Was ist CIIP. Fachtagung Schutz strategischer Informationsinfrastrukturen. 7. Oktober 2010
|
|
- Justus Grosser
- vor 7 Jahren
- Abrufe
Transkript
1 Was ist CIIP Fachtagung Schutz strategischer Informationsinfrastrukturen 7. Oktober 2010 Slides not to be used without prior permission of the author Österreichisches Institut für Internationale Politik - OIIP Berggasse 7, 1090 Wien, Tel: , Fax: info@oiip.at, homepage:
2 Agenda 1. Zielsetzung 2. Was ist CIP /CIIP? 3. Wurzeln 4. Äste. 5. Formen
3 1. Zielsetzung: Keine Gekochten Frösche! eine Parable zu dem Gefahren der Systemswandel (nach Charles Handy).
4 Schutz Strategischer Infrastruktur (CIP) Quelle: OECD Bericht 2008 Verschiedene Definitionen von Kritischen Infrastruktur (manchmal auch innerhalb eines Landes) Allgemein ist immer die Abwendung von schwerwiegenden Konsequenzen Meist (aber nicht immer) wird zwischen CIP und Krisenmanagement unterschieden Fast alle OECD Staaten haben CIP Programme
5 Schutz Strategischer Informationsinfrastruktur (CIIP) Unter dem Begriff "Kritische Informationsinfrastruktur" versteht das BSI sowohl den IKT-Sektor an sich (die großen IT- bzw. TK-Netze mit ihren Komponenten und Betreibern) als auch die IKT-basierten Infrastrukturen der anderen Sektoren. Deutschland, BSI Definition the protection of ICT systems that are critical infrastructures for themselves or that are essential for the operation of critical infrastructures (telecommunications, computers/software, Internet, satellites ) EU COM(2005) 576 Cybersecurity ist auch Teil von CIIP, und somit auch Teil von CIP
6 Makrotrends CI(I)P (Input) Technischer Wandel IKT Durchdringung X Vernetzung & Vielfalt (Internet) = Interdependenzen Politischer Wandel (Staat Privatisierungen) Zivilgesellschaft = Akteursvielfalt Sicherheitswandel (Ende Ost-West Konflikt ) x ( Neue Bedrohungen ) Human Security Konzept (u.ä) = Umfassende Sicherheitsbegriff
7 Makrotrends CI(I)P (Output) Technischer Mitteln Neue Mitteln der Sicherheit z.b. Informationssicherheit Neue Mitteln der Kooperation z.b. Computer Emergency Response Teams (CERTs) Politischer Rollen Neue Formen der Regulation z.b. Service Level Agreements Neue Formen der Zusammenarbeit z.b. Public-Private Partnerships (PPP) Sicherheitskonzepte Neue Konzepte der Zusammenarbeit: z.b. Gesamtstaatlich (Whole of Government / Whole of Nation) Neue Konzepte der Sicherheit: z.b. Resilienz (engl. Resiliance )
8 Welche Ansätze gibt es zur Auswahl der SI Entweder nach Dienstleistung, Asset (Güter) oder Betreiber (Quelle: Booz & Company Studie im Auftrag von DG INFSO, 2010)
9 ..und nach welchen Kriterien? (Quelle: Booz & Company Studie im Auftrag von DG INFSO, 2010)
10 Umsetzung: Public-Private Partnerships (PPP) Verhandeln (nach Subsidiarität Bund/Land, Ministerien) legen Kriterien, Strategien und Guidelines fest Beraten Beraten und machen Empfehlungen aber gegenseitig! Handeln Legen die internen Risikomanagement Richtlinien (z.b. OSP) fest Bilden operative Elemente (z.b. CERTs) Tauschen Information aus!
