Was ist CIIP. Fachtagung Schutz strategischer Informationsinfrastrukturen. 7. Oktober 2010

Ähnliche Dokumente
E-Government und Cyber-Security (E-Government als kritische Infrastruktur)

Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld

Gesamtstaatliche Cyber- Security-Initiativen

Das neue NIS-Gesetz: Schutz der IT hinter den kritischen Infrastrukturen

CIIP in Deutschland Entwicklungen seit 2005

CIIP Massnahmen in der Schweiz

NIS-RL und die Umsetzung im NISG

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,

IT Infrastructure Library (ITIL): Zweck

Public IT Security PITS 2017

Cybersicherheitsstrategie des Landes Niedersachsen

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

Aktuelle Bedrohungssituation in Österreich und Europa

14. Kommunales IuK-Forum Niedersachsen am 11./ in Visselhövede. Cybersicherheit in Niedersachsen Aufgabenspektrum des N-CERT

Magna Steyr Industrial Services Innovations- & Technologie Consulting

Cyber-Bedrohungen: Lage Schweiz und international

ISO für das Internet

Netzsicherheit. Netzsicherheit im Recht Was taugt es für die Praxis. Ing. Mag. Sylvia Mayer, MA

Die europäische NIS-Richtlinie und ihre Auswirkungen auf Österreich. E-Day 2016

_isms_27001_fnd_de_sample_set01_v2, Gruppe A

_isms_27001_fnd_de_sample_set01_v2, Gruppe A

Internationale Organisation für Migration

Inhalt. Überblick über die Normenfamilie. Struktur der ISO/IEC 27018:2014. Die Norm im Einzelnen. Schnittmenge zum Datenschutz. Kritische Würdigung

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT

1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC Standardfamilie zu?

Lokale Aspekte von Cyberkrisen. Kommunalkongress

UP KRITIS. Gründungssitzung des BAK Ernährungsindustrie BVE Berlin, Benjamin Lambrecht

Vom Input zur Wirkungsorientierung

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Aufgaben und erste Ergebnisse des Cyber-Abwehrzentrums

Schweizer Strominfrastruktur: Smart und sicher oder schnell gehackt?

CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR

Thomas W. Harich. IT-Sicherheit im Unternehmen

So gestalten Sie Ihr Rechenzentrum KRITIS-konform

Digitalisierung? Andreas Németh Vizedirektor Stadt Zürich, Organisation und Informatik

Die Umsetzung der «Nationalen Strategie zum Schutz der Schweiz vor Cyber-Risiken» im Kontext der Digitalisierung

Bedeutung der Kommunen in der gesamtstaatlichen Aufgabe Cyber-Sicherheit

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017

Steuerung der IT in der öffentlichen Verwaltung

Netzwerke in aller Munde Chancen und Grenzen von Netzwerken. Pautzke in Schwerin 1

12601/J. vom (XXV.GP) Anfrage

Klimapolitikintegration in Österreich & der EU: Welche Fortschritte sind zu verzeichnen?

UP KRITIS. FAQ für Interessierte

Wie kann sich die Schweiz gegen Cyberrisiken besser schützen. 27. Symposium für präklinische und kritische Notfallmedizin 18.

Der Informationssicherheitsprozess in der Niedersächsischen Landesverwaltung

Eidgenössisches Finanzdepartement EFD Informatikstrategieorgan Bund ISB. Melde-und Analysestelle Informationssicherung MELANI

Die Allianz für Cyber-Sicherheit

Protecting Industrial Control Systems

Beteiligung der Bundesländer am APCIP Länderprogramm Schutz kritischer Infrastruktur (APCIP Länder) Beschluss der LH Konferenz am 4.

