregion. Bernhard Cygan Solution Architect, StoneOne AG

Trusted Capital Cloud mehr Sicherheit und Vertrauen für Dienste aus der Wolke in der Hauptstadtregion. Bernhard Cygan Solution Architect, StoneOne AG Trusted Capital Cloud mehr Sicherheit und Vertrauen für Dienste aus der Wolke in der Hauptstadtregion Bernhard Cygan Solution Architect, StoneOne AG StoneOne 2007-2012 Über StoneOne Gründung 2007 in Berlin

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung

Mehr

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Jörg Kehrmann Datenschutz- und IT-Sicherheitsbeauftragter der Wuppertaler Stadtwerke

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Informationssicherung und

Informationssicherung und Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Nachrichtendienst des Bundes NDB MELANI Informationssicherung und Cybercrime das Internet und die Schweiz Lage, Probleme und

Mehr

Cyber Security - Achillesferse für Industrie 4.0

Cyber Security - Achillesferse für Industrie 4.0 BUNDESMINISTERIUM FÜR LANDESVERTEIDIGUNG UND SPORT KOMPETENT - VERLÄSSLICH SICHER A B W E H R A M T Mag. Walter J. Unger, Oberst des Generalstabsdienstes 1979-1982 Militärakademie 1982-1988 LWSR14, ZgKdt,

Mehr

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Dr. Klaus-Peter Eckert, Dr. Peter Deussen Fraunhofer FOKUS - Berlin 18.10.2011 Agenda Technische Voraussetzungen

Mehr

Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung

Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung 29.10.2013 Susan Volkmann, IBM Cloud Leader Deutschland, Österreich, Schweiz (DACH) "The Grounded

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS

BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS Timo Kob; Vorstand HiSolutions AG Von unseren Kunden ausgezeichnet als TOP CONSULTANT 1 HiSolutions 2014 Präsentation Kurzprofil HiSolutions

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Klaus Keus Bundesamt für Sicherheit in der Informationstechnik (BSI) Vortrag beim Workshop der Schutzkommission des BMI, 09. November

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring > Typische Fallstricke beim Cloud Computing Ulf Leichsenring > Agenda > Sicherheitsaspekte beim Cloud Computing > Checkliste der Hauptsicherheitsaspekte > Rechtliche Sicherheitsaspekte > Datenschutzaspekte

Mehr

Cloud Computing: Chancen und Herausforderungen. Dr. Mathias Petri IHK Cottbus, 29. Mai 2013

Cloud Computing: Chancen und Herausforderungen. Dr. Mathias Petri IHK Cottbus, 29. Mai 2013 Cloud Computing: Chancen und Herausforderungen Dr. Mathias Petri IHK Cottbus, 29. Mai 2013 StoneOne 2013 Über StoneOne Gründung 2007 in Berlin Entwicklung von Softwarebausteinen für Software as a Service

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Zukunftsweisende IT - Strategien

Zukunftsweisende IT - Strategien Zukunftsweisende IT - Strategien 1 2 3 4 Kernthemen 2013+ Trends: Begriffsauflösung Mobile Computing Überflüssig oder sinnvoll: Nutzanwendungen? IT-gestützte Vertriebsprozesse Einsatzszenarien Zusammenfassung

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Cyber-Übungen der Europäischen Union, der USA und die deutsche Beteiligung

Cyber-Übungen der Europäischen Union, der USA und die deutsche Beteiligung Deutscher Bundestag Drucksache 17/7578 17. Wahlperiode 02. 11. 2011 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Andrej Hunko, Wolfgang Gehrcke, Jan van Aken, weiterer Abgeordneter

Mehr

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES 2 59 markets and 36 languages 76 markets and 48 languages 200+ CLOUD SERVICES Informations-Sicherheit Risiken kennen Informations-Sicherheit ist eine Risiko-Management Disziplin des Geschäftsbereich und

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Die Cybersicherheitslage in Deutschland

Die Cybersicherheitslage in Deutschland Die Cybersicherheitslage in Deutschland Andreas Könen, Vizepräsident BSI IT-Sicherheitstag NRW / 04.12.2013, Köln Cyber-Sicherheitslage Deutschland Ist massives Ziel für Cyber-Crime Wird breit cyber-ausspioniert

Mehr

Inhaltsverzeichnis. Einleitung 15

Inhaltsverzeichnis. Einleitung 15 Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig

Mehr

Cloud Computing in der öffentlichen Verwaltung

Cloud Computing in der öffentlichen Verwaltung Cloud Computing in der öffentlichen Verwaltung Willy Müller /ch/open - 5.4.2012 Sie alle sind Cloud-Nutzer 2 3 Cloud-Computing als Weiterentwicklung von SOA Business process as a Service Software as a

Mehr

Vorstellung des Kompetenzzentrums Trusted Cloud

Vorstellung des Kompetenzzentrums Trusted Cloud Innovationspolitik, Informationsgesellschaft, Telekommunikation Wissenschaftliche Begleitung, Evaluation und Ergebnistransfer zum Technologieprogramm Vorstellung des Kompetenzzentrums Trusted Cloud Caroline

Mehr

Aktualisierung und Ausblick. DI. Gerald Trost

Aktualisierung und Ausblick. DI. Gerald Trost Das österr.. IT-Sicherheitshandbuch Aktualisierung und Ausblick DI. Gerald Trost Inhaltsübersicht - SIHB Ziel und Historie Struktur und Konzept Schwerpunkte der Aktualisierung 2006 Ausblick und Perspektiven

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Social Media Marketing. Treffen Sie Ihre Kunden in sozialen Netzwerken. Besser ankommen mit dmc.

Social Media Marketing. Treffen Sie Ihre Kunden in sozialen Netzwerken. Besser ankommen mit dmc. Social Media Marketing Treffen Sie Ihre Kunden in sozialen Netzwerken. Besser ankommen mit dmc. Social Media Marketing bei dmc Social Media sind eine Vielfalt digitaler Medien und Technologien, die es

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

MASTERPLAN 2014 Österreichisches Programm zum Schutz kritischer Infrastrukturen (APCIP 1 )

MASTERPLAN 2014 Österreichisches Programm zum Schutz kritischer Infrastrukturen (APCIP 1 ) MASTERPLAN 2014 Österreichisches Programm zum Schutz kritischer Infrastrukturen (APCIP 1 ) 1. Hintergrund Moderne Gesellschaften mit hochentwickelter Dienstleistungs- und Industriewirtschaft zeichnen sich

Mehr

Gesundheit für ihre IT

Gesundheit für ihre IT Gesundheit für ihre IT Sicherheitsmanagement - Enterprise & Risk Management Haftungsrechtliche und sicherheitstechnische Optimierung beim Cloud Computing ZT Dr. Wolfgang Prentner IT-Ziviltechniker, staatlich

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Blackout : Eine kommunale Herausforderung. Österreichisches und Europäisches Programm zum Schutz kritischer Infrastrukturen (APCIP/EPCIP)

Blackout : Eine kommunale Herausforderung. Österreichisches und Europäisches Programm zum Schutz kritischer Infrastrukturen (APCIP/EPCIP) Blackout : Eine kommunale Herausforderung Österreichisches und Europäisches Programm zum Schutz kritischer Infrastrukturen (APCIP/EPCIP) Schloss Laudon, 2.September 2015 GR MR Mag. Alexander PSCHIKAL Seit

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

......... http://www.r-tec.net

......... http://www.r-tec.net Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet

Mehr

Präsentationsvorlage IT+Energy partnering in Green Business für Herrn Pollert, stv. HGF

Präsentationsvorlage IT+Energy partnering in Green Business für Herrn Pollert, stv. HGF Präsentationsvorlage IT+Energy partnering in Green Business für Herrn Pollert, stv. HGF ITandENERGY Von BigData zu SmartData Die Informations- und Diensteplattform für die Bayerische Wirtschaft Auf dem

Mehr

Cloud Computing als Basisinfrastruktur für Shared Services in der Verwaltung

Cloud Computing als Basisinfrastruktur für Shared Services in der Verwaltung Cloud Computing als Basisinfrastruktur für Shared Services in der Verwaltung Dr. Matthias Kaiserswerth Director and Vice President IBM Research - Zurich Aktuelle Situation Die Finanzkrise hat tiefgreifende

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

Sind Privacy und Compliance im Cloud Computing möglich?

Sind Privacy und Compliance im Cloud Computing möglich? Sind und Compliance im Cloud Computing möglich? Ina Schiering Ostfalia Hochschule für angewandte Wissenschaften Markus Hansen Unabhängiges Landeszentrum für Datenschutz www.ostfalie.de Wolfenbüttel, Germany

Mehr

Freisetzung des Cloud-Computing-Potenzials in Europa COM(2012) 529 final Sabine Verheyen, MdEP Seit 2009 Mitglied des Europäischen Parlaments (Ausschüsse: IMCO & CULT) Seit 2009 Politisches Mitglied der

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr