Was ist CIIP. Fachtagung Schutz strategischer Informationsinfrastrukturen. 7. Oktober 2010

Größe: px
Ab Seite anzeigen:

Download "Was ist CIIP. Fachtagung Schutz strategischer Informationsinfrastrukturen. 7. Oktober 2010"

Transkript

1 Was ist CIIP Fachtagung Schutz strategischer Informationsinfrastrukturen 7. Oktober 2010 Slides not to be used without prior permission of the author Österreichisches Institut für Internationale Politik - OIIP Berggasse 7, 1090 Wien, Tel: , Fax: info@oiip.at, homepage:

2 Agenda 1. Zielsetzung 2. Was ist CIP /CIIP? 3. Wurzeln 4. Äste. 5. Formen

3 1. Zielsetzung: Keine Gekochten Frösche! eine Parable zu dem Gefahren der Systemswandel (nach Charles Handy).

4 Schutz Strategischer Infrastruktur (CIP) Quelle: OECD Bericht 2008 Verschiedene Definitionen von Kritischen Infrastruktur (manchmal auch innerhalb eines Landes) Allgemein ist immer die Abwendung von schwerwiegenden Konsequenzen Meist (aber nicht immer) wird zwischen CIP und Krisenmanagement unterschieden Fast alle OECD Staaten haben CIP Programme

5 Schutz Strategischer Informationsinfrastruktur (CIIP) Unter dem Begriff "Kritische Informationsinfrastruktur" versteht das BSI sowohl den IKT-Sektor an sich (die großen IT- bzw. TK-Netze mit ihren Komponenten und Betreibern) als auch die IKT-basierten Infrastrukturen der anderen Sektoren. Deutschland, BSI Definition the protection of ICT systems that are critical infrastructures for themselves or that are essential for the operation of critical infrastructures (telecommunications, computers/software, Internet, satellites ) EU COM(2005) 576 Cybersecurity ist auch Teil von CIIP, und somit auch Teil von CIP

6 Makrotrends CI(I)P (Input) Technischer Wandel IKT Durchdringung X Vernetzung & Vielfalt (Internet) = Interdependenzen Politischer Wandel (Staat Privatisierungen) Zivilgesellschaft = Akteursvielfalt Sicherheitswandel (Ende Ost-West Konflikt ) x ( Neue Bedrohungen ) Human Security Konzept (u.ä) = Umfassende Sicherheitsbegriff

7 Makrotrends CI(I)P (Output) Technischer Mitteln Neue Mitteln der Sicherheit z.b. Informationssicherheit Neue Mitteln der Kooperation z.b. Computer Emergency Response Teams (CERTs) Politischer Rollen Neue Formen der Regulation z.b. Service Level Agreements Neue Formen der Zusammenarbeit z.b. Public-Private Partnerships (PPP) Sicherheitskonzepte Neue Konzepte der Zusammenarbeit: z.b. Gesamtstaatlich (Whole of Government / Whole of Nation) Neue Konzepte der Sicherheit: z.b. Resilienz (engl. Resiliance )

8 Welche Ansätze gibt es zur Auswahl der SI Entweder nach Dienstleistung, Asset (Güter) oder Betreiber (Quelle: Booz & Company Studie im Auftrag von DG INFSO, 2010)

9 ..und nach welchen Kriterien? (Quelle: Booz & Company Studie im Auftrag von DG INFSO, 2010)

10 Umsetzung: Public-Private Partnerships (PPP) Verhandeln (nach Subsidiarität Bund/Land, Ministerien) legen Kriterien, Strategien und Guidelines fest Beraten Beraten und machen Empfehlungen aber gegenseitig! Handeln Legen die internen Risikomanagement Richtlinien (z.b. OSP) fest Bilden operative Elemente (z.b. CERTs) Tauschen Information aus!

11 PPPs gibt es in verschiedenen Formen Hierarchisch (Politisch/Policy) z.b. General Sector Coordinating Councils (SCCs) in der USA, SOVI in Holland) Community z.b. WARPS in GB, NICC-ISAC in Holland, CERT.at Third-party (Privat-Privat) z.b. Carnegie Mellon CERT, ACOnet

12 ..und sind in der EU meist auf freiwilliger Basis.. (Quelle: Booz & Company Studie im Auftrag von DG INFSO, 2010)

13 ..aber haben immer gemeinsame Elemente Gemeinsame (Mess-)Werte. Welche Dienstleistungen sind auf welcher Ebene strategisch (z.b. Bund, Land)? Wer sind die Dienstleister, wer die Kunden? Gemeinsames Wissen. Welche Bedrohungen gibt es (allgemein, spezifisch)? In welchen Sektoren? Welche Erfahrungen gibt es? Wie kann dieses Wissen ausgetauscht werden ( Information Exchange )? Gemeinsames Handeln. Welche Risikomanagementmethoden können eingesetzt werden? Wie zertifiziert? Wo ist das gemeinsame Handeln bei der Gefahrenabwehr unerlässlich? Wie ist der Beitrag zum Krisenmanagement? Und vor allem: Gemeinsam Profitieren: - Wie können Kosten für alle minimiert werden? - Wie kann das Engagement für beide Seiten gewinnbringend gestaltet werden?