11 PPPs gibt es in verschiedenen Formen Hierarchisch (Politisch/Policy) z.b. General Sector Coordinating Councils (SCCs) in der USA, SOVI in Holland) Community z.b. WARPS in GB, NICC-ISAC in Holland, CERT.at Third-party (Privat-Privat) z.b. Carnegie Mellon CERT, ACOnet
12 ..und sind in der EU meist auf freiwilliger Basis.. (Quelle: Booz & Company Studie im Auftrag von DG INFSO, 2010)
13 ..aber haben immer gemeinsame Elemente Gemeinsame (Mess-)Werte. Welche Dienstleistungen sind auf welcher Ebene strategisch (z.b. Bund, Land)? Wer sind die Dienstleister, wer die Kunden? Gemeinsames Wissen. Welche Bedrohungen gibt es (allgemein, spezifisch)? In welchen Sektoren? Welche Erfahrungen gibt es? Wie kann dieses Wissen ausgetauscht werden ( Information Exchange )? Gemeinsames Handeln. Welche Risikomanagementmethoden können eingesetzt werden? Wie zertifiziert? Wo ist das gemeinsame Handeln bei der Gefahrenabwehr unerlässlich? Wie ist der Beitrag zum Krisenmanagement? Und vor allem: Gemeinsam Profitieren: - Wie können Kosten für alle minimiert werden? - Wie kann das Engagement für beide Seiten gewinnbringend gestaltet werden?
14 Aufgewärmt?
E-Government und Cyber-Security (E-Government als kritische Infrastruktur)
E-Government und Cyber-Security (E-Government als kritische Infrastruktur) Dr. Otto HELLWIG ADV E-Government und CIIP 1 Überblick > Anmerkungen zu kritischen Informationsinfrastrukturen (CII) > Nationale
MehrCyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld
1 Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld Vorstand DI Walter Boltz Energie-Control Austria () 28. April 2014 Weltweit sind Betreiber kritischer Infrastruktur vermehrt
MehrGesamtstaatliche Cyber- Security-Initiativen
Gesamtstaatliche Cyber- Security-Initiativen Der österreichische Weg zur Umsetzung der Strategie Roland Ledinger Wien, April 2014 Komplexität steigt in der digitalen Welt und das digitale Leben findet
MehrDas neue NIS-Gesetz: Schutz der IT hinter den kritischen Infrastrukturen
Das neue NIS-Gesetz: Schutz der IT hinter den kritischen Infrastrukturen Otmar Lendl 2019/04/11 1 Vorstellung Mag. Otmar Lendl Uni Salzburg, ISPs (Ping, EUnet, KPNQwest), nic.at R&D Seit
MehrCIIP in Deutschland Entwicklungen seit 2005
CIIP in Deutschland Entwicklungen seit 2005 Dirk Reinermann Bundesamt für Sicherheit in der Informationstechnik Fachtagung Sicherung Strategischer Informationsinfrastrukturen 07. Oktober 2010 Gliederung
MehrCIIP Massnahmen in der Schweiz
Informatikstrategieorgan Bund CIIP Massnahmen in der Schweiz Pascal Lamia, Leiter MELANI Partnerschaft zwischen Verwaltung und Wirtschaft (PPP) Staatsaufgabe: Artikel 2, Absatz 2 der Bundesverfassung [
MehrNIS-RL und die Umsetzung im NISG
NIS-RL und die Umsetzung im NISG 17.12.2018 Datenschutz neu : Erste Erfahrungen und neue Herausforderungen Mag. Verena Becker, BSc Bundessparte Information und Consulting Inhalt Zeitablauf NIS-RL Allgemeines
MehrDas CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,
David Deutschmann Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, 08 + 09.05.2017 (ZIT-BB) 14480 Potsdam, Steinstraße 104-106 David Deutschmann, CERT-Brandenburg Schwachstellen
MehrIT Infrastructure Library (ITIL): Zweck
Zweck Zweck der Information Technology Infrastructure Library (ITIL): Best Practice Sammlung Umsetzung eines IT-Servicemanagementsystems IT-Industrialisierung Herkunft/Träger dieser Bibliothek ist das
MehrPublic IT Security PITS 2017
Public IT Security PITS 2017 Der Fachkongress Deutschlands für IT- und Cyber-Sicherheit bei Bund, Ländern und Kommunen September 2017 Atos Herausforderungen Cybersecurity Reagieren 5% Erkennen 15% Vorbeugen
MehrCybersicherheitsstrategie des Landes Niedersachsen
13. Kommunales IuK-Forum Niedersachsen Cybersicherheitsstrategie des Landes Niedersachsen Axel Köhler Niedersächsisches Ministerium für Inneres und Sport 29.08.2013 Was ist Cybersicherheit? Rahmenbedingungen
