Cyber Security Strategie der Bundesregierung. 26.November 2012

Größe: px
Ab Seite anzeigen:

Download "Cyber Security Strategie der Bundesregierung. 26.November 2012 franz.vock@bka.gv.at"

Transkript

1 DIGITAL AUSTRIA Cyber Security Strategie der Bundesregierung 26.November 2012

2 Agenda DIGITAL AUSTRIA IKT Sicherheitsstrategie ÖSCS (Österreichische Strategie für Cyber Sicherheit) 2

3 Agenda DIGITAL AUSTRIA Nationale IKT Sicherheitsstrategie ÖSCS (Österreichische Strategie für Cyber Sicherheit) 3

4 DIGITAL AUSTRIA Datenschutz Informationssicherheit Koordination der Cybersecurity Koordination der öffentlichen Netzsicherheit Vorfalls- und Krisenmanagement Sensibilisierung für Cyber Sicherheit Internationale Cybersecurity Kontakte Physische Datensicherung Datenschutz Kommission Informationssicherh. Komm. Koord.Schutz krit. Infrastrukt. IKT Strategie des Bundes Plattform Digitales Österr. CIO des Bundes Koord. Cyber Sicherheit GovCERT Cyber Security Steuerungsgruppe Data Backup-Zentrum 4

5 Koordination Cyber Sicherheit DIGITAL AUSTRIA Initiierung, Koordination und Herausgabe der Nationalen IKT- Sicherheitsstrategie Österreichs Koordination der Umsetzung der gesamtstaatlichen Österreichischen Strategie für Cyber Sicherheit Planung und Koordination von nationalen und internationalen Cyberübungen (CYBER EUROPE 2012, CE.AT2012) Technische Koordination von übergreifenden Cyber Krisenvorfällen Vertretung Österreichs in etlichen Internationalen Cyber Sicherheits Organisationen/Aktivitäten (ENISA, OECD, ) Koordination von öffentlichen Cybersicherheitsplattformen Koordination des IKT Sicherheitsportals (zusammen mit BMF) Koordination der Cyber Security Steuerungsgruppe 5

6 Agenda DIGITAL AUSTRIA Nationale IKT Sicherheitsstrategie ÖSCS (Österreichische Strategie für Cyber Sicherheit) 6

7 Motivation DIGITAL AUSTRIA Wir leben in einer perfekt vernetzten Welt, alle unsere Infrastrukturen sind mittels IKT optimiert.. Ein reibungsloses Funktionieren der IKT-Strukturen ist unverzichtbar für das Wohlbefinden und für den Wohlstand unserer Gesellschaft. 7

8 Motivation DIGITAL AUSTRIA Cyberkriminalität, der Missbrauch des Internet, die Gewährleistung von Netzwerksicherheit sind besondere Herausforderungen im Rahmen der gesamtstaatlichen Sicherheitspolitik. Attacken aus dem Cyber Space sind eine unmittelbare Gefahr für unsere Sicherheit sowie das Funktionieren von Staat, Wirtschaft und Gesellschaft. Sie können unser tägliches Leben schwerwiegend beeinträchtigen. Der Schutz des Cyberraums ist zu einer der wichtigsten Aufgaben unserer Zeit geworden 8

9 Motivation DIGITAL AUSTRIA Der von der Bundesregierung im Jahr 2011 beschlossene Entwurf Österreichische Sicherheitsstrategie, Sicherheit in einer neuen Dekade Sicherheit gestalten fordert eine gesamtstaatliche Strategie zur Cyber-Sicherheit. Das Bundeskanzleramt kommt der Verantwortung zum Erstellen einer Cyber-Sicherheitsstrategie aufgrund seiner Koordinationsrolle im Staat nach in enger Zusammenarbeit mit anderen Ministerien 9

10 IKT-Sicherheitsstrategie Ziele DIGITAL AUSTRIA Erstellen eines pro-aktiven Konzepts zum Schutz des Cyber-Raums und der Menschen im virtuellen Raum unter Berücksichtigung ihrer Grund- und Freiheitsrechte. Erhöhen von Sicherheit und Widerstandskraft österreichischer Infrastrukturen und Leistungen im Cyber-Raum Schaffen von Bewusstsein und Vertrauen für die österreichische Gesellschaft 10

11 IKT-Sicherheitsstrategie Ziele DIGITAL AUSTRIA Erarbeiten eines Cybersicherheits- Maßnahmenkatalogs für alle relevanten Bereiche in Österreich Erarbeiten eines gemeinsamen Verständnisses für Cybersicherheit in Österreich 11

12 gemeinsames Verständnis BKA DIGITAL AUSTRIA Infomations sicherheits komission Plattform Digitales Österreich Ausbildung FüUZ GovCERT Forschung CIP Koordination BKA/BM.I CERT.at Sensibilisierung CIIP Koordination Privatwirtschaft Interessensverbände Nationaler Sicherheits rat KI Betreiber Bundes- Regierung SKKM Länder Städte Gemeinden C4 BMLVS AbwAmt HNa BVT BM.I BK 12

13 gemeinsames Verständnis BKA DIGITAL AUSTRIA Infomations sicherheits komission Plattform Digitales Österreich Ausbildung FüUZ GovCERT Forschung CIP Koordination BKA/BM.I CERT.at Sensibilisierung CIIP Koordination Privatwirtschaft Interessensverbände Nationaler Sicherheits rat KI Betreiber Bundes- Regierung SKKM Länder Städte Gemeinden C4 BMLVS AbwAmt HNa BVT BM.I BK 13

14 gemeinsames Verständnis BKA DIGITAL AUSTRIA Infomations sicherheits komission Plattform Digitales Österreich Ausbildung FüUZ GovCERT Forschung CIP Koordination BKA/BM.I CERT.at Sensibilisierung CIIP Koordination Privatwirtschaft Interessensverbände Nationaler Sicherheits rat KI Betreiber Bundes- Regierung SKKM Länder Städte Gemeinden C4 BMLVS AbwAmt HNa BVT BM.I BK 14

