LÜKEX 11 - Erste Erfahrungen der 5. Strategischen Krisenmanagement-Übung zum Thema IT Sicherheit
|
|
- Nelly Müller
- vor 6 Jahren
- Abrufe
Transkript
1 LÜKEX 11 - Erste Erfahrungen der 5. Strategischen Krisenmanagement-Übung zum Thema IT Sicherheit Vortrag zum 5. Bürgermeisterkongress am April 2012 in Bad Neuenahr-Ahrweiler
2 Gliederung Vorspiel: Cyber Cyber-Angriffe bedrohen Deutschland LÜKEX LÜKEX 11 Erfahrungen Fazit
3 LÜKEX
4 LÜKEX Von Risiken und
5 Risikomanagement und strategisches Krisenmanagement LÜKEX Krisen Eine vom Normalzustand abweichende Situation, die trotz vorbeugender Maßnahmen im Unternehmen bzw. der Behörde eintritt und mit der normalen Aufbau- und Ablauforganisation nicht bewältigt werden kann. BMI (2011) Schutz Kritischer Infrastrukturen Risiko- und Krisenmanagement. Leitfaden für Unternehmen und Behörden, 2. Aufl., S. 40
6 LÜKEX Herausforderung Medienmanagment Kevin KELLY, Internet Pionier
7 LÜKEX und Krisenkommunikation Medienindustrie & Jedermann-Journalismus
8 Krisenführung in Extremlagen / nationalen Krisen, z. B. in Folge von massiven Cyber-Attacken LÜKEX DDoS-Attacke auf Estland Norbert (2007) Reez
9 Länder Übergreifende Krisenmanagement- Übung EXercise LÜKEX 2004 : Stromausfall, Hochwasser LÜKEX 2005 : Terror-Anschläge/FIFA Weltmeisterschaft LÜKEX 2007 : Weltweite Influenza- Pandemie LÜKEX 09/10 : Schmutzige Bomben / Doppelanschlag LÜKEX 11 : IT-Sicherheit LÜKEX 13 : Lebensmittelsicherheit LÜKEX Nationale Übungsserie gesamtstaatliches integriertes Risiko- und Krisenmanagement
10 LÜKEX Bevölkerungsschutz heute sich vorbereiten auf das Undenkbare!
11 LÜKEX 11
12 Reale Ausgangslage: LÜKEX 11 KRITIS
13 Von der Realität eingeholt! LÜKEX 11 Die Kriegerklärung der Hacker Handelsblatt Der Wurm als Bombe, DIE ZEIT v. 30. Juni 2011 Auch CIA Opfer von Hackern BehördenSpiegel
14 LÜKEX 11 Länder Intensiv Übende Länder HH MV Übende Länder Bund BMI, BMVBS, BMVg, BMF, BMWi, BMAS, BMG Fachbehörden; Cyber-AZ RP HE NI TH ST BE SN BB KRITIS - Verwaltung / BOS - Banken / Finanzwesen - IKT - Transport / Verkehr BW Übungsbeteiligung BY
15 Übungsziele: Überprüfung / Optimierung des Zusammenwirkens der Bundesressorts im gesamtsstaatlichen KM im Rahmen einer IT-Krise (gem. NPSI) Verbesserung der länder- und bereichsübergreifenden Zusammenarbeit Optimierung der bereichsübergreifenden Medien- und LÜKEX 11 Integration von IT-KM- Strukturen in das bereichsübergreifende Krisenmanagement Aufrechterhaltung der Schlüsselbereiche des öffentlichen und nicht-öffentlichen Lebens (kritische Geschäftsprozesse) Koordinierung vom Maßnahmen zwischen öffentlichen Stellen und Betreibern Kritischer Infrastrukturen (KRITIS) Öffentlichkeitsarbeit vgl. Übungsrahmen LÜKEX 11 v
16 LÜKEX 11 Übungszyklus strategische Übungen Übungsthema: IT-Sicherheit Dauer insgesamt ca. 2 Jahre
17 LÜKEX 11 Manipulation Manipulation Manipulation Manipulation von von Webseiten von Webseiten von Webseiten Webseiten Datenmanipulationen Datenmani- Datenmanipulationen Datenmanipulationen Integrität pulationen Integrität Integrität Integrität IT IT IT IT Störungen Flugbetrieb IKT-Strukturen Schadsoftware Spytool IKT-Strukturen Datenmanipulationen Daten- Datenmanipulationen Datenâbfluss Vertraulichkeit manipulationen Vertraulichkeit Vertraulichkeit Vertraulichkeit Eingriffe Eingriffe in Prozesssteuerungen Prozess- Eingriffe in Prozesssteuerungen Prozess- Eingriffe in in steuerungen steuerungen Störungen Störungen Info-/Komm. Störungen Info-/Komm. Störungen Info-/Komm. Info-/Komm. Technik Technik Technik Technik IT IT Störungen Flughafensicherung Flughafen- IT Störungen Flughafensicherung Flughafen- IT Störungen Störungen /-betrieb sicherung /-betrieb sicherung /-betrieb /-betrieb Manipulation Manipulation Manipulation Manipulation Zahlungsverkehr Zahlungsverkehr Zahlungsverkehr Zahlungsverkehr
18 Planbesprechung: - Versand von verseuchtem GMLZ-Lagebericht, - Störungen im Zahlungsverkehr - Erste Daten in der Öffentlichkeit, LÜKEX TV (1) berichtet Übungsinhalte 1. Tag (Auswahl): Befall von Client-Systemen bei Behörden von Bund und Ländern -Störung / Ausfall von IT Strukturen u. a. an Flughäfen -Störungen im Zahlungsverkehr LÜKEX TV (2) berichtet LÜKEX 11 Übungsinhalte 2. Tag (Auswahl): - Störungen von Kommunikationsdienstleistern Störung bei Leitstellen von Pol und Fw LÜKEX TV (3)berichtet Ausgangslage 1 Zeitsprung Ausgangslage 2 08:00 Zentrale Drehbucheinlagen Zentrale Drehbucheinlagen 18:00 Unterbrechung Ausgangslage 3 Zentrale Drehbucheinlagen Zentrale Drehbucheinlagen 08:00 14: fiktiv Übungsszenario
