Cyber Security Strategie der Bundesregierung. 26.November 2012

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Cyber Security Strategie der Bundesregierung. 26.November 2012 franz.vock@bka.gv.at"

Transkript

1 DIGITAL AUSTRIA Cyber Security Strategie der Bundesregierung 26.November 2012

2 Agenda DIGITAL AUSTRIA IKT Sicherheitsstrategie ÖSCS (Österreichische Strategie für Cyber Sicherheit) 2

3 Agenda DIGITAL AUSTRIA Nationale IKT Sicherheitsstrategie ÖSCS (Österreichische Strategie für Cyber Sicherheit) 3

4 DIGITAL AUSTRIA Datenschutz Informationssicherheit Koordination der Cybersecurity Koordination der öffentlichen Netzsicherheit Vorfalls- und Krisenmanagement Sensibilisierung für Cyber Sicherheit Internationale Cybersecurity Kontakte Physische Datensicherung Datenschutz Kommission Informationssicherh. Komm. Koord.Schutz krit. Infrastrukt. IKT Strategie des Bundes Plattform Digitales Österr. CIO des Bundes Koord. Cyber Sicherheit GovCERT Cyber Security Steuerungsgruppe Data Backup-Zentrum 4

5 Koordination Cyber Sicherheit DIGITAL AUSTRIA Initiierung, Koordination und Herausgabe der Nationalen IKT- Sicherheitsstrategie Österreichs Koordination der Umsetzung der gesamtstaatlichen Österreichischen Strategie für Cyber Sicherheit Planung und Koordination von nationalen und internationalen Cyberübungen (CYBER EUROPE 2012, CE.AT2012) Technische Koordination von übergreifenden Cyber Krisenvorfällen Vertretung Österreichs in etlichen Internationalen Cyber Sicherheits Organisationen/Aktivitäten (ENISA, OECD, ) Koordination von öffentlichen Cybersicherheitsplattformen Koordination des IKT Sicherheitsportals (zusammen mit BMF) Koordination der Cyber Security Steuerungsgruppe 5

6 Agenda DIGITAL AUSTRIA Nationale IKT Sicherheitsstrategie ÖSCS (Österreichische Strategie für Cyber Sicherheit) 6

7 Motivation DIGITAL AUSTRIA Wir leben in einer perfekt vernetzten Welt, alle unsere Infrastrukturen sind mittels IKT optimiert.. Ein reibungsloses Funktionieren der IKT-Strukturen ist unverzichtbar für das Wohlbefinden und für den Wohlstand unserer Gesellschaft. 7

8 Motivation DIGITAL AUSTRIA Cyberkriminalität, der Missbrauch des Internet, die Gewährleistung von Netzwerksicherheit sind besondere Herausforderungen im Rahmen der gesamtstaatlichen Sicherheitspolitik. Attacken aus dem Cyber Space sind eine unmittelbare Gefahr für unsere Sicherheit sowie das Funktionieren von Staat, Wirtschaft und Gesellschaft. Sie können unser tägliches Leben schwerwiegend beeinträchtigen. Der Schutz des Cyberraums ist zu einer der wichtigsten Aufgaben unserer Zeit geworden 8

9 Motivation DIGITAL AUSTRIA Der von der Bundesregierung im Jahr 2011 beschlossene Entwurf Österreichische Sicherheitsstrategie, Sicherheit in einer neuen Dekade Sicherheit gestalten fordert eine gesamtstaatliche Strategie zur Cyber-Sicherheit. Das Bundeskanzleramt kommt der Verantwortung zum Erstellen einer Cyber-Sicherheitsstrategie aufgrund seiner Koordinationsrolle im Staat nach in enger Zusammenarbeit mit anderen Ministerien 9

10 IKT-Sicherheitsstrategie Ziele DIGITAL AUSTRIA Erstellen eines pro-aktiven Konzepts zum Schutz des Cyber-Raums und der Menschen im virtuellen Raum unter Berücksichtigung ihrer Grund- und Freiheitsrechte. Erhöhen von Sicherheit und Widerstandskraft österreichischer Infrastrukturen und Leistungen im Cyber-Raum Schaffen von Bewusstsein und Vertrauen für die österreichische Gesellschaft 10

11 IKT-Sicherheitsstrategie Ziele DIGITAL AUSTRIA Erarbeiten eines Cybersicherheits- Maßnahmenkatalogs für alle relevanten Bereiche in Österreich Erarbeiten eines gemeinsamen Verständnisses für Cybersicherheit in Österreich 11

12 gemeinsames Verständnis BKA DIGITAL AUSTRIA Infomations sicherheits komission Plattform Digitales Österreich Ausbildung FüUZ GovCERT Forschung CIP Koordination BKA/BM.I CERT.at Sensibilisierung CIIP Koordination Privatwirtschaft Interessensverbände Nationaler Sicherheits rat KI Betreiber Bundes- Regierung SKKM Länder Städte Gemeinden C4 BMLVS AbwAmt HNa BVT BM.I BK 12

13 gemeinsames Verständnis BKA DIGITAL AUSTRIA Infomations sicherheits komission Plattform Digitales Österreich Ausbildung FüUZ GovCERT Forschung CIP Koordination BKA/BM.I CERT.at Sensibilisierung CIIP Koordination Privatwirtschaft Interessensverbände Nationaler Sicherheits rat KI Betreiber Bundes- Regierung SKKM Länder Städte Gemeinden C4 BMLVS AbwAmt HNa BVT BM.I BK 13

14 gemeinsames Verständnis BKA DIGITAL AUSTRIA Infomations sicherheits komission Plattform Digitales Österreich Ausbildung FüUZ GovCERT Forschung CIP Koordination BKA/BM.I CERT.at Sensibilisierung CIIP Koordination Privatwirtschaft Interessensverbände Nationaler Sicherheits rat KI Betreiber Bundes- Regierung SKKM Länder Städte Gemeinden C4 BMLVS AbwAmt HNa BVT BM.I BK 14

15 DESHALB DIGITAL AUSTRIA Einladen eines representativen Querschnitts von Österreichs Cyber- Sicherheits Stakeholder aus Industrie, Akademien und öffentlicher Verwaltung Enges Zusammenarbeiten von Österreichs Cyber-Sicherheits Stakeholder durch gemeinsames Erarbeiten einer Strategie zur Absicherung des Cyber-Raums Erzeugen einer gemeinsamen Verantwortung für Ergebnisse der IKT Sicherheitsstrategie

16 Der Kickoff DIGITAL AUSTRIA Am 16. November 2011 startete die IKT Sicherheitsstrategie mit dem Kickoff Ca. 200 Teilnehmer Präsident Hange vom BSI Deutschland war Keyspeaker. Zwei Drittel der Teilnehmer sagten eine aktive Teilnahme zu die Strategie zu entwickeln. So startete die größten Cybersicherheits Initiative in Österreich mit Teilnehmern aus allen wichtigen Cybersicherheits- Bereichen 16

17 IKT-Sicherheitsstrategie 5 Arbeitsgruppen Zwei Arbeitsgruppenleiter pro Gruppe Frei in der Prozessgestaltung Frei im zeitlichen Ablauf Verantwortlich für den Inhalt Verantwortlich für die Synchronisation Ein BKA Koordinator pro Gruppe Unterstützt den AG-Leiter Protokolliert die Resultate Kümmert sich um die Organisation BKA is verantwortlich für die übergeordnete Koordination der gesamten IKT Sicherheitsstrategie 17

18 IKT-Sicherheitsstrategie must have - Elemente Status Quo Status Quo of Cyber-Security in Austria Current situation of ICT in Austria, Threat and Risk Situation, Cyber conditions, political goals, basic principles, Vision and Mission Statement, derived measures, Strategische Ziele Strategic Goals Awareness, Research and Education, CIIP, Cyber-Risk Management, ICT Security Issues for citizens, economy, public adminstration, military, diplomacy, gouvernance, legislation, derived measures, Strukturen Cyber-Security Stakeholder and Structures All existing and necessary cyber-security stakeholders and structures, their responsibilities, objectives and their national and international cooperations, derived measures... Massnahmenkatalog Measures Catalogue of sustainable measures and Catalogue of sustainable measures, measures derived from threat analysis, risk analysis, measures for crisis management, measures to increase the resilience of Information Infrastructures, preventive measures, setting up cyber-partnerships, investigation and prosecution of cyber attacks, cyber research, cyber education, cyber-security awareness measures, derived measures,... 18

19 IKT-Sicherheitsstrategie Roadmap Ausarbeitung Ausarbeiten der IKT-Sicherheitsstrategie Sync mit BM.I and BMLVS Detailausarbeitung von Maßnahmen Ausgangssituation - Lagebild Strategische Zielsetzung Strukturen Maßnahmen Katalog S y n c Sofortmaßnahmen Sofortmaßnahmen Begleitende Koordination und Kommunikation Maßnahmen Maßnahmen 19

20 IKT-Sicherheitsstrategie Abschlussveranst. Am 15. Juni 2012, präsentierte die IKT Sicherheitsstrategie die finalen Resultate der AGs und das Dokument Nationale IKT Sicherheitsstrategie Österreich Keyspeaker war Dr. Purser von der ENISA Im feierlichen Rahmen am Ballhausplatz wurde damit der erste Abschnitt des größten gemeinsam erarbeiteten Cyber Sicherheitsprojekts Österreichs beendet Nationale IKT Sicherheitsstrategie

21 Nationale IKT Sicherheitsstrategie Österreich Stakeholder und Strukturen Bildung und Forschung Schutz kritischer Infrastrukturen Awareness Risikomanagement und Lagebild 21

22 Die Ergebnisse der Arbeitsgruppe: Stakeholder und Strukturen 22

23 Die Ergebnisse der Arbeitsgruppe: Stakeholder und Strukturen Optimierung der Cyber-Landschaft in Österreich Ein dichtes Netz von Cyber Security Strukturen in Österreich muss alle Bereiche, Tätigkeitsfelder und Zielgruppen von Cyber Security berücksichtigen. Vernetzung der Stakeholder und Strukturen Anreize, Förderungsmaßnahmen und gesetzliche Grundlagen fördern ein enges Vernetzen österreichischer Cyber Security Stakeholder und Strukturen. Ausbau des rechtlichen Rahmens für Cyber Security in Österreich Der rechtliche Rahmen in Österreich ist an die Erfordernisse der IKT-Sicherheitsstrategie anzupassen. Förderung der internationalen Kooperationen Aktive Teilnahme und Förderung von allen wichtigen internationalen Organisationen und Aktivitäten zum Thema Cyber Security 23

24 Ergebnisse der Arbeitsgruppe: Schutz kritischer Infrastrukturen 24

25 Ergebnisse der Arbeitsgruppe: Schutz kritischer Infrastrukturen Aufbau eines Cyber-Krisenmanagement Reaktive Mittel zur bundesweiten Katastrophen- und Krisenbekämpfung im Bereich Nationaler Cyber Security werden aufgebaut. Ausbau von Risikomanagement und Informationssicherheit Proaktive Risikominimierung wird auf Unternehmens- und Organisationsebene gefördert. Informationsaustausch von öffentlichen und privaten Akteuren Ein fließender Informationsaustausch von öffentlichen und privaten Akteuren schafft für das Risikomanagement die notwendigen Grundlagen und für das Krisenmanagement die erforderlichen Rahmenbedingungen. 25

26 Die Ergebnisse der Arbeitsgruppe: Risikomanagement und Lagebild 26

27 Die Ergebnisse der Arbeitsgruppe: Risikomanagement und Lagebild Identifizierung von Kernunternehmen in den Sektoren Durchführung von Risikobewertungen derjenigen Kernunternehmen, deren Ausfall Auswirkungen haben, die den Unternehmensbereich bei weitem übersteigen. Sicherstellung von Mindeststandards und Lenkung der Risikoakzeptanz in Kernunternehmen Risikoakzeptanz für Kernunternehmen soll auf übergeordneter Ebene entschieden werden, Mindeststandards dafür sollen festgelegt und überprüft werden, alternative Lenkungsinstrumente sollen untersucht werden. Check von etabliertem Krisen- und Notfallmanagement in den Sektoren Prozesse des staatlichen Krisen- und Notfall-Managements sind hinsichtlich ausreichender Bedachtnahme auf Risiken zu überprüfen, die sich aus der zunehmenden Abhängigkeit von zahlreichen Kernprozessen durch IKT-Unterstützung ergeben. Etablieren einer Lagebeurteilung und -management Ein Lagezentrum zur übergeordneten Beurteilung wird institutionell aufgebaut, um den Sektoren eine Basis für Einschätzungen und Entscheidungen zu geben und aus gesamtheitlicher Sicht eine Lagebeurteilung machen zu können. 27

28 Ergebnisse der Arbeitsgruppe: Bildung und Forschung 28

29 Ergebnisse der Arbeitsgruppe: Bildung und Forschung Frühzeitige schulische Ausbildung in IKT, IKT-Sicherheit und Medienkompetenz IKT und IKT-Sicherheit sind verstärkt in die Lehrpläne und den Unterrichtsalltag aufzunehmen. Verpflichtende IKT-Ausbildung aller Studierenden der Pädagogik IKT-(Sicherheits)-Kompetenzen sollen in die Ausbildung an pädagogischen Hochschulen und Universitäten für die Vermittlung dieser Kompetenzen an den Schulen aufgenommen werden Verstärkte Ausbildung von IKT-SicherheitsspezialistInnen im tertiären Sektor Die heute bereits vorhandenen Studien- und Ausbildungsangebote sollen sich pro aktiv weiterentwickeln. Die Vernetzung und Kooperation der einzelnen Bildungsorganisationen soll gefördert werden IKT-Sicherheit als wichtiger Bestandteil in der Erwachsenenbildung / Weiterbildung Entwicklung und Vernetzung zielgruppenspezifischer Angebote als kontinuierliche Weiterbildung für Einzelunternehmen, KMUs und Zielgruppen im Privatbereich soll gefördert werden 29

30 Ergebnisse der Arbeitsgruppe: Bildung und Forschung IKT-Sicherheitsforschung als Basis für nationale Kompetenz Es soll eine verstärkte Etablierung von Sicherheitsforschungsinstituten sowie eine stärkere Vernetzung von Forschungsorganisationen gefördert werden. Vermehrte Einbindung von IKT-Sicherheitsthemen in angewandte IKT-Forschung Es ist eine vermehrte Einbindung von IKT-Sicherheitsthemen in angewandte IKT- Forschung sowie in andere Forschungsbereiche anzustreben. Aktive Themenführerschaft bei internationalen Forschungsprogrammen Es ist eine aktive Themenführerschaft bei EU-Forschungsprogrammen anzustreben 30

31 Ergebnisse der Arbeitsgruppen: Awareness 31

32 Ergebnisse der Arbeitsgruppen: Awareness Stärkung der IKT-Sicherheitskultur in Österreich Gezielte Awareness-Maßnahmen in allen relevanten Zielgruppen und Handlungsfeldern Einrichten eines IKT Sicherheitsportals zur Darstellung von Cyber-Informationen Positive Positionierung der IKT-Sicherheit Begleitende Marketing-Maßnahmen sollen im Rahmen der Awareness-Kampagnen eine positive Positionierung der IKT-Sicherheit sicherstellen. Abgestimmte und koordinierte Vorgehensweise Awareness-Maßnahmen sollen auf Basis einer abgestimmten und zentral koordinierten Vorgehensweise umgesetzt und gemonitort werden Wirksamkeit und Nachhaltigkeit der Awareness-Maßnahmen Es soll ein Messinstrument etabliert werden, dass regelmäßig die Wirksamkeit der getroffenen Awareness-Maßnahmen kontrollieren sowie Auswirkungen auf die Reduzierung von Sicherheitsvorfällen monitoren kann. 32

33 DIGITAL AUSTRIA Umsetzungsplan 33

34 DIGITAL AUSTRIA Die erste große Umsetzung: Das IKT Sicherheitsportal 34

35 DIGITAL AUSTRIA Die erste große Umsetzung: Das IKT Sicherheitsportal 35

36 DIGITAL AUSTRIA Die erste große Umsetzung: Das IKT Sicherheitsportal 36

37 DIGITAL AUSTRIA Die erste große Umsetzung: Das IKT Sicherheitsportal Freischaltung Mitte Dezember Freischaltung M12/2012!! 37

38 Agenda DIGITAL AUSTRIA Cyber BKA Nationale IKT Sicherheitsstrategie ÖSCS (Österreichische Strategie für für Cyber Sicherheit) 38