15 DESHALB DIGITAL AUSTRIA Einladen eines representativen Querschnitts von Österreichs Cyber- Sicherheits Stakeholder aus Industrie, Akademien und öffentlicher Verwaltung Enges Zusammenarbeiten von Österreichs Cyber-Sicherheits Stakeholder durch gemeinsames Erarbeiten einer Strategie zur Absicherung des Cyber-Raums Erzeugen einer gemeinsamen Verantwortung für Ergebnisse der IKT Sicherheitsstrategie

16 Der Kickoff DIGITAL AUSTRIA Am 16. November 2011 startete die IKT Sicherheitsstrategie mit dem Kickoff Ca. 200 Teilnehmer Präsident Hange vom BSI Deutschland war Keyspeaker. Zwei Drittel der Teilnehmer sagten eine aktive Teilnahme zu die Strategie zu entwickeln. So startete die größten Cybersicherheits Initiative in Österreich mit Teilnehmern aus allen wichtigen Cybersicherheits- Bereichen 16

17 IKT-Sicherheitsstrategie 5 Arbeitsgruppen Zwei Arbeitsgruppenleiter pro Gruppe Frei in der Prozessgestaltung Frei im zeitlichen Ablauf Verantwortlich für den Inhalt Verantwortlich für die Synchronisation Ein BKA Koordinator pro Gruppe Unterstützt den AG-Leiter Protokolliert die Resultate Kümmert sich um die Organisation BKA is verantwortlich für die übergeordnete Koordination der gesamten IKT Sicherheitsstrategie 17

18 IKT-Sicherheitsstrategie must have - Elemente Status Quo Status Quo of Cyber-Security in Austria Current situation of ICT in Austria, Threat and Risk Situation, Cyber conditions, political goals, basic principles, Vision and Mission Statement, derived measures, Strategische Ziele Strategic Goals Awareness, Research and Education, CIIP, Cyber-Risk Management, ICT Security Issues for citizens, economy, public adminstration, military, diplomacy, gouvernance, legislation, derived measures, Strukturen Cyber-Security Stakeholder and Structures All existing and necessary cyber-security stakeholders and structures, their responsibilities, objectives and their national and international cooperations, derived measures... Massnahmenkatalog Measures Catalogue of sustainable measures and Catalogue of sustainable measures, measures derived from threat analysis, risk analysis, measures for crisis management, measures to increase the resilience of Information Infrastructures, preventive measures, setting up cyber-partnerships, investigation and prosecution of cyber attacks, cyber research, cyber education, cyber-security awareness measures, derived measures,... 18

19 IKT-Sicherheitsstrategie Roadmap Ausarbeitung Ausarbeiten der IKT-Sicherheitsstrategie Sync mit BM.I and BMLVS Detailausarbeitung von Maßnahmen Ausgangssituation - Lagebild Strategische Zielsetzung Strukturen Maßnahmen Katalog S y n c Sofortmaßnahmen Sofortmaßnahmen Begleitende Koordination und Kommunikation Maßnahmen Maßnahmen 19

20 IKT-Sicherheitsstrategie Abschlussveranst. Am 15. Juni 2012, präsentierte die IKT Sicherheitsstrategie die finalen Resultate der AGs und das Dokument Nationale IKT Sicherheitsstrategie Österreich Keyspeaker war Dr. Purser von der ENISA Im feierlichen Rahmen am Ballhausplatz wurde damit der erste Abschnitt des größten gemeinsam erarbeiteten Cyber Sicherheitsprojekts Österreichs beendet Nationale IKT Sicherheitsstrategie

21 Nationale IKT Sicherheitsstrategie Österreich Stakeholder und Strukturen Bildung und Forschung Schutz kritischer Infrastrukturen Awareness Risikomanagement und Lagebild 21

22 Die Ergebnisse der Arbeitsgruppe: Stakeholder und Strukturen 22

23 Die Ergebnisse der Arbeitsgruppe: Stakeholder und Strukturen Optimierung der Cyber-Landschaft in Österreich Ein dichtes Netz von Cyber Security Strukturen in Österreich muss alle Bereiche, Tätigkeitsfelder und Zielgruppen von Cyber Security berücksichtigen. Vernetzung der Stakeholder und Strukturen Anreize, Förderungsmaßnahmen und gesetzliche Grundlagen fördern ein enges Vernetzen österreichischer Cyber Security Stakeholder und Strukturen. Ausbau des rechtlichen Rahmens für Cyber Security in Österreich Der rechtliche Rahmen in Österreich ist an die Erfordernisse der IKT-Sicherheitsstrategie anzupassen. Förderung der internationalen Kooperationen Aktive Teilnahme und Förderung von allen wichtigen internationalen Organisationen und Aktivitäten zum Thema Cyber Security 23

24 Ergebnisse der Arbeitsgruppe: Schutz kritischer Infrastrukturen 24

25 Ergebnisse der Arbeitsgruppe: Schutz kritischer Infrastrukturen Aufbau eines Cyber-Krisenmanagement Reaktive Mittel zur bundesweiten Katastrophen- und Krisenbekämpfung im Bereich Nationaler Cyber Security werden aufgebaut. Ausbau von Risikomanagement und Informationssicherheit Proaktive Risikominimierung wird auf Unternehmens- und Organisationsebene gefördert. Informationsaustausch von öffentlichen und privaten Akteuren Ein fließender Informationsaustausch von öffentlichen und privaten Akteuren schafft für das Risikomanagement die notwendigen Grundlagen und für das Krisenmanagement die erforderlichen Rahmenbedingungen. 25

