LÜKEX 11 - Erste Erfahrungen der 5. Strategischen Krisenmanagement-Übung zum Thema IT Sicherheit

Größe: px
Ab Seite anzeigen:

Download "LÜKEX 11 - Erste Erfahrungen der 5. Strategischen Krisenmanagement-Übung zum Thema IT Sicherheit"

Transkript

1 LÜKEX 11 - Erste Erfahrungen der 5. Strategischen Krisenmanagement-Übung zum Thema IT Sicherheit Vortrag zum 5. Bürgermeisterkongress am April 2012 in Bad Neuenahr-Ahrweiler

2 Gliederung Vorspiel: Cyber Cyber-Angriffe bedrohen Deutschland LÜKEX LÜKEX 11 Erfahrungen Fazit

3 LÜKEX

4 LÜKEX Von Risiken und

5 Risikomanagement und strategisches Krisenmanagement LÜKEX Krisen Eine vom Normalzustand abweichende Situation, die trotz vorbeugender Maßnahmen im Unternehmen bzw. der Behörde eintritt und mit der normalen Aufbau- und Ablauforganisation nicht bewältigt werden kann. BMI (2011) Schutz Kritischer Infrastrukturen Risiko- und Krisenmanagement. Leitfaden für Unternehmen und Behörden, 2. Aufl., S. 40

6 LÜKEX Herausforderung Medienmanagment Kevin KELLY, Internet Pionier

7 LÜKEX und Krisenkommunikation Medienindustrie & Jedermann-Journalismus

8 Krisenführung in Extremlagen / nationalen Krisen, z. B. in Folge von massiven Cyber-Attacken LÜKEX DDoS-Attacke auf Estland Norbert (2007) Reez

9 Länder Übergreifende Krisenmanagement- Übung EXercise LÜKEX 2004 : Stromausfall, Hochwasser LÜKEX 2005 : Terror-Anschläge/FIFA Weltmeisterschaft LÜKEX 2007 : Weltweite Influenza- Pandemie LÜKEX 09/10 : Schmutzige Bomben / Doppelanschlag LÜKEX 11 : IT-Sicherheit LÜKEX 13 : Lebensmittelsicherheit LÜKEX Nationale Übungsserie gesamtstaatliches integriertes Risiko- und Krisenmanagement

10 LÜKEX Bevölkerungsschutz heute sich vorbereiten auf das Undenkbare!

11 LÜKEX 11

12 Reale Ausgangslage: LÜKEX 11 KRITIS

13 Von der Realität eingeholt! LÜKEX 11 Die Kriegerklärung der Hacker Handelsblatt Der Wurm als Bombe, DIE ZEIT v. 30. Juni 2011 Auch CIA Opfer von Hackern BehördenSpiegel

14 LÜKEX 11 Länder Intensiv Übende Länder HH MV Übende Länder Bund BMI, BMVBS, BMVg, BMF, BMWi, BMAS, BMG Fachbehörden; Cyber-AZ RP HE NI TH ST BE SN BB KRITIS - Verwaltung / BOS - Banken / Finanzwesen - IKT - Transport / Verkehr BW Übungsbeteiligung BY

15 Übungsziele: Überprüfung / Optimierung des Zusammenwirkens der Bundesressorts im gesamtsstaatlichen KM im Rahmen einer IT-Krise (gem. NPSI) Verbesserung der länder- und bereichsübergreifenden Zusammenarbeit Optimierung der bereichsübergreifenden Medien- und LÜKEX 11 Integration von IT-KM- Strukturen in das bereichsübergreifende Krisenmanagement Aufrechterhaltung der Schlüsselbereiche des öffentlichen und nicht-öffentlichen Lebens (kritische Geschäftsprozesse) Koordinierung vom Maßnahmen zwischen öffentlichen Stellen und Betreibern Kritischer Infrastrukturen (KRITIS) Öffentlichkeitsarbeit vgl. Übungsrahmen LÜKEX 11 v

16 LÜKEX 11 Übungszyklus strategische Übungen Übungsthema: IT-Sicherheit Dauer insgesamt ca. 2 Jahre

17 LÜKEX 11 Manipulation Manipulation Manipulation Manipulation von von Webseiten von Webseiten von Webseiten Webseiten Datenmanipulationen Datenmani- Datenmanipulationen Datenmanipulationen Integrität pulationen Integrität Integrität Integrität IT IT IT IT Störungen Flugbetrieb IKT-Strukturen Schadsoftware Spytool IKT-Strukturen Datenmanipulationen Daten- Datenmanipulationen Datenâbfluss Vertraulichkeit manipulationen Vertraulichkeit Vertraulichkeit Vertraulichkeit Eingriffe Eingriffe in Prozesssteuerungen Prozess- Eingriffe in Prozesssteuerungen Prozess- Eingriffe in in steuerungen steuerungen Störungen Störungen Info-/Komm. Störungen Info-/Komm. Störungen Info-/Komm. Info-/Komm. Technik Technik Technik Technik IT IT Störungen Flughafensicherung Flughafen- IT Störungen Flughafensicherung Flughafen- IT Störungen Störungen /-betrieb sicherung /-betrieb sicherung /-betrieb /-betrieb Manipulation Manipulation Manipulation Manipulation Zahlungsverkehr Zahlungsverkehr Zahlungsverkehr Zahlungsverkehr