39 MRV DIGITAL AUSTRIA BMI BKA BMLVS BMEIA Haben sich geeinigt auf einen Nat.IKT Sicherheitsstrategie Nat und Int.. Cyber Exercises Austrian Trust Circle GovCERT CERT Verbund CIIP Freiwillige Cyber Feuerwehr Intern. Cyber. Aktivitäten Cybercrime Grundsatzfragen Cyber Risikomatrix MRV Ministerratsvortrag Planspiele mit Fokus CIP Cyberplattform Cyberveranstaltungen Bundesregierung hat dies zur Kenntnis genommen Gez. Faymann / Mikl-Leitner / Darabos / Spindelegger Auf bereits in den Ressorts erarbeitete Ergebnisse zum Schutz des Cyber Space soll aufgebaut werden. Cyber Lagezentrum Aufbau von Cyber Kapazitäten Strat. Koop. mit NATO Teiln. an int. Ausbildungsvorh. Koop. Mit Ausbild.Inst. Wiss. Cyber-Projekte milcert Cyberassitenzleistiungen Backup-Systeme Engagmt. in int. Org- Engagement für Grundrechte Einsetzen für freies Internet Koop&Austausch mit int. Org. u.v.m Die Österreichische Strategie zur Cyber-Sicherheit soll in einem breiten, alle relevanten Akteure integrierenden Ansatz erstellt werden. Ziel ist die Annahme der Strategie durch die Bundesregierung bis März

40 BMEIA BMLVS B M. I B K A Nach MRV = IKT Sicherheitsstrategie ein wesentlicher Beitrag zur Cybersecurity Gesamtstrategie Ausarbeiten der IKT-Sicherheitsstrategie Maßnahmen Katalog Cyber Risiko Matrix -> Handlungsempfehlungen Cyber Umfrage bei den 100 größten Unternehmen Cybersicherheit Cyber Crime intelligent Defense Prozess regulieren Process Cyber Defense Prozess Engagement für Menschenrechte offline wie online Cyber Planspiel Redaktionsteam: Synchronisation aller initiativen Sofortmaßnahmen Sofortmaßnahmen Österr. Sicherheitsstrategie + CS-Strategien anderer Länder Maßnahmen Maßnahmen Maßnahmen Cyber Security Steuerungsgruppe Cyber Europe Österr. Strategie für Cyber Sicherheit

41 DIGITAL AUSTRIA ÖSCS Österr. Strategie für Cybersicherheit Der Startschuss für die Erarbeitung der ÖSCS erfolgte in der 1. Besprechung der Steuerungsgruppe Cyber Sicherheit am 4. September 2012 Es wurde ein Auftrag an eine Vorbereitungsgruppe definiert. Die Vorbereitungsgruppe (auch als Redaktionsteam bezeichnet) begann danach den Beschluss umzusetzen und hat nach mehreren Iterationen die ÖSCS in einer ersten Version Ende 10/2012 fertiggestellt. Basis für die Ausarbeitung waren vor allem die Österreichische Sicherheitsstrategie, die Nationale IKT Sicherheitsstrategie, die vom BMI/KSÖ ausgearbeiteten CS-Dokumente und die NCSS der Länder Deutschland, Schweiz, Niederlande und Tschechien, sowie Unterlagen von OECD und ENISA. Die Vorbereitungsgruppe hat alle Papiere analysiert, bewertet und das für Österreich geeignete in die Strategie aufgenommen. Dabei waren die Ressorts für jeweilige Kapitel verantwortlich. Allergrößter Wert wurde darauf gelegt, ein gemeinsames Ergebnis zu erzielen 41

42 DIGITAL AUSTRIA ÖSCS Österr. Strategie für Cybersicherheit Kapitel Einleitung Chancen und Risiken Prinzipien Strategische Ziele Handlungsfelder und Maßnahmen Umsetzung 42

43 B K A Roadmap ÖSCS 12/ /2013 Ausarbeiten der ÖSCS Maßnahmen Katalog Freigabe durch die Bundesregierung Umsetzungsplan Freigabe der Umsetzung Umsetzungen Umsetzungen Umsetzungen Umsetzungen Umsetzungen Umsetzungen Cybersecurity Gesamtstrategie BKA 43

44 Danke Franz Vock Bundeskanzleramt Abt. IKT-Strategie des Bundes / E-Government Cyber Security, Secure Electronic-Identity, International Issues Mitglied von GovCERT Österreich

Cyber Security Strategie der Bundesregierung. 26.November 2012 franz.vock@bka.gv.at

Cyber Security Strategie der Bundesregierung. 26.November 2012 franz.vock@bka.gv.at DIGITAL AUSTRIA Cyber Security Strategie der Bundesregierung 26.November 2012 franz.vock@bka.gv.at Agenda DIGITAL AUSTRIA IKT Sicherheitsstrategie ÖSCS (Österreichische Strategie für Cyber Sicherheit)

Mehr

Sicherheit im Cyber Raum, von der Strategie bis zur Umsetzung. Ein Überblick der nationalen und internationalen strategischen Ausrichtung

Sicherheit im Cyber Raum, von der Strategie bis zur Umsetzung. Ein Überblick der nationalen und internationalen strategischen Ausrichtung Sicherheit im Cyber Raum, von der Strategie bis zur Umsetzung Ein Überblick der nationalen und internationalen strategischen Ausrichtung Roland Ledinger Wien, Juni 2013 Überblick & Navigation Einordnung

Mehr

Cyber Security Strategie

Cyber Security Strategie Cyber Security Strategie aus der Sicht des BM.I Kurt Hager, M.A. BM.I, Büro für Sicherheitspolitik Warum eine Cyber Sicherheitsstrategie? Cyber Space als Informations- und Kommunikationsraum, sozialer

Mehr

Die strategische Dimension von Cyber Security. Ein Überblick der nationalen und internationalen strategischen Ausrichtung

Die strategische Dimension von Cyber Security. Ein Überblick der nationalen und internationalen strategischen Ausrichtung Die strategische Dimension von Cyber Security Ein Überblick der nationalen und internationalen strategischen Ausrichtung Roland Ledinger Wien, April 2013 Überblick & Navigation Einordnung des Themas IKT

