CIR, Weißbuch und Sicherheitsstrategie - Planung der Bundeswehr für den Cyberspace

Ähnliche Dokumente
Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr

Rede der Bundesministerin der Verteidigung Dr. Ursula von der Leyen

Rheinland-Pfalz

Europäische Sicherheit

Janotta und Partner. Digitalisierung

Personalveränderungen in militärischen und zivilen Spitzenstellen

Überwachung der Sicherheit von IT-Services im Einsatz

Prozessmanagement im Geschäftsbereich des BMVg Strategische Steuerung in einem hochkomplexen Umfeld

Cyber-Strategie der Bundesregierung Militärische und verteidigungspolitische Aspekte

HERKULES PPP Bundeswehr Modernisierung der ITK-Infrastruktur

auch im Cyber-Raum ausgetragen werden. Dies erschwert die politische Bewertung von Cyber-Angriffen und die Entscheidung über die gebotenen Gegenmaßnah

Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw

Cybersicherheitsstrategie des Landes Niedersachsen

Cyber Security Strategie

Zukunftsfähige Aus-, Fort- und Weiterbildung der IT-Sicherheit in der Bundeswehr

Die neue BWI: Vom Projekt HERKULES zu dem IT-Systemhaus der Bundeswehr und einem DLZ des Bundes Ulrich Meister

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

Agenda Rüstung. Fallbeispiel Bundeswehr: Etablierung einer Risiko- und Transparenzkultur für Projekte. Dr. Lutz Wenzel, BMVg Weimar, 19.

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Personalveränderungen in militärischen und zivilen Spitzenstellen. Zum 1. Oktober 2012 wurden folgende Personalveränderungen wirksam:

IPv6 in der öffentlichen Verwaltung (Quelle: Deutschland-Online Infrastruktur e.v. Arbeitskreis Kommunal)

Praktische Durchführung IT Service Management

Rheinland-Pfalz GRAFSCHAFT BAD NEUENAHR-AHRWEILER ANDERNACH MENDIG KOBLENZ MAYEN ULMEN BÜCHEL COCHEM TRABEN-TRARBACH WINDESHEIM

BÜNDNIS 90/DIE GRÜNEN

Mit Sicherheit kein Job wie jeder andere

Kleine Anfrage des Abgeordneten Jan Korte u. a. und der Fraktion DIE LINKE. Pläne der Bundesregierung für eine neue Cybersicherheitsstrategie

Planung und Umsetzung der Abteilung Cyber/IT (CIT) und des OrgBer Cyber- und Informationsraum (CIR)

Herausforderungen der Informationssicherheit im Zeitalter der Digitalisierung das BSI als Partner der Bundeswehr

Auf die Einstufung eines Teils der Antwort zu der Frage 20 als VS VERTRAULICH" erlaube ich mir hinzuweisen.

Betriebszentrum IT-System der Bundeswehr (BITS) Betrieb IT-SysBw - Erfahrungen und Perspektiven - Brigadegeneral Wolfgang E.

Die deutschen Nachrichtendienste (Überblick)

Cyber-Sicherheit in Deutschland

Krankenhaus. Teil der kritischen Infrastruktur

Grundsätze für Aufgabenzuordnung, Organisation und Verfahren im Bereich der militärischen Spitzengliederung

Bundesminister der Verteidigung Dr. Thomas de Maizière besucht das Bundesamt für Ausrüstung, Informationstechnik und Nutzung der Bundeswehr

Mit Sicherheit kein Job wie jeder andere

Heiko Borchert (Hrsg.) Vernetzte Sicherheit Leitidee der Sicherheitspolitik im 21. Jahrhundert

Gipfelerklärung zu Verteidigungsfähigkeiten: Auf dem Weg zu NATO-Streitkräften 2020

Entwicklungen im Bereich Cybersicherheit im nationalen und internationalen Kontext

Bundesamt für Ausrüstung, Informationstechnik und Nutzung der Bundeswehr. PIA Die IT-Security Awareness Kampagne der Bundeswehr

Studiengesellschaft \f\wnf 1 DER DEUTSCHEN GESELLSCHAFT FOR WEHRTECHNIK mbh U A l\ I

Was ist CIIP. Fachtagung Schutz strategischer Informationsinfrastrukturen. 7. Oktober 2010

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft

Das Institut für Theoretische Informatik der Universität zu Lübeck

Cybercrime. informieren - sensibilisieren

Cyberattacks eine neue Bedrohung für die internationale Sicherheit? Thomas Reinhold, Götz Neuneck UNIDIR, Auswärtiges Amt

Green-IT im Bundesamt für Migration und Flüchtlinge

Zur strategischen Planung von Cyber Security in Deutschland

Abschlussbericht Aufbaustab Cyber- und Informationsraum

Bundesamt für Ausrüstung, Informationstechnik und Nutzung der Bundeswehr

Publikationen von ObstdG Ing. Mag.(FH) Georg Kunovjanek MSD

UNTERNEHMENSPRÄSENTATION

Ergebnisse des Reformprozesses im Bundesamt für Verfassungsschutz

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung

Möglichkeiten und Grenzen zur Bestimmung von Cyberwaffen

Chancen und Grenzen gemeinsamen Handelns: Kooperationen und Netzwerke etablieren und ausbauen

Es geht um den Schutz der Bevölkerung

Sachsen Digital Die Digitalisierungsstrategie des Freistaates Sachsen. 28. Oktober 2016 Dresden

How Dataport Manages Information

Akteneinsichts- und Auskunftsansprüche. militärischen Bereich ausweitbar?