MehrIncident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka
Incident Reponse Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen Robert Schischka 1 Wer sind wir? CERT.at das nationale Computer Emergency Response Team Ansprechpartner
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrAktuelle Bedrohungssituation in Österreich und Europa
Aktuelle Bedrohungssituation in Österreich und Europa Vortragender: Christian Proschinger Security Analyst CERT.at / GovCERT Austria CISO nic.at GmbH 1 Wer sind wir? CERT.at das nationale Computer Emergency
Mehr14. Kommunales IuK-Forum Niedersachsen am 11./ in Visselhövede. Cybersicherheit in Niedersachsen Aufgabenspektrum des N-CERT
14. Kommunales IuK-Forum Niedersachsen am 11./12.09.2014 in Visselhövede Cybersicherheit in Niedersachsen Aufgabenspektrum des N-CERT Cybersicherheitsstrategie Niedersachsen Beschluss der Landesregierung
MehrMagna Steyr Industrial Services Innovations- & Technologie Consulting
Magna Steyr Industrial Services Innovations- & Technologie Consulting Innovations- & Technologie Consulting Ziel / Nutzen Impuls zur Stärkung der Innovationskraft in der regionalen Wirtschaft durch Intensivierung
MehrCyber-Bedrohungen: Lage Schweiz und international
Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Cyber-Bedrohungen: Lage Schweiz und international ISH Konferenz 2018, 7. Juni 2018 Inhalt 1. 2. Bedrohungslage Schweiz und international
MehrISO 27001 für das Internet
ISO 27001 für das Internet ISMS-Einführung bei nic.at Datum: 04.06.2014 Christian Proschinger CISO ISO/IEC 27001:2013 Implementierung 2 Das Domain Name System. com at ch wien meinefirma www mail mail.meinefirma.at
MehrNetzsicherheit. Netzsicherheit im Recht Was taugt es für die Praxis. Ing. Mag. Sylvia Mayer, MA
Netzsicherheit Netzsicherheit im Recht Was taugt es für die Praxis Ing. Mag. Sylvia Mayer, MA Bundesamt für Verfassungsschutz und Terrorismusbekämpfung Bundesgesetz zur Gewährleistung der Sicherheit von
MehrDie europäische NIS-Richtlinie und ihre Auswirkungen auf Österreich. E-Day 2016
Die europäische NIS-Richtlinie und ihre Auswirkungen auf Österreich E-Day 2016 franz.vock@bka.gv.a Status EU-Richtlinie zur Netz- und Informationssicherheit NIS-RL 2 Ziel: EU-weit ein hohes Level an Netzwerk-
Mehr_isms_27001_fnd_de_sample_set01_v2, Gruppe A
1) Wodurch zeichnet sich ein führungsstarkes Top-Management im Zusammenhang mit einem ISMS aus? a) Klares Bekenntnis zu Informationssicherheitszielen (100%) b) Beurteilung aller Informationssicherheitsrisiken
Mehr_isms_27001_fnd_de_sample_set01_v2, Gruppe A
1) Welche Eigenschaften von Informationen sollen im Rahmen der Informationssicherheit aufrechterhalten werden? a) Vertraulichkeit (100%) b) Unverletzbarkeit (0%) c) Integrität (100%) 2) Was muss eine Organisation
MehrInternationale Organisation für Migration
Internationale Organisation für Migration Migration, Klimawandel & Umwelt Fachtagung Handeln oder abwarten? Der Nexus Migration und Klimawandel in der Diskussion, 12. Mai 2011, Bundesamt für Migration
MehrInhalt. Überblick über die Normenfamilie. Struktur der ISO/IEC 27018:2014. Die Norm im Einzelnen. Schnittmenge zum Datenschutz. Kritische Würdigung
ISO 27018 Inhalt Überblick über die Normenfamilie Struktur der ISO/IEC 27018:2014 Die Norm im Einzelnen Schnittmenge zum Datenschutz Kritische Würdigung Inhalt Überblick über die Normenfamilie Struktur
MehrERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT
ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT KritisV-Eindrücke eines Betreibers und einer prüfenden Stelle Randolf Skerka & Ralf Plomann Ralf Plomann IT-Leiter Katholisches
Mehr1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC Standardfamilie zu?