14 Aufgewärmt?

E-Government und Cyber-Security (E-Government als kritische Infrastruktur)

E-Government und Cyber-Security (E-Government als kritische Infrastruktur) E-Government und Cyber-Security (E-Government als kritische Infrastruktur) Dr. Otto HELLWIG ADV E-Government und CIIP 1 Überblick > Anmerkungen zu kritischen Informationsinfrastrukturen (CII) > Nationale

Mehr

Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld

Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld 1 Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld Vorstand DI Walter Boltz Energie-Control Austria () 28. April 2014 Weltweit sind Betreiber kritischer Infrastruktur vermehrt

Mehr

Gesamtstaatliche Cyber- Security-Initiativen

Gesamtstaatliche Cyber- Security-Initiativen Gesamtstaatliche Cyber- Security-Initiativen Der österreichische Weg zur Umsetzung der Strategie Roland Ledinger Wien, April 2014 Komplexität steigt in der digitalen Welt und das digitale Leben findet

Mehr

Das neue NIS-Gesetz: Schutz der IT hinter den kritischen Infrastrukturen

Das neue NIS-Gesetz: Schutz der IT hinter den kritischen Infrastrukturen Das neue NIS-Gesetz: Schutz der IT hinter den kritischen Infrastrukturen Otmar Lendl 2019/04/11 1 Vorstellung Mag. Otmar Lendl Uni Salzburg, ISPs (Ping, EUnet, KPNQwest), nic.at R&D Seit

Mehr

CIIP in Deutschland Entwicklungen seit 2005

CIIP in Deutschland Entwicklungen seit 2005 CIIP in Deutschland Entwicklungen seit 2005 Dirk Reinermann Bundesamt für Sicherheit in der Informationstechnik Fachtagung Sicherung Strategischer Informationsinfrastrukturen 07. Oktober 2010 Gliederung

Mehr

CIIP Massnahmen in der Schweiz

CIIP Massnahmen in der Schweiz Informatikstrategieorgan Bund CIIP Massnahmen in der Schweiz Pascal Lamia, Leiter MELANI Partnerschaft zwischen Verwaltung und Wirtschaft (PPP) Staatsaufgabe: Artikel 2, Absatz 2 der Bundesverfassung [

Mehr

NIS-RL und die Umsetzung im NISG

NIS-RL und die Umsetzung im NISG NIS-RL und die Umsetzung im NISG 17.12.2018 Datenschutz neu : Erste Erfahrungen und neue Herausforderungen Mag. Verena Becker, BSc Bundessparte Information und Consulting Inhalt Zeitablauf NIS-RL Allgemeines

Mehr

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, David Deutschmann Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, 08 + 09.05.2017 (ZIT-BB) 14480 Potsdam, Steinstraße 104-106 David Deutschmann, CERT-Brandenburg Schwachstellen

Mehr

IT Infrastructure Library (ITIL): Zweck

IT Infrastructure Library (ITIL): Zweck Zweck Zweck der Information Technology Infrastructure Library (ITIL): Best Practice Sammlung Umsetzung eines IT-Servicemanagementsystems IT-Industrialisierung Herkunft/Träger dieser Bibliothek ist das

Mehr

Public IT Security PITS 2017

Public IT Security PITS 2017 Public IT Security PITS 2017 Der Fachkongress Deutschlands für IT- und Cyber-Sicherheit bei Bund, Ländern und Kommunen September 2017 Atos Herausforderungen Cybersecurity Reagieren 5% Erkennen 15% Vorbeugen

Mehr

Cybersicherheitsstrategie des Landes Niedersachsen

Cybersicherheitsstrategie des Landes Niedersachsen 13. Kommunales IuK-Forum Niedersachsen Cybersicherheitsstrategie des Landes Niedersachsen Axel Köhler Niedersächsisches Ministerium für Inneres und Sport 29.08.2013 Was ist Cybersicherheit? Rahmenbedingungen

Mehr

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka Incident Reponse Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen Robert Schischka 1 Wer sind wir? CERT.at das nationale Computer Emergency Response Team Ansprechpartner

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

Aktuelle Bedrohungssituation in Österreich und Europa

Aktuelle Bedrohungssituation in Österreich und Europa Aktuelle Bedrohungssituation in Österreich und Europa Vortragender: Christian Proschinger Security Analyst CERT.at / GovCERT Austria CISO nic.at GmbH 1 Wer sind wir? CERT.at das nationale Computer Emergency

Mehr

14. Kommunales IuK-Forum Niedersachsen am 11./ in Visselhövede. Cybersicherheit in Niedersachsen Aufgabenspektrum des N-CERT

