KHK Stefan Methien Bundeskriminalamt, SO41
|
|
- Hennie Lichtenberg
- vor 6 Jahren
- Abrufe
Transkript
1 KHK Stefan Methien Bundeskriminalamt, SO4
2 Nationale Kooperationsstelle Cybercrime Polizeilicher Ansprechpartner für die Privatwirtschaft KHK Stefan Methien Bundeskriminalamt, SO4
3 Kooperation - was ist eigentlich das? Wozu Kooperieren? Darstellung der Defizite - Wir haben ein, warum kommt man nicht zusammen? Lösungsansätze - Wie stellt sich die Polizei / Wirtschaft derzeit auf? Ausblick - Was sind die künftigen Schwerpunkte in der Kooperation? Kooperation ist eine Frage von Vertrauen. 2
4 darstellung Starker Anstieg der sogenannten Cybercrime seit der Jahrtausendwende feststellbar Phänomen Cybercrime hat sich von einem Randphänomen (Scriptkiddies) mit vergleichsweise geringem Schadenspotenzial durch die globale Vernetzung und gesamtgesellschaftlichen Durchdringung zu einer globalen Bedrohung entwickelt Spektrum der Bedrohungen im Cyberraum ist breit gefächert: Phishing, Hacking, Ransomware, Scareware, Botnetzangriffe, Angriffe auf kritische Infrastrukturen (APT), Cyberterrorismus und Cyberspionage bis hin zu Vorgängen, die schon heute als Cyberwar bezeichnet werden Cybercrime ist gekennzeichnet durch Internationalität der Tätergruppierungen und der Tatbegehung permanent wachsende Fallzahlen hohes Schadenspotential, heterogene Tätertypen, vom jugendlichen Carder bis hin zu hochprofessionellen Tätern und kriminellen Gruppierungen, die organisiert vorgehen permanent fortentwickelte und ausgereifte Schadsoftware, deren Weiterentwicklung auf die Sicherheitsanstrengungen der Angegriffenen reagiert 3
5 darstellung Cybercrime ist gekennzeichnet durch mangelnde Sensibilität der potentiellen Opfer, sowohl bei privaten als auch bei professionellen/gewerblichen Anwendern, fehlende Anzeigebereitschaft professioneller/gewerblicher Anwender Auf der einen Seite: Privatanwender, die sich als Geschädigte an Strafverfolgungsbehörden wenden Phishing (speziell im Online-Banking) Ransomware (digitale Schutzgelderpressung) Auf der anderen Seite: Gewerbliche Strukturen/Privatwirtschaft (d)dos Wirtschaftsspionage APT (z.b. durch Insider oder durch Spear-Phishing) Die Schäden (monetärer Schaden und Reputationsverlust) sind immens! (Stichwort: Portokosten für die Benachrichtigung der Kunden im 6stelligen Bereich) Folgeaufwand für die Schlichtung/Beseitigung eines Vorfalls und Härtung der Systeme ist enorm hoch 4
6 darstellung Komplexität von Cyber-Angriffen (und deren Beseitigung) erfordert ein hohes Maß an Expertise, die im Regelfall durch in-haus Personal nicht gestemmt werden kann Durch die Privatwirtschaft angestrengte (eigenständige) Ermittlungen werden durch Komplexität und (internationale) Tatbegehungsweise und Anonymität enge Grenzen aufgezeigt. Wer zieht den Stecker? Fokus der Privatwirtschaft: Prävention bzw. Schadenbeseitigung. Auf der anderen Seite: Die Strafverfolgungsbehörden mit ihrem gesetzlichen Auftrag Spannungsfeld: Strafverfolgungsanspruch vs. Schadenabwehr! Auf der einen Seite die Befürchtungen der Privatwirtschaft vor Kontroll- und Reputationsverlust. Auf der anderen Seite der Anspruch und gesetzliche Auftrag der Strafverfolgungsbehörden, umfassend, unvoreingenommen und in alle Richtungen zu ermitteln Hierbei: Berücksichtigung der Belange aller betroffenen Parteien unter Einbeziehung des Kunden/Bürgers (z.b. Datenschutz-Belange)! 5
7 darstellung Feststellung: Obwohl das Phänomen Cybercrime wie kaum ein anderes eine enge und abgestimmte Zusammenarbeit zwischen Privatwirtschaft und Staat erforderlich macht, geschieht dies jedoch immer noch zu selten! im Ergebnis: Anzeigeverhalten der Privatwirtschaft kann als zurückhaltend bezeichnet werden 6