1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC 27000 Standardfamilie zu? a) Prozesse stellen einen Teil bzw. Teile eines Managementsystems dar. (100%) b) ISO/IEC 27002 definiert 14 Informationssicherheitsprozesse,
MehrLokale Aspekte von Cyberkrisen. Kommunalkongress
Matias Krempel Lokale Aspekte von Cyberkrisen Kommunalkongress 8.5.2017 Matias Krempel Dipl.-Betriebswirt (FH) (Industriepaktikum Sektkellerei) 10 Jahre Bankenbereich IT-Systementwicklung & Betrieb 6 Jahre
MehrUP KRITIS. Gründungssitzung des BAK Ernährungsindustrie BVE Berlin, Benjamin Lambrecht
Gründungssitzung des BAK Ernährungsindustrie BVE Berlin, 13.07.2016 Benjamin Lambrecht Kritische Infrastrukturen - Definition Kritische Kritische Infrastrukturen Infrastrukturen sind sind Organisationen
MehrVom Input zur Wirkungsorientierung
Vom Input zur Wirkungsorientierung Am Beispiel des Themas Demographischer Wandel Ursula BRUSTMANN, BMWFW Christian NACZINSKY, BMWFW 13. Oktober 2015 INHALT 1. (Europa)-politischer Kontext 2. Ganzheitlicher
MehrNationale Strategie zum Schutz der Schweiz vor Cyber-Risiken
Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken 28. November 2013, 16. ISSS Berner Tagung für Informationssicherheit "Cyber-Sicherheit: Chancen und Risiken" Ka Schuppisser Informatiksteuerungsorgan
MehrAufgaben und erste Ergebnisse des Cyber-Abwehrzentrums
Risiken und Katastrophen in Deutschland Aufgaben und erste Ergebnisse des Cyber-Abwehrzentrums 5. Bürgermeisterkongress Bad Neuenahr, 17. April 2012 Dr. Monika John-Koch Worüber wir sprechen Stand: April
MehrSchweizer Strominfrastruktur: Smart und sicher oder schnell gehackt?
Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Schweizer Strominfrastruktur: Smart und sicher oder schnell gehackt? Max Klaus, stv. Leiter MELANI Inhalte 1. Melde- und Analysestelle
MehrCYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR
CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR Fachforum 2B Cyber-Sicherheit: Prävention & Repression Delivering Transformation. Together. AGENDA 1 Sopra Steria: Cyber-Security Kurzvorstellung 2 Von Prävention
MehrThomas W. Harich. IT-Sicherheit im Unternehmen
Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1
MehrSo gestalten Sie Ihr Rechenzentrum KRITIS-konform
So gestalten Sie Ihr Rechenzentrum KRITIS-konform Von der Analyse über die Planung zum Um-/Neubau PITS 2016 Public IT-Security Berlin, den 13.09.2016 Ihre Ansprechpartner Robert HELLWIG SECUrisk Robert.Hellwig@datacenter-group.com
MehrDigitalisierung? Andreas Németh Vizedirektor Stadt Zürich, Organisation und Informatik
Digitalisierung? Andreas Németh Vizedirektor Stadt Zürich, Organisation und Informatik Stadtrat 28 000 Mitarbeitende in der Stadtverwaltung Zürich Präsidialdepartement Finanzdepartement Sicherheitsdepartement
MehrDie Umsetzung der «Nationalen Strategie zum Schutz der Schweiz vor Cyber-Risiken» im Kontext der Digitalisierung
Informatiksteuerungsorgan des Bundes ISB Die Umsetzung der «Nationalen Strategie zum Schutz der Schweiz vor Cyber-Risiken» im Kontext der Digitalisierung Koordinationsstelle NCS Marco Willisch 8. Oktober
MehrBedeutung der Kommunen in der gesamtstaatlichen Aufgabe Cyber-Sicherheit
Bedeutung der Kommunen in der gesamtstaatlichen Aufgabe Cyber-Sicherheit Präsident Arne Schönbohm 5. Kommunaler IT-Sicherheitskongress Berlin, den 23.04.2018 Quelle: BSI Wie bedroht ist Deutschlands Cyber-Raum?
