Koblenzer IT-Tagung 2016 IT-Sicherheit im Waffensystem MANTIS LTRDir Harald Albrecht, K3.3

Ähnliche Dokumente
Konzept der Bundesregierung zur Flugabwehr und Luftverteidigung

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw)

8. Wehrtechnischer Kongress der CSU. Klaus Hardy Mühleck Abteilungsleiter Cyber/Informationstechnik und Ressort-CIO Bundesministerium der Verteidigung

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Glücklich mit Grundschutz Isabel Münch

DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN. Jörn Maier, Director Information Security Management

Identity and Access Management. Die Eingangstür in sichere digitale Geschäftsprozesse

VEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company

GSTOOL 5.0 Die nächste Generation

Technische Richtlinie Sicheres WLAN (TR-S-WLAN)

Akkreditierung gemäß D -Gesetz

Ihr Technologiepartner für IKZ-Vorhaben

Gliederung. Wozu braucht man Anforderungsmanagement? Motivation AM. Was umfasst Anforderungsmanagement? Definition AM

FL SNMP OPC SERVER V3

Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen

MHP Visualization Solution Ihre Lösung für eine effiziente und zielgerichtete Visualisierung!

PService Version

Informations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll -

Softwareentwicklungsumgebungen

Die neue BWI: Vom Projekt HERKULES zu dem IT-Systemhaus der Bundeswehr und einem DLZ des Bundes Ulrich Meister

System- und Kommunikationskomponenten

Migration IT-System der Bundeswehr

S o f t w a r e b e s c h e i n i g u n g. zum Softwareprodukt. DocuWare in der Version 6.8, Elektronische Kopie

digital business solution mailbox archiver

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT

15 Jahre IT-Grundschutz

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Bedienungsanleitung Gabellichtschranke. OPU2xx OPU201 / / 2018

Der bessere Schutz. VDE-zertifizierte Informationssicherheit

GiS Gesellschaft für integrierte Systemplanung mbh IT Lösungen für Betrieb und Instandhaltung

Holger Döhling, NAMUR Hauptsitzung 2011 Leitsystem-Engineering Herausforderungen in der Prozessautomatisierung. ABB Group November 8, 2011 Slide 1

GWI System Glass Wafer Inspection

Begutachtungspraxis der DAkkS bei der Kampfmittelräumung -fachliche Anforderungen von neuen Qualitätssicherungsnormen

Rechtliches und Technisches Rezertifizierungsgutachten

MYBUSINESS SMART ENERGY

cosmolink TimeTracker

Modernes, systemunabhängiges Deployment. mit Docker. bei der Deutschen Bahn AG

Bastian Nowak. Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs"

Informations-Sicherheitsmanagement und Compliance

Feature Sheet essendi xc

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Integriertes Schwachstellen-Management

Bedienungsanleitung Kapazitive Sensoren

Technische Informationen

Telefonie mit Asterisk:

IT-Sicherheitskennzeichen

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN

60 Dringender Regelungsbedarf bei der IT-Sicherheit der Bundeswehr Kat. B

Berichte aus der Betriebswirtschaft. Harald Augustin (Hrsg.) Management virtueller, internationaler Teams

MyCoRe > V1.0: Technische Weiterentwicklung

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2)

CARM und CARM-NG Server Automatisierung mit Agenten; Schnittstellen zu anderen Datenbanken; Web-Enabled

DB2 mit BLU Accelerator unter SAP. Sascha M. Köhler Software Architekt

HERKULES PPP Bundeswehr Modernisierung der ITK-Infrastruktur

Nutzung von virtuellen Stadtmodellen für neue Technologien

CGM TURBOMED Systemanforderungen. V2.0 / März 2016

0. Allgemeine Fragen Antworten / Ankreuzen. 0.1 Name und Version der im Test verwendeten CAFM-Software... Version

Integration von BiPRO-Webservices in eine vorhandene Infrastruktur

Donnerstag,

Installationsanleitung Version 3.0.4

Publishing 4.0 in der Praxis mit in FLUX. Sebastian Wiemer, adesso AG

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

Neue Trends IT-Grundschutzhandbuch

Workshop zu Praxisfragen des IT-Sicherheitsrechts

Recording Server Version SPS B

Qualitätsmanagement. von der Theorie zur Praxis. (Einführung und Umsetzung im Arbeitsalltag) Seite 0

Enterprise Architect, AdV-Tools. Länder-Workshop der AdV zur GeoInfoDok 7 Erfurt,

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt

Akkreditierung und Notifizierung im geregelten Bereich des medialen Umweltschutzes. - Wasser/Abfall -

Die Senatorin für Kinder und Bildung 16. Februar 2017 Anna Igho Priester Tel

Design-Build-Run smarte Lösungen aus einer Hand

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Anforderungen an die Automatisierungstechnik. Vernetzte Infrastrukturen in der intelligenten Stadt

Business Productivity. Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern.

Microsoft Dynamics CRM 2016 What s New?