8 Festgestellte Defizite und Zielsetzung 2 Defizite 7 Unzureichende Erkenntnislage zu den Bedrohungen der IT- Sicherheit in der Privatwirtschaft als auch bei Sicherheits- und Strafverfolgungsbehörden >Verbesserung der Erkenntnislage Fehlender Informationsaustausch bzw. schwach ausgeprägte Vernetzung (es findet kein institutionalisierter Informationsaustausch über Gefahren und Angriffe im Bereich der Cybercrime statt). >Verstetigung (Institutionalisierung) des Informationsaustauschs Fehlen von zentralen, kompetenten Ansprechpartnern, insbesondere bei den Sicherheits- bzw. Strafverfolgungsbehörden (Wer ist in welchen Fällen von Cybercrime Ansprechpartner?) >Verstetigung (Institutionalisierung) des Informationsaustauschs Wie kann eine vertrauensvolle Zusammenarbeit unter Beseitigung der Defizite erfolgen? Nachhaltige Bekämpfung der Cybercrime setzt die Zusammenarbeit aller relevanten Parteien (national/international) voraus Die Gewährleistung von Schutz und Sicherheit im Cyberraum alleine durch Maßnahmen der staatlichen Prävention und Repression greift zu kurz. Sie muss als ganzheitlicher Ansatz verstanden und wahrgenommen werden Sie umfasst jedoch nicht nur das Verhältnis zwischen Strafverfolgung und der geschädigten Firma sondern macht einen umfassenden Ansatz erforderlich
9 Maßnahmen (): G4C 2 3 Defizite Lösungen Konsequenz für das BKA. Verstetigung der Zusammenarbeit mit der Privatwirtschaft im Rahmen einer institutionalisierten Private Public Partnership (ippp) Vorläufer/Vorbild: NCFTA in den USA. Zusammenarbeit des FBI mit der Privatwirtschaft (Banken/Versicherungen/IT-Sicherheit), CERTS und Academia (Universtität). Erste Überlegungen in D (BKA) in : Vereinsgründung (G4C) Gründungsmitglieder: Drei Banken (UCB/HVB, ING DiBa und Commerzbank) Seit 204: BKA Kooperationspartner Seit 205: BSI weiterer Kooperationspartner Zusammenarbeit unter einem Dach mit organisatorischer Trennung Private/ Öffentliche (in Wiesbaden-Nordenstadt). Interne Verhaltensregeln/Vertraulichkeitskodex. Grundsätzlich geschlossener Informationskreis, keine Öffentlichkeit. Prinzip des Single Point of Contact in der Zusammenarbeit BKA/BSI gewährleisten schnelle Beratung und adäquate (vertrauensvolle) Behandlung von Sachverhalten. BKA sorgt ggf. im Wege des Casemanagements für die Durchführung bzw. Begleitung von Ermittlungsverfahren Fortlaufende Entwicklung von Expertise im Verein und weitergehende Vernetzung der Bedarfsträger 8
10 G4C - Ziele und Aufgaben 2 3 Defizite Lösungen Strategischer Ausbau des G4C: Erweiterung über das bankenspezifische Spektrum hinaus (It-Sicherheitsdienstleister, TK- Provider, Kritische Infrastruktur, Global Player (D)) Förderung präventiver Maßnahmen zur effektiveren Bekämpfung von Cybercrime Unterstützung der Zusammenarbeit zwischen den Sicherheits- und Strafverfolgungsbehörden und der Privatwirtschaft Schaffung gemeinsamer Auswertekapazitäten/Expertise Analyse von Angriffsvektoren/Reaktionsschnelle Abwehrmaßnahmen Erkennen/Bekämpfen neuer MO Umfassende Lagedarstellung/Einleitung von Ermittlungen Entwicklung und Bereitstellung von Tools (z.b. zur übergreifenden Analyse von Fällen und Modi Operandi ) Durchführung von Studien / Kampagnen zur Steigerung der Awareness 9
11 Die Kooperationspartner des G4C 2 Defizite 3 Lösungen BKA und BSI bringen Expertise und Kompetenzen im nationalen und internationalen Kontext ein: BKA: Vernetzung mit den globalen Hauptakteuren in der Bekämpfung der Cybercrime nationale/internationale Zentralstelle der Deutschen Polizei (BKA) Expertise im Bereich Strafverfolgung durch sukzessiven Ausbau der Kompetenzen im Bereich Cybercrime seit 20 Operative Auswertung (einschl. Zahlungskartendelikten) Erfahrung im Bereich Cybercrime Ermittlungen (auch bei komplexen Ermittlungen) Cyber-Analysten G8 24/7 Kontaktpunkt Nationale Kooperationsstelle Cybercrime (NCAZ) BSI: im Bereich IT-Sicherheit/Überwachung Kritis: Sehr gute Vernetzung mit Privatwirtschaft 0 Internationale Anbindung über das CERT institutionalisierte Kooperation mit dem BKA über G4C und NCAZ Expertise im Bereich incident response
12 Maßnahmen (2): Vernetzung der Polizei 2 3 Defizite Lösungen neben der dargestellten institutionalisierten Private Public Partnership im G4C gibt es auch vergleichbare Kooperationen auf Länderebene und im internationalen Kontext Bedarf der vertrauensvollen Zusammenarbeit und Vernetzung im Phänomenbereich Cybercrime gibt es nicht nur auf Ebene der großen Player, sondern auch im Mittelbau der Privatwirtschaft Schaffung entsprechender Strukturen in den Bundesländern durch Aufbau von Zentralen Ansprechpartnern Cybercrime (ZAC) bzw. Stellen für die Kooperation mit der Privatwirtschaft/Verbänden Entsprechende Entwicklungen sind auch im internationalen Kontext festzustellen (Europol/NCA/NHTCU) Daraus resultierend: Notwendigkeit, diese Entwicklungen auf nationaler/internationaler sinnvoll zu koordinieren/ abzustimmen