MehrIT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017
IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit
MehrSteuerung der IT in der öffentlichen Verwaltung
Steuerung der IT in der öffentlichen Verwaltung 12. Ministerialkongress 13. und 14. September 2007 Ernst Bürger Bundesministerium des Innern www.bmi.bund.de Agenda Bedeutung der IT IT-Steuerung im Bund
MehrNetzwerke in aller Munde Chancen und Grenzen von Netzwerken. Pautzke in Schwerin 1
Netzwerke in aller Munde Chancen und Grenzen von Netzwerken Pautzke 26 06 2013 in Schwerin 1 03.06.2002: Bericht der Enquete-Kommission Zukunft des Bürgerschaftlichen Engagements : Was ist bürgerschaftliches
Mehr12601/J. vom (XXV.GP) Anfrage
12601/J vom 30.03.2017 (XXV.GP) 1 von 4 Anfrage ------ der Abgeordneten Dr. Jessi Lintl und weiterer Abgeordneter an den Bundesminister für Landesverteidigung und Sport betreffend Internetsicherheit 2016
MehrKlimapolitikintegration in Österreich & der EU: Welche Fortschritte sind zu verzeichnen?
Klimapolitikintegration in Österreich & der EU: Welche Fortschritte sind zu verzeichnen? Claudia Kettner-Marx, Daniela Kletzan-Slamanig 19. Österreichische Klimatag 25. April 2018 Überblick - Forschungsprojekt
MehrUP KRITIS. FAQ für Interessierte
UP KRITIS FAQ für Interessierte Kontakt: Geschäftsstelle des UP KRITIS Bundesamt für Sicherheit in der Informationstechnik Referat C 22 - Geschäftsstelle UP KRITIS Postfach 20 03 63 53133 Bonn E-Mail:
MehrWie kann sich die Schweiz gegen Cyberrisiken besser schützen. 27. Symposium für präklinische und kritische Notfallmedizin 18.
Wie kann sich die Schweiz gegen Cyberrisiken besser schützen 27. Symposium für präklinische und kritische Notfallmedizin 18. Juni 2018 Traktanden 1. Kontext 2. Heutige Bedrohungslage und mögliche Antworten
MehrDer Informationssicherheitsprozess in der Niedersächsischen Landesverwaltung
6. September 2012 Der Informationssicherheitsprozess in der Niedersächsischen Landesverwaltung Informationssicherheitsmanagement, übergreifende Regelungen, Bedrohungen aus dem Cyberraum und das N-CERT
MehrEidgenössisches Finanzdepartement EFD Informatikstrategieorgan Bund ISB. Melde-und Analysestelle Informationssicherung MELANI
Informatikstrategieorgan Bund ISB Melde-und Analysestelle Informationssicherung MELANI Pascal Lamia Leiter der Melde- und Analysestelle Informationssicherung MELANI Informationstechnologie als Grundlage
MehrDie Allianz für Cyber-Sicherheit
Das Bild kann zurzeit nicht angezeigt werden. Die Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit 1 Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit 2 Akteure der Allianz für Cyber-
MehrProtecting Industrial Control Systems
Protecting Industrial Control Systems Executive Summary in German Protecting Industrial Control Systems I This is the executive summary in German of the ENISA report Protecting Industrial Control Systems.
MehrBeteiligung der Bundesländer am APCIP Länderprogramm Schutz kritischer Infrastruktur (APCIP Länder) Beschluss der LH Konferenz am 4.