26 Die Ergebnisse der Arbeitsgruppe: Risikomanagement und Lagebild 26

27 Die Ergebnisse der Arbeitsgruppe: Risikomanagement und Lagebild Identifizierung von Kernunternehmen in den Sektoren Durchführung von Risikobewertungen derjenigen Kernunternehmen, deren Ausfall Auswirkungen haben, die den Unternehmensbereich bei weitem übersteigen. Sicherstellung von Mindeststandards und Lenkung der Risikoakzeptanz in Kernunternehmen Risikoakzeptanz für Kernunternehmen soll auf übergeordneter Ebene entschieden werden, Mindeststandards dafür sollen festgelegt und überprüft werden, alternative Lenkungsinstrumente sollen untersucht werden. Check von etabliertem Krisen- und Notfallmanagement in den Sektoren Prozesse des staatlichen Krisen- und Notfall-Managements sind hinsichtlich ausreichender Bedachtnahme auf Risiken zu überprüfen, die sich aus der zunehmenden Abhängigkeit von zahlreichen Kernprozessen durch IKT-Unterstützung ergeben. Etablieren einer Lagebeurteilung und -management Ein Lagezentrum zur übergeordneten Beurteilung wird institutionell aufgebaut, um den Sektoren eine Basis für Einschätzungen und Entscheidungen zu geben und aus gesamtheitlicher Sicht eine Lagebeurteilung machen zu können. 27

28 Ergebnisse der Arbeitsgruppe: Bildung und Forschung 28

29 Ergebnisse der Arbeitsgruppe: Bildung und Forschung Frühzeitige schulische Ausbildung in IKT, IKT-Sicherheit und Medienkompetenz IKT und IKT-Sicherheit sind verstärkt in die Lehrpläne und den Unterrichtsalltag aufzunehmen. Verpflichtende IKT-Ausbildung aller Studierenden der Pädagogik IKT-(Sicherheits)-Kompetenzen sollen in die Ausbildung an pädagogischen Hochschulen und Universitäten für die Vermittlung dieser Kompetenzen an den Schulen aufgenommen werden Verstärkte Ausbildung von IKT-SicherheitsspezialistInnen im tertiären Sektor Die heute bereits vorhandenen Studien- und Ausbildungsangebote sollen sich pro aktiv weiterentwickeln. Die Vernetzung und Kooperation der einzelnen Bildungsorganisationen soll gefördert werden IKT-Sicherheit als wichtiger Bestandteil in der Erwachsenenbildung / Weiterbildung Entwicklung und Vernetzung zielgruppenspezifischer Angebote als kontinuierliche Weiterbildung für Einzelunternehmen, KMUs und Zielgruppen im Privatbereich soll gefördert werden 29

30 Ergebnisse der Arbeitsgruppe: Bildung und Forschung IKT-Sicherheitsforschung als Basis für nationale Kompetenz Es soll eine verstärkte Etablierung von Sicherheitsforschungsinstituten sowie eine stärkere Vernetzung von Forschungsorganisationen gefördert werden. Vermehrte Einbindung von IKT-Sicherheitsthemen in angewandte IKT-Forschung Es ist eine vermehrte Einbindung von IKT-Sicherheitsthemen in angewandte IKT- Forschung sowie in andere Forschungsbereiche anzustreben. Aktive Themenführerschaft bei internationalen Forschungsprogrammen Es ist eine aktive Themenführerschaft bei EU-Forschungsprogrammen anzustreben 30

31 Ergebnisse der Arbeitsgruppen: Awareness 31

32 Ergebnisse der Arbeitsgruppen: Awareness Stärkung der IKT-Sicherheitskultur in Österreich Gezielte Awareness-Maßnahmen in allen relevanten Zielgruppen und Handlungsfeldern Einrichten eines IKT Sicherheitsportals zur Darstellung von Cyber-Informationen Positive Positionierung der IKT-Sicherheit Begleitende Marketing-Maßnahmen sollen im Rahmen der Awareness-Kampagnen eine positive Positionierung der IKT-Sicherheit sicherstellen. Abgestimmte und koordinierte Vorgehensweise Awareness-Maßnahmen sollen auf Basis einer abgestimmten und zentral koordinierten Vorgehensweise umgesetzt und gemonitort werden Wirksamkeit und Nachhaltigkeit der Awareness-Maßnahmen Es soll ein Messinstrument etabliert werden, dass regelmäßig die Wirksamkeit der getroffenen Awareness-Maßnahmen kontrollieren sowie Auswirkungen auf die Reduzierung von Sicherheitsvorfällen monitoren kann. 32

33 DIGITAL AUSTRIA Umsetzungsplan 33

34 DIGITAL AUSTRIA Die erste große Umsetzung: Das IKT Sicherheitsportal 34

35 DIGITAL AUSTRIA Die erste große Umsetzung: Das IKT Sicherheitsportal 35

36 DIGITAL AUSTRIA Die erste große Umsetzung: Das IKT Sicherheitsportal 36

37 DIGITAL AUSTRIA Die erste große Umsetzung: Das IKT Sicherheitsportal Freischaltung Mitte Dezember Freischaltung M12/2012!! 37

38 Agenda DIGITAL AUSTRIA Cyber BKA Nationale IKT Sicherheitsstrategie ÖSCS (Österreichische Strategie für für Cyber Sicherheit) 38

39 MRV DIGITAL AUSTRIA BMI BKA BMLVS BMEIA Haben sich geeinigt auf einen Nat.IKT Sicherheitsstrategie Nat und Int.. Cyber Exercises Austrian Trust Circle GovCERT CERT Verbund CIIP Freiwillige Cyber Feuerwehr Intern. Cyber. Aktivitäten Cybercrime Grundsatzfragen Cyber Risikomatrix MRV Ministerratsvortrag Planspiele mit Fokus CIP Cyberplattform Cyberveranstaltungen Bundesregierung hat dies zur Kenntnis genommen Gez. Faymann / Mikl-Leitner / Darabos / Spindelegger Auf bereits in den Ressorts erarbeitete Ergebnisse zum Schutz des Cyber Space soll aufgebaut werden. Cyber Lagezentrum Aufbau von Cyber Kapazitäten Strat. Koop. mit NATO Teiln. an int. Ausbildungsvorh. Koop. Mit Ausbild.Inst. Wiss. Cyber-Projekte milcert Cyberassitenzleistiungen Backup-Systeme Engagmt. in int. Org- Engagement für Grundrechte Einsetzen für freies Internet Koop&Austausch mit int. Org. u.v.m Die Österreichische Strategie zur Cyber-Sicherheit soll in einem breiten, alle relevanten Akteure integrierenden Ansatz erstellt werden. Ziel ist die Annahme der Strategie durch die Bundesregierung bis März

