Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr



Ähnliche Dokumente
5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Zukunftsfähige Aus-, Fort- und Weiterbildung der IT-Sicherheit in der Bundeswehr

Cybercrime. informieren - sensibilisieren

IT Security Investments 2003

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

BSI Technische Richtlinie

Überwachung der Sicherheit von IT-Services im Einsatz

Staatssekretär Dr. Günther Horzetzky

Leitbild. LG Liechtensteinisches. Gymnasium

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter

Zweisprachigkeit im Dokumentationsportal

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

IT-Sicherheitsausbildung an der RWTH Aachen

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch

Lagedarstellung Cybercrime

10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen?

Ihre Informationen zum neuen Energieausweis.

Gemeinsame Absichtserklärung. zwischen dem. Bundesministerium für Wirtschaft und Technologie. der Bundesrepublik Deutschland.

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Cyber Security im Unternehmen

Gewinnung von IT-Fachpersonal. Dr. Barbara Slowik Bundesministerium des Innern.

Von Perimeter-Security zu robusten Systemen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

BSI Technische Richtlinie

Die Umsetzung von IT-Sicherheit in KMU

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Pressekonferenz zu Cybercrime

Erstellung des integrierten kommunalen Klimaschutzkonzeptes. für die Samtgemeinde Sottrum

Regionaler Qualifizierungspool in der Landwirtschaft. Ausbildung. Vertr.-Prof. Dr. Dörte Busch

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

EINE UNI FÜR ALLE. Universität Luzern, Montag, 5. Mai Uhr

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank

Kooperationsvertrag zwischen run to help e.v. und der Straßenambulanz St. Franziskus e.v.

Herausforderungen und Möglichkeiten für die landwirtschaftliche Logistik

AGENDA BUNDESWEHR IN FÜHRUNG AKTIV. ATTRAKTIV. ANDERS.

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Ordnung zur IT-Sicherheit in der Universität Hannover

4Brain IT-Netzwerke IT-Sicherheit

Informationssicherheit

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

PRESSE- MITTEILUNG WORLDSKILLS LEIPZIG 2013

SWITCHcert für Banken. Cyber-Riskmanagement

wir können dem leben nicht mehr tage geben. aber wir können den tagen mehr leben geben.

Cyber-Strategie der Bundesregierung Militärische und verteidigungspolitische Aspekte

Kooperation statt Konkurrenz Ambulante Pflegeunternehmen im Netzwerk»ZUKUNFT:PFLEGE«Roswitha Zago (Bremer Pflegedienst GmbH) und Holger Hegermann

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Bundesamt für Ausrüstung, Informationstechnik und Nutzung der Bundeswehr

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie

Entwurf einer. IT-Sicherheitsleitlinie. für die Technische Universität Hamburg-Harburg

AGENDA BUNDESWEHR IN FÜHRUNG AKTIV. ATTRAKTIV. ANDERS.

Drucken in den Pools

Individuelle Lernbegleitung für Jugendliche. Ehrenamtliche geben ihre Kompetenzen weiter

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter

INSTANDHALTUNGSMANAGER

Großbeerener Spielplatzpaten

BSI Technische Richtlinie

House of Pharma & Healthcare Perspektivengespräch

Kirchlicher Datenschutz

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH

Presseinformation. Mit gutem Geschäftsabschluss 2014 auf die erste Messe des Jahres. Mit einem starken Abschluss 2014 startet Häcker Küchen auf

Informationssicherheitsmanagement

DIA Ausgewählte Trends Juni Klaus Morgenstern, Deutsches Institut für Altersvorsorge, Berlin Bettina Schneiderhan, YouGov Deutschland, Köln

Unternehmerspiegel Nachhaltigkeit

IT Sicherheit: Lassen Sie sich nicht verunsichern

Seit nun über 25 Jahren sind wir beratend im HR-Bereich tätig. Auf dieser Basis treibt uns auch heute noch die feste Überzeugung

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd :48:05

Zertifizierte Weiterbildung. Case Management

WEITERBILDEN INHOUSE-TRAININGS 2016 MAßGESCHNEIDERTE KONZEPTE FÜR IHRE UNTERNEHMENSPRAXIS

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Vielfalt in Hamburg. Fachtag. Kulturelle Vielfalt des Engagements in Hamburg im Bürgerhaus Wilhelmsburg

ITIL, eine Einführung DECUS Symposium 2004 in Bonn (1B09)

Die Gründung einer GmbH als forstlicher Dienstleister. Herbert Seyfarth, Leiter des Forstamtes Schleiz, AÖR -ThüringenForst -

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann

Ausbildung zum Sehtrainer/ Visualtrainer

Neomentum Coaching. Informationsbroschüre für Studienteilnehmer

Registry-Registrar Partnership DENIC - A Co-operative Model. 6. Februar 2004 Zürich

Versicherer als Arbeitgeber

Stadt» Cottbus. Alternativen zur Weiterentwicklung der Informationsverarbeitung der Stadt Cottbus. Cottbus, 17. Januar 2006

Rechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie

Wechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 07. Januar PUTZ & PARTNER Unternehmensberatung AG

Evaluation des Projektes

Wiesbaden Gründerregion Überblick über die Veranstaltungen 1. Halbjahr 2016 Stand: 23. Dezember 2015

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit?