14. Kommunales IuK-Forum Niedersachsen am 11./ in Visselhövede. Cybersicherheit in Niedersachsen Aufgabenspektrum des N-CERT 14. Kommunales IuK-Forum Niedersachsen am 11./12.09.2014 in Visselhövede Cybersicherheit in Niedersachsen Aufgabenspektrum des N-CERT Cybersicherheitsstrategie Niedersachsen Beschluss der Landesregierung

Mehr

Magna Steyr Industrial Services Innovations- & Technologie Consulting

Magna Steyr Industrial Services Innovations- & Technologie Consulting Magna Steyr Industrial Services Innovations- & Technologie Consulting Innovations- & Technologie Consulting Ziel / Nutzen Impuls zur Stärkung der Innovationskraft in der regionalen Wirtschaft durch Intensivierung

Mehr

Cyber-Bedrohungen: Lage Schweiz und international

Cyber-Bedrohungen: Lage Schweiz und international Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Cyber-Bedrohungen: Lage Schweiz und international ISH Konferenz 2018, 7. Juni 2018 Inhalt 1. 2. Bedrohungslage Schweiz und international

Mehr

ISO 27001 für das Internet

ISO 27001 für das Internet ISO 27001 für das Internet ISMS-Einführung bei nic.at Datum: 04.06.2014 Christian Proschinger CISO ISO/IEC 27001:2013 Implementierung 2 Das Domain Name System. com at ch wien meinefirma www mail mail.meinefirma.at

Mehr

Netzsicherheit. Netzsicherheit im Recht Was taugt es für die Praxis. Ing. Mag. Sylvia Mayer, MA

Netzsicherheit. Netzsicherheit im Recht Was taugt es für die Praxis. Ing. Mag. Sylvia Mayer, MA Netzsicherheit Netzsicherheit im Recht Was taugt es für die Praxis Ing. Mag. Sylvia Mayer, MA Bundesamt für Verfassungsschutz und Terrorismusbekämpfung Bundesgesetz zur Gewährleistung der Sicherheit von

Mehr

Die europäische NIS-Richtlinie und ihre Auswirkungen auf Österreich. E-Day 2016

Die europäische NIS-Richtlinie und ihre Auswirkungen auf Österreich. E-Day 2016 Die europäische NIS-Richtlinie und ihre Auswirkungen auf Österreich E-Day 2016 franz.vock@bka.gv.a Status EU-Richtlinie zur Netz- und Informationssicherheit NIS-RL 2 Ziel: EU-weit ein hohes Level an Netzwerk-

Mehr

_isms_27001_fnd_de_sample_set01_v2, Gruppe A

_isms_27001_fnd_de_sample_set01_v2, Gruppe A 1) Wodurch zeichnet sich ein führungsstarkes Top-Management im Zusammenhang mit einem ISMS aus? a) Klares Bekenntnis zu Informationssicherheitszielen (100%) b) Beurteilung aller Informationssicherheitsrisiken

Mehr

_isms_27001_fnd_de_sample_set01_v2, Gruppe A

_isms_27001_fnd_de_sample_set01_v2, Gruppe A 1) Welche Eigenschaften von Informationen sollen im Rahmen der Informationssicherheit aufrechterhalten werden? a) Vertraulichkeit (100%) b) Unverletzbarkeit (0%) c) Integrität (100%) 2) Was muss eine Organisation

Mehr

Internationale Organisation für Migration

Internationale Organisation für Migration Internationale Organisation für Migration Migration, Klimawandel & Umwelt Fachtagung Handeln oder abwarten? Der Nexus Migration und Klimawandel in der Diskussion, 12. Mai 2011, Bundesamt für Migration

Mehr

Inhalt. Überblick über die Normenfamilie. Struktur der ISO/IEC 27018:2014. Die Norm im Einzelnen. Schnittmenge zum Datenschutz. Kritische Würdigung

Inhalt. Überblick über die Normenfamilie. Struktur der ISO/IEC 27018:2014. Die Norm im Einzelnen. Schnittmenge zum Datenschutz. Kritische Würdigung ISO 27018 Inhalt Überblick über die Normenfamilie Struktur der ISO/IEC 27018:2014 Die Norm im Einzelnen Schnittmenge zum Datenschutz Kritische Würdigung Inhalt Überblick über die Normenfamilie Struktur

Mehr

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT KritisV-Eindrücke eines Betreibers und einer prüfenden Stelle Randolf Skerka & Ralf Plomann Ralf Plomann IT-Leiter Katholisches

Mehr

1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC Standardfamilie zu?