Beteiligung der Bundesländer am APCIP Länderprogramm Schutz kritischer Infrastruktur (APCIP Länder) Beschluss der LH Konferenz am 4. Oktober 2016 1. Hintergrund Moderne Gesellschaften mit hochentwickelter
MehrIT-Sicherheit im Energie-Sektor
IT-Sicherheit im Energie-Sektor Resilienz Definition: Resilienz ist die Fähigkeit eines Systems, mit Veränderungen umgehen zu können. Resilienz bedeutet Widerstandsfähigkeit gegen Störungen jeder Art,
MehrWir sitzen alle in einem Boot Erfahrungsbericht UP KRITIS
Wir sitzen alle in einem Boot Erfahrungsbericht UP KRITIS Michael Freiberg, AG Leiter UP KRITIS Fachkonferenz Cyber-Sicherheit Bonn, 30.5.2012 Es könnte alles, so einfach sein - isses aber nicht In einem
MehrSicherheit in der E-Wirtschaft
Handlungsempfehlungen und erste Ergebnisse des Cyber-Security-Projekts 28.04.2014, Wien Bedrohungslage Seite 2 IKT ist Schlüsseltechnologie für viele Branchen auch für die Energiewirtschaft! Ein breites
MehrCyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision
Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr
MehrKritische Infrastrukturen und ihre Verwundbarkeiten
Konzeption und Koordination Kritische Infrastrukturen und ihre Verwundbarkeiten Vortrag im Rahmen der öffentlichen Vortragsreihe Komplexe Technische Systeme ETH Zürich, 13. Juni 2007 Dr. Stefan Brem stefan.brem[at]babs.admin.ch
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrTrends und Perspektiven der Verwaltungsmodernisierung in der Diskussion
Trends und Perspektiven der Verwaltungsmodernisierung in der Diskussion Alexander Schmid 16. Ministerialkongress 09. September 2011 2011 BearingPoint GmbH 1 Agenda Trends und Perspektiven... In der Diskussion
MehrHow To Implement The Small Business Act
Kurzzusammenfassung Der Small Business Act (SBA) wurde von der Europäischen Kommission im Juni 2008 verabschiedet. Er zielt durch die Einrichtung von zehn Prinzipien auf die Bedürfnisse von kleinen und
MehrAus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld
Aus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld Nils Langemann PHAT CONSULTING 25. / 26.01.2012 Agenda Vorstellung PHAT CONSULTING Der Weg zur (private) Cloud Microsoft-Technologien im
MehrCybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung
Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung Andy Neidert und Alexander Frechen 9. Göttinger Tagung Göttingen, 9. Mai 2017 www.bundesnetzagentur.de Informationssicherheit?
Mehr4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management
1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT
MehrVerwaltungsökonomie und E-Government in Kärntner Gemeinden
Verwaltungsökonomie und E-Government in Kärntner Gemeinden, Abt. 3 Gemeinden E-Government Konferenz Villach, 16. und 17. Juni 2010 Dipl.-Ing. Elisabeth Janeschitz Agenda Begriffe E-Government & Verwaltungsökonomie
MehrGovernance für Nachhaltige Entwicklung Prinzipien und praktische Relevanz
Governance für Nachhaltige Entwicklung Prinzipien und praktische Relevanz Rita Trattnigg, Lebensministerium Workshop Governance für Nachhaltige Entwicklung, 16/17 Juni 08 Wien Worum geht es? Bekämpfung
MehrInternationalisierung und Privatisierung von Krieg und Frieden
A 2006/ 4000 Prof. Herbert Wulf Internationalisierung und Privatisierung von Krieg und Frieden Nomos Inhalt Danksagung 9 Vorwort 11 Einleitung Neue Kriege und die Gefahr für das staatliche Gewaltmonopol
MehrInformations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll -
2016-04-05_FV_27001 IS-Management.pptx Fachvortrag Informations-Sicherheits- Management DIN ISO/IEC 27001:2015 - einfach und sinnvoll - Keil GmbH www.keil-group.de Fachvortrag Ausgangslage Bedrohung Inhalte
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24
MehrCorporate Governance und öffentliche Unternehmen