Wir machen neue Politik für Baden-Württemberg

IT-Security Herausforderung für KMU s

YES! Young Economic Summit // Das Projekt

Antrag zur Akkreditierung als Kurs- / Prüfungsanbieter für die Qualifikation zum zertifizierten Passivhaus-Planer / -Berater" über eine Prüfung

Mobile Betriebsdatenerfassung ein Erfahrungsbericht. Labor Management Konferenz 21. Oktober 2008 Leipzig

Wie entwickelt sich das Internet in der Zukunft?

Ablauf und Tipps über ein Zertifizierungsverfahren

Betriebsnahe Umschulung. Umschulung in Partnerschaft mit Unternehmen

Kooperationsvertrag. Klashofstr. 79 An der Rosenhöhe Bielefeld Bielefeld

Microsoft Modern Business Forum

Sei dabei und schau nicht nur zu! -Freiwillige an die Schulen

Transkript:

Zentrum für Informationstechnik (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen Vortragender: Oberst Dipl. Inform. Gerd Weiß Leiter Geschäftsbereich IT-Sicherheit / Cyber Defence

Stand: 9..22 2 Geschäftsbereich IT-Sicherheit / Cyber Defence Geschäftsbereich 2 Realisierungs- und Integrations- unterstützung IT Geschäftsbereich 3 Operationelle Test- und Einführungs- unterstützung Bundesamt für Ausrüstung, Informationstechnik und Nutzung (BAAINBw) (IT-ZentrumBw) der Bundeswehr

Stand: 9..22 3 Geschäftsfeld Computer Emergency Response Team (CERTBw) Geschäftsbereich IT-Sicherheit / Cyber Defence Geschäftsfeld 2 Schlüsselmittel und verfahren Geschäftsfeld 3 Abstrahlprüfzentrum GB IT-Sicherheit / Cyber Defence NDA Germany Trustcenter PKIBw SINA Certification Authority

Stand: 9..22 4 Alle,5 Sekunden: neues Schadprogramm 6 pro Tag Pro Tag: bis zu 5 gezielte Cyber-Angriffe im deutschen Regierungsnetz bis zu 3 gezielte Cyber-Angriffe gegen NATO Organisationen Pro Woche, erfolgreiche (erkannte) Cyber-Angriffe pro Großunternehmen in Deutschland (USA:,8) Pro Monat: 9 Milliarden $ Schaden durch Cyberkriminalität weltweit Pro Jahr: 4,8 Mio Euro Schaden durch Cyber Angriffe pro Großunternehmen in Deutschland (USA 6,9) Quellen: BSI, NCSA, Symantec, Ponemon Cybercrime Studie Cyber Bedrohung

Stand: 9..22 5 Cyber Defence Cyber Defence in in der NATO Lessons Learned 7 Empfehlungen zur Verbesserung der Cyber Sicherheit

Stand: 9..22 6 Die nationale Zuständigkeit für Cyber Defence liegt beim Bundesminister des Innern. Die Zuständigkeit ist auf den Schutz der eigenen militärischen IT-Systeme begrenzt. Cyber Defence in

Stand: 9..22 7 Cyber Defence in 992: Einrichtung einer IT-Sicherheitsorganisation in der Bundeswehr, u.a. IT-Sicherheitsbeauftragte in allen Führungsebenen, Dienststellen, IT-Projekten IT-Sicherheitskonzepte für alle Dienststellen und IT-Projekte Akkreditierung von IT-Systemen Zentrale Dienstvorschrift: IT-Sicherheit in

Stand: 9..22 8 Cyber Defence in 22: Einrichtung des Computer Emergency Response Teams (CERTBw)

Stand: 9..22 9 Cyber Defence in 23 28: Teilnahme CERTBw an multinationalen Cyber Defence Übungen (Deutschland, USA, Großbritannien, Frankreich und Italien) Ab 29: Teilnahme CERTBw an der jährlichen NATO Cyber Defence Übung Cyber Coalition Teilnahme CERTBw an LÜKEX 2, Combined Endeavor 22, Cyber Exercise Locked Shields 22

Stand: 9..22 28 Abschluß eines Vertrages zur Cyber Defence Kooperation im militärischen Bereich zwischen USA und DEUTSCHLAND Beteiligung am Cooperative Cyber Defence Centre of Excellence in Tallinn, ESTLAND Cyber Defence in

Stand: 9..22 Verteidigungspolitische Richtlinien vom 8.5.2: Risiken und Bedrohung:. Internationaler Terrorismus 2. Cyber Angriffe 3. Verbreitung von Massenvernichtungswaffen 4. Verbreitung von gefährlichen St, Seuchen 5. Klimawandel 6. Bedrohung der Handelswege Cyber Defence in