1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC Standardfamilie zu? 1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC 27000 Standardfamilie zu? a) Prozesse stellen einen Teil bzw. Teile eines Managementsystems dar. (100%) b) ISO/IEC 27002 definiert 14 Informationssicherheitsprozesse,

Mehr

Lokale Aspekte von Cyberkrisen. Kommunalkongress

Lokale Aspekte von Cyberkrisen. Kommunalkongress Matias Krempel Lokale Aspekte von Cyberkrisen Kommunalkongress 8.5.2017 Matias Krempel Dipl.-Betriebswirt (FH) (Industriepaktikum Sektkellerei) 10 Jahre Bankenbereich IT-Systementwicklung & Betrieb 6 Jahre

Mehr

UP KRITIS. Gründungssitzung des BAK Ernährungsindustrie BVE Berlin, Benjamin Lambrecht

UP KRITIS. Gründungssitzung des BAK Ernährungsindustrie BVE Berlin, Benjamin Lambrecht Gründungssitzung des BAK Ernährungsindustrie BVE Berlin, 13.07.2016 Benjamin Lambrecht Kritische Infrastrukturen - Definition Kritische Kritische Infrastrukturen Infrastrukturen sind sind Organisationen

Mehr

Vom Input zur Wirkungsorientierung

Vom Input zur Wirkungsorientierung Vom Input zur Wirkungsorientierung Am Beispiel des Themas Demographischer Wandel Ursula BRUSTMANN, BMWFW Christian NACZINSKY, BMWFW 13. Oktober 2015 INHALT 1. (Europa)-politischer Kontext 2. Ganzheitlicher

Mehr

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken 28. November 2013, 16. ISSS Berner Tagung für Informationssicherheit "Cyber-Sicherheit: Chancen und Risiken" Ka Schuppisser Informatiksteuerungsorgan

Mehr

Aufgaben und erste Ergebnisse des Cyber-Abwehrzentrums

Aufgaben und erste Ergebnisse des Cyber-Abwehrzentrums Risiken und Katastrophen in Deutschland Aufgaben und erste Ergebnisse des Cyber-Abwehrzentrums 5. Bürgermeisterkongress Bad Neuenahr, 17. April 2012 Dr. Monika John-Koch Worüber wir sprechen Stand: April

Mehr

Schweizer Strominfrastruktur: Smart und sicher oder schnell gehackt?

Schweizer Strominfrastruktur: Smart und sicher oder schnell gehackt? Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Schweizer Strominfrastruktur: Smart und sicher oder schnell gehackt? Max Klaus, stv. Leiter MELANI Inhalte 1. Melde- und Analysestelle

Mehr

CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR

CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR Fachforum 2B Cyber-Sicherheit: Prävention & Repression Delivering Transformation. Together. AGENDA 1 Sopra Steria: Cyber-Security Kurzvorstellung 2 Von Prävention

Mehr

Thomas W. Harich. IT-Sicherheit im Unternehmen

Thomas W. Harich. IT-Sicherheit im Unternehmen Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1

Mehr

So gestalten Sie Ihr Rechenzentrum KRITIS-konform

So gestalten Sie Ihr Rechenzentrum KRITIS-konform So gestalten Sie Ihr Rechenzentrum KRITIS-konform Von der Analyse über die Planung zum Um-/Neubau PITS 2016 Public IT-Security Berlin, den 13.09.2016 Ihre Ansprechpartner Robert HELLWIG SECUrisk Robert.Hellwig@datacenter-group.com

Mehr

Digitalisierung? Andreas Németh Vizedirektor Stadt Zürich, Organisation und Informatik

Digitalisierung? Andreas Németh Vizedirektor Stadt Zürich, Organisation und Informatik Digitalisierung? Andreas Németh Vizedirektor Stadt Zürich, Organisation und Informatik Stadtrat 28 000 Mitarbeitende in der Stadtverwaltung Zürich Präsidialdepartement Finanzdepartement Sicherheitsdepartement

Mehr

Die Umsetzung der «Nationalen Strategie zum Schutz der Schweiz vor Cyber-Risiken» im Kontext der Digitalisierung

Die Umsetzung der «Nationalen Strategie zum Schutz der Schweiz vor Cyber-Risiken» im Kontext der Digitalisierung Informatiksteuerungsorgan des Bundes ISB Die Umsetzung der «Nationalen Strategie zum Schutz der Schweiz vor Cyber-Risiken» im Kontext der Digitalisierung Koordinationsstelle NCS Marco Willisch 8. Oktober

Mehr

Bedeutung der Kommunen in der gesamtstaatlichen Aufgabe Cyber-Sicherheit

Bedeutung der Kommunen in der gesamtstaatlichen Aufgabe Cyber-Sicherheit Bedeutung der Kommunen in der gesamtstaatlichen Aufgabe Cyber-Sicherheit Präsident Arne Schönbohm 5. Kommunaler IT-Sicherheitskongress Berlin, den 23.04.2018 Quelle: BSI Wie bedroht ist Deutschlands Cyber-Raum?