18 Planbesprechung: - Versand von verseuchtem GMLZ-Lagebericht, - Störungen im Zahlungsverkehr - Erste Daten in der Öffentlichkeit, LÜKEX TV (1) berichtet Übungsinhalte 1. Tag (Auswahl): Befall von Client-Systemen bei Behörden von Bund und Ländern -Störung / Ausfall von IT Strukturen u. a. an Flughäfen -Störungen im Zahlungsverkehr LÜKEX TV (2) berichtet LÜKEX 11 Übungsinhalte 2. Tag (Auswahl): - Störungen von Kommunikationsdienstleistern Störung bei Leitstellen von Pol und Fw LÜKEX TV (3)berichtet Ausgangslage 1 Zeitsprung Ausgangslage 2 08:00 Zentrale Drehbucheinlagen Zentrale Drehbucheinlagen 18:00 Unterbrechung Ausgangslage 3 Zentrale Drehbucheinlagen Zentrale Drehbucheinlagen 08:00 14: fiktiv Übungsszenario

19 Erfahrungen

20 Strategisches Krisenmanagement: Erfahrungen Vertrauensvolle Zusammenarbeit zwischen Bund und Ländern, allerdings geringer als erwartet Optimierungsmöglichkeiten bei Sitzungen der Krisenstäbe (TSK technisch stabiler als in früheren Übungen, jedoch teilweise zu lang; keine ebenengerechte Themenauswahl Lagedarstellung ) TSKen sollten (flankierend) auch auf Fachebene stattfinden

21 Erfahrungen Hohes Engagement aller Beteiligten; stringente, politisch sensible Führung der Stäbe Hochrangige Besetzung der Krisenstäbe / Teilnahme an TSK (überwiegend Staatssekretäre/-innen) Krisenmanagementstrukturen grundsätzlich geeignet und eingespielt

22 Erfahrungen Übung hat entscheidenden Beitrag zur (Weiter-) Entwicklung und Integration des IT-KM geleistet, schon bestehende Strukturen (IT-Abt. im BMI, BSI, IT- KM in Hessen) hatten Modellcharakter Übung hat Schnittstellenprobleme zwischen allg. und IT-KM offen gelegt, die weitergehende Regelungen erfordern (besonders wenn verschiedene Ressorts zuständig)

23 Erfahrungen Bund-Länder-Zusammenarbeit: Im Vorgriff auf VerwaltungsCERT-Verbund wurde Zusammenarbeit Bund-Länder im IT-KM vorangebracht (Meldeverfahren BSI-Länder) Verfahren der Zusammenarbeit mit KRITIS- Betreibern (UP KRITIS) konnte weiter entwickelt werden Meldeverfahren über GMLZ stellt eine sinnvolle Ergänzung dar, sollte jedoch um eine (Gesamt-) Lagebeurteilung mit prognostischer Komponente ergänzt werden

24 Medienmanagement: Medien- und Öffentlichkeit (Krisenkommunikation) von den Stäben als Schwerpunkt erkannt, teilweise erfolgreich durch Koordinierungsstellen erfolgreich weiter entwickelt Erfahrungen grdsl. kohärente Medienarbeit zwischen Bund und Ländern; allerdings Dialog mit der Bevölkerung unter den Bedingungen von Web 2.0 ausbaufähig Sensibilisierung für die (verstärkte) interaktive Nutzung Sozialer Netzwerke und für die Belange der Bevölkerung konnte erreicht werden

25 Übungsmethodik: Erfahrungen Vorbereitungsphase hat Schlüsselfunktion für den Erfolg der Übung Iterative Szenario-Entwicklung (bottom-up-ansatz bei zentralen Vorgaben zum Grundszenario) hat sich bewährt (z. B. bzgl. Motivation der beteiligten Länder) Übungsszenario als realitätsnah bewertet; einheitliche Eckpunkte (Hacktivistengruppe, Spytool ) hätten noch früher kommuniziert werden sollen, um länderübergreifendes Handeln zu bewirken

26 Erfahrungen Zentraler Ansatz in der Steuerung der Mediensimulation durch professionelles Journalistenteam im Nationalen Medienzentrum erfolgreich Übungssteuerungsanwendung ÜSA lief sehr stabil; Optimierungsbedarf im Bereich Funktionalität und Ergonomie, Anpassungsbedarf an veränderte Systemumgebung erforderlich (Windows 7, Office 10, Web 2.0, Simulation) Übungssteuerung kann gestrafft und optimiert werden

27 Erfahrungen Weiterentwicklung der Methodik strategischer Übungen (z. B. regelmäßige Treffen der Projektleiter von Bund u. Ländern; von anderen Aufgaben freigestellte Mitarbeiter in den Projektgruppen der Länder / KRITIS-Unternehmen erleichterten die gemeinsame Projektarbeit) Themenworkshops zur Sensibilisierung und Erprobung neuer Verfahren (z. B. (erster) IT- Meldedienstes der Länder an BSI) gut geeignet

28 Erfahrungen Besucher- und Presseprogramm: Zweitägiges Begleitforum : (erstmals) Fachforum für Übungsbesucher durch BBK veranstaltet; durchweg positiv aufgenommen, organisatorisch noch optimierbar Reale Medienarbeit: Gutes Medienangebot (Pressekonferenz, Presserundgang, Homepage BBK, Bildstrecke), dadurch umfangreiche Berichterstattung & Medienecho in Presseartikeln, Fernsehberichten, sowie im Netz

29 Erfahrungen Übungsbeteiligung in Zahlen: - 11 Bundesressorts, 21 Bundesbehörden - 37 Landesressorts und Landesbehörden - 33 KRITIS-Unternehmen / Verbände / SPOCs, aus den Bereichen: * Telekommunikation * Banken / Versicherungen * Verkehr * Wissenschaft B2 - International: EZB / EUROCONTROL - Insgesamt während der Übungstage ca Personen

30 Folie 29 B2 Vertiefung gegenseitiges Rollenverständnis BMI;

31 Fazit LÜKEX-Prozess als strategische Plattform im strategischen Krisenmanagement in D bewährt Cybersecurity / IT-Sicherheit bleibt eine wenn nicht die - Herausforderung im Sicherheitsdiskurs für uns alle!