19 Erfahrungen
20 Strategisches Krisenmanagement: Erfahrungen Vertrauensvolle Zusammenarbeit zwischen Bund und Ländern, allerdings geringer als erwartet Optimierungsmöglichkeiten bei Sitzungen der Krisenstäbe (TSK technisch stabiler als in früheren Übungen, jedoch teilweise zu lang; keine ebenengerechte Themenauswahl Lagedarstellung ) TSKen sollten (flankierend) auch auf Fachebene stattfinden
21 Erfahrungen Hohes Engagement aller Beteiligten; stringente, politisch sensible Führung der Stäbe Hochrangige Besetzung der Krisenstäbe / Teilnahme an TSK (überwiegend Staatssekretäre/-innen) Krisenmanagementstrukturen grundsätzlich geeignet und eingespielt
22 Erfahrungen Übung hat entscheidenden Beitrag zur (Weiter-) Entwicklung und Integration des IT-KM geleistet, schon bestehende Strukturen (IT-Abt. im BMI, BSI, IT- KM in Hessen) hatten Modellcharakter Übung hat Schnittstellenprobleme zwischen allg. und IT-KM offen gelegt, die weitergehende Regelungen erfordern (besonders wenn verschiedene Ressorts zuständig)
23 Erfahrungen Bund-Länder-Zusammenarbeit: Im Vorgriff auf VerwaltungsCERT-Verbund wurde Zusammenarbeit Bund-Länder im IT-KM vorangebracht (Meldeverfahren BSI-Länder) Verfahren der Zusammenarbeit mit KRITIS- Betreibern (UP KRITIS) konnte weiter entwickelt werden Meldeverfahren über GMLZ stellt eine sinnvolle Ergänzung dar, sollte jedoch um eine (Gesamt-) Lagebeurteilung mit prognostischer Komponente ergänzt werden
24 Medienmanagement: Medien- und Öffentlichkeit (Krisenkommunikation) von den Stäben als Schwerpunkt erkannt, teilweise erfolgreich durch Koordinierungsstellen erfolgreich weiter entwickelt Erfahrungen grdsl. kohärente Medienarbeit zwischen Bund und Ländern; allerdings Dialog mit der Bevölkerung unter den Bedingungen von Web 2.0 ausbaufähig Sensibilisierung für die (verstärkte) interaktive Nutzung Sozialer Netzwerke und für die Belange der Bevölkerung konnte erreicht werden
25 Übungsmethodik: Erfahrungen Vorbereitungsphase hat Schlüsselfunktion für den Erfolg der Übung Iterative Szenario-Entwicklung (bottom-up-ansatz bei zentralen Vorgaben zum Grundszenario) hat sich bewährt (z. B. bzgl. Motivation der beteiligten Länder) Übungsszenario als realitätsnah bewertet; einheitliche Eckpunkte (Hacktivistengruppe, Spytool ) hätten noch früher kommuniziert werden sollen, um länderübergreifendes Handeln zu bewirken
26 Erfahrungen Zentraler Ansatz in der Steuerung der Mediensimulation durch professionelles Journalistenteam im Nationalen Medienzentrum erfolgreich Übungssteuerungsanwendung ÜSA lief sehr stabil; Optimierungsbedarf im Bereich Funktionalität und Ergonomie, Anpassungsbedarf an veränderte Systemumgebung erforderlich (Windows 7, Office 10, Web 2.0, Simulation) Übungssteuerung kann gestrafft und optimiert werden
27 Erfahrungen Weiterentwicklung der Methodik strategischer Übungen (z. B. regelmäßige Treffen der Projektleiter von Bund u. Ländern; von anderen Aufgaben freigestellte Mitarbeiter in den Projektgruppen der Länder / KRITIS-Unternehmen erleichterten die gemeinsame Projektarbeit) Themenworkshops zur Sensibilisierung und Erprobung neuer Verfahren (z. B. (erster) IT- Meldedienstes der Länder an BSI) gut geeignet
28 Erfahrungen Besucher- und Presseprogramm: Zweitägiges Begleitforum : (erstmals) Fachforum für Übungsbesucher durch BBK veranstaltet; durchweg positiv aufgenommen, organisatorisch noch optimierbar Reale Medienarbeit: Gutes Medienangebot (Pressekonferenz, Presserundgang, Homepage BBK, Bildstrecke), dadurch umfangreiche Berichterstattung & Medienecho in Presseartikeln, Fernsehberichten, sowie im Netz
29 Erfahrungen Übungsbeteiligung in Zahlen: - 11 Bundesressorts, 21 Bundesbehörden - 37 Landesressorts und Landesbehörden - 33 KRITIS-Unternehmen / Verbände / SPOCs, aus den Bereichen: * Telekommunikation * Banken / Versicherungen * Verkehr * Wissenschaft B2 - International: EZB / EUROCONTROL - Insgesamt während der Übungstage ca Personen
30 Folie 29 B2 Vertiefung gegenseitiges Rollenverständnis BMI;
31 Fazit LÜKEX-Prozess als strategische Plattform im strategischen Krisenmanagement in D bewährt Cybersecurity / IT-Sicherheit bleibt eine wenn nicht die - Herausforderung im Sicherheitsdiskurs für uns alle!