13 Was steht an? Defizite Lösungen Ausblick Operativere Ausrichtung BKA/BSI im Bereich incident response zur Krisenintervention bei definierten IT-Vorfällen, beispielsweise bei APT-Angriffen auf kritische Infrastruktur. Einbeziehung der betroffenen Unternehmen/Infrastruktur Ausbau/Positionierung des BKA sowohl im operativen als auch strategischen Kontext als SPOC in Fällen von Cybercrime Verzahnung/Koordinierung und stärkere Befassung des BKA in die Entwicklungen auf nationaler/internationaler Ebene Profilierung/Positionierung des BKA als kompetenter Ansprechpartner der Privatwirtschaft in Fällen von Cybercrime 2
14 Fragen? Vielen Dank für die Aufmerksamkeit: Stefan Methien Nationale Kooperationsstelle Cybercrime Bundeskriminalamt, SO
Zentralstelle Cybercrime Bayern
Zentralstelle Cybercrime Bayern Auszug aus Vortrag für das 9.DFN Forum 2016 Lukas Knorr Oberstaatsanwalt ZCB Seit dem 01.01.2015: Bayerische Zentralstelle zur Bekämpfung von Cybercrime 3 Dezernenten (Stand
MehrCybersicherheitsstrategie des Landes Niedersachsen
13. Kommunales IuK-Forum Niedersachsen Cybersicherheitsstrategie des Landes Niedersachsen Axel Köhler Niedersächsisches Ministerium für Inneres und Sport 29.08.2013 Was ist Cybersicherheit? Rahmenbedingungen
MehrLagedarstellung Cybercrime
Informationsveranstaltung der IHK Halle-Dessau am 07.04.2015 Lagedarstellung Cybercrime, Cybercrime Competence Center Cybercrime: umfasst die Straftaten, die sich gegen - das Internet, - weitere Datennetze
MehrJanotta und Partner. Digitalisierung
Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und
Mehr4. Fachkongress des IT-Planungsrates 2016 am 2./ in Berlin. Kooperation der CERTs im Verwaltungs-CERT-Verbund (VCV)
4. Fachkongress des IT-Planungsrates 2016 am 2./3.05.2016 in Berlin Kooperation der CERTs im Verwaltungs-CERT-Verbund (VCV) Top-Herausforderungen Zunahme der Anzahl der fortgeschrittenen gezielten Angriffe
MehrCybersicherheit. (Quelle: Cyber-Sicherheitsstrategie für Deutschland; 2011 Hrsg:BMI) Seite 1
Cybersicherheit der Ausfall von Informationsinfrastrukturen oder schwerwiegende Angriffe im Cyber-Raum können zu erheblichen Beeinträchtigungen der technischen, wirtschaftlichen und administrativen Leistungsfähigkeit
MehrGemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.
against Cybercrime Crime e. V. Wer wir sind Das against Cyber Crime (G4C) ist ein gemeinnütziger Verein mit Sitz in Wiesbaden, der zum 1. Januar 2014 seine operative Arbeit aufgenommen hat. Gründungsmitglieder
MehrCyber-Sicherheit als Herausforderung für Staat und Gesellschaft
Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft 95. AFCEA-Fachveranstaltung: Herausforderung Cyber-Sicherheit / 19.11.2012 Gliederung des Vortrags Cyber-Sicherheit: Aktuelle Die aktuelle
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrDie Netzwerke im Wandel erhalten!
Die Netzwerke im Wandel erhalten! Aktuelle Herausforderungen in der Kooperation von Grundsicherung und Jugendhilfe 1 Appell 2.... Die Unterstützung und Förderung dieser Zielgruppe ist eine gesamtgesellschaftliche
MehrCybercrime. Bekämpfung der Cybercrime aus Sicht des BKA. KOR Michael Kraus, Mag. rer. publ. BKA - Referat Operative Auswertung Cybercrime
Cybercrime Bekämpfung der Cybercrime aus Sicht des BKA KOR Michael Kraus, Mag. rer. publ. BKA - Referat Operative Auswertung Cybercrime 1 09.10.2014 BaFin: Informationsveranstaltung: IT Aufsicht bei Banken
MehrZertifizierung von elektronischen Dokumentenprozessen und Verfahrensdokumentationen durch VOI CERT und TÜViT
Zertifizierung von elektronischen Dokumentenprozessen und Verfahrensdokumentationen durch VOI CERT und TÜViT Dr. Klaus-Peter Elpel Dipl.-Inform. Ralf Kaspras INHALT 1. VOI CERT-Angebote zu digitalen Dokumentenprozessen
MehrCybercrime - Polizei als Partner für die Wirtschaft. Saarbrücken, 5. Februar 2015
Cybercrime - Polizei als Partner für die Wirtschaft Saarbrücken, Cybercrime Straftaten, die sich gegen das Internet, weitere Datennetze, informationstechnische Systeme oder deren Daten richten die mittels
MehrLocky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht
Locky & Dridex legen deutsche Behörden lahm Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht Thorsten Mahn Sales Engineer CEMEA tmahn@proofpoint.com 1 2016 Proofpoint, Inc. Angreifer wissen,
MehrSchutz vor Veruntreuung