32 Fazit Übungen im strategischen KM auf unterer VwEbene? Uneingeschränkt ja! Graphik: BBK (2011) Leitfaden strategische KM-Übungen

33 Danke für Ihre Aufmerksamkeit! Bundesamt für Bevölkerungsschutz und Katastrophenhilfe - Geschäftsstelle LÜKEX Tel.: 0228 / Fax: 0228 / luekex.info@bbk.bund.de / norbert.reez@bbk.bund.de

Danziger Gespräche vom 27. - 28. Oktober 2010. Christoph Unger Präsident Bundesamt für Bevölkerungsschutz und Katastrophenhilfe

Danziger Gespräche vom 27. - 28. Oktober 2010. Christoph Unger Präsident Bundesamt für Bevölkerungsschutz und Katastrophenhilfe Weiterentwicklung gesamtstaatlicher Maßnahmen zum Schutz der Bevölkerung am Beispiel LÜKEX 2011. 5. Strategische Krisenmanagement-Übung zum Thema IT-Sicherheit Danziger Gespräche vom 27. - 28. Oktober

Mehr

Aktuelles zu Kritischen Infrastrukturen

Aktuelles zu Kritischen Infrastrukturen Aktuelles zu Kritischen Infrastrukturen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision GI SECMGT Workshop, 2011-06-10

Mehr

Auswertungsbericht LÜKEX 11. IT-Sicherheit in Deutschland

Auswertungsbericht LÜKEX 11. IT-Sicherheit in Deutschland Auswertungsbericht LÜKEX 11. IT-Sicherheit in Deutschland 2011 Bevölkerungsschutz Impressum Auswertungsbericht LÜKEX 11. IT-Sicherheit in Deutschland (Kurzfassung) BBK-Projektgruppe LÜKEX Bund Bundesamt

Mehr

Der Schutz Kritischer Infrastrukturen als Element der Cybersicherheit

Der Schutz Kritischer Infrastrukturen als Element der Cybersicherheit Der Schutz Kritischer Infrastrukturen als Element der Cybersicherheit Präsentation von Präsident Christoph Unger im Rahmen der Carl Friedrich von Weizsäcker Friedensvorlesung am 20.11.2013 an der Universität

Mehr

I Deutsche und ausländische Schulabsolventen mit Hochschul- und Fachhochschulreife von 1998 bis 2020 I.1 Hochschulreife I.1.

I Deutsche und ausländische Schulabsolventen mit Hochschul- und Fachhochschulreife von 1998 bis 2020 I.1 Hochschulreife I.1. I Deutsche und ausländische Schulabsolventen mit Hochschul- und Fachhochschulreife von 1998 bis 2020 I.1 Hochschulreife I.1.1 Anzahl 1) BW BY BE BB HB HH HE MV 2) 3) NI NW RP SL 4) SN ST 2) SH TH BG 1998

Mehr

Innovationsplattform Schutz und Rettung von Menschen, 25.06.2009 Verbundforschungsprojekt SECURITY2People

Innovationsplattform Schutz und Rettung von Menschen, 25.06.2009 Verbundforschungsprojekt SECURITY2People Innovationsplattform Schutz und Rettung von Menschen, 25.06.2009 Verbundforschungsprojekt SECURITY Ralf Kaschow Verbundkoordinator CAE Elektronik GmbH + 49-(0) 2402/106-593 ralf.kaschow@cae.com Projekt-Daten

Mehr

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft 95. AFCEA-Fachveranstaltung: Herausforderung Cyber-Sicherheit / 19.11.2012 Gliederung des Vortrags Cyber-Sicherheit: Aktuelle Die aktuelle

Mehr

Das Krankenhaus als Kritische Infrastruktur

Das Krankenhaus als Kritische Infrastruktur Das Krankenhaus als Kritische Infrastruktur Beitrag zur Session Gesundheitsversorgung als Kritische Infrastruktur BBK. Gemeinsam handeln. Sicher leben. erysipel_pixelio Das BBK und der Schutz KRITIS -Gründung

Mehr

Kritische Infrastrukturen in Deutschland

Kritische Infrastrukturen in Deutschland Kritische Infrastrukturen in Deutschland Vortrag Kathrin Stolzenburg anlässlich der 3. Göttinger Tagung zu aktuellen Fragen zur Entwicklung der Energieversorgungsnetze 12. 13. Mai 2011, Paulinerkirche

Mehr

Risikomanagement Stromausfall in der Einrichtung

Risikomanagement Stromausfall in der Einrichtung Risikomanagement Stromausfall in der Einrichtung Forschungsprojekt GRASB, Empfehlungen BBK. Gemeinsam handeln. Sicher leben. Marco Barnebeck(Telemarco) / pixelio Kreislauf des Risiko- und Krisenmanagements

Mehr

Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung. IDS Schweiz AG Baden-Dättwil, 6.

Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung. IDS Schweiz AG Baden-Dättwil, 6. Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung IDS Schweiz AG Baden-Dättwil, 6. November 2014 Dr. Stefan Brem stefan.brem[at]babs.admin.ch Chef Risikogrundlagen

Mehr

Anpassungsbedarf: Die Auswirkungen des Klimawandels auf den Bevölkerungsschutz

Anpassungsbedarf: Die Auswirkungen des Klimawandels auf den Bevölkerungsschutz Anpassungsbedarf: Die Auswirkungen des Klimawandels auf den Bevölkerungsschutz Dialoge zur Klimaanpassung Bevölkerungsschutz Dessau, 15.04.2010 Es ist zu erwarten, dass der Klimawandel Einfluss auf das

Mehr

IT-Sicherheitsgesetz:

IT-Sicherheitsgesetz: IT-Sicherheitsgesetz: Neue Herausforderungen für Unternehmen und Behörden Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV Thomas Feil 09/2015 1 Thomas Feil