40 BMEIA BMLVS B M. I B K A Nach MRV = IKT Sicherheitsstrategie ein wesentlicher Beitrag zur Cybersecurity Gesamtstrategie Ausarbeiten der IKT-Sicherheitsstrategie Maßnahmen Katalog Cyber Risiko Matrix -> Handlungsempfehlungen Cyber Umfrage bei den 100 größten Unternehmen Cybersicherheit Cyber Crime intelligent Defense Prozess regulieren Process Cyber Defense Prozess Engagement für Menschenrechte offline wie online Cyber Planspiel Redaktionsteam: Synchronisation aller initiativen Sofortmaßnahmen Sofortmaßnahmen Österr. Sicherheitsstrategie + CS-Strategien anderer Länder Maßnahmen Maßnahmen Maßnahmen Cyber Security Steuerungsgruppe Cyber Europe Österr. Strategie für Cyber Sicherheit

41 DIGITAL AUSTRIA ÖSCS Österr. Strategie für Cybersicherheit Der Startschuss für die Erarbeitung der ÖSCS erfolgte in der 1. Besprechung der Steuerungsgruppe Cyber Sicherheit am 4. September 2012 Es wurde ein Auftrag an eine Vorbereitungsgruppe definiert. Die Vorbereitungsgruppe (auch als Redaktionsteam bezeichnet) begann danach den Beschluss umzusetzen und hat nach mehreren Iterationen die ÖSCS in einer ersten Version Ende 10/2012 fertiggestellt. Basis für die Ausarbeitung waren vor allem die Österreichische Sicherheitsstrategie, die Nationale IKT Sicherheitsstrategie, die vom BMI/KSÖ ausgearbeiteten CS-Dokumente und die NCSS der Länder Deutschland, Schweiz, Niederlande und Tschechien, sowie Unterlagen von OECD und ENISA. Die Vorbereitungsgruppe hat alle Papiere analysiert, bewertet und das für Österreich geeignete in die Strategie aufgenommen. Dabei waren die Ressorts für jeweilige Kapitel verantwortlich. Allergrößter Wert wurde darauf gelegt, ein gemeinsames Ergebnis zu erzielen 41

42 DIGITAL AUSTRIA ÖSCS Österr. Strategie für Cybersicherheit Kapitel Einleitung Chancen und Risiken Prinzipien Strategische Ziele Handlungsfelder und Maßnahmen Umsetzung 42

43 B K A Roadmap ÖSCS 12/ /2013 Ausarbeiten der ÖSCS Maßnahmen Katalog Freigabe durch die Bundesregierung Umsetzungsplan Freigabe der Umsetzung Umsetzungen Umsetzungen Umsetzungen Umsetzungen Umsetzungen Umsetzungen Cybersecurity Gesamtstrategie BKA 43

44 Danke Franz Vock Bundeskanzleramt Abt. IKT-Strategie des Bundes / E-Government Cyber Security, Secure Electronic-Identity, International Issues Mitglied von GovCERT Österreich

Cyber Security Strategie der Bundesregierung. 26.November 2012 franz.vock@bka.gv.at

Cyber Security Strategie der Bundesregierung. 26.November 2012 franz.vock@bka.gv.at DIGITAL AUSTRIA Cyber Security Strategie der Bundesregierung 26.November 2012 franz.vock@bka.gv.at Agenda DIGITAL AUSTRIA IKT Sicherheitsstrategie ÖSCS (Österreichische Strategie für Cyber Sicherheit)

Mehr

Sicherheit im Cyber Raum, von der Strategie bis zur Umsetzung. Ein Überblick der nationalen und internationalen strategischen Ausrichtung

Sicherheit im Cyber Raum, von der Strategie bis zur Umsetzung. Ein Überblick der nationalen und internationalen strategischen Ausrichtung Sicherheit im Cyber Raum, von der Strategie bis zur Umsetzung Ein Überblick der nationalen und internationalen strategischen Ausrichtung Roland Ledinger Wien, Juni 2013 Überblick & Navigation Einordnung

Mehr

Die strategische Dimension von Cyber Security. Ein Überblick der nationalen und internationalen strategischen Ausrichtung

Die strategische Dimension von Cyber Security. Ein Überblick der nationalen und internationalen strategischen Ausrichtung Die strategische Dimension von Cyber Security Ein Überblick der nationalen und internationalen strategischen Ausrichtung Roland Ledinger Wien, April 2013 Überblick & Navigation Einordnung des Themas IKT

Mehr

Cyber Security Strategie

Cyber Security Strategie Cyber Security Strategie aus der Sicht des BM.I Kurt Hager, M.A. BM.I, Büro für Sicherheitspolitik Warum eine Cyber Sicherheitsstrategie? Cyber Space als Informations- und Kommunikationsraum, sozialer

Mehr

IT Security Simulation

IT Security Simulation IT Security Simulation Sicherheits-Spielwiese auf europäischer Ebene CE.AT 2015 Wien, 5. März 2015 www.digitales.oesterreich.gv.at ENISA - Europäische Agentur für Netz- und Informationssicherheit Die ENISA

Mehr

Österreichische Strategie für Cyber Sicherheit (ÖSCS) Umsetzungsbericht 2015

Österreichische Strategie für Cyber Sicherheit (ÖSCS) Umsetzungsbericht 2015 Bundesministerium für Landesverteidigung und Sport Österreichische Strategie für Cyber Sicherheit (ÖSCS) Umsetzungsbericht 2015 Einleitung Die österreichische Bundesregierung hat am 20.3.2013 die Österreichische

Mehr

Aktuelles zu Kritischen Infrastrukturen

Aktuelles zu Kritischen Infrastrukturen Aktuelles zu Kritischen Infrastrukturen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision GI SECMGT Workshop, 2011-06-10

Mehr

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Auswirkungen auf kritische

Mehr

IKT-Sicherheit. Nationale

IKT-Sicherheit. Nationale IKT-Sicherheit Nationale IKT-Sicherheitsstrategie Österreich 1 Impressum Medieninhaberin, Verlegerin und Herausgeberin: Bundeskanzleramt, Digitales Österreich, Ballhausplatz 2, 1014 Wien www.digitales.oesterreich.gv.at

Mehr

Österreichische Strategie für Cyber Sicherheit

Österreichische Strategie für Cyber Sicherheit Österreichische Strategie für Cyber Sicherheit Österreichische Strategie für Cyber Sicherheit Wien, 2013 Impressum Medieninhaber, Verleger und Herausgeber: Bundeskanzleramt Österreich Sektion IV Koordination

Mehr

Österreichische Strategie für Cyber Sicherheit

Österreichische Strategie für Cyber Sicherheit Österreichische Strategie für Cyber Sicherheit Österreichische Strategie für Cyber Sicherheit Wien, 2013 Impressum Medieninhaber, Verleger und Herausgeber: Bundeskanzleramt Österreich Sektion IV Koordination

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Cybersecurtiy von der Strategie zur Umsetzung. eine gemeinsame Verantwortung von öffentlicher Verwaltung, privatem Sektor und der Wissenschaft

Cybersecurtiy von der Strategie zur Umsetzung. eine gemeinsame Verantwortung von öffentlicher Verwaltung, privatem Sektor und der Wissenschaft DIGITAL AUSTRIA Cybersecurtiy von der Strategie zur Umsetzung eine gemeinsame Verantwortung von öffentlicher Verwaltung, privatem Sektor und der Wissenschaft Roland Ledinger 28.04. 2015 Agenda Österreichische

Mehr

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft 95. AFCEA-Fachveranstaltung: Herausforderung Cyber-Sicherheit / 19.11.2012 Gliederung des Vortrags Cyber-Sicherheit: Aktuelle Die aktuelle

Mehr

CIIP Massnahmen in der Schweiz

CIIP Massnahmen in der Schweiz Informatikstrategieorgan Bund CIIP Massnahmen in der Schweiz Pascal Lamia, Leiter MELANI Partnerschaft zwischen Verwaltung und Wirtschaft (PPP) Staatsaufgabe: Artikel 2, Absatz 2 der Bundesverfassung [

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB. Information Assurance innerhalb und mit der Bundesverwaltung

Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB. Information Assurance innerhalb und mit der Bundesverwaltung Information Assurance innerhalb und mit der Bundesverwaltung Lars Minth/ 20.09.2013 Agenda Wir haben doch schon soviel Auftrag im Namen des Volkes Logisches Schubladendenken Information Assurance und Informationssicherheit

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen

Mehr

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

Aktuelle Bedrohungssituation in Österreich und Europa

Aktuelle Bedrohungssituation in Österreich und Europa Aktuelle Bedrohungssituation in Österreich und Europa Vortragender: Christian Proschinger Security Analyst CERT.at / GovCERT Austria CISO nic.at GmbH 1 Wer sind wir? CERT.at das nationale Computer Emergency

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz Kritische Infrastrukturen schützen Das IT-sIcherheITsgeseTz InhalT Inhaltsverzeichnis 1 Das IT-Sicherheitsgesetz 5 2 Zielgruppen und Neuregelungen 7 3 Neue Aufgaben für das BSI

Mehr

Lebenslanges Lernen im Fokus Dr. in Elisabeth Hechl BMASK, Abt. V/A/6

Lebenslanges Lernen im Fokus Dr. in Elisabeth Hechl BMASK, Abt. V/A/6 Lebenslanges Lernen im Fokus Dr. in Elisabeth Hechl BMASK, Abt. V/A/6 LLL und Bildung im Alter Seniorenpolitische Aufgaben Grundlagen: International UN, UNECE, EU National Bundesseniorenplan Strategie

Mehr

Die Senatorin für Finanzen. Vortrag

Die Senatorin für Finanzen. Vortrag Vortrag Nationaler Plan zum Schutz der Informationsinfrastrukturen Ressortübergreifend abgestimmte IT- Sicherheitsstrategie für Deutschland Drei strategische Ziele Prävention: Informationsinfrastrukturen

Mehr

Cyber Attack Information System - CAIS

Cyber Attack Information System - CAIS Cyber Attack Information System - CAIS Vorstellung im Beirat für Informationsgesellschaft am 28. Juni 2013 AIT Austrian Institute of Technology Department Safety & Security H. Leopold, H. Schwabach, T.