Mehr

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit

Mehr

Steuerung der IT in der öffentlichen Verwaltung

Steuerung der IT in der öffentlichen Verwaltung Steuerung der IT in der öffentlichen Verwaltung 12. Ministerialkongress 13. und 14. September 2007 Ernst Bürger Bundesministerium des Innern www.bmi.bund.de Agenda Bedeutung der IT IT-Steuerung im Bund

Mehr

Netzwerke in aller Munde Chancen und Grenzen von Netzwerken. Pautzke in Schwerin 1

Netzwerke in aller Munde Chancen und Grenzen von Netzwerken. Pautzke in Schwerin 1 Netzwerke in aller Munde Chancen und Grenzen von Netzwerken Pautzke 26 06 2013 in Schwerin 1 03.06.2002: Bericht der Enquete-Kommission Zukunft des Bürgerschaftlichen Engagements : Was ist bürgerschaftliches

Mehr

12601/J. vom (XXV.GP) Anfrage

12601/J. vom (XXV.GP) Anfrage 12601/J vom 30.03.2017 (XXV.GP) 1 von 4 Anfrage ------ der Abgeordneten Dr. Jessi Lintl und weiterer Abgeordneter an den Bundesminister für Landesverteidigung und Sport betreffend Internetsicherheit 2016

Mehr

Klimapolitikintegration in Österreich & der EU: Welche Fortschritte sind zu verzeichnen?

Klimapolitikintegration in Österreich & der EU: Welche Fortschritte sind zu verzeichnen? Klimapolitikintegration in Österreich & der EU: Welche Fortschritte sind zu verzeichnen? Claudia Kettner-Marx, Daniela Kletzan-Slamanig 19. Österreichische Klimatag 25. April 2018 Überblick - Forschungsprojekt

Mehr

UP KRITIS. FAQ für Interessierte

UP KRITIS. FAQ für Interessierte UP KRITIS FAQ für Interessierte Kontakt: Geschäftsstelle des UP KRITIS Bundesamt für Sicherheit in der Informationstechnik Referat C 22 - Geschäftsstelle UP KRITIS Postfach 20 03 63 53133 Bonn E-Mail:

Mehr

Wie kann sich die Schweiz gegen Cyberrisiken besser schützen. 27. Symposium für präklinische und kritische Notfallmedizin 18.

Wie kann sich die Schweiz gegen Cyberrisiken besser schützen. 27. Symposium für präklinische und kritische Notfallmedizin 18. Wie kann sich die Schweiz gegen Cyberrisiken besser schützen 27. Symposium für präklinische und kritische Notfallmedizin 18. Juni 2018 Traktanden 1. Kontext 2. Heutige Bedrohungslage und mögliche Antworten

Mehr

Der Informationssicherheitsprozess in der Niedersächsischen Landesverwaltung

Der Informationssicherheitsprozess in der Niedersächsischen Landesverwaltung 6. September 2012 Der Informationssicherheitsprozess in der Niedersächsischen Landesverwaltung Informationssicherheitsmanagement, übergreifende Regelungen, Bedrohungen aus dem Cyberraum und das N-CERT

Mehr

Eidgenössisches Finanzdepartement EFD Informatikstrategieorgan Bund ISB. Melde-und Analysestelle Informationssicherung MELANI

Eidgenössisches Finanzdepartement EFD Informatikstrategieorgan Bund ISB. Melde-und Analysestelle Informationssicherung MELANI Informatikstrategieorgan Bund ISB Melde-und Analysestelle Informationssicherung MELANI Pascal Lamia Leiter der Melde- und Analysestelle Informationssicherung MELANI Informationstechnologie als Grundlage

Mehr

Die Allianz für Cyber-Sicherheit

Die Allianz für Cyber-Sicherheit Das Bild kann zurzeit nicht angezeigt werden. Die Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit 1 Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit 2 Akteure der Allianz für Cyber-

Mehr

Protecting Industrial Control Systems

Protecting Industrial Control Systems Protecting Industrial Control Systems Executive Summary in German Protecting Industrial Control Systems I This is the executive summary in German of the ENISA report Protecting Industrial Control Systems.

Mehr

Beteiligung der Bundesländer am APCIP Länderprogramm Schutz kritischer Infrastruktur (APCIP Länder) Beschluss der LH Konferenz am 4.

Beteiligung der Bundesländer am APCIP Länderprogramm Schutz kritischer Infrastruktur (APCIP Länder) Beschluss der LH Konferenz am 4. Beteiligung der Bundesländer am APCIP Länderprogramm Schutz kritischer Infrastruktur (APCIP Länder) Beschluss der LH Konferenz am 4. Oktober 2016 1. Hintergrund Moderne Gesellschaften mit hochentwickelter

Mehr

IT-Sicherheit im Energie-Sektor

IT-Sicherheit im Energie-Sektor IT-Sicherheit im Energie-Sektor Resilienz Definition: Resilienz ist die Fähigkeit eines Systems, mit Veränderungen umgehen zu können. Resilienz bedeutet Widerstandsfähigkeit gegen Störungen jeder Art,

Mehr

Wir sitzen alle in einem Boot Erfahrungsbericht UP KRITIS

Wir sitzen alle in einem Boot Erfahrungsbericht UP KRITIS Wir sitzen alle in einem Boot Erfahrungsbericht UP KRITIS Michael Freiberg, AG Leiter UP KRITIS Fachkonferenz Cyber-Sicherheit Bonn, 30.5.2012 Es könnte alles, so einfach sein - isses aber nicht In einem