Mehr

Gesamtstaatliche Cyber- Security-Initiativen

Gesamtstaatliche Cyber- Security-Initiativen Gesamtstaatliche Cyber- Security-Initiativen Der österreichische Weg zur Umsetzung der Strategie Roland Ledinger Wien, April 2014 Komplexität steigt in der digitalen Welt und das digitale Leben findet

Mehr

IT Security Simulation

IT Security Simulation IT Security Simulation Sicherheits-Spielwiese auf europäischer Ebene CE.AT 2015 Wien, 5. März 2015 www.digitales.oesterreich.gv.at ENISA - Europäische Agentur für Netz- und Informationssicherheit Die ENISA

Mehr

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Auswirkungen auf kritische

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Österreichische Strategie für Cyber Sicherheit (ÖSCS) Umsetzungsbericht 2015

Österreichische Strategie für Cyber Sicherheit (ÖSCS) Umsetzungsbericht 2015 Bundesministerium für Landesverteidigung und Sport Österreichische Strategie für Cyber Sicherheit (ÖSCS) Umsetzungsbericht 2015 Einleitung Die österreichische Bundesregierung hat am 20.3.2013 die Österreichische

Mehr

Aktuelles zu Kritischen Infrastrukturen

Aktuelles zu Kritischen Infrastrukturen Aktuelles zu Kritischen Infrastrukturen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision GI SECMGT Workshop, 2011-06-10

Mehr

IKT-Sicherheit. Nationale

IKT-Sicherheit. Nationale IKT-Sicherheit Nationale IKT-Sicherheitsstrategie Österreich 1 Impressum Medieninhaberin, Verlegerin und Herausgeberin: Bundeskanzleramt, Digitales Österreich, Ballhausplatz 2, 1014 Wien www.digitales.oesterreich.gv.at

Mehr

Cybersecurtiy von der Strategie zur Umsetzung. eine gemeinsame Verantwortung von öffentlicher Verwaltung, privatem Sektor und der Wissenschaft

Cybersecurtiy von der Strategie zur Umsetzung. eine gemeinsame Verantwortung von öffentlicher Verwaltung, privatem Sektor und der Wissenschaft DIGITAL AUSTRIA Cybersecurtiy von der Strategie zur Umsetzung eine gemeinsame Verantwortung von öffentlicher Verwaltung, privatem Sektor und der Wissenschaft Roland Ledinger 28.04. 2015 Agenda Österreichische

Mehr

NIS-Richtlinie. und ihre Umsetzung in Österreich. Bundeskanzleramt/Präsidium Abt. I/11 Digitales und E-Government Recht, Strategie und Internationales

NIS-Richtlinie. und ihre Umsetzung in Österreich. Bundeskanzleramt/Präsidium Abt. I/11 Digitales und E-Government Recht, Strategie und Internationales NIS-Richtlinie und ihre Umsetzung in Österreich Bundeskanzleramt/Präsidium Abt. I/11 Digitales und E-Government Recht, Strategie und Internationales gregor.schmied@bka.gv.at Ziel: EU-weit ein hohes gemeinsames

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft 95. AFCEA-Fachveranstaltung: Herausforderung Cyber-Sicherheit / 19.11.2012 Gliederung des Vortrags Cyber-Sicherheit: Aktuelle Die aktuelle

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

Vorstellung der Ergebnisse des Zukunftspanels Staat & Verwaltung 2015

Vorstellung der Ergebnisse des Zukunftspanels Staat & Verwaltung 2015 Staat & Gesellschaft in der Digitalen Revolution Vorstellung der Ergebnisse des Zukunftspanels Staat & Verwaltung 2015 Prof. Dr. Gerhard Hammerschmid Hertie School of Governance Von 11:00 12:45 Uhr Durchführung

Mehr

BIG 29.10.2014. Netz- und Informationssicherheits-RL. I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at

BIG 29.10.2014. Netz- und Informationssicherheits-RL. I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at DIGITAL BIG 29.10.2014 Netz- und Informationssicherheits-RL I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at NIS-RL Allgemeines DIGITAL Ziel: Erhöhung der Netz- und Informationssicherheit in der Union Erhöhung

Mehr

CIIP Massnahmen in der Schweiz

CIIP Massnahmen in der Schweiz Informatikstrategieorgan Bund CIIP Massnahmen in der Schweiz Pascal Lamia, Leiter MELANI Partnerschaft zwischen Verwaltung und Wirtschaft (PPP) Staatsaufgabe: Artikel 2, Absatz 2 der Bundesverfassung [

Mehr

Österreichische Strategie für Cyber Sicherheit

Österreichische Strategie für Cyber Sicherheit Österreichische Strategie für Cyber Sicherheit Österreichische Strategie für Cyber Sicherheit Wien, 2013 Impressum Medieninhaber, Verleger und Herausgeber: Bundeskanzleramt Österreich Sektion IV Koordination

Mehr

Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld

Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld 1 Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld Vorstand DI Walter Boltz Energie-Control Austria () 28. April 2014 Weltweit sind Betreiber kritischer Infrastruktur vermehrt

Mehr

Österreichische Strategie für Cyber Sicherheit

Österreichische Strategie für Cyber Sicherheit Österreichische Strategie für Cyber Sicherheit Österreichische Strategie für Cyber Sicherheit Wien, 2013 Impressum Medieninhaber, Verleger und Herausgeber: Bundeskanzleramt Österreich Sektion IV Koordination

Mehr

Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB. Information Assurance innerhalb und mit der Bundesverwaltung

Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB. Information Assurance innerhalb und mit der Bundesverwaltung Information Assurance innerhalb und mit der Bundesverwaltung Lars Minth/ 20.09.2013 Agenda Wir haben doch schon soviel Auftrag im Namen des Volkes Logisches Schubladendenken Information Assurance und Informationssicherheit

Mehr

Charta zur Vereinbarkeit von Familie und Beruf

Charta zur Vereinbarkeit von Familie und Beruf Charta zur Vereinbarkeit von Familie und Beruf Präambel Die Vereinbarkeit von Familie und Beruf ist eines der wichtigsten wirtschafts- und gesellschaftspolitischen Anliegen, das sowohl die Familien als

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Die Senatorin für Finanzen. Vortrag

Die Senatorin für Finanzen. Vortrag Vortrag Nationaler Plan zum Schutz der Informationsinfrastrukturen Ressortübergreifend abgestimmte IT- Sicherheitsstrategie für Deutschland Drei strategische Ziele Prävention: Informationsinfrastrukturen

Mehr

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V.

Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V. Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V. KAT 12 15.09.2011 Berlin-Adlershof 15. September 2011 KKI e.v. 15.September 2011 Seite 2 Übersicht Kritische Infrastrukturen

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

LEGISLATURZIELE 2014 2018

LEGISLATURZIELE 2014 2018 GUT GEPLANT LEGISLATURZIELE 2014 2018 2 Legislaturziele 2014 2018 Wasser und Energie Kultur Legislaturziel 1 Legislaturziel 2 Massnahmen zur Umsetzung der 2000- Watt-Gesellschaft sind beschlossen und zeitgerecht

Mehr

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr

Strategie Intelligente Vernetzung Monitoring-Konzept

Strategie Intelligente Vernetzung Monitoring-Konzept Strategie Intelligente Vernetzung Monitoring-Konzept Fachdialog Intelligente Vernetzung Bonn/Berlin, Juli 2014 Inhalt 1 Ausgangssituation und Ziele 2 Konzeptansatz Monitoring 3 Vorgehen zur Umsetzung des

Mehr

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz Kritische Infrastrukturen schützen Das IT-sIcherheITsgeseTz InhalT Inhaltsverzeichnis 1 Das IT-Sicherheitsgesetz 5 2 Zielgruppen und Neuregelungen 7 3 Neue Aufgaben für das BSI

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./

Mehr

Aktualisierte technische Leitlinien der ENISA

Aktualisierte technische Leitlinien der ENISA Wir stehen für Wettbewerb und Medienvielfalt. Aktualisierte technische Leitlinien der ENISA Mag. Ulrich Latzenhofer RTR-GmbH 10. Oktober 2013 Artikel 13a und 13b Rahmenrichtlinie Maßnahmen der Betreiber

Mehr

Aktuelle Bedrohungssituation in Österreich und Europa

Aktuelle Bedrohungssituation in Österreich und Europa Aktuelle Bedrohungssituation in Österreich und Europa Vortragender: Christian Proschinger Security Analyst CERT.at / GovCERT Austria CISO nic.at GmbH 1 Wer sind wir? CERT.at das nationale Computer Emergency

Mehr

IT Sicherheit in Kritischen Infrastrukturen

IT Sicherheit in Kritischen Infrastrukturen IT Sicherheit in Kritischen Infrastrukturen Forschungsansätze zur ganzheitlichen Risikobewertung Dipl. oec. Michael Sparenberg Institut für Internet-Sicherheit if(is) Westfälische Hochschule Gelsenkirchen

Mehr

Lebenslanges Lernen im Fokus Dr. in Elisabeth Hechl BMASK, Abt. V/A/6

Lebenslanges Lernen im Fokus Dr. in Elisabeth Hechl BMASK, Abt. V/A/6 Lebenslanges Lernen im Fokus Dr. in Elisabeth Hechl BMASK, Abt. V/A/6 LLL und Bildung im Alter Seniorenpolitische Aufgaben Grundlagen: International UN, UNECE, EU National Bundesseniorenplan Strategie

Mehr

Risikomanagement nach ISO 31000 und ONR 49000

Risikomanagement nach ISO 31000 und ONR 49000 Risikomanagement nach ISO 31000 und ONR 49000 STATUS UND ENTWICKLUNGSTRENDS BRUNO BRÜHWILER, PRÄSIDENT NETZWERK RISIKOMANAGEMENT 14.08.2014 1 Risikomanagement - Normen 1970 USA Versicherung (Risikoanalyse)

Mehr

Informations-Sicherheit mit ISIS12

Informations-Sicherheit mit ISIS12 GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294

Mehr

Branchenspezifische Aktivitäten im Kontext der ÖSCS

Branchenspezifische Aktivitäten im Kontext der ÖSCS im Kontext der ÖSCS franz.vock@bka.gv.at Bundeskanzleramt 28. Juni 2016 im Kontext der ÖSCS 2 Verweise auf Kapitel 3 Prinzipien Integrierte Cyber Sicherheitspolitik muss auf eine Arbeitsteilung zwischen

Mehr

Plattform Digitales Österreich

Plattform Digitales Österreich Plattform Digitales Österreich E-Government für die Wirtschaft effiziente E-Services rund um die Uhr Dipl.-Ing. Michael M. Freitter michael.freitter@bka.gv.at Bundeskanzleramt Österreich Abteilung E-Government:

Mehr

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Andreas Schmidt IT-Sicherheitsbeauftragter im Bundesministerium für Wirtschaft und Technologie www.bmwi.de Andreas

Mehr

SPreaD - Strategic Project Management Toolkit for Creating Digital Literacy Initiatives

SPreaD - Strategic Project Management Toolkit for Creating Digital Literacy Initiatives SPreaD - Strategic Project Management Toolkit for Creating Digital Literacy Initiatives Petra Newrly, Projektleiterin, MFG Baden-Württemberg Die neue Medienkompetenz: Wie IKT die europäische Wissensgesellschaft

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

Reflexions Workshop. Wie leben wir 2025 in Leoben klimaschonend, umweltgerecht, energiesparend UND mit hoher Lebensqualität?