Mehr

Plattform Digitales Österreich

Plattform Digitales Österreich Plattform Digitales Österreich E-Government für die Wirtschaft effiziente E-Services rund um die Uhr Dipl.-Ing. Michael M. Freitter michael.freitter@bka.gv.at Bundeskanzleramt Österreich Abteilung E-Government:

Mehr

BIG 29.10.2014. Netz- und Informationssicherheits-RL. I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at

BIG 29.10.2014. Netz- und Informationssicherheits-RL. I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at DIGITAL BIG 29.10.2014 Netz- und Informationssicherheits-RL I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at NIS-RL Allgemeines DIGITAL Ziel: Erhöhung der Netz- und Informationssicherheit in der Union Erhöhung

Mehr

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research

Mehr

EU Forschungs-Rahmenprogramme und die Betreuung in Österreich

EU Forschungs-Rahmenprogramme und die Betreuung in Österreich EU Forschungs-Rahmenprogramme und die Betreuung in Österreich Sabine Herlitschka Europäische & Internationale Programme FFG - Forschungsförderungsgesellschaft Seite 1 Seite 1 Der Europäische Forschungsraum

Mehr

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Andreas Schmidt IT-Sicherheitsbeauftragter im Bundesministerium für Wirtschaft und Technologie www.bmwi.de Andreas

Mehr

Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen

Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen Volker Wagner, Deutsche Telekom AG, Leiter Group Business Security Vorstandsvorsitzender ASW 30.05.2012 1 Global

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

IKT relevante Ziele aus dem Regierungsprogramm. Schwerpunkte für die nächsten Jahre

IKT relevante Ziele aus dem Regierungsprogramm. Schwerpunkte für die nächsten Jahre IKT relevante Ziele aus dem Regierungsprogramm Schwerpunkte für die nächsten Jahre Wien, 4. Juni 2014 01 Wachstum und Beschäftigung für Österreich Wachstum - Industriestandort stärken, Finanzierungen erleichtern

Mehr

Aktualisierte technische Leitlinien der ENISA

Aktualisierte technische Leitlinien der ENISA Wir stehen für Wettbewerb und Medienvielfalt. Aktualisierte technische Leitlinien der ENISA Mag. Ulrich Latzenhofer RTR-GmbH 10. Oktober 2013 Artikel 13a und 13b Rahmenrichtlinie Maßnahmen der Betreiber

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

LEGISLATURZIELE 2014 2018

LEGISLATURZIELE 2014 2018 GUT GEPLANT LEGISLATURZIELE 2014 2018 2 Legislaturziele 2014 2018 Wasser und Energie Kultur Legislaturziel 1 Legislaturziel 2 Massnahmen zur Umsetzung der 2000- Watt-Gesellschaft sind beschlossen und zeitgerecht

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./

Mehr

Zweiter Cyber Security Summit 11.11.2013 in Bonn Abschlusskommuniqué

Zweiter Cyber Security Summit 11.11.2013 in Bonn Abschlusskommuniqué Zweiter Cyber Security Summit 11.11.2013 in Bonn Abschlusskommuniqué Am 11. November fand auf Einladung der Münchner Sicherheitskonferenz und der Deutschen Telekom zum zweiten Mal der Cyber Security Summit

Mehr

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen 5. Fachtagung Infrastruktursicherheit des KKI e. V. IT-SICHERHEIT UND KRITISCHE I NFRASTRUKTUREN 10.

Mehr

Vorstellung der Ergebnisse des Zukunftspanels Staat & Verwaltung 2015

Vorstellung der Ergebnisse des Zukunftspanels Staat & Verwaltung 2015 Staat & Gesellschaft in der Digitalen Revolution Vorstellung der Ergebnisse des Zukunftspanels Staat & Verwaltung 2015 Prof. Dr. Gerhard Hammerschmid Hertie School of Governance Von 11:00 12:45 Uhr Durchführung

Mehr

ISO 27001 für das Internet

ISO 27001 für das Internet ISO 27001 für das Internet ISMS-Einführung bei nic.at Datum: 04.06.2014 Christian Proschinger CISO ISO/IEC 27001:2013 Implementierung 2 Das Domain Name System. com at ch wien meinefirma www mail mail.meinefirma.at

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

UN Decade Education for Sustainable Development 2005-2014 (DESD)

UN Decade Education for Sustainable Development 2005-2014 (DESD) UN Decade Education for Sustainable Development 2005-2014 (DESD) Das internationale Umsetzungsmodell der UNESCO (International Implementation Scheme, IIS, in: 172EX/11) Mag. Gabriele Eschig Generalsekretärin

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 ISMS bei DENIC Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 Agenda Kurzvorstellung DENIC eg ISMS bei DENIC Entwicklung des ISMS bei DENIC Risikomanagement im Bereich Information

Mehr

IT Sicherheit in Kritischen Infrastrukturen

IT Sicherheit in Kritischen Infrastrukturen IT Sicherheit in Kritischen Infrastrukturen Forschungsansätze zur ganzheitlichen Risikobewertung Dipl. oec. Michael Sparenberg Institut für Internet-Sicherheit if(is) Westfälische Hochschule Gelsenkirchen

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V. against Cybercrime Crime e. V. Wer wir sind Das against Cyber Crime (G4C) ist ein gemeinnütziger Verein mit Sitz in Wiesbaden, der zum 1. Januar 2014 seine operative Arbeit aufgenommen hat. Gründungsmitglieder

Mehr

MASTERPLAN 2014 Österreichisches Programm zum Schutz kritischer Infrastrukturen (APCIP 1 )

MASTERPLAN 2014 Österreichisches Programm zum Schutz kritischer Infrastrukturen (APCIP 1 ) MASTERPLAN 2014 Österreichisches Programm zum Schutz kritischer Infrastrukturen (APCIP 1 ) 1. Hintergrund Moderne Gesellschaften mit hochentwickelter Dienstleistungs- und Industriewirtschaft zeichnen sich

Mehr

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus

Mehr

Gesundheit für ihre IT

Gesundheit für ihre IT Gesundheit für ihre IT Sicherheitsmanagement - Enterprise & Risk Management Haftungsrechtliche und sicherheitstechnische Optimierung beim Cloud Computing ZT Dr. Wolfgang Prentner IT-Ziviltechniker, staatlich

Mehr

Fokus Event 26. August 2014

Fokus Event 26. August 2014 Fokus Event 26. August 2014 Meet & Explore @ Deutsche Telekom Markus Gaulke Vorstand COBIT / Konferenzen 1 Agenda Bericht über Neuigkeiten aus dem Germany Chapter Fachvortrag mit anschließender Diskussion

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

F&H. Krisenkommunikation. Werkzeuge der Krisenkommunikation COMMUNICATION ARCHITECTS. www.f-und-h.de. Many Minds. Singular Results.