32 Fazit Übungen im strategischen KM auf unterer VwEbene? Uneingeschränkt ja! Graphik: BBK (2011) Leitfaden strategische KM-Übungen
33 Danke für Ihre Aufmerksamkeit! Bundesamt für Bevölkerungsschutz und Katastrophenhilfe - Geschäftsstelle LÜKEX Tel.: 0228 / Fax: 0228 / luekex.info@bbk.bund.de / norbert.reez@bbk.bund.de
Danziger Gespräche vom 27. - 28. Oktober 2010. Christoph Unger Präsident Bundesamt für Bevölkerungsschutz und Katastrophenhilfe
Weiterentwicklung gesamtstaatlicher Maßnahmen zum Schutz der Bevölkerung am Beispiel LÜKEX 2011. 5. Strategische Krisenmanagement-Übung zum Thema IT-Sicherheit Danziger Gespräche vom 27. - 28. Oktober
MehrAktuelles zu Kritischen Infrastrukturen
Aktuelles zu Kritischen Infrastrukturen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision GI SECMGT Workshop, 2011-06-10
MehrAuswertungsbericht LÜKEX 11. IT-Sicherheit in Deutschland
Auswertungsbericht LÜKEX 11. IT-Sicherheit in Deutschland 2011 Bevölkerungsschutz Impressum Auswertungsbericht LÜKEX 11. IT-Sicherheit in Deutschland (Kurzfassung) BBK-Projektgruppe LÜKEX Bund Bundesamt
MehrDer Schutz Kritischer Infrastrukturen als Element der Cybersicherheit
Der Schutz Kritischer Infrastrukturen als Element der Cybersicherheit Präsentation von Präsident Christoph Unger im Rahmen der Carl Friedrich von Weizsäcker Friedensvorlesung am 20.11.2013 an der Universität
MehrI Deutsche und ausländische Schulabsolventen mit Hochschul- und Fachhochschulreife von 1998 bis 2020 I.1 Hochschulreife I.1.
I Deutsche und ausländische Schulabsolventen mit Hochschul- und Fachhochschulreife von 1998 bis 2020 I.1 Hochschulreife I.1.1 Anzahl 1) BW BY BE BB HB HH HE MV 2) 3) NI NW RP SL 4) SN ST 2) SH TH BG 1998
MehrInnovationsplattform Schutz und Rettung von Menschen, 25.06.2009 Verbundforschungsprojekt SECURITY2People
Innovationsplattform Schutz und Rettung von Menschen, 25.06.2009 Verbundforschungsprojekt SECURITY Ralf Kaschow Verbundkoordinator CAE Elektronik GmbH + 49-(0) 2402/106-593 ralf.kaschow@cae.com Projekt-Daten
MehrCyber-Sicherheit als Herausforderung für Staat und Gesellschaft
Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft 95. AFCEA-Fachveranstaltung: Herausforderung Cyber-Sicherheit / 19.11.2012 Gliederung des Vortrags Cyber-Sicherheit: Aktuelle Die aktuelle
MehrDas Krankenhaus als Kritische Infrastruktur
Das Krankenhaus als Kritische Infrastruktur Beitrag zur Session Gesundheitsversorgung als Kritische Infrastruktur BBK. Gemeinsam handeln. Sicher leben. erysipel_pixelio Das BBK und der Schutz KRITIS -Gründung
MehrKritische Infrastrukturen in Deutschland
Kritische Infrastrukturen in Deutschland Vortrag Kathrin Stolzenburg anlässlich der 3. Göttinger Tagung zu aktuellen Fragen zur Entwicklung der Energieversorgungsnetze 12. 13. Mai 2011, Paulinerkirche
MehrRisikomanagement Stromausfall in der Einrichtung
Risikomanagement Stromausfall in der Einrichtung Forschungsprojekt GRASB, Empfehlungen BBK. Gemeinsam handeln. Sicher leben. Marco Barnebeck(Telemarco) / pixelio Kreislauf des Risiko- und Krisenmanagements
MehrBedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung. IDS Schweiz AG Baden-Dättwil, 6.
Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung IDS Schweiz AG Baden-Dättwil, 6. November 2014 Dr. Stefan Brem stefan.brem[at]babs.admin.ch Chef Risikogrundlagen
MehrAnpassungsbedarf: Die Auswirkungen des Klimawandels auf den Bevölkerungsschutz
Anpassungsbedarf: Die Auswirkungen des Klimawandels auf den Bevölkerungsschutz Dialoge zur Klimaanpassung Bevölkerungsschutz Dessau, 15.04.2010 Es ist zu erwarten, dass der Klimawandel Einfluss auf das
MehrIT-Sicherheitsgesetz:
IT-Sicherheitsgesetz: Neue Herausforderungen für Unternehmen und Behörden Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV Thomas Feil 09/2015 1 Thomas Feil
MehrStudiengebühren/Studienbeiträge in den Bundesländern
Studiengebühren/Studienbeiträge in den Bundesländern Entwicklungsstand, Ähnlichkeiten und Unterschiede Hannover, den 11. Oktober 2006 Fatma Ebcinoğlu Fragen Welche Länder führen wann Studiengebühren/Studienbeiträge
MehrStand der Einführung in Deutschland
HIS-Workshop Studiengebühren am 3./4. Juli 2006 in Hannover Stand der Einführung in Deutschland Vergleich der Ländermodelle Fatma Ebcinoğlu Fragen Welche Länder führen wann Studiengebühren ein? Welche
MehrFreie Schulen in der Finanzierungsklemme
Freie Schulen in der Finanzierungsklemme Helmut E. Klein Senior Researcher Pressekonferenz des Bundes der Freien Waldorfschulen Kiel, 29.09.2011 Agenda Schulstatistische Befunde Öffentliche Finanzierung:
MehrGemeinsame internationale Übung Cyber Europe 2012 mit Behörden, Banken und Internetdienstleistern
Deutscher Bundestag Drucksache 17/11341 17. Wahlperiode 07. 11. 2012 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Andrej Hunko, Herbert Behrens, Ulla Jelpke, weiterer Abgeordneter
MehrRisiken und Perspektiven einer sicheren Infrastruktur Internet
Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur
MehrDer Schutz kritischer Infrastrukturen (KRITIS) Eine zentrale Zukunftsaufgabe Security 2014, Essen
Der Schutz kritischer Infrastrukturen (KRITIS) Eine zentrale Zukunftsaufgabe Security 2014, Essen 24.09.2014 Unverzichtbare Lebensadern einer globalisierten Welt und Nervenstränge der Wirtschaft Leistungsfähige
MehrIT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen
IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition
MehrRISIKOMANAGEMENT ZUM SCHUTZ VOR ANSCHLÄGEN VORSTELLUNG EINES LEITFADENS
RISIKOMANAGEMENT ZUM SCHUTZ VOR ANSCHLÄGEN VORSTELLUNG EINES LEITFADENS Forum Trinkwasseraufbereitung, Karlsruhe, 25.09.2014 Dr.-Ing. Marcel Riegel, Dipl.-Ing. Detlef Bethmann HINTERGRUND: MÖGLICHE ANSCHLÄGE
MehrBerlin, 07.11.13 und -senatoren der Länder - Geschäftsstelle - Tagesordnung. für die 198. Sitzung
Ständige Konferenz der Innenminister Berlin, 07.11.13 und -senatoren der Länder - Geschäftsstelle - Tagesordnung für die 198. Sitzung der Ständigen Konferenz der Innenminister und -senatoren der Länder
MehrKrankenhausstatistik
Krankenhausstatistik Eckdaten I Krankenhäuser, Krankenhausbetten, Bettenauslastung Krankenhäuser Krankenhausbetten Bettenauslastung Anzahl in 1.000 in % Index (Jahr 2000 = ) 110 90 80 Krankenhäuser Betten
MehrEditorial. Bundesamt für Bevölkerungsschutz und Katastrophenhilfe News letter 25.1.2008 1/2008. Sehr geehrte Leserinnen und Leser,
1/2008 25.1.2008 Editorial Sehr geehrte Leserinnen und Leser, das Jahr 2008 ist noch jung, und schon gibt es die ersten Neuigkeiten aus dem BBK: Zum Schutz Kritischer Infrastrukturen ist zur Unterstützung
MehrPerspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI
Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,
MehrCrowdsourcing Disaster Response. Wie Internetnutzer die Katastrophenhilfe unterstützen können
Crowdsourcing Disaster Response Wie Internetnutzer die Katastrophenhilfe unterstützen können Crowdsourcing Disaster Response Neue Herausforderungen für die Katastrophenhilfe Auswirkungen des demographischen
MehrKritische Infrastrukturen, Cybersicherheit: gestern, heute, morgen!