Mehr

Studiengebühren/Studienbeiträge in den Bundesländern

Studiengebühren/Studienbeiträge in den Bundesländern Studiengebühren/Studienbeiträge in den Bundesländern Entwicklungsstand, Ähnlichkeiten und Unterschiede Hannover, den 11. Oktober 2006 Fatma Ebcinoğlu Fragen Welche Länder führen wann Studiengebühren/Studienbeiträge

Mehr

Stand der Einführung in Deutschland

Stand der Einführung in Deutschland HIS-Workshop Studiengebühren am 3./4. Juli 2006 in Hannover Stand der Einführung in Deutschland Vergleich der Ländermodelle Fatma Ebcinoğlu Fragen Welche Länder führen wann Studiengebühren ein? Welche

Mehr

Freie Schulen in der Finanzierungsklemme

Freie Schulen in der Finanzierungsklemme Freie Schulen in der Finanzierungsklemme Helmut E. Klein Senior Researcher Pressekonferenz des Bundes der Freien Waldorfschulen Kiel, 29.09.2011 Agenda Schulstatistische Befunde Öffentliche Finanzierung:

Mehr

Gemeinsame internationale Übung Cyber Europe 2012 mit Behörden, Banken und Internetdienstleistern

Gemeinsame internationale Übung Cyber Europe 2012 mit Behörden, Banken und Internetdienstleistern Deutscher Bundestag Drucksache 17/11341 17. Wahlperiode 07. 11. 2012 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Andrej Hunko, Herbert Behrens, Ulla Jelpke, weiterer Abgeordneter

Mehr

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Risiken und Perspektiven einer sicheren Infrastruktur Internet Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur

Mehr

Der Schutz kritischer Infrastrukturen (KRITIS) Eine zentrale Zukunftsaufgabe Security 2014, Essen

Der Schutz kritischer Infrastrukturen (KRITIS) Eine zentrale Zukunftsaufgabe Security 2014, Essen Der Schutz kritischer Infrastrukturen (KRITIS) Eine zentrale Zukunftsaufgabe Security 2014, Essen 24.09.2014 Unverzichtbare Lebensadern einer globalisierten Welt und Nervenstränge der Wirtschaft Leistungsfähige

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

RISIKOMANAGEMENT ZUM SCHUTZ VOR ANSCHLÄGEN VORSTELLUNG EINES LEITFADENS

RISIKOMANAGEMENT ZUM SCHUTZ VOR ANSCHLÄGEN VORSTELLUNG EINES LEITFADENS RISIKOMANAGEMENT ZUM SCHUTZ VOR ANSCHLÄGEN VORSTELLUNG EINES LEITFADENS Forum Trinkwasseraufbereitung, Karlsruhe, 25.09.2014 Dr.-Ing. Marcel Riegel, Dipl.-Ing. Detlef Bethmann HINTERGRUND: MÖGLICHE ANSCHLÄGE

Mehr

Berlin, 07.11.13 und -senatoren der Länder - Geschäftsstelle - Tagesordnung. für die 198. Sitzung

Berlin, 07.11.13 und -senatoren der Länder - Geschäftsstelle - Tagesordnung. für die 198. Sitzung Ständige Konferenz der Innenminister Berlin, 07.11.13 und -senatoren der Länder - Geschäftsstelle - Tagesordnung für die 198. Sitzung der Ständigen Konferenz der Innenminister und -senatoren der Länder

Mehr

Krankenhausstatistik

Krankenhausstatistik Krankenhausstatistik Eckdaten I Krankenhäuser, Krankenhausbetten, Bettenauslastung Krankenhäuser Krankenhausbetten Bettenauslastung Anzahl in 1.000 in % Index (Jahr 2000 = ) 110 90 80 Krankenhäuser Betten

Mehr

Editorial. Bundesamt für Bevölkerungsschutz und Katastrophenhilfe News letter 25.1.2008 1/2008. Sehr geehrte Leserinnen und Leser,

Editorial. Bundesamt für Bevölkerungsschutz und Katastrophenhilfe News letter 25.1.2008 1/2008. Sehr geehrte Leserinnen und Leser, 1/2008 25.1.2008 Editorial Sehr geehrte Leserinnen und Leser, das Jahr 2008 ist noch jung, und schon gibt es die ersten Neuigkeiten aus dem BBK: Zum Schutz Kritischer Infrastrukturen ist zur Unterstützung

Mehr

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,

Mehr

Crowdsourcing Disaster Response. Wie Internetnutzer die Katastrophenhilfe unterstützen können

Crowdsourcing Disaster Response. Wie Internetnutzer die Katastrophenhilfe unterstützen können Crowdsourcing Disaster Response Wie Internetnutzer die Katastrophenhilfe unterstützen können Crowdsourcing Disaster Response Neue Herausforderungen für die Katastrophenhilfe Auswirkungen des demographischen

Mehr

Kritische Infrastrukturen, Cybersicherheit: gestern, heute, morgen!