Reflexions Workshop. Wie leben wir 2025 in Leoben klimaschonend, umweltgerecht, energiesparend UND mit hoher Lebensqualität? Reflexions Workshop Wie leben wir 2025 in Leoben klimaschonend, umweltgerecht, energiesparend UND mit hoher Lebensqualität? Die Umsetzung im Sinne einer Smart City Leoben Leoben, 17. November 2011 Kammersäle/Sitzungszimmer,

Mehr

ISO 27001 für das Internet

ISO 27001 für das Internet ISO 27001 für das Internet ISMS-Einführung bei nic.at Datum: 04.06.2014 Christian Proschinger CISO ISO/IEC 27001:2013 Implementierung 2 Das Domain Name System. com at ch wien meinefirma www mail mail.meinefirma.at

Mehr

Zwischenbericht der UAG NEGS- Fortschreibung

Zwischenbericht der UAG NEGS- Fortschreibung Zwischenbericht der UAG NEGS- Fortschreibung Vorlage zur 16. Sitzung des IT-Planungsrats am 18. März 2015 Entwurf vom 29. Januar 2015 Inhaltsverzeichnis 1 Anlass für die Fortschreibung der NEGS... 3 2

Mehr

Die Bayerische Cybersicherheitsstrategie

Die Bayerische Cybersicherheitsstrategie Die Bayerische Cybersicherheitsstrategie 6. Bayerisches Anwenderforum egovernment, Schloss Nymphenburg, 22.Mai 2014 1 Ausgangslage: Spionage/Sabotage im Wandel 20. Jh Kalter Krieg: Hochzeit der politischen

Mehr

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 ISMS bei DENIC Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 Agenda Kurzvorstellung DENIC eg ISMS bei DENIC Entwicklung des ISMS bei DENIC Risikomanagement im Bereich Information

Mehr

IKT relevante Ziele aus dem Regierungsprogramm. Schwerpunkte für die nächsten Jahre

IKT relevante Ziele aus dem Regierungsprogramm. Schwerpunkte für die nächsten Jahre IKT relevante Ziele aus dem Regierungsprogramm Schwerpunkte für die nächsten Jahre Wien, 4. Juni 2014 01 Wachstum und Beschäftigung für Österreich Wachstum - Industriestandort stärken, Finanzierungen erleichtern

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V. against Cybercrime Crime e. V. Wer wir sind Das against Cyber Crime (G4C) ist ein gemeinnütziger Verein mit Sitz in Wiesbaden, der zum 1. Januar 2014 seine operative Arbeit aufgenommen hat. Gründungsmitglieder

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

KOOPERATIONSVEREINBARUNG

KOOPERATIONSVEREINBARUNG KOOPERATIONSVEREINBARUNG ÖFFENTLICH-RECHTLICHER VERTRAG ZWISCHEN DER LANDESHAUPTSTADT ERFURT UND DER INTERNATIONALEN HOCHSCHULE BAD HONNEF BONN STUDIENORT ERFURT Landeshauptstadt Erfurt vertreten durch

Mehr

Fokus Event 26. August 2014

Fokus Event 26. August 2014 Fokus Event 26. August 2014 Meet & Explore @ Deutsche Telekom Markus Gaulke Vorstand COBIT / Konferenzen 1 Agenda Bericht über Neuigkeiten aus dem Germany Chapter Fachvortrag mit anschließender Diskussion

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Outsourcing. Strategische Weichenstellungen für Verbesserungen in der Zukunft

Outsourcing. Strategische Weichenstellungen für Verbesserungen in der Zukunft Outsourcing Strategische Weichenstellungen für Verbesserungen in der Zukunft Österreich 2003 Unser Ansatz als Outsourcing-Coach Pragmatische Methode Risiko Management Outsourcing Framework Personal und

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

HRK. Zwischenergebnisse des HRK-Audits Internationalisierung der Hochschulen

HRK. Zwischenergebnisse des HRK-Audits Internationalisierung der Hochschulen HRK DAAD - Leitertagung AG 4: Ansätze zur Messung und Bewertung der Internationalität von Hochschulen Zwischenergebnisse des HRK-Audits Internationalisierung der Hochschulen Gernot Schmitz, Hochschulrektorenkonferenz

Mehr

Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung. IDS Schweiz AG Baden-Dättwil, 6.

Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung. IDS Schweiz AG Baden-Dättwil, 6. Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung IDS Schweiz AG Baden-Dättwil, 6. November 2014 Dr. Stefan Brem stefan.brem[at]babs.admin.ch Chef Risikogrundlagen

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen

Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen Volker Wagner, Deutsche Telekom AG, Leiter Group Business Security Vorstandsvorsitzender ASW 30.05.2012 1 Global

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

Qualitätsmanagement an der Carl von Ossietzky Universität Oldenburg Treffen der Qualitätsmanagementbeauftragten

Qualitätsmanagement an der Carl von Ossietzky Universität Oldenburg Treffen der Qualitätsmanagementbeauftragten Oldenburg, 05.06.2013 Qualitätsmanagement an der Carl von Ossietzky Universität Oldenburg Treffen der Qualitätsmanagementbeauftragten (1) Aktuelles Konzept (2) Stand der Teilprojekte Tops des heutigen

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

F&H. Krisenkommunikation. Werkzeuge der Krisenkommunikation COMMUNICATION ARCHITECTS. www.f-und-h.de. Many Minds. Singular Results.