Kritische Infrastrukturen, Cybersicherheit: gestern, heute, morgen! Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Jens Gampe Agenda Einführung Nationaler Plan zum Schutz Kritischer
MehrAusfall kritischer Infrastrukturen
Ausfall kritischer Infrastrukturen Bruno Hersche, Dipl. Ing. ETH SIA Riskmanagement Consulting A 3332 Sonntagberg riskmanagement@hersche.at www.hersche.at Kritische Infrastrukturen Organisationen und Einrichtungen
MehrForschungsfragestellungen
Aufstieg aus dem Migrationsmilieu in hochqualifizierte Berufe Stefanie Smoliner, (ZSI) smoliner@zsi.at Mikrozensus-NutzerInnenkonferenz, Mannheim, 9.9.-3.9.11 Forschungsfragestellungen In welchem Ausmaß
MehrSicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten
Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrHessisches Ministerium der Finanzen EPSAS aus dem Blickwinkel des Landes Hessen
Hessisches Ministerium der Finanzen EPSAS aus dem Blickwinkel des Landes Hessen Brüssel, den 20. August 2014 1 EPSAS Entwicklung auf Europäischer Ebene Richtlinie 2011/85/EU v. 8.11.2011 über Anforderungen
MehrSicherheit von IT-Infrastrukturen
1 Kirsten Lühmann Mitglied des Deutschen Bundestages Sicherheit von IT-Infrastrukturen Danziger Gespräche 2010 International Security Conference Security in the digital age 28. Oktober in Schwerin Gliederung
MehrAktivitäten im Bereich Risikomanagement Institut für Industriebetriebslehre und Industrielle Produktion
Aktivitäten im Bereich Risikomanagement Institut für Industriebetriebslehre und Industrielle Produktion Dr. Michael Hiete, Mirjam Merz Institut für Industriebetriebslehre und Industrielle Produktion (IIP)
MehrDie Bundesländer auf dem steinigen Weg zur Schuldenbremse
Die Bundesländer auf dem steinigen Weg zur Schuldenbremse Wirtschaftsrat Deutschland Arbeitsgruppe Staatsfinanzen 4. Oktober 2011 Dr. Gisela Meister-Scheufelen Schuldenstand Deutschland 2010 in Mrd. Euro
MehrRisiko- und Krisenmanagement. Wasserversorgung. DVGW-Hinweise W 1001 & W 1002. 9. IFWW-Fachkolloquium, 2009-05-05
Risiko- und Krisenmanagement in der Wasserversorgung DVGW-Hinweise W 1001 & W 1002 9. IFWW-Fachkolloquium, 2009-05-05 GELSENWASSER AG, TEK-Marquardt, Mai 2009 1 Risiko- und Krisenmanagement in der Wasserversorgung
MehrDas IT-Sicherheitsgesetz
Das IT-Sicherheitsgesetz Kritische Infrastrukturen schützen Das IT-sIcherheITsgeseTz InhalT Inhaltsverzeichnis 1 Das IT-Sicherheitsgesetz 5 2 Zielgruppen und Neuregelungen 7 3 Neue Aufgaben für das BSI
MehrAnforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht
Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Jörg Kehrmann Datenschutz- und IT-Sicherheitsbeauftragter der Wuppertaler Stadtwerke
MehrKonzepte für eine Altschuldenregelung: Wie wirken sich die vorliegenden Modelle auf die einzelnen Bundesländer aus?