Kritische Infrastrukturen, Cybersicherheit: gestern, heute, morgen! Kritische Infrastrukturen, Cybersicherheit: gestern, heute, morgen! Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Jens Gampe Agenda Einführung Nationaler Plan zum Schutz Kritischer

Mehr

Ausfall kritischer Infrastrukturen

Ausfall kritischer Infrastrukturen Ausfall kritischer Infrastrukturen Bruno Hersche, Dipl. Ing. ETH SIA Riskmanagement Consulting A 3332 Sonntagberg riskmanagement@hersche.at www.hersche.at Kritische Infrastrukturen Organisationen und Einrichtungen

Mehr

Forschungsfragestellungen

Forschungsfragestellungen Aufstieg aus dem Migrationsmilieu in hochqualifizierte Berufe Stefanie Smoliner, (ZSI) smoliner@zsi.at Mikrozensus-NutzerInnenkonferenz, Mannheim, 9.9.-3.9.11 Forschungsfragestellungen In welchem Ausmaß

Mehr

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Hessisches Ministerium der Finanzen EPSAS aus dem Blickwinkel des Landes Hessen

Hessisches Ministerium der Finanzen EPSAS aus dem Blickwinkel des Landes Hessen Hessisches Ministerium der Finanzen EPSAS aus dem Blickwinkel des Landes Hessen Brüssel, den 20. August 2014 1 EPSAS Entwicklung auf Europäischer Ebene Richtlinie 2011/85/EU v. 8.11.2011 über Anforderungen

Mehr

Sicherheit von IT-Infrastrukturen

Sicherheit von IT-Infrastrukturen 1 Kirsten Lühmann Mitglied des Deutschen Bundestages Sicherheit von IT-Infrastrukturen Danziger Gespräche 2010 International Security Conference Security in the digital age 28. Oktober in Schwerin Gliederung

Mehr

Aktivitäten im Bereich Risikomanagement Institut für Industriebetriebslehre und Industrielle Produktion

Aktivitäten im Bereich Risikomanagement Institut für Industriebetriebslehre und Industrielle Produktion Aktivitäten im Bereich Risikomanagement Institut für Industriebetriebslehre und Industrielle Produktion Dr. Michael Hiete, Mirjam Merz Institut für Industriebetriebslehre und Industrielle Produktion (IIP)

Mehr

Die Bundesländer auf dem steinigen Weg zur Schuldenbremse

Die Bundesländer auf dem steinigen Weg zur Schuldenbremse Die Bundesländer auf dem steinigen Weg zur Schuldenbremse Wirtschaftsrat Deutschland Arbeitsgruppe Staatsfinanzen 4. Oktober 2011 Dr. Gisela Meister-Scheufelen Schuldenstand Deutschland 2010 in Mrd. Euro

Mehr

Risiko- und Krisenmanagement. Wasserversorgung. DVGW-Hinweise W 1001 & W 1002. 9. IFWW-Fachkolloquium, 2009-05-05

Risiko- und Krisenmanagement. Wasserversorgung. DVGW-Hinweise W 1001 & W 1002. 9. IFWW-Fachkolloquium, 2009-05-05 Risiko- und Krisenmanagement in der Wasserversorgung DVGW-Hinweise W 1001 & W 1002 9. IFWW-Fachkolloquium, 2009-05-05 GELSENWASSER AG, TEK-Marquardt, Mai 2009 1 Risiko- und Krisenmanagement in der Wasserversorgung

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz Kritische Infrastrukturen schützen Das IT-sIcherheITsgeseTz InhalT Inhaltsverzeichnis 1 Das IT-Sicherheitsgesetz 5 2 Zielgruppen und Neuregelungen 7 3 Neue Aufgaben für das BSI

Mehr

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Jörg Kehrmann Datenschutz- und IT-Sicherheitsbeauftragter der Wuppertaler Stadtwerke

Mehr

Konzepte für eine Altschuldenregelung: Wie wirken sich die vorliegenden Modelle auf die einzelnen Bundesländer aus?

Konzepte für eine Altschuldenregelung: Wie wirken sich die vorliegenden Modelle auf die einzelnen Bundesländer aus? Konzepte für eine Altschuldenregelung: Wie wirken sich die vorliegenden Modelle auf die einzelnen Bundesländer aus? Vortrags- und Podiumsveranstaltung: Das Altschuldenproblem: Tragfähige Lösungen für die

Mehr

Simulation von Cyberangriffen

Simulation von Cyberangriffen André Harms HAW Hochschule für Angewandte Wissenschaften Hamburg Hamburg University of Applied Sciences Angriffs- ebenen Bisherige Ansätze Was ist ein Cyberangriff? Verschiedene Vorstellungen und Ausprägungen:

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

am 20. Juni 2008 im Vortragssaal des historischen Speichers XI in der Überseestadt

am 20. Juni 2008 im Vortragssaal des historischen Speichers XI in der Überseestadt 3. Forum Risiko- und Sicherheitsmanagement Hochschule für Öffentliche Verwaltung in Bremen Thema Schutz Kritischer Infrastrukturen am 20. Juni 2008 im Vortragssaal des historischen Speichers XI in der

Mehr

IT Security Simulation

IT Security Simulation IT Security Simulation Sicherheits-Spielwiese auf europäischer Ebene CE.AT 2015 Wien, 5. März 2015 www.digitales.oesterreich.gv.at ENISA - Europäische Agentur für Netz- und Informationssicherheit Die ENISA

Mehr

Rede von Frau Staatssekretärin Rogall-Grothe anlässlich des Zukunftsforums für öffentliche Sicherheit "Cybercrime" am 24. November 2011 in Berlin

Rede von Frau Staatssekretärin Rogall-Grothe anlässlich des Zukunftsforums für öffentliche Sicherheit Cybercrime am 24. November 2011 in Berlin Rede von Frau Staatssekretärin Rogall-Grothe anlässlich des Zukunftsforums für öffentliche Sicherheit "Cybercrime" am 24. November 2011 in Berlin Sperrfrist: Redebeginn. Es gilt das gesprochene Wort. Zeichen

Mehr

BSI-Standard 100-4 Notfallmanagement

BSI-Standard 100-4 Notfallmanagement BSI-Standard 100-4 Notfallmanagement Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Dr. Marie-Luise Moschgath PricewaterhouseCoopers AG Folie

Mehr

Editorial. Bundesamt für Bevölkerungsschutz und Katastrophenhilfe News letter 1.3.2007. Wissenswertes aus dem Zentrum Zivilschutzausbildung 1/2007