Euler Hermes Deutschland Schutz vor Veruntreuung Kurzinformation zur Vertrauensschadenversicherung Premium Vertrauensschadenversicherung Betrug, Untreue und E-Crime kosten Sie ein Vermögen Vertrauen ist
MehrCyber-Sicherheit von Industrial Control Systems
Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen
MehrAktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen
Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»
MehrVerzahnung von Frauenschutz und Jugendhilfe in Thüringen Ein Überblick
Fachtag 15.05.2012 Verzahnung von Frauenschutz und Jugendhilfe in Thüringen Ein Überblick Julia Heidekrüger Referentin für Frauen, Familie und Beratungsstellen Der PARITÄTISCHE Thüringen 1. Hintergrund
MehrCyber-Sicherheit in Deutschland
Cyber-Sicherheit in Deutschland Dr. Hartmut Isselhorst Abteilungspräsident im BSI Bonn, 16. Juni 2011 VS NUR FÜR DEN DIENSTGEBRAUCH 3 Attraktivität von Cyber-Angriffen» Angriffe aus der Distanz, kein Vor-Ort-Risiko»
MehrElektronische Kommunikation Jens Fromm. Berliner Verwaltungskongreß
Elektronische Kommunikation Jens Fromm Berliner Verwaltungskongreß Das Internet ist für uns alle Neuland Angela Merkel, 19.6.2013 Geschichte des Internets Grundlagensetzung Militärisch und akademisch geprägt
MehrAktionslinie Hessen-Umwelttech
Aktionslinie Hessen-Umwelttech Kompetenzatlas Oberflächennahe Geothermie Hessen Dr.-Ing. Carsten Ott Projektleiter Aktionslinie Hessen-Umwelttech Idstein, 4. November 2009 Gliederung HA Hessen Agentur
MehrUnternehmensvorstellung
Stand zum 01. August 2016 Meistern, worauf es in der Informations- und IT-Sicherheit ankommt Unabhängige Prüfung ganzheitliche Optimierung SCHUTZWERK ist Ihr Partner für die unabhängige Prüfung und ganzheitliche
MehrCyber-Kriminalität: Prävention. Reaktion. IT-Sicherheit in Oberfranken C yber I ncident R esponse T eam
Cyber-Kriminalität: Prävention. Reaktion. IT-Sicherheit in Oberfranken C yber I ncident R esponse T eam Bin ich überhaupt betroffen? Beispiele aus der Cyberkriminalität Der Chef eines mittelständischen
MehrBekämpfung der Cyberkriminalität
Kanton Zürich Regierungsrat Bekämpfung der Cyberkriminalität Medienkonferenz des Regierungsrates Regierungsrat Kanton Zürich intensiviert Bekämpfung der Cyberkriminalität Der Kampf gegen Internetkriminelle
MehrZentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr
Zentrum für Informationstechnik (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen Vortragender: Oberst Dipl. Inform. Gerd Weiß Leiter Geschäftsbereich IT-Sicherheit / Cyber Defence
MehrCybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?
Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,
MehrPresseinformation. Schäden durch Internetkriminalität nehmen zu
Schäden durch Internetkriminalität nehmen zu Schaden steigt laut BKA um 16 Prozent auf 71,2 Millionen Euro BITKOM-Umfrage: Zugangsdaten von 8,5 Millionen Nutzern ausspioniert Viele Unternehmen nur schlecht
MehrSoziale Frühwarnsysteme: Ansatzpunkte für eine umfassende Unterstützung von Familien mit Kindern im Grundschulalter?
Soziale Frühwarnsysteme: Ansatzpunkte für eine umfassende Unterstützung von Familien mit Kindern im Grundschulalter? Vortrag auf dem Kongress der Deutschen Gesellschaft für Erziehungswissenschaften am
MehrGrundsätze ordnungsgemäßer ESUG-Beratung. Präambel
Grundsätze ordnungsgemäßer ESUG-Beratung Präambel Das Netzwerk geprüfter und vom DIAI e.v. zertifizierter ESUG-Berater hat sich im Bundesverband der ESUG-Berater Deutschland, BV-ESUG e.v. zusammengeschlossen.
MehrWas ist CIIP. Fachtagung Schutz strategischer Informationsinfrastrukturen. 7. Oktober 2010
Was ist CIIP Fachtagung Schutz strategischer Informationsinfrastrukturen 7. Oktober 2010 Slides not to be used without prior permission of the author Österreichisches Institut für Internationale Politik
MehrHerzlich willkommen!
Fachberatungsstelle für Opfer von Frauenhandel NEIN zu Menschenhandel NEIN zum Zwang zur Prostitution NEIN zur Arbeitsausbeutung NEIN zu Zwangsheirat Herzlich willkommen! Fachberatungsstelle JADWIGA Träger
MehrNick Kratzer Selbstmanagement: Überforderung oder Lösung? Partizipation in neuen Organisations- und Steuerungsformen
Nick Kratzer Selbstmanagement: Überforderung oder Lösung? Partizipation in neuen Organisations- und Steuerungsformen Präsentation im Forum 1 der 2. Jahrestagung Präventiver Arbeits- und Gesundheitsschutz
MehrIT-Sicherheitsgesetz: Haben Sie was zu melden?