Corporate Governance und öffentliche Unternehmen s Berlin, 05.03.2007 Statements: Corporate Governance und öffentliche Unternehmen Public Corporate Governance Kodex (PCGK) als Kommentar und Ergänzung zu
MehrCyber Security Strategie
Cyber Security Strategie aus der Sicht des BM.I Kurt Hager, M.A. BM.I, Büro für Sicherheitspolitik Warum eine Cyber Sicherheitsstrategie? Cyber Space als Informations- und Kommunikationsraum, sozialer
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrVorstellung der EN für den Mittelstand. Dr. Ludger Ackermann dc-ce RZ-Beratung
1 Vorstellung der EN 50600 für den Mittelstand Dr. Ludger Ackermann dc-ce RZ-Beratung 2 Agenda Motivation EN 50600-1, Allgemeine Konzepte EN 50600-2-x, Technischer Aufbau des Rechenzentrums EN 50600-3-1,
MehrDas neue NIS-Gesetz und aktuelle Cyber-Bedrohungen
Das neue NIS-Gesetz und aktuelle Cyber-Bedrohungen... und der richtige Umgang mit Vorfällen Mag. Robert Schischka, CERT-Direktion, nic.at-geschäftsführung Wer sind wir? CERT.at das nationale Computer Emergency
MehrKrisenmanagement in der Wasser- und Gasversorgung
IFWW-Fachkolloquium 2006 Krisenmanagement in der Wasser- und Gasversorgung Dipl.-Ing. Uwe Marquardt GELSENWASSER AG Technisches Controlling Anlass: Internationaler Terrorismus (11. September 2001) Naturkatastrophen
MehrRegionaltage Human Centric Workplace Fujitsu
Regionaltage 2015 Human Centric Workplace 2020 0 2015 Fujitsu Agenda Die Veränderung der Arbeitswelt Ableitung von Management Anforderungen und die Beschaffung von IT- Infrastruktur Sicherheit für Daten
MehrZertifizierung von Cloud Information Security?
Blog: www.rucon-group.com/blog Newsletter: www.rucon-group.com/newsletter Twitter: @Uwe_Ruehl Uwe Rühl Zertifizierung von Cloud Information Security? ISO/IEC 27017 und ISO/IEC 27018 - was geht und was
MehrSecure Societies in Horizon 2020 Ausschreibungen Freitag, 6. November 2015
Secure Societies in Horizon 2020 Ausschreibungen 2016-2017 Freitag, 6. November 2015 CALLS - BUDGET Call Critical Infrastructure Protection 20 Mio. 1 Topic Call Security 113,25 Mio. 13 Topics Call Digital
MehrResilienz von Städten im Wandel der Zeit
Resilienz von Städten im Wandel der Zeit Sadeeb Ottenburger, Wolfgang Raskob, Thomas Münzberg, KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kit.edu Kritische Infrastrukturen Auf Bundesebene
MehrNeue Strukturen im Tourismus - Der Weg der Schweiz
Thomas Bieger / Christian Laesser (Herausgeber) 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Neue Strukturen im
MehrManagement von Informationssicherheit und Informationsrisiken Februar 2016
Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen
MehrRisiko- und Krisenmanagement im Krankenhaus. Werner Gösenbauer Wien,
Risiko- und Krisenmanagement im Krankenhaus Werner Gösenbauer Wien, 13.03.2019 Kritische Infrastruktur Unsere Zivilisation ist verletzlich Energieversorgung Wasserversorgung Gesundheitswesen Lebensmittelversorgung
MehrCyber-Situation Schweiz
Parlamentarier-Dinner Parldigi SATW Cyber-Situation Schweiz Prof. Andreas Wenger Center for Security Studies (CSS) 9. März 2016 Cyber-Phänomene Cyber-Risiken sind multidimensional Schadenskategorien Cyber-Krieg
MehrIKT-Sicherheit. Nationale
IKT-Sicherheit Nationale IKT-Sicherheitsstrategie Österreich 1 Impressum Medieninhaberin, Verlegerin und Herausgeberin: Bundeskanzleramt, Digitales Österreich, Ballhausplatz 2, 1014 Wien www.digitales.oesterreich.gv.at
MehrTHÜRINGER E-GOVERNMENT KONGRESS Loge 4 - Gesetze & Regelungen
THÜRINGER E-GOVERNMENT KONGRESS Loge 4 - Gesetze & Regelungen IT-Grundschutz in der Kommunalverwaltung Informationssicherheitsmanagementsystem (ISMS)/IT-Sicherheitsbeauftragter (IS-B) in der Kommunalverwaltung
MehrWas ist Cyber Threat Intelligence und wofür kann man es nutzen? ISACA Fokus Event Meet & Explore, , Bonn Dr.
Was ist Cyber Threat Intelligence und wofür kann man es nutzen? ISACA Fokus Event Meet & Explore, 28.06.2018, Bonn Dr. Svilen Ivanov Einleitung Beobachtete Tendenzen 2. Neuausrichtung und gestiegene Operationalisierung
MehrSchutz Kritischer Infrastrukturen. PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 2016
Schutz Kritischer Infrastrukturen PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 216 IT-Sicherheitsgesetz und BSI-KritisV 25. Juli 215 IT-Sicherheitsgesetz in Kraft
MehrPraktische Erfahrungen aus der ISO Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern. Schwerin,
Praktische Erfahrungen aus der ISO 27001-Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern Schwerin, 20.09.2016 Version: 1.0 Stand: 19.09.2016 Agenda I. Die EU-Zahlstelle Mecklenburg-Vorpommern II.
MehrDas Open Science Labor der TIB
Das Open Science Labor der TIB Etablierung von Kreativräumen (Cultural Labs, community-orientierte Makerspaces) Dr. Irina Sens Frühjahrssitzung der Sektion 4 im dbv 25. April 2018 Creative Commons Namensnennung
MehrIT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG
IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG Lehrgang zur Erlangung der Prüfverfahrens-Kompetenz mit Zertifikat Prüfer erhalten offizielle Prüfverfahrenskompetenz
Mehrprozessmanager Verdienst: EUR zzgl. Bonus p. a. Ähnliche freie Stellen in Deutschland: ca
prozessmanager Verdienst: 106.000 EUR zzgl. Bonus p. a. Ähnliche freie Stellen in Deutschland: ca. 2.000-3.000 ITIL Expert Lehrgangsbeschreibung Einführung ITIL Expert Durch die stark zunehmende Vernetzung
MehrDigital Roadmap. Ein Initiative von Bundesregierung koordiniert durch StSekrIn Mag a. Sonja Steßl und StSekr Dr. Harald Mahrer.
Digital Roadmap Ein Initiative von Bundesregierung koordiniert durch StSekrIn Mag a. Sonja Steßl und StSekr Dr. Harald Mahrer Roland Ledinger Leiter IKT Strategie des Bundes Bundeskanzleramt - Österreich
MehrBCM in der Energieversorgung: 4 Stunden ohne Strom was soll s!
MEET SWISS INFOSEC! 27.01.2016 BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s! Reinhard Obermüller, lic. iur., emba, Managing Consultant Strom die Primärenergie http://www.patriotnetdaily.com/wp-content/uploads/2014/10/2003-northeast-blackout1.jpg
MehrXÖV Ziele und Vision. L. Rabe Koordinierungsstelle für IT Standards (KoSIT) 27. September XÖV Anwenderkonferenz Bremen
XÖV Ziele und Vision L. Rabe (KoSIT) 27. September 2012 5. XÖV Anwenderkonferenz Bremen Ausgangssituation im deutschen E Government 20.000 unabhängig Behörden mit je bis zu 100 Fachanwendungen * Schlagwörter
MehrISIS12 Tipps und Tricks 16.09.2015
ISIS12 Tipps und Tricks 16.09.2015 Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei Applied Security GmbH ISO 27001 Lead Auditor Anerkannter Berater für Cyber-Security
MehrISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang
ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,
MehrOpen Discovery Space. A socially-powered and multilingual open learning infrastructure to boost the adoption of elearning resources
Praxisbericht Call 5 Open Discovery Space A socially-powered and multilingual open learning infrastructure to boost the adoption of elearning resources Informationsveranstaltung CIP - ICT Policy Support
MehrIHR EINSTIEG AUF EUROPÄISCHER EBENE STRATEGIEN ZUM AUFBAU EINES NETZWERKS. Dienstag, Stefan Lasser
IHR EINSTIEG AUF EUROPÄISCHER EBENE STRATEGIEN ZUM AUFBAU EINES NETZWERKS Dienstag, 30.09.2014 Stefan Lasser INNOVATION BRAUCHT AUSTAUSCH Wissen in regionalem Stärkefeld bündeln regionale Forschungsgesellschaft
Mehr