Profil. Dipl.-Ing. (FH) Andreas Schött. - Informationen zu meiner Person - Projekterfahrung - Qualifikationen

Agile Architekturen für News Portale. Konzipieren Implementieren Erproben. Raimund Heid

Schulverwaltungsprogramm edoo.sys RLP

Secunet TI-Evolution Rechenzentrumskonnektor Bayerische TelemedAllianz, Ingolstadt

Freie Software: vom Sollen zum Wollen

IHR PARTNER FÜR UMFASSENDE IT-LÖSUNGEN

Die Senatorin für Kinder und Bildung 06. März 2017 Anna I. Priester Gabriele Schoppe Tel V o r l a g e Nr. L 74/19

BOS 2: Digital Co-creation Application Lifecycle Management ein wichtiger Baustein der digitalen Verwaltung am Beispiel der Senatskanzlei Hamburg.

Multi-Device Applikationen aus der Swisscom Cloud. Lukas Lehmann

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!

Cyber Security der Brandschutz des 21. Jahrhunderts

12. Symposium on Privacy and Security Datenschutz und Informationssicherheit in die Prozesse integrieren

WebLogic goes Security!

Recording Server Version 8.7.6

Globale BYOD-Studie Work Your Way

Rheinmetall mit Weltpremieren auf der Eurosatory 2016: Überlegene Schlagkraft für moderne Streitkräfte

XÖV-Testumgebung Ideen für effektivere Standards

Prozessberatung Engineering-Software Implementierung Global Support

Planerische Herausforderungen bei der Integration von IT in mobile Waffensysteme

Hauptfunktionen. Leistungsstufen

An die gesetzlichen Vertreter der etask Immobilien Software GmbH

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

WAS KOMMT NUN AUF UNS ZU!

Transkript:

und Nutzung der Bundeswehr Koblenzer IT-Tagung 2016 LTRDir Harald Albrecht,

Gliederung Das Waffensystem MANTIS IT-Sicherheit MANTIS Abstrahlsicherheit MANTIS Herausforderungen MANTIS Folie 2

Das Waffensystem MANTIS Flugabwehrwaffensystem basierend auf dem Flugabwehrsystem Skyshield Waffensystem optimiert für den Einsatz gegen RAM 1 -Ziele Waffensystem wurde an die Gegebenheiten der Bw angepasst 1 RAM = Rocket, Artillery, Mortar Folie 3

Das Waffensystem MANTIS Systemaufbau aktuell HFlaAFüSys FüInfoSysH Folie 4

Die Bedien- und Feuerleitzentrale (BFZ) Folie 5

Projektbezogenes IT- Sicherheitskonzept MANTIS in der Version 3.6 ist aktuell gültig IT-Sicherheit gem. ZDv A-960/1 umgesetzt Waffensystem ist akkreditiert Abstrahlsicherheit gem. ZDv A-962/1 umgesetzt Folie 6

Folie 7

Abstrahlsicherheit Dämpfung der Kabine von mind. 60dB für alle HW-Konfigurationen existieren Referenzeinheiten, die von der BSI vermessen sind alle ET mit BSI-Zulassung werden im Anschluss an die Instandsetzung mit Hilfe der Referenzeinheiten vermessen BFZ und alle Konfigurationen bzw. Einzelgeräte werden alle 6 Jahre geprüft Folie 8

Herausforderung MANTIS Änderung der Vorschriften Ablösung des Führungs- und Waffeneinsatzsystem HFlaAFüSys 1 mit IBMS 2 1 Heeresflugabwehr Gefechtsaufklärungs- und Führungssystem 2 Integrated Battle Management Software Folie 9

Änderung der ZDv 54/100 2012 erste Akkreditierung des Waffensystems MANTIS 2013 Änderung ZDv 54/100 Konsequenz rote BFZ => rote Geschütze und rote Sensoren Problem: Daten, die zwischen der BFZ und den Geschützen/Sensoren ausgetauscht werden sind zum Teil zeitkritisch (Feuerleitdaten). Mögliche Abhilfemaßnahmen: Organisatorische Maßnahmen Bewachung der Geschütze und Sensoren Definition der Betriebszustände Technische Maßnahmen Entnehmbare Speicherbausteine in Geschützen und Sensoren Einsatz von zugelassenen Gateways Folie 10

Folie 11

Ablösung von HFlaAFüSys durch IBMS Wegfall eines ständigen Arbeitsplatzes (Personaleinsparung) Integration der SWEF 1 in IBMS Integration Link 16 Schnittstelle (Reserve) 1 Software Einsatzführung FlaRak Folie 12

Ablösung von HFlaAFüSys durch IBMS 2016 2017/18 Einführung von IBMS in MANTIS Einführung von IBMS in LeFlaSys IBMS wurde durch die Bw gekauft (keine Lizenzgebühren) IBMS erfüllt die hohen Realtimeanforderungen der Flugabwehr IBMS wird auch in zukünftigen Flugabwehrwaffensystemen (z.b. Nah- und Nächstbereichsschutz) das Standard-FüWES sein Standard-Datenlinks (z.b. LINK 16, LINK 11, LINK 22, JREAP-C) sind in IBMS integrierbar IBMS ist bezüglich SW-Safety-Kriterien (DIN 61508) programmiert und zertifizierbar Folie 13

Folie 14