Mehr

Sicherheit in der E-Wirtschaft

Sicherheit in der E-Wirtschaft Handlungsempfehlungen und erste Ergebnisse des Cyber-Security-Projekts 28.04.2014, Wien Bedrohungslage Seite 2 IKT ist Schlüsseltechnologie für viele Branchen auch für die Energiewirtschaft! Ein breites

Mehr

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr

Mehr

Kritische Infrastrukturen und ihre Verwundbarkeiten

Kritische Infrastrukturen und ihre Verwundbarkeiten Konzeption und Koordination Kritische Infrastrukturen und ihre Verwundbarkeiten Vortrag im Rahmen der öffentlichen Vortragsreihe Komplexe Technische Systeme ETH Zürich, 13. Juni 2007 Dr. Stefan Brem stefan.brem[at]babs.admin.ch

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

Trends und Perspektiven der Verwaltungsmodernisierung in der Diskussion

Trends und Perspektiven der Verwaltungsmodernisierung in der Diskussion Trends und Perspektiven der Verwaltungsmodernisierung in der Diskussion Alexander Schmid 16. Ministerialkongress 09. September 2011 2011 BearingPoint GmbH 1 Agenda Trends und Perspektiven... In der Diskussion

Mehr

How To Implement The Small Business Act

How To Implement The Small Business Act Kurzzusammenfassung Der Small Business Act (SBA) wurde von der Europäischen Kommission im Juni 2008 verabschiedet. Er zielt durch die Einrichtung von zehn Prinzipien auf die Bedürfnisse von kleinen und

Mehr

Aus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld

Aus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld Aus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld Nils Langemann PHAT CONSULTING 25. / 26.01.2012 Agenda Vorstellung PHAT CONSULTING Der Weg zur (private) Cloud Microsoft-Technologien im

Mehr

Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung

Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung Andy Neidert und Alexander Frechen 9. Göttinger Tagung Göttingen, 9. Mai 2017 www.bundesnetzagentur.de Informationssicherheit?

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

Verwaltungsökonomie und E-Government in Kärntner Gemeinden

Verwaltungsökonomie und E-Government in Kärntner Gemeinden Verwaltungsökonomie und E-Government in Kärntner Gemeinden, Abt. 3 Gemeinden E-Government Konferenz Villach, 16. und 17. Juni 2010 Dipl.-Ing. Elisabeth Janeschitz Agenda Begriffe E-Government & Verwaltungsökonomie

Mehr

Governance für Nachhaltige Entwicklung Prinzipien und praktische Relevanz

Governance für Nachhaltige Entwicklung Prinzipien und praktische Relevanz Governance für Nachhaltige Entwicklung Prinzipien und praktische Relevanz Rita Trattnigg, Lebensministerium Workshop Governance für Nachhaltige Entwicklung, 16/17 Juni 08 Wien Worum geht es? Bekämpfung

Mehr

Internationalisierung und Privatisierung von Krieg und Frieden

Internationalisierung und Privatisierung von Krieg und Frieden A 2006/ 4000 Prof. Herbert Wulf Internationalisierung und Privatisierung von Krieg und Frieden Nomos Inhalt Danksagung 9 Vorwort 11 Einleitung Neue Kriege und die Gefahr für das staatliche Gewaltmonopol

Mehr

Informations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll -

Informations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll - 2016-04-05_FV_27001 IS-Management.pptx Fachvortrag Informations-Sicherheits- Management DIN ISO/IEC 27001:2015 - einfach und sinnvoll - Keil GmbH www.keil-group.de Fachvortrag Ausgangslage Bedrohung Inhalte

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24

Mehr

Corporate Governance und öffentliche Unternehmen

Corporate Governance und öffentliche Unternehmen Corporate Governance und öffentliche Unternehmen s Berlin, 05.03.2007 Statements: Corporate Governance und öffentliche Unternehmen Public Corporate Governance Kodex (PCGK) als Kommentar und Ergänzung zu

Mehr

Cyber Security Strategie

Cyber Security Strategie Cyber Security Strategie aus der Sicht des BM.I Kurt Hager, M.A. BM.I, Büro für Sicherheitspolitik Warum eine Cyber Sicherheitsstrategie? Cyber Space als Informations- und Kommunikationsraum, sozialer

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Vorstellung der EN für den Mittelstand. Dr. Ludger Ackermann dc-ce RZ-Beratung

Vorstellung der EN für den Mittelstand. Dr. Ludger Ackermann dc-ce RZ-Beratung 1 Vorstellung der EN 50600 für den Mittelstand Dr. Ludger Ackermann dc-ce RZ-Beratung 2 Agenda Motivation EN 50600-1, Allgemeine Konzepte EN 50600-2-x, Technischer Aufbau des Rechenzentrums EN 50600-3-1,