Stand: 9..22 2 IT-Strategie für das Bundesministerium der Verteidigung vom 6..22: «Die Fähigkeiten des CERTBw zur Überwachung des IT-Systems und zur Abwehr von Cyber Angriffen sind zu stärken.» Cyber Defence in

Cyber Defence in Stand: 9..22 VS-Grad: Lage- und Steuerung Lagebearbeitung Einsatzzentrum Auftragskoordinierung Cyber Defence Security Incident Operationen & Management Incident Response Labor & Technik Einsatz der Incident Computerforensik Response- & Prüfteams Schadsoftwareanalyse Schadensbeseitigung Advisorydienst Schwachstellenanalysen Systemsicherheit Techn. IT-Sicherheitsprüfungen Datenwiederherstellung Unterstützung Security Incident Cyber Defence Management Operationen Überwachung & Analyse Management CERTBw IT Netzwerkmonitoring CERTBw Administration Incidentanalyse Incidenthandling 3

Stand: 9..22 4 Cyber Defence in der NATO Cyberangriff ESTLAND 27 NATO Cyber Defence Programme (22) NATO Computer Incident Response Capability (IOC 24) NATO Cyber Defence Concept (27) NATO Cyber Defence Policy (28) NATO Cyber Defence Management Authority / Board (28)

Stand: 9..22 5 Cyber Defence in der NATO Cooperative Cyber Defence Centre of Excellence (28) NATO Cyber Defence Exercises (jährlich seit 29) Verträge mit NATO-Nationen zum Informationsaustausch und Zusammenarbeit im Bereich Cyber Defence (ab 2) NATO Cyber Defence Policy and Action Plan (2) NATO Computer Incident Response Capability (FOC Ende 22)

Stand: 9..22 6 NATO Strategic Concept we will develop further our ability to prevent, detect, defend against and recover from cyber-attacks, including. to enhance and coordinate national cyber-defence capabilities, bringing all NATO bodies under centralized cyber protection, and better integrating NATO cyber awareness, warning and response with member nations; Cyber Defence in der NATO

Stand: 9..22 7 Sensibilisierung der Nutzer IT-Sicherheit lässt sich nicht ausschließlich durch technische Maßnahmen erreichen Lessons Learned

Stand: 9..22 8 Lessons Learned Sensibilisierung der Nutzer Über 75% der festgestellten Schadsoftware auf IT-Systemen befindet sich auf mobilen Datenträgern (z.b. USB-Sticks)

Stand: 9..22 9 Lessons Learned Sensibilisierung der Nutzer Bei Cyber Angriffen mit dem Ziel des Datendiebstahls ist der Nutzer in der Regel der Türöffner

Stand: 9..22 2 Lessons Learned Sensibilisierung der Nutzer IT - Sicherheit Awareness -Tage IT-Sicherheit ist Leitungsaufgabe IT-Sicherheit und Cyber Module in der soldatischen Ausbildung

Stand: 9..22 2 Technische Überwachung und Absicherung... Lessons Learned 2...nicht nur an den Netzübergängen, sondern auch innerhalb des eigenen IT-Netzes

Stand: 9..22 22 Strategiewechsel von Risiko Vermeidung zu Risiko Management Lessons Learned 3 % IT-Sicherheit ist praktisch nicht zu erreichen

Stand: 9..22 23 Lessons Learned 4...mit Industrie, Universitäten, staatliche Verwaltung, Militär, Organisationen, etc. ist zwingend notwendig, um mit der wachsenden Cyber Bedrohung Schritt halten zu können Nationale und internationale Kooperation und Informationsaustausch...

Stand: 9..22 24 CERT-Verbund Bundespolizei Lessons Learned Nationale Zusammenarbeit des CERTBw CERT BWI

Stand: 9..22 25 NATO-CERT (NCIRC) Cooperative Cyber Defence Centre of Excellence CERT US EUCOM European Network and Information Security Agency Forum for Incident Response and Security Teams Lessons Learned Internationale Zusammenarbeit des CERTBw

Stand: 9..22 26 Abschluß von Kooperationsverträgen reicht nicht...... zwingend notwendig ist persönliches Kennenlernen auf Arbeitsebene und gegenseitiges Vertrauen, um einen Kooperationsvertrag auch mit Leben zu füllen Lessons Learned 5

Stand: 9..22 27 Investition in die Qualifikation des Cyber Defence Personals...... durch kontinuierliche Aus- und Weiterbildung ist zwingend notwendig um mit den schnell wachsenden Fähigkeiten und Möglichkeiten der Angreifer Schritt halten zu können Lessons Learned 6

Stand: 9..22 28 Weiterentwicklung der eigenen Cyber Defence Fähigkeiten...... durch Zusammenarbeit mit wissenschaftlichen Instituten, Universitäten und Firmen Lessons Learned 7

Stand: 9..22 29 Lessons Learned Weiterentwicklung Cyber Defence Fähigkeiten Cooperative Cyber Defence Centre of Excellence

Stand: 9..22 3 IT- ZentrumBw Ich danke für Ihre Aufmerksamkeit!