F&H. Krisenkommunikation. Werkzeuge der Krisenkommunikation COMMUNICATION ARCHITECTS. www.f-und-h.de. Many Minds. Singular Results. Many Minds. Singular Results. COMMUNICATION Krisenkommunikation Werkzeuge der Krisenkommunikation www.f-und-h.de Reflex ein Tool für die Krisenkommunikation von Porter Novelli Einzigartiger Krisenmanagement-Service

Mehr

Bundesamt für Umwelt BAFU Aktionsplan Strategie Biodiversität Schweiz

Bundesamt für Umwelt BAFU Aktionsplan Strategie Biodiversität Schweiz Eidgenössisches Departement für Umwelt, Verkehr, Energie und Kommunikation UVEK Bundesamt für Umwelt BAFU Aktionsplan Strategie Biodiversität Schweiz 3. Naturschutz-Kafi SL&K, 15. Februar 2013 Strategie

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Levent Ildeniz Informationssicherheitsbeauftragter 1 Der erste Eindruck > Sind Sie sicher? Woher wissen Sie das? 2 Der erste Eindruck

Mehr

Stufenweise Einführung von BIM

Stufenweise Einführung von BIM Stufenweise Einführung von BIM Dr.-Ing. Jürgen Koggelmann Gesellschaft zur Digitalisierung des Planens, Bauens und Betreibens mbh Digitalisierung der Wertschöpfungskette Bau Einleitung - Digitalisierung

Mehr

1. Zentrum für E-Government

1. Zentrum für E-Government Landesfachtagung 2008 E-Government Weiterbildung als Antwort auf aktuelle Herausforderungen www.donau-uni.ac.at/e-gov 1. 1 Forschung & Beratung Konzept Außenwirtschaftsplattform (2002) Konzept Kommunalnet

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse

Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse Koblenzer IT-Tagung 2013 Andreas Könen, Vizepräsident,

Mehr

Leadership-Skills für Projektleiter aufbauen, trainieren und kontrollieren

Leadership-Skills für Projektleiter aufbauen, trainieren und kontrollieren k 1 Leadership-Skills für Projektleiter aufbauen, trainieren und kontrollieren Marino Stoppiello, SBB Informatik, SAP Project Management Network Regensdorf, 7. Mai 2014 Zu meiner Person. Stoppiello Marino

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Einführung der E-Akte in der Bundesverwaltung

Einführung der E-Akte in der Bundesverwaltung Einführung der E-Akte in der Bundesverwaltung Gliederung 1. Digitale Verwaltung 2020: Grundlagen und Zusammenhänge 2. E-Akte: Ausgangssituation und Bedarf 3. E-Akte im Programm Digitale Verwaltung 2020

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Stärkung des Sicherheitsbewusstseins in deutschen Unternehmen Eva Jost 07. Mai 2009, Iserlohn Agenda Definition Information Security Awareness Interne und externe Unternehmensbedrohungen

Mehr

PUNKENHOFER Stefan Rahmenbedingungen für Ausgliederungsprojekte im ÖBH Abstract. Abstract

PUNKENHOFER Stefan Rahmenbedingungen für Ausgliederungsprojekte im ÖBH Abstract. Abstract Das Österreichische Bundesheer ist durch das ÖBH Management 2010 einem großen Strukturwandel unterworfen. Durch diese Reformierung der gesamten Armee gilt es gezielte Überlegungen anzustellen, um noch

Mehr

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

IKT-Sicherheit. Nationale IKT-Sicherheitsstrategie Österreich

IKT-Sicherheit. Nationale IKT-Sicherheitsstrategie Österreich IKT-Sicherheit Nationale IKT-Sicherheitsstrategie Österreich Wien, 2012 Impressum: Medieninhaber, Verleger und Herausgeber: Bundeskanzleramt, Digitales Österreich, Ballhausplatz 2, 1014 Wien www.digitales.oesterreich.gv.at

Mehr

Das Paiova-Konzept für einen nachhaltigen Gebäudebetrieb

Das Paiova-Konzept für einen nachhaltigen Gebäudebetrieb Das Paiova-Konzept für einen nachhaltigen Gebäudebetrieb b b Eine modulare und ganzheitliche Vorgehensweise e e se für die Optimierung des Gebäudebetriebs Wert & Risiko Beurteilung Konzept & Massnahmen

Mehr

Normungsarbeit des DIN und ihre Konsequenzen für die vergleichende Stadtbeobachtung

Normungsarbeit des DIN und ihre Konsequenzen für die vergleichende Stadtbeobachtung Normungsarbeit des DIN und ihre Konsequenzen für die vergleichende Stadtbeobachtung VDSt Frühjahrstagung Duisburg, 31.03.2014 Agenda Grundsätze der Normung Entstehung von Normen ISO TC 268 Sustainable

Mehr

Herzlich Willkommen zur Veranstaltung. Audit-Cocktail. DGQ-Regionalkreis Karlsruhe 07.04.2014. Klaus Dolch

Herzlich Willkommen zur Veranstaltung. Audit-Cocktail. DGQ-Regionalkreis Karlsruhe 07.04.2014. Klaus Dolch Herzlich Willkommen zur Veranstaltung DGQ-Regionalkreis Karlsruhe 07.04.2014 Klaus Dolch Ausgangssituation: DIN EN 9001 und Ergänzungen An was erinnert dieses Bild? 1987 Erstausgabe 1994 2000 Großrevision

Mehr

Wie weit können öffentliche Aufträge Schweizer Auftragnehmer, Schweizer Hard-und Software fordern? 16.04.2015 / Nationalrat Thomas Maier

Wie weit können öffentliche Aufträge Schweizer Auftragnehmer, Schweizer Hard-und Software fordern? 16.04.2015 / Nationalrat Thomas Maier Wie weit können öffentliche Aufträge Schweizer Auftragnehmer, Schweizer Hard-und Software fordern? 16.04.2015 / Nationalrat Thomas Maier Agenda Aktuelle Herausforderungen? Bisherige Lösungsansätze Rahmenbedingungen

Mehr