Editorial. Bundesamt für Bevölkerungsschutz und Katastrophenhilfe News letter 1.3.2007. Wissenswertes aus dem Zentrum Zivilschutzausbildung 1/2007 1/2007 1.3.2007 Editorial Übung macht den Meister! ist eine allgegenwärtige Formulierung, die fast schon abgegriffen wirkt. Sie hat aber im Bereich des Bevölkerungs- und Katastrophenschutzes nichts an

Mehr

TETRA-Digitalfunk für Behörden und Organisationen mit Sicherheitsaufgaben in Deutschland

TETRA-Digitalfunk für Behörden und Organisationen mit Sicherheitsaufgaben in Deutschland Deutscher Bundestag Drucksache 17/12586 17. Wahlperiode 01. 03. 2013 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Sabine Zimmermann, Sabine Stüber, Jan Korte, weiterer Abgeordneter

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung

Mehr

White Collar Crisis Communication. Strategic Exercises and Top Level Media Management Training in Germany

White Collar Crisis Communication. Strategic Exercises and Top Level Media Management Training in Germany White Collar Crisis Communication. Strategic Exercises and Top Level Media Management Training in Germany Communicating Disaster Closing Conference: Dealing with the Disasters of Others Universität Bielefeld,

Mehr

Vortrag zum Thema: Industrie 4.0 Spannungsfeld zwischen Dateninformation und Sicherheit

Vortrag zum Thema: Industrie 4.0 Spannungsfeld zwischen Dateninformation und Sicherheit Vortrag zum Thema: Industrie 4.0 Spannungsfeld zwischen Dateninformation und Sicherheit Rexroth Info Day, Baden Mittwoch, 4. November 2015 Beat Kämpfer Managing Director bfa solutions ltd Einleitung Vortrag

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen 5. Fachtagung Infrastruktursicherheit des KKI e. V. IT-SICHERHEIT UND KRITISCHE I NFRASTRUKTUREN 10.

Mehr

Stand der Digitalisierung der Bodenschätzung in den Bundesländern

Stand der Digitalisierung der Bodenschätzung in den Bundesländern Stand der Digitalisierung der Bodenschätzung in den Bundesländern Festveranstaltung Digitale Bodenschätzung Hessen am 1. Juli 2015 Dieter Will, Landesamt für Steuern, Rheinland-Pfalz Stand der Digitalisierung

Mehr

akademische Weiterbildung berufsbegleitend

akademische Weiterbildung berufsbegleitend akademische Weiterbildung berufsbegleitend Hintergrund Akademische Weiterbildung, berufsbegleitend Voraussetzungen: fachspezifische Berufserfahrung, Hochschulabschluss, Englischkenntnisse (B2-Level) Abschluss:

Mehr

Digitales Krisenmanagement

Digitales Krisenmanagement There can't be a crisis next week. My schedule is already full. Henry Kissinger Digitales Krisenmanagement FireBeIl Social Media Krisensimulator im Gesundheitssektor Digital & Social Media Social Media

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

Projektanträge und Finanzmittel für Integrationsprojekte in Leipzig am 29. September 2011

Projektanträge und Finanzmittel für Integrationsprojekte in Leipzig am 29. September 2011 Projektanträge und Finanzmittel für Integrationsprojekte in Leipzig am 29. September 2011 Projektförderung zur Integration von Menschen mit Migrationshintergrund in ihr soziales Umfeld Dr. Holger Schwaiger

Mehr

Verwaltungsabkommen. über die

Verwaltungsabkommen. über die Verwaltungsabkommen über die Zentralstelle für die Vorbereitung der Einführung eines bundesweit einheitlichen digitalen Sprechund Datenfunksystems Digitalfunk (ZED) Die Bundesrepublik Deutschland, das

Mehr

Personalstandsbericht 2014

Personalstandsbericht 2014 Personalstandsbericht 2014 Teil II Abschnitt 6b Schwerpunktbereich berufsbildende Schulen Stand: 25.03.2015 1 Schwerpunktbereich berufsbildende Schulen Personalstandsbericht 2014 INHALTSVERZEICHNIS 1.

Mehr

Die Cybersicherheitslage in Deutschland

Die Cybersicherheitslage in Deutschland Die Cybersicherheitslage in Deutschland Andreas Könen, Vizepräsident BSI IT-Sicherheitstag NRW / 04.12.2013, Köln Cyber-Sicherheitslage Deutschland Ist massives Ziel für Cyber-Crime Wird breit cyber-ausspioniert

Mehr

Ferienkalender 2016. Deutschland 2 Österreich 4 Schweiz 5 Italien 6 Großbritannien 7 Belgien 8 Niederlande 9 Tschechien 10 Polen Russland

Ferienkalender 2016. Deutschland 2 Österreich 4 Schweiz 5 Italien 6 Großbritannien 7 Belgien 8 Niederlande 9 Tschechien 10 Polen Russland Ferienkalender 2016 Deutschland 2 Österreich 4 Schweiz 5 Italien 6 Großbritannien 7 Belgien 8 Niederlande 9 Tschechien 10 Polen Russland 11 12 1 Deutschland Baden- Württemberg Winter Ostern Pfingsten Sommer

Mehr

Cyber-Sicherheit in Deutschland

Cyber-Sicherheit in Deutschland Cyber-Sicherheit in Deutschland Dr. Hartmut Isselhorst Abteilungspräsident im BSI Bonn, 16. Juni 2011 VS NUR FÜR DEN DIENSTGEBRAUCH 3 Attraktivität von Cyber-Angriffen» Angriffe aus der Distanz, kein Vor-Ort-Risiko»

Mehr

Kompetenzgruppe Sicherheit. 2013 Ingenieurbüro Rolf Flau

Kompetenzgruppe Sicherheit. 2013 Ingenieurbüro Rolf Flau Kompetenzgruppe Sicherheit Mehr Sicherheit in privaten Netzen? Wozu brauchen wir private Netze? Um eine sichere Übertragung sensibler Daten zu realisieren, bedienen sich die unterschiedlichen Wirtschaftsgruppen