https://klardenker.kpmg.de/it-sicherheitsgesetz-haben-sie-was-zu-melden/ IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe
MehrSWITCHcert für Banken. Cyber-Riskmanagement
SWITCHcert für Banken Cyber-Riskmanagement SWITCH: Wir sind das Schweizer Internet SWITCH hat die Schweiz 1990 ans Internet angeschlossen. Wir sind eine Stiftung der Eidgenossenschaft und der Universitätskantone
MehrGewaltdelinquenz junger Menschen Strategien der Prävention und institutionenübergreifenden Kooperation
Gewaltdelinquenz junger Menschen Strategien der Prävention und institutionenübergreifenden Kooperation Dr. Diana Willems und Dipl.-Pol. Bernd Holthusen Überblick Phänomenologie der Jugenddelinquenz Gewaltdelikte
MehrIT Security The state of the onion
IT Security The state of the onion Security-Herausforderungen in Industrie 4.0 und IoT 13.10.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/ office@b-sec.net
MehrDeutsches Forschungsnetz
Deutsches Forschungsnetz DDoS-Abwehr im X-WiN Ralf Gröper 63. Betriebstagung 27. Oktober 2015 Quellen und Methoden AKTUELLE BEDROHUNGEN Seite 3 Advanced Persistent Threat...Raketentechnik hat viele Interessenten...
MehrCyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen
MehrProjekt Zuhause im Quartier. Das Projekt wird unterstützt aus Mitteln:
Projekt Zuhause im Quartier Das Projekt wird unterstützt aus Mitteln: 1 Verbundprojekt der Firmen vacances Mobiler Sozial- und Pflegedienst GmbH (Projektmanagement) Bremer Pflegedienst GmbH IPP Bremen,
MehrHerausforderungen der Informationssicherheit im Zeitalter der Digitalisierung das BSI als Partner der Bundeswehr
Herausforderungen der Informationssicherheit im Zeitalter der Digitalisierung das BSI als Partner der Bundeswehr Arne Schönbohm, Präsident 01. September 2016 Koblenzer IT-Tagung 1. Ausgangssituation Kennzeichen
MehrZAHLUNGSKARTEN- KRIMINALITÄT Bundeslagebild 2009 Pressefreie Kurzfassung
ZAHLUNGSKARTEN- KRIMINALITÄT Bundeslagebild 2009 Pressefreie Kurzfassung ZAHLUNGSKARTENKRIMINALITÄT Bundeslagebild 2009 Pressefreie Kurzfassung Bundeskriminalamt 65173 Wiesbaden info@bka.de www.bka.de
MehrDie Cybersicherheitslage in Deutschland
Die Cybersicherheitslage in Deutschland Andreas Könen, Vizepräsident BSI IT-Sicherheitstag NRW / 04.12.2013, Köln Cyber-Sicherheitslage Deutschland Ist massives Ziel für Cyber-Crime Wird breit cyber-ausspioniert
MehrHoşgeldiniz. Welcome
Go-I i Kreis U a Interkulturelle Schulentwicklung an der Heinrich-Bußmann-Schule Hoşgeldiniz احا س ا Benvenuto Welcome Die Herausforderung Chancengleichheit und Bildungsgerechtigkeit Allen Kindern und
MehrSenator für Inneres und Sport - Referat 31 - PKS 2013 der Stadt Bremen
PKS 213 der Stadt Bremen 1 Bremen, Kernaussagen zur PKS 213 Niedrigste Gesamtkriminalität (Fallzahl) seit mehr als 25 Jahren. Zweithöchste Aufklärungsquote seit 1965. Niedrigste Kriminalhäufigkeitszahl
MehrRM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG
RM vs. ISMS Integration von IT-Risiken in das ganzheitliche Risikomanagement it-sa, 8. Oktober 2013 Seite 1 Inhalt 1. Neuartige IT-Risiken 2. Risikomanagementprozess 3. Bedrohungsanalyse 4. Business Impact
MehrAllianz für Cyber-Sicherheit
Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik Nürnberg, 16. Oktober 2012 Motivation für Cyber-Angriffe Cyber-Angriff Protest Geld Spionage Sabotage
MehrBund Deutscher Kriminalbeamter
Foto: Oberlausitzsche Bibliothek der Wissenschaften, Görlitz Bund Deutscher Kriminalbeamter Fachforum Massendaten im polizeilichen Umfeld Wer bin ich? Ronald Schulze Baujahr 1961 Betriebswirt (FH) / Wirtschaftsinformatiker
MehrCYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert
MehrDie Arbeit in Mutter-Kind-Einrichtungen: Eine fachliche und persönliche Herausforderung
Die Arbeit in Mutter-Kind-Einrichtungen: Eine fachliche und persönliche Herausforderung In Mutter-Kind-Einrichtungen leben heute Frauen, die vielfach belastet sind. Es gibt keinen typischen Personenkreis,
MehrPolizeiliche Prävention und Intervention Thesen zu Rahmenbedingungen. auf kommunaler, auf Landes- und auf Bundesebene
Andreas Mayer Polizeiliche Prävention und Intervention Thesen zu Rahmenbedingungen und Strukturen für eine nachhaltige und effektive Gewaltprävention auf kommunaler, auf Landes- und auf Bundesebene Erfolgreiche
MehrInnovationsfonds Qualität, Transparenz und Nachhaltigkeit Handlungsbedarf aus Sicht des DNVF e.v.