Mehr

Das neue NIS-Gesetz und aktuelle Cyber-Bedrohungen

Das neue NIS-Gesetz und aktuelle Cyber-Bedrohungen Das neue NIS-Gesetz und aktuelle Cyber-Bedrohungen... und der richtige Umgang mit Vorfällen Mag. Robert Schischka, CERT-Direktion, nic.at-geschäftsführung Wer sind wir? CERT.at das nationale Computer Emergency

Mehr

Krisenmanagement in der Wasser- und Gasversorgung

Krisenmanagement in der Wasser- und Gasversorgung IFWW-Fachkolloquium 2006 Krisenmanagement in der Wasser- und Gasversorgung Dipl.-Ing. Uwe Marquardt GELSENWASSER AG Technisches Controlling Anlass: Internationaler Terrorismus (11. September 2001) Naturkatastrophen

Mehr

Regionaltage Human Centric Workplace Fujitsu

Regionaltage Human Centric Workplace Fujitsu Regionaltage 2015 Human Centric Workplace 2020 0 2015 Fujitsu Agenda Die Veränderung der Arbeitswelt Ableitung von Management Anforderungen und die Beschaffung von IT- Infrastruktur Sicherheit für Daten

Mehr

Zertifizierung von Cloud Information Security?

Zertifizierung von Cloud Information Security? Blog: www.rucon-group.com/blog Newsletter: www.rucon-group.com/newsletter Twitter: @Uwe_Ruehl Uwe Rühl Zertifizierung von Cloud Information Security? ISO/IEC 27017 und ISO/IEC 27018 - was geht und was

Mehr

Secure Societies in Horizon 2020 Ausschreibungen Freitag, 6. November 2015

Secure Societies in Horizon 2020 Ausschreibungen Freitag, 6. November 2015 Secure Societies in Horizon 2020 Ausschreibungen 2016-2017 Freitag, 6. November 2015 CALLS - BUDGET Call Critical Infrastructure Protection 20 Mio. 1 Topic Call Security 113,25 Mio. 13 Topics Call Digital

Mehr

Resilienz von Städten im Wandel der Zeit

Resilienz von Städten im Wandel der Zeit Resilienz von Städten im Wandel der Zeit Sadeeb Ottenburger, Wolfgang Raskob, Thomas Münzberg, KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kit.edu Kritische Infrastrukturen Auf Bundesebene

Mehr

Neue Strukturen im Tourismus - Der Weg der Schweiz

Neue Strukturen im Tourismus - Der Weg der Schweiz Thomas Bieger / Christian Laesser (Herausgeber) 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Neue Strukturen im

Mehr

Management von Informationssicherheit und Informationsrisiken Februar 2016

Management von Informationssicherheit und Informationsrisiken Februar 2016 Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen

Mehr

Risiko- und Krisenmanagement im Krankenhaus. Werner Gösenbauer Wien,

Risiko- und Krisenmanagement im Krankenhaus. Werner Gösenbauer Wien, Risiko- und Krisenmanagement im Krankenhaus Werner Gösenbauer Wien, 13.03.2019 Kritische Infrastruktur Unsere Zivilisation ist verletzlich Energieversorgung Wasserversorgung Gesundheitswesen Lebensmittelversorgung

Mehr

Cyber-Situation Schweiz

Cyber-Situation Schweiz Parlamentarier-Dinner Parldigi SATW Cyber-Situation Schweiz Prof. Andreas Wenger Center for Security Studies (CSS) 9. März 2016 Cyber-Phänomene Cyber-Risiken sind multidimensional Schadenskategorien Cyber-Krieg

Mehr

IKT-Sicherheit. Nationale

IKT-Sicherheit. Nationale IKT-Sicherheit Nationale IKT-Sicherheitsstrategie Österreich 1 Impressum Medieninhaberin, Verlegerin und Herausgeberin: Bundeskanzleramt, Digitales Österreich, Ballhausplatz 2, 1014 Wien www.digitales.oesterreich.gv.at

Mehr

THÜRINGER E-GOVERNMENT KONGRESS Loge 4 - Gesetze & Regelungen

THÜRINGER E-GOVERNMENT KONGRESS Loge 4 - Gesetze & Regelungen THÜRINGER E-GOVERNMENT KONGRESS Loge 4 - Gesetze & Regelungen IT-Grundschutz in der Kommunalverwaltung Informationssicherheitsmanagementsystem (ISMS)/IT-Sicherheitsbeauftragter (IS-B) in der Kommunalverwaltung

Mehr

Was ist Cyber Threat Intelligence und wofür kann man es nutzen? ISACA Fokus Event Meet & Explore, , Bonn Dr.