Mehr

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen Stellungnahme des Gesamtverbandes der Deutschen Versicherungswirtschaft ID-Nummer 6437280268-55 sowie des Verbandes der Privaten Krankenversicherung zum Referentenentwurf des Bundesministeriums des Innern

Mehr

Sandra Klinkenberg. SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013

Sandra Klinkenberg. SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013 Sandra Klinkenberg SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013 Notfallmanagement Was ist ein Notfall? Unerwartete Situation Zeit und prozesskritisch > verlassen des normalen Arbeitsablaufes

Mehr

Satzungen der Ärzteversorgungen

Satzungen der Ärzteversorgungen Satzungen der Aerzteversorgungen 2013-07-28.doc 1 / 6 Satzungen der Ärzteversorgungen Stand der Inhalte im wesentlichen August 2012 Letzte Korrektur: Juli 2013 Inhaltsverzeichnis Satzungen der Ärzteversorgungen...1

Mehr

Die Sicherheit von IT-Systemen und digitaler Infrastruktur

Die Sicherheit von IT-Systemen und digitaler Infrastruktur Die Sicherheit von IT-Systemen und digitaler Infrastruktur Berlin, 10. Juli 2015 Gliederung Nutzung von IT und Internet Arten von Cyberangriffen Cybersicherheitslage Vertrauen in die Nutzung des Internets

Mehr

Leuchttürme stehen an der Küste!

Leuchttürme stehen an der Küste! Leuchttürme stehen an der Küste! 115 Second Level in Mecklenburg-Vorpommern - telefonischer Bürgerservice für Bundesbehörden - 08. September 2015 Telemark Rostock Seite 1 Überblick Kurzvorstellung der

Mehr

Abwicklung großer Baumaßnahmen des Freistaates Bayern. Wegfall der HBFG-Finanzierung

Abwicklung großer Baumaßnahmen des Freistaates Bayern. Wegfall der HBFG-Finanzierung Abwicklung großer Baumaßnahmen des Freistaates Bayern nach Wegfall der HBFG-Finanzierung Referent: Kurt Weigl, Bayer. Staatsministerium für Wissenschaft, Forschung und Kunst Hochschulbau nach dem Wegfall

Mehr

Cybercrime - Polizei als Partner für die Wirtschaft. Saarbrücken, 5. Februar 2015

Cybercrime - Polizei als Partner für die Wirtschaft. Saarbrücken, 5. Februar 2015 Cybercrime - Polizei als Partner für die Wirtschaft Saarbrücken, Cybercrime Straftaten, die sich gegen das Internet, weitere Datennetze, informationstechnische Systeme oder deren Daten richten die mittels

Mehr

Antwort. Deutscher Bundestag Drucksache 16/6583. der Bundesregierung

Antwort. Deutscher Bundestag Drucksache 16/6583. der Bundesregierung Deutscher Bundestag Drucksache 16/6583 16. Wahlperiode 08. 10. 2007 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Patrick Meinhardt, Uwe Barth, Cornelia Pieper, weiterer Abgeordneter

Mehr

Informationssysteme als Kritische Infrastrukturen in Deutschland. Martin Schallbruch IT-Direktor im Bundesministeriums des Innern

Informationssysteme als Kritische Infrastrukturen in Deutschland. Martin Schallbruch IT-Direktor im Bundesministeriums des Innern Informationssysteme als Kritische Infrastrukturen in Deutschland Martin Schallbruch IT-Direktor im Bundesministeriums des Innern Kritische Infrastrukturen Kritische Infrastrukturen Abhängigkeit IT Öffentliche

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Cyber-Sicherheits-Exposition

Cyber-Sicherheits-Exposition BSI-Veröffentlichungen zur Cyber-Sicherheit EMPFEHLUNG: MANAGEMENT Cyber-Sicherheits-Exposition Voraussetzung für eine wirksame Absicherung von Netzen und IT-Systemen in Unternehmen, Behörden und anderen

Mehr

Cyber Security Strategie

Cyber Security Strategie Cyber Security Strategie aus der Sicht des BM.I Kurt Hager, M.A. BM.I, Büro für Sicherheitspolitik Warum eine Cyber Sicherheitsstrategie? Cyber Space als Informations- und Kommunikationsraum, sozialer

Mehr

Gesamtkonzept Notfallplanung Stromausfall

Gesamtkonzept Notfallplanung Stromausfall Gesamtkonzept Notfallplanung Stromausfall 1. Fachinformationstag Katastrophenschutz des Landes Niedersachsen, 29.04.2015 BBK. Gemeinsam handeln. Sicher leben. Gliederung (1) Einleitung: BBK als Schnittstelle

Mehr

Arbeitskreis Sichere Smart Grids Kick-off

Arbeitskreis Sichere Smart Grids Kick-off Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung

Mehr

Entwicklung der Investitionen der Länder im Vergleich zur Entwicklung der GKV-Ausgaben für Krankenhausbehandlungen ab 2002

Entwicklung der Investitionen der Länder im Vergleich zur Entwicklung der GKV-Ausgaben für Krankenhausbehandlungen ab 2002 Entwicklung der Investitionen der Länder im Vergleich zur Entwicklung der GKV-Ausgaben für Krankenhausbehandlungen ab 2002 40% 30% 64,4 Mrd. Euro + 40,61% 20% 10% GKV-Ausgaben für Krankenhausbehandlung

Mehr

KKWs als kritische Infrastrukturen Von der Risikobetrachtung zur Massnahmenplanung