3. DNVF-Forum Versorgungsforschung Innovationsfonds Qualität, Transparenz und Nachhaltigkeit Handlungsbedarf aus Sicht des DNVF e.v. www.dnvf.de Innovationsfonds Qualität, Transparenz und Nachhaltigkeit
MehrGefahren im Internet
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Gefahren im Internet Max Klaus, Stv. Leiter MELANI Veränderung der Bedrohungslage Vor 100 Jahren Vor 10 Jahren heute morgen? derstandard.at
MehrRahmenvereinbarung. und. dem Bildungswerk der Bayerischen Wirtschaft e. V., vertreten durch Herrn Geschäftsführer Herbert Loebe
Rahmenvereinbarung zwischen dem Freistaat Bayern, vertreten durch das Bayerische Staatsministerium für Unterricht und Kultus, dieses vertreten durch Herrn Staatsminister Siegfried Schneider und dem Bildungswerk
MehrZwangsheirat in Österreich mit Fokus auf Präventions- und Krisenarbeit. Meltem Weiland Verein Orient Express
Zwangsheirat in Österreich mit Fokus auf Präventions- und Krisenarbeit Meltem Weiland Verein Orient Express Zwangsheirat in Österreich mit Fokus auf Präventions- und Krisenarbeit Verein Orient Express
MehrErkennen von Optimierungspotenzialen in meinem Unternehmen Michael Roth ROM Consulting GmbH
12 Erkennen von Optimierungspotenzialen in meinem Unternehmen Michael Roth ROM Consulting GmbH 8. BVMW Pecha Kucha Nacht 5. März 2012 Vineria Nürnberg 06.03.2012 2 2010 ROM Consulting GmbH 06.03.2012 05.
MehrIT-Sicherheit: Mit Probealarm gegen Hacker
IT-Sicherheit: Mit Probealarm gegen Hacker Keyfacts - Ransomware wird eine immer größere Bedrohung - Probealarm-Szenarien schaffen Abhilfe - Unternehmen müssen ihre Schwachstellen kennen 20. September
MehrIT-Sicherheit: Unternehmen betrachten die Themen zu technisch
IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden
MehrFinance & Risk Excellence (FinREx) in Financial Industries
Finance & Risk Excellence (FinREx) in Financial Industries Quick Assessment zur Standortbestimmung Team Finance & Risk Excellence Der Assessment based Approach FinREx Zielsetzung Das Finance & Risk Excellence
MehrEuropäische Sicherheit
Europäische Sicherheit Die als Akteur und Partner Olten, 14. Mai 2011 Brigadier Erwin Dahinden Brigadier Erwin Dahinden Chef Internationale Beziehungen Verteidigung Interdependenzen 2 Thesen 1. Dieaktuellensicherheitspolitischen
MehrEffektive und effiziente polizeiliche Verkehrssicherheitsarbeit. 5. Deutsch-Russische Verkehrssicherheitskonferenz 21./22. Juni 2010 in Irkutsk
Effektive und effiziente polizeiliche Verkehrssicherheitsarbeit Polizeidirektor Martin Mönnighoff Polizeiliche Verkehrslehre an der DHPol PD Martin Mönnighoff PD Ulrich Knappe Struktur Vorbetrachtung Strategische
MehrStaatliche Förderung der strukturellen Weiterentwicklung kommunaler Familienbildung und von Familienstützpunkten
Staatliche Förderung der strukturellen Weiterentwicklung kommunaler Familienbildung und von Familienstützpunkten München, 19. Juni 2013 und Nürnberg, 20. Juni 2013 Familienbildung als Aufgabe der Kinder-
MehrStand der Bildung von Partnerschaften, Einbeziehung der Krankenkassen
Stand der Bildung von Partnerschaften, Einbeziehung der Krankenkassen Dr. Walter Eichendorf stv. Hauptgeschäftsführer, Deutsche Gesetzliche Unfallversicherung DGUV Warum benötigt die GDA Partnerschaften?
MehrD115 im Landkreis Merzig-Wadern
D115 im Landkreis Merzig-Wadern Umsetzung des Projektes mit neun Kooperationspartnern: den Kommunen im Landkreis Merzig-Wadern dem Landkreis Merzig-Wadern und dem IKS Saarbrücken Ausgangssituation Einführung
MehrAllianz für Cyber-Sicherheit
Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik 03. März 2012 Agenda Aktuelle Entwicklungen der Gefährdungslage Kooperationsangebot: Allianz für
MehrCybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs
Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software
MehrFührungskräfteentwicklung: Notwendiges Übel oder Chance zur Differenzierung im Wettbewerb?