IT-Sicherheit im Energie-Sektor

Wir sitzen alle in einem Boot Erfahrungsbericht UP KRITIS

Sicherheit in der E-Wirtschaft

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision

Kritische Infrastrukturen und ihre Verwundbarkeiten

Cybersicherheit in der Smart Factory

Trends und Perspektiven der Verwaltungsmodernisierung in der Diskussion

How To Implement The Small Business Act

Aus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld

Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung

4. FIT-ÖV Juli 2009 in Aachen Informationssicherheit im IT Service Management

Verwaltungsökonomie und E-Government in Kärntner Gemeinden

Governance für Nachhaltige Entwicklung Prinzipien und praktische Relevanz

Internationalisierung und Privatisierung von Krieg und Frieden

Informations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll -

Grundlagen des Datenschutzes und der IT-Sicherheit

Corporate Governance und öffentliche Unternehmen

Cyber Security Strategie

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Vorstellung der EN für den Mittelstand. Dr. Ludger Ackermann dc-ce RZ-Beratung

Das neue NIS-Gesetz und aktuelle Cyber-Bedrohungen

Krisenmanagement in der Wasser- und Gasversorgung

Regionaltage Human Centric Workplace Fujitsu

Zertifizierung von Cloud Information Security?

Secure Societies in Horizon 2020 Ausschreibungen Freitag, 6. November 2015

Resilienz von Städten im Wandel der Zeit

Neue Strukturen im Tourismus - Der Weg der Schweiz

Management von Informationssicherheit und Informationsrisiken Februar 2016

Risiko- und Krisenmanagement im Krankenhaus. Werner Gösenbauer Wien,

Cyber-Situation Schweiz

IKT-Sicherheit. Nationale

THÜRINGER E-GOVERNMENT KONGRESS Loge 4 - Gesetze & Regelungen

Was ist Cyber Threat Intelligence und wofür kann man es nutzen? ISACA Fokus Event Meet & Explore, , Bonn Dr.

Schutz Kritischer Infrastrukturen. PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 2016

Praktische Erfahrungen aus der ISO Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern. Schwerin,

Das Open Science Labor der TIB

IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG

prozessmanager Verdienst: EUR zzgl. Bonus p. a. Ähnliche freie Stellen in Deutschland: ca

Digital Roadmap. Ein Initiative von Bundesregierung koordiniert durch StSekrIn Mag a. Sonja Steßl und StSekr Dr. Harald Mahrer.

BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s!

XÖV Ziele und Vision. L. Rabe Koordinierungsstelle für IT Standards (KoSIT) 27. September XÖV Anwenderkonferenz Bremen

ISIS12 Tipps und Tricks

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang

Open Discovery Space. A socially-powered and multilingual open learning infrastructure to boost the adoption of elearning resources

IHR EINSTIEG AUF EUROPÄISCHER EBENE STRATEGIEN ZUM AUFBAU EINES NETZWERKS. Dienstag, Stefan Lasser

Transkript:

Was ist CIIP Fachtagung Schutz strategischer Informationsinfrastrukturen 7. Oktober 2010 Slides not to be used without prior permission of the author Österreichisches Institut für Internationale Politik - OIIP Berggasse 7, 1090 Wien, Tel: +43 1 581 11 06, Fax: -10 E-Mail: info@oiip.at, homepage: www.oiip.at

Agenda 1. Zielsetzung 2. Was ist CIP /CIIP? 3. Wurzeln 4. Äste. 5. Formen 16.11.2010 1

1. Zielsetzung: Keine Gekochten Frösche! eine Parable zu dem Gefahren der Systemswandel (nach Charles Handy).

Schutz Strategischer Infrastruktur (CIP) Quelle: OECD Bericht 2008 Verschiedene Definitionen von Kritischen Infrastruktur (manchmal auch innerhalb eines Landes) Allgemein ist immer die Abwendung von schwerwiegenden Konsequenzen Meist (aber nicht immer) wird zwischen CIP und Krisenmanagement unterschieden Fast alle OECD Staaten haben CIP Programme 16.11.2010 3