Konzepte für eine Altschuldenregelung: Wie wirken sich die vorliegenden Modelle auf die einzelnen Bundesländer aus? Vortrags- und Podiumsveranstaltung: Das Altschuldenproblem: Tragfähige Lösungen für die
MehrSimulation von Cyberangriffen
André Harms HAW Hochschule für Angewandte Wissenschaften Hamburg Hamburg University of Applied Sciences Angriffs- ebenen Bisherige Ansätze Was ist ein Cyberangriff? Verschiedene Vorstellungen und Ausprägungen:
MehrCybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs
Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software
MehrFirst Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG
First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC
Mehram 20. Juni 2008 im Vortragssaal des historischen Speichers XI in der Überseestadt
3. Forum Risiko- und Sicherheitsmanagement Hochschule für Öffentliche Verwaltung in Bremen Thema Schutz Kritischer Infrastrukturen am 20. Juni 2008 im Vortragssaal des historischen Speichers XI in der
MehrIT Security Simulation
IT Security Simulation Sicherheits-Spielwiese auf europäischer Ebene CE.AT 2015 Wien, 5. März 2015 www.digitales.oesterreich.gv.at ENISA - Europäische Agentur für Netz- und Informationssicherheit Die ENISA
MehrRede von Frau Staatssekretärin Rogall-Grothe anlässlich des Zukunftsforums für öffentliche Sicherheit "Cybercrime" am 24. November 2011 in Berlin
Rede von Frau Staatssekretärin Rogall-Grothe anlässlich des Zukunftsforums für öffentliche Sicherheit "Cybercrime" am 24. November 2011 in Berlin Sperrfrist: Redebeginn. Es gilt das gesprochene Wort. Zeichen
MehrBSI-Standard 100-4 Notfallmanagement
BSI-Standard 100-4 Notfallmanagement Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Dr. Marie-Luise Moschgath PricewaterhouseCoopers AG Folie
MehrEditorial. Bundesamt für Bevölkerungsschutz und Katastrophenhilfe News letter 1.3.2007. Wissenswertes aus dem Zentrum Zivilschutzausbildung 1/2007
1/2007 1.3.2007 Editorial Übung macht den Meister! ist eine allgegenwärtige Formulierung, die fast schon abgegriffen wirkt. Sie hat aber im Bereich des Bevölkerungs- und Katastrophenschutzes nichts an
MehrTETRA-Digitalfunk für Behörden und Organisationen mit Sicherheitsaufgaben in Deutschland
Deutscher Bundestag Drucksache 17/12586 17. Wahlperiode 01. 03. 2013 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Sabine Zimmermann, Sabine Stüber, Jan Korte, weiterer Abgeordneter
MehrDas IT-Sicherheitsgesetz
Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung
MehrWhite Collar Crisis Communication. Strategic Exercises and Top Level Media Management Training in Germany
White Collar Crisis Communication. Strategic Exercises and Top Level Media Management Training in Germany Communicating Disaster Closing Conference: Dealing with the Disasters of Others Universität Bielefeld,
MehrVortrag zum Thema: Industrie 4.0 Spannungsfeld zwischen Dateninformation und Sicherheit
Vortrag zum Thema: Industrie 4.0 Spannungsfeld zwischen Dateninformation und Sicherheit Rexroth Info Day, Baden Mittwoch, 4. November 2015 Beat Kämpfer Managing Director bfa solutions ltd Einleitung Vortrag
MehrIT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014
MehrIT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen
IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen 5. Fachtagung Infrastruktursicherheit des KKI e. V. IT-SICHERHEIT UND KRITISCHE I NFRASTRUKTUREN 10.
MehrStand der Digitalisierung der Bodenschätzung in den Bundesländern
Stand der Digitalisierung der Bodenschätzung in den Bundesländern Festveranstaltung Digitale Bodenschätzung Hessen am 1. Juli 2015 Dieter Will, Landesamt für Steuern, Rheinland-Pfalz Stand der Digitalisierung
Mehrakademische Weiterbildung berufsbegleitend
akademische Weiterbildung berufsbegleitend Hintergrund Akademische Weiterbildung, berufsbegleitend Voraussetzungen: fachspezifische Berufserfahrung, Hochschulabschluss, Englischkenntnisse (B2-Level) Abschluss:
MehrDigitales Krisenmanagement
There can't be a crisis next week. My schedule is already full. Henry Kissinger Digitales Krisenmanagement FireBeIl Social Media Krisensimulator im Gesundheitssektor Digital & Social Media Social Media
MehrIS-Revision in der Verwaltung
IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund
MehrProjektanträge und Finanzmittel für Integrationsprojekte in Leipzig am 29. September 2011
Projektanträge und Finanzmittel für Integrationsprojekte in Leipzig am 29. September 2011 Projektförderung zur Integration von Menschen mit Migrationshintergrund in ihr soziales Umfeld Dr. Holger Schwaiger
MehrVerwaltungsabkommen. über die
Verwaltungsabkommen über die Zentralstelle für die Vorbereitung der Einführung eines bundesweit einheitlichen digitalen Sprechund Datenfunksystems Digitalfunk (ZED) Die Bundesrepublik Deutschland, das
MehrPersonalstandsbericht 2014
Personalstandsbericht 2014 Teil II Abschnitt 6b Schwerpunktbereich berufsbildende Schulen Stand: 25.03.2015 1 Schwerpunktbereich berufsbildende Schulen Personalstandsbericht 2014 INHALTSVERZEICHNIS 1.