Führungskräfteentwicklung: Notwendiges Übel oder Chance zur Differenzierung im Wettbewerb? 1.Zukunftsforum Rettungsdienst Hamburg 25.-26.01.2016 Referent: Michael Steil Inhalte Führungskräfte im Rettungsdienst
MehrDer ÖPNV ein Ort der Gewalt? Erfahrungsbericht der Bundespolizeiinspektion Frankfurt am Main
Der ÖPNV ein Ort der Gewalt? Erfahrungsbericht der Bundespolizeiinspektion Frankfurt am Main Erfahrungsbericht Bundespolizeiinspektion Frankfurt am Main Organisationsstruktur Kriminalgeografischer Raum
MehrGleichgewicht zwischen externem und internem Fokus Der größte Konflikt in allen Phasen des ITSM Lebenszyklus besteht zwischen der Betrachtung der IT
2 3 Gleichgewicht zwischen externem und internem Fokus Der größte Konflikt in allen Phasen des ITSM Lebenszyklus besteht zwischen der Betrachtung der IT als Gruppe von IT Services (externer Business-View)
MehrAusbildungsabbrüche vermeiden - neue Ansätze und Lösungsstrategien
Ausbildungsabbrüche vermeiden - neue Ansätze und Lösungsstrategien Expertise im Auftrag des Bundesministeriums für Bildung und Forschung im Rahmen der Berufsbildungsforschungsinitiative Auftragnehmerin:
MehrDiversiTy im Konzern Deutsche Telekom HRD2, Human Resources Development
DiversiTy im Konzern Deutsche Telekom HRD2, Human Resources Development Die Deutsche Telekom weltweit vertreten in rund 50 Ländern*. Australien Belgien Brasilien Dänemark Deutschland Frankreich Großbritannien
MehrCyber Security Strategie
Cyber Security Strategie aus der Sicht des BM.I Kurt Hager, M.A. BM.I, Büro für Sicherheitspolitik Warum eine Cyber Sicherheitsstrategie? Cyber Space als Informations- und Kommunikationsraum, sozialer
MehrNACHHALTIGE UNTERNEHMENSBERATUNG. DIE NÄGELE MANAGEMENT GMBH ALS UNTERSTÜTZENDER PARTNER.
NACHHALTIGE UNTERNEHMENSBERATUNG. DIE NÄGELE MANAGEMENT GMBH ALS UNTERSTÜTZENDER PARTNER. CHANCE OHNE RISIKO WIE SOLL DAS FUNKTIONIEREN? Ihre Chance: Mehr Ertrag. Sie ergänzen Ihr branchen- und produktbezogenes
MehrCIIP Massnahmen in der Schweiz
Informatikstrategieorgan Bund CIIP Massnahmen in der Schweiz Pascal Lamia, Leiter MELANI Partnerschaft zwischen Verwaltung und Wirtschaft (PPP) Staatsaufgabe: Artikel 2, Absatz 2 der Bundesverfassung [
MehrNationale Strategie zum Schutz der Schweiz vor Cyber-Risiken
Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken 28. November 2013, 16. ISSS Berner Tagung für Informationssicherheit "Cyber-Sicherheit: Chancen und Risiken" Ka Schuppisser Informatiksteuerungsorgan
MehrArbeitsweise, Struktur und Projekte des Landespräventionsrates im Freistaat Sachsen Sven Forkert, Geschäftsführer des LPR Sachsen
Arbeitsweise, Struktur und Projekte des Landespräventionsrates im Freistaat Sachsen Sven Forkert, Geschäftsführer des LPR Sachsen Ziele und Aufgaben Optimierung der Präventionsarbeit im Freistaat Sachsen
MehrHERZLICH WILLKOMMEN. Revision der 9001:2015
HERZLICH WILLKOMMEN Revision der 9001:2015 Volker Landscheidt Qualitätsmanagementbeauftragter DOYMA GmbH & Co 28876 Oyten Regionalkreisleiter DQG Elbe-Weser Die Struktur der ISO 9001:2015 Einleitung Kapitel
MehrCISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke
CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management
MehrDer alltägliche Wahnsinn
Der alltägliche Wahnsinn Angriffe auf die IT-Systeme Ihrer Firma Hans-Joachim Henschel Landeskriminalamt Niedersachsen - Zentralstelle Prävention - 08.08.2013 BKA-Lagebild Cybercrime 2011 und Bitkom*-Umfrage
MehrEcoStep 5.0. Aktualisierung des integrierten Managementsystems für kleine und mittlere Unternehmen
EcoStep 5.0 Aktualisierung des integrierten Managementsystems für kleine und mittlere Unternehmen Ausgangssituation Dem integrierten Managementsystem EcoStep 4.0 liegen die Kernforderungen der Regelwerke
MehrRisikomanagement der Korruption aus der Perspektive von Unternehmen, Kommunen und Polizei
Risikomanagement der Korruption aus der Perspektive von Unternehmen, Kommunen und Polizei Innovationsforum zur Sicherheitsforschung des BMBF, Berlin Mai 2014 Einführung DIE FORSCHUNGSIDEE Dr. D. Trunk
MehrNeues Kriminalitätslagebild in Hessen und Hamburg
Neues Kriminalitätslagebild in Hessen und Hamburg Siegfried Moos Polizei Hessen Hessisches Landeskriminalamt in Wiesbaden Schlüsselworte: Kriminalitätslagebild, Lagedarstellung, Lageanalyse, IT-Anwendung
MehrDie europäische NIS-Richtlinie und ihre Auswirkungen auf Österreich. E-Day 2016
Die europäische NIS-Richtlinie und ihre Auswirkungen auf Österreich E-Day 2016 franz.vock@bka.gv.a Status EU-Richtlinie zur Netz- und Informationssicherheit NIS-RL 2 Ziel: EU-weit ein hohes Level an Netzwerk-
MehrNeue Perspektiven der Labororganisation?