Was ist Cyber Threat Intelligence und wofür kann man es nutzen? ISACA Fokus Event Meet & Explore, , Bonn Dr. Was ist Cyber Threat Intelligence und wofür kann man es nutzen? ISACA Fokus Event Meet & Explore, 28.06.2018, Bonn Dr. Svilen Ivanov Einleitung Beobachtete Tendenzen 2. Neuausrichtung und gestiegene Operationalisierung

Mehr

Schutz Kritischer Infrastrukturen. PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 2016

Schutz Kritischer Infrastrukturen. PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 2016 Schutz Kritischer Infrastrukturen PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 216 IT-Sicherheitsgesetz und BSI-KritisV 25. Juli 215 IT-Sicherheitsgesetz in Kraft

Mehr

Praktische Erfahrungen aus der ISO Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern. Schwerin,

Praktische Erfahrungen aus der ISO Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern. Schwerin, Praktische Erfahrungen aus der ISO 27001-Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern Schwerin, 20.09.2016 Version: 1.0 Stand: 19.09.2016 Agenda I. Die EU-Zahlstelle Mecklenburg-Vorpommern II.

Mehr

Das Open Science Labor der TIB

Das Open Science Labor der TIB Das Open Science Labor der TIB Etablierung von Kreativräumen (Cultural Labs, community-orientierte Makerspaces) Dr. Irina Sens Frühjahrssitzung der Sektion 4 im dbv 25. April 2018 Creative Commons Namensnennung

Mehr

IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG

IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG Lehrgang zur Erlangung der Prüfverfahrens-Kompetenz mit Zertifikat Prüfer erhalten offizielle Prüfverfahrenskompetenz

Mehr

prozessmanager Verdienst: EUR zzgl. Bonus p. a. Ähnliche freie Stellen in Deutschland: ca

prozessmanager Verdienst: EUR zzgl. Bonus p. a. Ähnliche freie Stellen in Deutschland: ca prozessmanager Verdienst: 106.000 EUR zzgl. Bonus p. a. Ähnliche freie Stellen in Deutschland: ca. 2.000-3.000 ITIL Expert Lehrgangsbeschreibung Einführung ITIL Expert Durch die stark zunehmende Vernetzung

Mehr

Digital Roadmap. Ein Initiative von Bundesregierung koordiniert durch StSekrIn Mag a. Sonja Steßl und StSekr Dr. Harald Mahrer.

Digital Roadmap. Ein Initiative von Bundesregierung koordiniert durch StSekrIn Mag a. Sonja Steßl und StSekr Dr. Harald Mahrer. Digital Roadmap Ein Initiative von Bundesregierung koordiniert durch StSekrIn Mag a. Sonja Steßl und StSekr Dr. Harald Mahrer Roland Ledinger Leiter IKT Strategie des Bundes Bundeskanzleramt - Österreich

Mehr

BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s!

BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s! MEET SWISS INFOSEC! 27.01.2016 BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s! Reinhard Obermüller, lic. iur., emba, Managing Consultant Strom die Primärenergie http://www.patriotnetdaily.com/wp-content/uploads/2014/10/2003-northeast-blackout1.jpg

Mehr

XÖV Ziele und Vision. L. Rabe Koordinierungsstelle für IT Standards (KoSIT) 27. September XÖV Anwenderkonferenz Bremen

XÖV Ziele und Vision. L. Rabe Koordinierungsstelle für IT Standards (KoSIT) 27. September XÖV Anwenderkonferenz Bremen XÖV Ziele und Vision L. Rabe (KoSIT) 27. September 2012 5. XÖV Anwenderkonferenz Bremen Ausgangssituation im deutschen E Government 20.000 unabhängig Behörden mit je bis zu 100 Fachanwendungen * Schlagwörter

Mehr

ISIS12 Tipps und Tricks 16.09.2015

ISIS12 Tipps und Tricks 16.09.2015 ISIS12 Tipps und Tricks 16.09.2015 Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei Applied Security GmbH ISO 27001 Lead Auditor Anerkannter Berater für Cyber-Security

Mehr

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,

Mehr

Open Discovery Space. A socially-powered and multilingual open learning infrastructure to boost the adoption of elearning resources

Open Discovery Space. A socially-powered and multilingual open learning infrastructure to boost the adoption of elearning resources Praxisbericht Call 5 Open Discovery Space A socially-powered and multilingual open learning infrastructure to boost the adoption of elearning resources Informationsveranstaltung CIP - ICT Policy Support

Mehr

IHR EINSTIEG AUF EUROPÄISCHER EBENE STRATEGIEN ZUM AUFBAU EINES NETZWERKS. Dienstag, Stefan Lasser

IHR EINSTIEG AUF EUROPÄISCHER EBENE STRATEGIEN ZUM AUFBAU EINES NETZWERKS. Dienstag, Stefan Lasser IHR EINSTIEG AUF EUROPÄISCHER EBENE STRATEGIEN ZUM AUFBAU EINES NETZWERKS Dienstag, 30.09.2014 Stefan Lasser INNOVATION BRAUCHT AUSTAUSCH Wissen in regionalem Stärkefeld bündeln regionale Forschungsgesellschaft

Mehr