MehrDie Cybersicherheitslage in Deutschland
Die Cybersicherheitslage in Deutschland Andreas Könen, Vizepräsident BSI IT-Sicherheitstag NRW / 04.12.2013, Köln Cyber-Sicherheitslage Deutschland Ist massives Ziel für Cyber-Crime Wird breit cyber-ausspioniert
MehrFerienkalender 2016. Deutschland 2 Österreich 4 Schweiz 5 Italien 6 Großbritannien 7 Belgien 8 Niederlande 9 Tschechien 10 Polen Russland
Ferienkalender 2016 Deutschland 2 Österreich 4 Schweiz 5 Italien 6 Großbritannien 7 Belgien 8 Niederlande 9 Tschechien 10 Polen Russland 11 12 1 Deutschland Baden- Württemberg Winter Ostern Pfingsten Sommer
MehrCyber-Sicherheit in Deutschland
Cyber-Sicherheit in Deutschland Dr. Hartmut Isselhorst Abteilungspräsident im BSI Bonn, 16. Juni 2011 VS NUR FÜR DEN DIENSTGEBRAUCH 3 Attraktivität von Cyber-Angriffen» Angriffe aus der Distanz, kein Vor-Ort-Risiko»
MehrKompetenzgruppe Sicherheit. 2013 Ingenieurbüro Rolf Flau
Kompetenzgruppe Sicherheit Mehr Sicherheit in privaten Netzen? Wozu brauchen wir private Netze? Um eine sichere Übertragung sensibler Daten zu realisieren, bedienen sich die unterschiedlichen Wirtschaftsgruppen
Mehr2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen
Stellungnahme des Gesamtverbandes der Deutschen Versicherungswirtschaft ID-Nummer 6437280268-55 sowie des Verbandes der Privaten Krankenversicherung zum Referentenentwurf des Bundesministeriums des Innern
MehrSandra Klinkenberg. SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013
Sandra Klinkenberg SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013 Notfallmanagement Was ist ein Notfall? Unerwartete Situation Zeit und prozesskritisch > verlassen des normalen Arbeitsablaufes
MehrSatzungen der Ärzteversorgungen
Satzungen der Aerzteversorgungen 2013-07-28.doc 1 / 6 Satzungen der Ärzteversorgungen Stand der Inhalte im wesentlichen August 2012 Letzte Korrektur: Juli 2013 Inhaltsverzeichnis Satzungen der Ärzteversorgungen...1
MehrDie Sicherheit von IT-Systemen und digitaler Infrastruktur
Die Sicherheit von IT-Systemen und digitaler Infrastruktur Berlin, 10. Juli 2015 Gliederung Nutzung von IT und Internet Arten von Cyberangriffen Cybersicherheitslage Vertrauen in die Nutzung des Internets
MehrLeuchttürme stehen an der Küste!
Leuchttürme stehen an der Küste! 115 Second Level in Mecklenburg-Vorpommern - telefonischer Bürgerservice für Bundesbehörden - 08. September 2015 Telemark Rostock Seite 1 Überblick Kurzvorstellung der
MehrAbwicklung großer Baumaßnahmen des Freistaates Bayern. Wegfall der HBFG-Finanzierung
Abwicklung großer Baumaßnahmen des Freistaates Bayern nach Wegfall der HBFG-Finanzierung Referent: Kurt Weigl, Bayer. Staatsministerium für Wissenschaft, Forschung und Kunst Hochschulbau nach dem Wegfall
MehrCybercrime - Polizei als Partner für die Wirtschaft. Saarbrücken, 5. Februar 2015
Cybercrime - Polizei als Partner für die Wirtschaft Saarbrücken, Cybercrime Straftaten, die sich gegen das Internet, weitere Datennetze, informationstechnische Systeme oder deren Daten richten die mittels
MehrAntwort. Deutscher Bundestag Drucksache 16/6583. der Bundesregierung
Deutscher Bundestag Drucksache 16/6583 16. Wahlperiode 08. 10. 2007 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Patrick Meinhardt, Uwe Barth, Cornelia Pieper, weiterer Abgeordneter
MehrInformationssysteme als Kritische Infrastrukturen in Deutschland. Martin Schallbruch IT-Direktor im Bundesministeriums des Innern
Informationssysteme als Kritische Infrastrukturen in Deutschland Martin Schallbruch IT-Direktor im Bundesministeriums des Innern Kritische Infrastrukturen Kritische Infrastrukturen Abhängigkeit IT Öffentliche
MehrDie Zukunft der IT-Sicherheit
Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt
MehrCyber-Sicherheits-Exposition
BSI-Veröffentlichungen zur Cyber-Sicherheit EMPFEHLUNG: MANAGEMENT Cyber-Sicherheits-Exposition Voraussetzung für eine wirksame Absicherung von Netzen und IT-Systemen in Unternehmen, Behörden und anderen
MehrCyber Security Strategie
Cyber Security Strategie aus der Sicht des BM.I Kurt Hager, M.A. BM.I, Büro für Sicherheitspolitik Warum eine Cyber Sicherheitsstrategie? Cyber Space als Informations- und Kommunikationsraum, sozialer
MehrGesamtkonzept Notfallplanung Stromausfall
Gesamtkonzept Notfallplanung Stromausfall 1. Fachinformationstag Katastrophenschutz des Landes Niedersachsen, 29.04.2015 BBK. Gemeinsam handeln. Sicher leben. Gliederung (1) Einleitung: BBK als Schnittstelle
MehrArbeitskreis Sichere Smart Grids Kick-off
Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung
MehrEntwicklung der Investitionen der Länder im Vergleich zur Entwicklung der GKV-Ausgaben für Krankenhausbehandlungen ab 2002
Entwicklung der Investitionen der Länder im Vergleich zur Entwicklung der GKV-Ausgaben für Krankenhausbehandlungen ab 2002 40% 30% 64,4 Mrd. Euro + 40,61% 20% 10% GKV-Ausgaben für Krankenhausbehandlung
MehrKKWs als kritische Infrastrukturen Von der Risikobetrachtung zur Massnahmenplanung
KKWs als kritische Infrastrukturen Von der Risikobetrachtung zur Massnahmenplanung SVUT-Fachtagung Bern, 2. September 2014 Dr. Stefan Brem stefan.brem[at]babs.admin.ch Chef Risikogrundlagen und Forschungskoordination
MehrAktuelle Angriffsmuster was hilft?
Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt
MehrCyber-Sicherheit von Industrial Control Systems
Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen
MehrRisikomanagement im Bevölkerungsschutz
Risikomanagement im Bevölkerungsschutz Grundlage für eine fähigkeitsbasierte Planung Workshop Grenzüberschreitende Unterstützungsleistung 08.10.2014 Bregenz, Vorarlberg BBK-II.1-1 - Agenda 2 2 1. Rahmenbedingungen
MehrDie Senatorin für Finanzen. Vortrag
Vortrag Nationaler Plan zum Schutz der Informationsinfrastrukturen Ressortübergreifend abgestimmte IT- Sicherheitsstrategie für Deutschland Drei strategische Ziele Prävention: Informationsinfrastrukturen
MehrWo gibt s da was? Effektive Ressourcennutzung Potenziale in der Notfallversorgung. Natalie Götz Gesundheitsökonomisches Zentrum TU Berlin
Wo gibt s da was? Effektive Ressourcennutzung Potenziale in der Notfallversorgung Natalie Götz Gesundheitsökonomisches Zentrum TU Berlin Gesundheitsökonomisches Zentrum Berlin Vier Gesundheitsökonomische
MehrEvaluation 2013-14. Ausgewählte Ergebnisse
Evaluation 2013-14 Ausgewählte Ergebnisse Feedback Pop Summit 2014 Feedback 2014 Angebot 2015 Zeitplan nicht so streng! - wegen TN-Zahl und Themenvielfalt nicht so einfach - flexibler, weil weniger Inputs
MehrErfolgreich beteilitgt mit Beteiligung zum Erfolg! Schwanenwerder, 07.Oktober 2011
Erfolgreich beteilitgt mit Beteiligung zum Erfolg! Schwanenwerder, 07.Oktober 2011 Projektförderung zur Integration von Menschen mit Migrationshintergrund in ihr soziales Umfeld Dr. Holger Schwaiger Referat
MehrNationale Strategie zum Schutz der Schweiz vor Cyber-Risiken
Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Auswirkungen auf kritische
MehrMarc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015
Risiken und Schutz im Cyber-Raum Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Stahlwerk in Deutschland durch APT-Angriff beschädigt
MehrRisikosimulation zur Optimierung der Finanzierungsplanung von Projekten
Risikosimulation zur Optimierung der Finanzierungsplanung von Projekten Dresden, 18.06.2012 Agenda Motivation Notwendigkeit einer Risikosimulation Grundlagen der Monte-Carlo-Simulation Konzept einer 4-Stufen-Risikosimulation
MehrIT Sicherheit in Kritischen Infrastrukturen
IT Sicherheit in Kritischen Infrastrukturen Forschungsansätze zur ganzheitlichen Risikobewertung Dipl. oec. Michael Sparenberg Institut für Internet-Sicherheit if(is) Westfälische Hochschule Gelsenkirchen
MehrIT-Grundschutz praktisch im Projekt Nationales Waffenregister
IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum
MehrModulares Warnsystem. 8. Nationaler Pagingkongress. 22. Februar 2010 in Berlin
Modulares Warnsystem 8. Nationaler Pagingkongress 22. Februar 2010 in Berlin Warum ein neues Warnsystem? mehrbürgerorientierung rgerorientierung Selbsthilfe/Selbstschutz stärken Offene Risiko- und Krisenkommunikation/-
MehrDeutscher Bundestag Drucksache 18/5122. Bericht. 18. Wahlperiode 10.06.2015. des Haushaltsausschusses (8. Ausschuss) gemäß 96 der Geschäftsordnung
Deutscher Bundestag Drucksache 18/5122 18. Wahlperiode 10.06.2015 Bericht des Haushaltsausschusses (8. Ausschuss) gemäß 96 der Geschäftsordnung zu dem Gesetzentwurf der Bundesregierung Entwurf eines Gesetzes
MehrNeue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit
Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de
MehrNationales CyberSicherheitsprogramm
Nationales CyberSicherheitsprogramm Bundesamt für Sicherheit in der Informationstechnik WG2 der eicar, 15. November 2011 Vorgestern IKARUS Security Software GmbH 2/31 Gestern IKARUS Security Software GmbH
Mehr6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?
6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit
MehrGDA Ziel 3: Verringerung von Häufigkeit und Schwere von Hauterkrankungen
GDA Ziel 3: Verringerung von Häufigkeit und Schwere von Hauterkrankungen Dr. Burkhardt Jaeschke Bremen, 7.09.2009 Projektplan AG HAUT vom 28.0.2008 (Fassung 04.05.2009) Verbesserter Gesundheitsschutz bei
Mehr