Neue Perspektiven der Labororganisation? Hannsjörg Baum Regionale Kliniken Holding RKH GmbH Zentrum für Laboratoriumsmedizin, Mikrobiologie, Blutdepot und Krankenhaushygiene Berlin, 26. Februar 2010 Organisationsformen
MehrCyber-Risikomatrix 2011
Cyber-Risikomatrix 2011 Verteilte Angriffe auf Systeme (DDoS) -Systeme in der Wasserwirtschaft -Systeme der von (Zeitsynchronisation) Eigentümerstruktur strategischer -Infrastrukturen -Systeme des Zahlungsverkehrs
MehrSecurity@Risk. Dr. med. Stefan Hunziker. Information Security in Health Conference 23. Juni 2015, Rotkreuz
Security@Risk Information Security in Health Conference 23. Juni 2015, Rotkreuz Dr. med. Stefan Hunziker Chief Information Officer emba UZH, Dipl. Wirtschaftsinformatiker FH Agenda Einleitung Bedrohungen
MehrSachsen Digital Die Digitalisierungsstrategie des Freistaates Sachsen. 28. Oktober 2016 Dresden
Sachsen Digital Die Digitalisierungsstrategie des Freistaates Sachsen 28. Oktober 2016 Dresden Sachsen Digital Die Digitalisierungsstrategie des Freistaates Sachsen Kabinettsbeschluss: Januar 2016 Handlungsleitfaden
MehrDas Netzwerk der Förderbanken zur Infrastrukturförderung
Das Netzwerk der Förderbanken zur Infrastrukturförderung Das Netzwerk Föderale Marke für Infrastrukturförderung Partner Kernkompetenzen der Partner Auftrag der PartnerRegio Herausforderungen und Lösungsstrategien
MehrPERFEKTES ZUSAMMENSPIEL.
PERFEKTES ZUSAMMENSPIEL. Wir bieten Ihnen für Ihre Personalwirtschaft die einzigartige Kombination aus Reengineering, Consulting und Services. Perfektes Zusammenspiel für Ihren Erfolg. Perfekte Organisation,
MehrLeitbild. Landesinstitut Sozialforschungsstelle Dortmund. Grundsätze Leistungen Kompetenzen Organisation Personal Kooperation Führung
Leitbild Landesinstitut Sozialforschungsstelle Dortmund Grundsätze Leistungen Kompetenzen Organisation Personal Kooperation Führung Grundsätze Wir sind ein interdisziplinär arbeitendes, sozialwissenschaftliches
MehrDigitale Wirtschaftsspionage, Sabotage und Datendiebstahl
Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015 Spionage, Sabotage, Datenklau trifft jedes zweite Unternehmen War Ihr Unternehmen innerhalb
MehrYakup Yilmazer. Die Bekämpfung der Korruption. in der Öffentlichen Verwaltung. in der Türkei und in Deutschland
Yakup Yilmazer Die Bekämpfung der Korruption in der Öffentlichen Verwaltung in der Türkei und in Deutschland Ein Vergleich unter Berücksichtigung der internationalen Regelungen zur Korruptionsbekämpfung
MehrAlkoholmissbrauch im Jugendalter - Strategien zur Prävention und Intervention in Städten und Gemeinden -
Strategien kommunaler Alkoholprävention in Niedersachsen Alkoholmissbrauch im Jugendalter - Strategien zur Prävention und Intervention in Städten und Gemeinden - Hans-Jürgen Hallmann g!nko - Landeskoordinierungsstelle
MehrKonzept Betriebliches Gesundheitsmanagement (BGM) an der Fachhochschule Dortmund vom 20.05.2014
Konzept Betriebliches Gesundheitsmanagement (BGM) an der Fachhochschule Dortmund vom 20.05.2014 Präambel Gesundheitsförderung nimmt in allen Bereichen des gesellschaftlichen Lebens einen immer höheren
MehrDunkelfeldforschung. Erste Untersuchung zum Dunkelfeld der Kriminalität in Mecklenburg-Vorpommern - Kernbefunde
Dunkelfeldforschung Erste Untersuchung zum Dunkelfeld der Kriminalität in Mecklenburg-Vorpommern - Kernbefunde Projekthistorie Juni 2014 Auftrag des Innenministeriums Gemeinschaftsprojekt von Landeskriminalamt,
MehrWas tun, damit es gar nicht so weit kommt? (Cyber-) Mobbing-Prävention. Partnerlogo
Was tun, damit es gar nicht so weit kommt? (Cyber-) Mobbing-Prävention 1 Partnerlogo Anti-Mobbing-Arbeit wird in die Bereiche Prävention (Vorbeugung) und Intervention (Einmischung / Eingriff) getrennt.
MehrLVR-Landesjugendamt Rheinland. Köln. 16 November 2011
LVR-Landesjugendamt Rheinland Köln 16 November 2011 1 Forum 3 Evaluation und Dokumentation des Umgangs mit den Vereinbarungen 2 Teil I Verfahrensstandards des Jugendamtes - Soziale Dienste im Umgang mit
Mehr