F&H. Krisenkommunikation. Werkzeuge der Krisenkommunikation COMMUNICATION ARCHITECTS. www.f-und-h.de. Many Minds. Singular Results. Many Minds. Singular Results. COMMUNICATION Krisenkommunikation Werkzeuge der Krisenkommunikation www.f-und-h.de Reflex ein Tool für die Krisenkommunikation von Porter Novelli Einzigartiger Krisenmanagement-Service

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

E-Government Services Kooperation mit der Wirtschaft. Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv.

E-Government Services Kooperation mit der Wirtschaft. Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv. E-Government Services Kooperation mit der Wirtschaft Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv.at Rahmenbedingungen einer digitalen Gesellschaft über 700 Mio Facebook

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung. IDS Schweiz AG Baden-Dättwil, 6.

Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung. IDS Schweiz AG Baden-Dättwil, 6. Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung IDS Schweiz AG Baden-Dättwil, 6. November 2014 Dr. Stefan Brem stefan.brem[at]babs.admin.ch Chef Risikogrundlagen

Mehr

Reflexions Workshop. Wie leben wir 2025 in Leoben klimaschonend, umweltgerecht, energiesparend UND mit hoher Lebensqualität?

Reflexions Workshop. Wie leben wir 2025 in Leoben klimaschonend, umweltgerecht, energiesparend UND mit hoher Lebensqualität? Reflexions Workshop Wie leben wir 2025 in Leoben klimaschonend, umweltgerecht, energiesparend UND mit hoher Lebensqualität? Die Umsetzung im Sinne einer Smart City Leoben Leoben, 17. November 2011 Kammersäle/Sitzungszimmer,

Mehr

Editorial. Bundesamt für Bevölkerungsschutz und Katastrophenhilfe News letter 25.1.2008 1/2008. Sehr geehrte Leserinnen und Leser,

Editorial. Bundesamt für Bevölkerungsschutz und Katastrophenhilfe News letter 25.1.2008 1/2008. Sehr geehrte Leserinnen und Leser, 1/2008 25.1.2008 Editorial Sehr geehrte Leserinnen und Leser, das Jahr 2008 ist noch jung, und schon gibt es die ersten Neuigkeiten aus dem BBK: Zum Schutz Kritischer Infrastrukturen ist zur Unterstützung

Mehr

SPreaD - Strategic Project Management Toolkit for Creating Digital Literacy Initiatives

SPreaD - Strategic Project Management Toolkit for Creating Digital Literacy Initiatives SPreaD - Strategic Project Management Toolkit for Creating Digital Literacy Initiatives Petra Newrly, Projektleiterin, MFG Baden-Württemberg Die neue Medienkompetenz: Wie IKT die europäische Wissensgesellschaft

Mehr

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland i-sec GmbH / ISMS Kurze Unternehmensvorstellung Was ist ein ISMS (und was nicht)? Drei zentrale Elemente eines ISMS Die Phasen einer ISMS Implementierung

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V.

Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V. Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V. KAT 12 15.09.2011 Berlin-Adlershof 15. September 2011 KKI e.v. 15.September 2011 Seite 2 Übersicht Kritische Infrastrukturen

Mehr

Zwischenbericht der UAG NEGS- Fortschreibung

Zwischenbericht der UAG NEGS- Fortschreibung Zwischenbericht der UAG NEGS- Fortschreibung Vorlage zur 16. Sitzung des IT-Planungsrats am 18. März 2015 Entwurf vom 29. Januar 2015 Inhaltsverzeichnis 1 Anlass für die Fortschreibung der NEGS... 3 2

Mehr

Die Bayerische Cybersicherheitsstrategie

Die Bayerische Cybersicherheitsstrategie Die Bayerische Cybersicherheitsstrategie 6. Bayerisches Anwenderforum egovernment, Schloss Nymphenburg, 22.Mai 2014 1 Ausgangslage: Spionage/Sabotage im Wandel 20. Jh Kalter Krieg: Hochzeit der politischen

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

Weiterentwickelter Arbeitsplan

Weiterentwickelter Arbeitsplan Arbeitsgruppe Ausländisches Arbeitskräftepotenzial erschließen und Willkommenskultur schaffen Vorsitz: Ko-Vorsitz: Sigmar Gabriel, Bundesminister für Wirtschaft und Energie Dr. Eric Schweitzer, Präsident

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Cyber-Sicherheitscheck - Juli 2015 Inhalt 1 2 3 Einleitung und Herausforderungen Unsere Methodik Ihr Nutzen IT-Advisory 2 Cyber-Sicherheit eine Definition Cyber-Sicherheit

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Cyberraum und Cybersicherheit: eine neue politische Dimension

Cyberraum und Cybersicherheit: eine neue politische Dimension Cyberraum und Cybersicherheit: eine neue politische Dimension Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Internationaler Club La Redoute, 26. Mai 2014 IT = Alltag

Mehr

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss

Mehr

Strategie Intelligente Vernetzung Monitoring-Konzept

Strategie Intelligente Vernetzung Monitoring-Konzept Strategie Intelligente Vernetzung Monitoring-Konzept Fachdialog Intelligente Vernetzung Bonn/Berlin, Juli 2014 Inhalt 1 Ausgangssituation und Ziele 2 Konzeptansatz Monitoring 3 Vorgehen zur Umsetzung des

Mehr

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir?