KKWs als kritische Infrastrukturen Von der Risikobetrachtung zur Massnahmenplanung KKWs als kritische Infrastrukturen Von der Risikobetrachtung zur Massnahmenplanung SVUT-Fachtagung Bern, 2. September 2014 Dr. Stefan Brem stefan.brem[at]babs.admin.ch Chef Risikogrundlagen und Forschungskoordination

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

Risikomanagement im Bevölkerungsschutz

Risikomanagement im Bevölkerungsschutz Risikomanagement im Bevölkerungsschutz Grundlage für eine fähigkeitsbasierte Planung Workshop Grenzüberschreitende Unterstützungsleistung 08.10.2014 Bregenz, Vorarlberg BBK-II.1-1 - Agenda 2 2 1. Rahmenbedingungen

Mehr

Die Senatorin für Finanzen. Vortrag

Die Senatorin für Finanzen. Vortrag Vortrag Nationaler Plan zum Schutz der Informationsinfrastrukturen Ressortübergreifend abgestimmte IT- Sicherheitsstrategie für Deutschland Drei strategische Ziele Prävention: Informationsinfrastrukturen

Mehr

Wo gibt s da was? Effektive Ressourcennutzung Potenziale in der Notfallversorgung. Natalie Götz Gesundheitsökonomisches Zentrum TU Berlin

Wo gibt s da was? Effektive Ressourcennutzung Potenziale in der Notfallversorgung. Natalie Götz Gesundheitsökonomisches Zentrum TU Berlin Wo gibt s da was? Effektive Ressourcennutzung Potenziale in der Notfallversorgung Natalie Götz Gesundheitsökonomisches Zentrum TU Berlin Gesundheitsökonomisches Zentrum Berlin Vier Gesundheitsökonomische

Mehr

Evaluation 2013-14. Ausgewählte Ergebnisse

Evaluation 2013-14. Ausgewählte Ergebnisse Evaluation 2013-14 Ausgewählte Ergebnisse Feedback Pop Summit 2014 Feedback 2014 Angebot 2015 Zeitplan nicht so streng! - wegen TN-Zahl und Themenvielfalt nicht so einfach - flexibler, weil weniger Inputs

Mehr

Erfolgreich beteilitgt mit Beteiligung zum Erfolg! Schwanenwerder, 07.Oktober 2011

Erfolgreich beteilitgt mit Beteiligung zum Erfolg! Schwanenwerder, 07.Oktober 2011 Erfolgreich beteilitgt mit Beteiligung zum Erfolg! Schwanenwerder, 07.Oktober 2011 Projektförderung zur Integration von Menschen mit Migrationshintergrund in ihr soziales Umfeld Dr. Holger Schwaiger Referat

Mehr

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Auswirkungen auf kritische

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015

Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Risiken und Schutz im Cyber-Raum Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Stahlwerk in Deutschland durch APT-Angriff beschädigt

Mehr

Risikosimulation zur Optimierung der Finanzierungsplanung von Projekten

Risikosimulation zur Optimierung der Finanzierungsplanung von Projekten Risikosimulation zur Optimierung der Finanzierungsplanung von Projekten Dresden, 18.06.2012 Agenda Motivation Notwendigkeit einer Risikosimulation Grundlagen der Monte-Carlo-Simulation Konzept einer 4-Stufen-Risikosimulation

Mehr

IT Sicherheit in Kritischen Infrastrukturen

IT Sicherheit in Kritischen Infrastrukturen IT Sicherheit in Kritischen Infrastrukturen Forschungsansätze zur ganzheitlichen Risikobewertung Dipl. oec. Michael Sparenberg Institut für Internet-Sicherheit if(is) Westfälische Hochschule Gelsenkirchen

Mehr

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

IT-Grundschutz praktisch im Projekt Nationales Waffenregister IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum

Mehr

Modulares Warnsystem. 8. Nationaler Pagingkongress. 22. Februar 2010 in Berlin

Modulares Warnsystem. 8. Nationaler Pagingkongress. 22. Februar 2010 in Berlin Modulares Warnsystem 8. Nationaler Pagingkongress 22. Februar 2010 in Berlin Warum ein neues Warnsystem? mehrbürgerorientierung rgerorientierung Selbsthilfe/Selbstschutz stärken Offene Risiko- und Krisenkommunikation/-

Mehr

Deutscher Bundestag Drucksache 18/5122. Bericht. 18. Wahlperiode 10.06.2015. des Haushaltsausschusses (8. Ausschuss) gemäß 96 der Geschäftsordnung

Deutscher Bundestag Drucksache 18/5122. Bericht. 18. Wahlperiode 10.06.2015. des Haushaltsausschusses (8. Ausschuss) gemäß 96 der Geschäftsordnung Deutscher Bundestag Drucksache 18/5122 18. Wahlperiode 10.06.2015 Bericht des Haushaltsausschusses (8. Ausschuss) gemäß 96 der Geschäftsordnung zu dem Gesetzentwurf der Bundesregierung Entwurf eines Gesetzes

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

Nationales CyberSicherheitsprogramm

Nationales CyberSicherheitsprogramm Nationales CyberSicherheitsprogramm Bundesamt für Sicherheit in der Informationstechnik WG2 der eicar, 15. November 2011 Vorgestern IKARUS Security Software GmbH 2/31 Gestern IKARUS Security Software GmbH

Mehr

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? 6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit

Mehr

GDA Ziel 3: Verringerung von Häufigkeit und Schwere von Hauterkrankungen

GDA Ziel 3: Verringerung von Häufigkeit und Schwere von Hauterkrankungen GDA Ziel 3: Verringerung von Häufigkeit und Schwere von Hauterkrankungen Dr. Burkhardt Jaeschke Bremen, 7.09.2009 Projektplan AG HAUT vom 28.0.2008 (Fassung 04.05.2009) Verbesserter Gesundheitsschutz bei

Mehr