Schutz Strategischer Informationsinfrastruktur (CIIP) Unter dem Begriff "Kritische Informationsinfrastruktur" versteht das BSI sowohl den IKT-Sektor an sich (die großen IT- bzw. TK-Netze mit ihren Komponenten und Betreibern) als auch die IKT-basierten Infrastrukturen der anderen Sektoren. Deutschland, BSI Definition the protection of ICT systems that are critical infrastructures for themselves or that are essential for the operation of critical infrastructures (telecommunications, computers/software, Internet, satellites ) EU COM(2005) 576 Cybersecurity ist auch Teil von CIIP, und somit auch Teil von CIP. 16.11.2010 4

Makrotrends CI(I)P (Input) Technischer Wandel IKT Durchdringung X Vernetzung & Vielfalt (Internet) = Interdependenzen Politischer Wandel (Staat Privatisierungen) Zivilgesellschaft = Akteursvielfalt Sicherheitswandel (Ende Ost-West Konflikt ) x ( Neue Bedrohungen ) Human Security Konzept (u.ä) = Umfassende Sicherheitsbegriff 16.11.2010 5

Makrotrends CI(I)P (Output) Technischer Mitteln Neue Mitteln der Sicherheit z.b. Informationssicherheit Neue Mitteln der Kooperation z.b. Computer Emergency Response Teams (CERTs) Politischer Rollen Neue Formen der Regulation z.b. Service Level Agreements Neue Formen der Zusammenarbeit z.b. Public-Private Partnerships (PPP) Sicherheitskonzepte Neue Konzepte der Zusammenarbeit: z.b. Gesamtstaatlich (Whole of Government / Whole of Nation) Neue Konzepte der Sicherheit: z.b. Resilienz (engl. Resiliance ) 16.11.2010 6

Welche Ansätze gibt es zur Auswahl der SI Entweder nach Dienstleistung, Asset (Güter) oder Betreiber (Quelle: Booz & Company Studie im Auftrag von DG INFSO, 2010) 16.11.2010 7

..und nach welchen Kriterien? (Quelle: Booz & Company Studie im Auftrag von DG INFSO, 2010) 16.11.2010 8

Umsetzung: Public-Private Partnerships (PPP) Verhandeln (nach Subsidiarität Bund/Land, Ministerien) legen Kriterien, Strategien und Guidelines fest Beraten Beraten und machen Empfehlungen aber gegenseitig! Handeln Legen die internen Risikomanagement Richtlinien (z.b. OSP) fest Bilden operative Elemente (z.b. CERTs) Tauschen Information aus! 16.11.2010 9

PPPs gibt es in verschiedenen Formen Hierarchisch (Politisch/Policy) z.b. General Sector Coordinating Councils (SCCs) in der USA, SOVI in Holland) Community z.b. WARPS in GB, NICC-ISAC in Holland, CERT.at Third-party (Privat-Privat) z.b. Carnegie Mellon CERT, ACOnet 16.11.2010 10

..und sind in der EU meist auf freiwilliger Basis.. (Quelle: Booz & Company Studie im Auftrag von DG INFSO, 2010) 16.11.2010 11

..aber haben immer gemeinsame Elemente Gemeinsame (Mess-)Werte. Welche Dienstleistungen sind auf welcher Ebene strategisch (z.b. Bund, Land)? Wer sind die Dienstleister, wer die Kunden? Gemeinsames Wissen. Welche Bedrohungen gibt es (allgemein, spezifisch)? In welchen Sektoren? Welche Erfahrungen gibt es? Wie kann dieses Wissen ausgetauscht werden ( Information Exchange )? Gemeinsames Handeln. Welche Risikomanagementmethoden können eingesetzt werden? Wie zertifiziert? Wo ist das gemeinsame Handeln bei der Gefahrenabwehr unerlässlich? Wie ist der Beitrag zum Krisenmanagement? Und vor allem: Gemeinsam Profitieren: - Wie können Kosten für alle minimiert werden? - Wie kann das Engagement für beide Seiten gewinnbringend gestaltet werden? 16.11.2010 12

Aufgewärmt? Alexander.klimburg@oiip.ac.at 16.11.2010 13