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir? BUNDESMINISTERIUM FÜR LANDESVERTEIDIGUNG UND SPORT KOMPETENT - VERLÄSSLICH SICHER A B W E H R A M T Mag. Walter J. Unger, Oberst des Generalstabsdienstes Jahrgang Laudon 1982-1988 LWSR14, ZgKdt, KpKdt

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Levent Ildeniz Informationssicherheitsbeauftragter 1 Der erste Eindruck > Sind Sie sicher? Woher wissen Sie das? 2 Der erste Eindruck

Mehr

Informationssicherheit im Gesundheitswesen Riskmanagement nach ISO 27 001 von Ing. Franz Hoheiser-Pförtner, MSc / CISSP Ing. Franz Hoheiser-Pförtner,

Informationssicherheit im Gesundheitswesen Riskmanagement nach ISO 27 001 von Ing. Franz Hoheiser-Pförtner, MSc / CISSP Ing. Franz Hoheiser-Pförtner, Informationssicherheit im Gesundheitswesen Riskmanagement nach ISO 27 001 von Seite 1 / 21 Krise & Risiko zeichnen sich durch Ereignisketten aus Mensch Maschine Zustand Organisation Maßnahmen Ereignisketten

Mehr

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? 6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit

Mehr

Sechster Nationaler IT-Gipfel 2011 in München vernetzt, mobil, smart

Sechster Nationaler IT-Gipfel 2011 in München vernetzt, mobil, smart Sechster Nationaler IT-Gipfel 2011 in München vernetzt, mobil, smart ERKLÄRUNG Wir befinden uns auf dem Weg in die Digitale Welt. Das Internet entwickelt sich rasant. Smarte Informations- und Kommunikationstechnologien

Mehr

IKT-Strategie 2012. Herausforderungen für eine innovative Verwaltung

IKT-Strategie 2012. Herausforderungen für eine innovative Verwaltung IKT-Strategie 2012 Herausforderungen für eine innovative Verwaltung Aktuelle IKT Themen/Trends Collaboration Facebook Twitter Wiki Open Data/Gov Apps Social Media Web 2.0 Mobiles Breitband Smartphone Tablet

Mehr

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012 Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel Caroline Neufert Nürnberg, 18. Oktober 2012 Cloud Computing - Cloud Strategie Zu Beginn jeder Evaluierung gibt es wesentliche Kernfragen. Cloud

Mehr

Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse

Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse Koblenzer IT-Tagung 2013 Andreas Könen, Vizepräsident,

Mehr

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven Henning Kagermann WELT-Konferenz Wirtschaft_digital Berlin, 12.

Mehr

Charta zur Vereinbarkeit von Familie und Beruf

Charta zur Vereinbarkeit von Familie und Beruf Charta zur Vereinbarkeit von Familie und Beruf Präambel Die Vereinbarkeit von Familie und Beruf ist eines der wichtigsten wirtschafts- und gesellschaftspolitischen Anliegen, das sowohl die Familien als

Mehr

Management von Clustern - zwischen Steuerung und Selbstorganisation

Management von Clustern - zwischen Steuerung und Selbstorganisation 4. MST-Regionalkonferenz NRW Workshop 4 Nationale und internationale Cluster / Netzwerke Management von Clustern - zwischen Steuerung und Selbstorganisation Michael Astor Prognos AG Berlin, 19.10.2007

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

RA Konstanze Ricken Deutsche Gesellschaft für Internationale Zusammenarbeit (GIZ) GmbH 21.10.2014

RA Konstanze Ricken Deutsche Gesellschaft für Internationale Zusammenarbeit (GIZ) GmbH 21.10.2014 RA Konstanze Ricken Deutsche Gesellschaft für Internationale Zusammenarbeit (GIZ) GmbH 21.10.2014 Der Kampf gegen Korruption kann nur erfolgreich sein, wenn sich alle, d.h. Staaten, internationale Organisationen,

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Stärkung des Sicherheitsbewusstseins in deutschen Unternehmen Eva Jost 07. Mai 2009, Iserlohn Agenda Definition Information Security Awareness Interne und externe Unternehmensbedrohungen

Mehr

öffentlichen Verwaltung bis 2015 BMI IT2 MinR n Dr. Heike Stach

öffentlichen Verwaltung bis 2015 BMI IT2 MinR n Dr. Heike Stach IT-Strategische Schwerpunkte der öffentlichen Verwaltung bis 2015 4. IT-Vertriebstag Öffentliche Verwaltung BMI IT2 MinR n Dr. Heike Stach Agenda 1. Die Nationale E-Government-Strategie (NEGS) 2. npa und

Mehr

19. Anwenderforum E-Government Projektmanagement in der öffentlichen Verwaltung Besonderheiten und Herausforderungen 19. Februar 2013 in Berlin

19. Anwenderforum E-Government Projektmanagement in der öffentlichen Verwaltung Besonderheiten und Herausforderungen 19. Februar 2013 in Berlin 19. Anwenderforum E-Government Projektmanagement in der öffentlichen Verwaltung Besonderheiten und Herausforderungen 19. Februar 2013 in Berlin INFORA GmbH Dr. Florian Theißing Salzufer 8 10587 Berlin

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Risikomanagement nach ISO 31000 und ONR 49000

Risikomanagement nach ISO 31000 und ONR 49000 Risikomanagement nach ISO 31000 und ONR 49000 STATUS UND ENTWICKLUNGSTRENDS BRUNO BRÜHWILER, PRÄSIDENT NETZWERK RISIKOMANAGEMENT 14.08.2014 1 Risikomanagement - Normen 1970 USA Versicherung (Risikoanalyse)

Mehr

BSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath

BSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath BSI-Standard 100-4 der neue deutsche Standard zum Notfallmanagement Dr. Marie-Luise Moschgath Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Das BSI Das

Mehr

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung

Mehr

Christian Geiger Fachkongress des IT-Planungsrates 12.05.2015. Ideen und Wirkungsräume zur kommunalen Umsetzung der Digitalen Agenda

Christian Geiger Fachkongress des IT-Planungsrates 12.05.2015. Ideen und Wirkungsräume zur kommunalen Umsetzung der Digitalen Agenda Christian Geiger Fachkongress des IT-Planungsrates 12.05.2015 Ideen und Wirkungsräume zur kommunalen Umsetzung der Digitalen Agenda Soziale Vernetzung Quelle: Martha Friedrich CC-BY-SA-NC-4 11.05.2015

Mehr