Cyberpeace. eine zivile Antwort auf die Bedrohungen durch Cyberwar. Hans-Jörg Kreowski

Das neue EU-Programm für allgemeine und berufliche Bildung, Jugend und Sport - Stand der Verhandlungen - Fachforum Europa Bonn, Februar 2013

Operationalisierung und Messung von Kompetenzen der Bildung für nachhaltige Entwicklung

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Schriftliche Stellungnahme zur öffentlichen Anhörung. des Deutschen Bundestages, Ausschuss für wirtschaftliche Zusammenarbeit und Entwicklung,

Kooperationsbereitschaft im öffentlichen Dienst

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014

Orientierungsveranstaltung für Studierende der Bachelorstudiengänge. Wirtschaftsinformatik. Prof. Dr. Stefan Lessmann

DIE NEUE IT-SICHERHEITSVERORDNUNG IN DER PRAXIS. Umsetzungspflichten, Standards und Best Practices für die Wasserwirtschaft

Zentrum für Informationssicherheit

Aktuelles zu Kritischen Infrastrukturen

C R I S A M im Vergleich

Die Entwicklung der Gefechtsarten

Enquete-Kommission VI des Landtages NRW 16. November 2015

Redaktionelle Abkürzung: BBesG Gliederungs-Nr.: Normtyp: Gesetz. Anlage BBesG Bundesbesoldungsordnung B - Besoldungsgruppe B 3

DiversiTy im Konzern Deutsche Telekom HRD2, Human Resources Development

Das Chapter im Süden stellt sich vor

Herzlich willkommen. Agenda zum IT-Forum

Der Bundesminister Dresden, März 2012

Ein Programm der Walliser Liga gegen Lungenkrankheiten und für Prävention

Forschung & Lehre. Lehre & Forschung Lehre postgraduale Weiterbildung Forschung öffentlicher Sektor

IT-Sicherheit: Mit Probealarm gegen Hacker

Virtualisierung im Rechenzentrum

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

Die österreichische Clusterplattform unter besonderer Berücksichtigung der Internationalisierung österreichischer Cluster

Auf dem Weg zur Digitalen Modellregion

SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS. Schulungen und Erfolgsmessung für alle Mitarbeiter

Informationssicherheitsmanagementsystem (ISMS) KO-Kriterien zum Erfolg: Koordination, Kooperation, Kommunikation

E-Government 2.0 Intention, Status und Fortschrittsbericht

Edition CYBER: TREIBER DES WANDELS Eine Kooperation DVV griephan und dem Bundesverband der Deutschen Industrie (BDI)

Kooperationen zur Cybersicherheit mit der Europäischen Union und den Vereinigten Staaten

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen

06/09. Amtliches Mitteilungsblatt. 12. Februar Seite. Satzung zur Organisation und Benutzung der Zentraleinrichtung (ZE) Hochschulrechenzentrum

Strukturen der wissenschaftlichen Informationsversorgung

GSW-Initiative IT-Sicherheit für KMU

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Transkript:

CIR, Weißbuch und Sicherheitsstrategie - Planung der Bundeswehr für den Cyberspace Institute for Peace Research and Security Policy Hamburg IFSH.de

Aktuelle Cyberkapazitäten der Bundeswehr IT-Kräfte bei BW (Elektronik, Aufklärung, Führungsunterstützung) * Heer/Marine/Luftwaffe: 6430 Streitkräftebasis (SKB): 6000 Kommando Strategische Aufklärung mit ELOKA und CNO Führungsunterstützungskommando mit Betriebszentrum IT der BW Militärischer Abschirmdienst BMVg Abteilung Ausrüstung, Informationstechnik und Nutzung: 1500 Dienstposten Bundesamt für Ausrüstung, Informationstechnik und Nutzung der Bundeswehr Betriebszentrum IT der Bundeswehr mit GB 100 Cyberdefence Wehrtechnische Dienststelle mit WTD 81 für IT und Elektronik Abteilung Planung * Jahresbericht 2015 des Wehrbeauftragten

Aktuelle Cyberkapazitäten der Bundeswehr /II KdoStratAufkl (SKB) 4 Bataillons für ELOKA + Auswertungszentrale + Einheit für Feldunterstützung Computer Network Operations 2006 gegründet 60-70 Personen üben in abgeschlossenen Netzwerken Sitz bei IT-Zentrum der BW Schule für Strategische Aufklärung Kooperation mit anderen Diensten/Institutionen BND: ca. 10 % des Personals von BW entliehen CertBW BWI Informationstechnik GmbH (seit 2016 Inhouse Gesellschaft des Bundes) Nationales Cyberabwehrzentrum BSI (beratend, an Übungen beteiligt, National Cyber Defense Authority)

Planung nach dem CIR-Bericht BMVg neuer Organisationsbereich CIT unterhalb von Staatssektretärin Suder anfänglich 130 Dienstposten / 95 bestehende Dienstposten übertragen Chief Information Officer (CIO) ThyssenKrupp-Manager Klaus-Hardy Mühleck Start zum 01.10.2016 Effektivierung von IT Projekten (Planung, Beantragung, Budgetierung) Anforderungsbezogene Beschaffung, Entwicklung und Forschung Unternehmerische Steuerung der BWI GmbH

Planung nach dem CIR-Bericht /2 Bundeswehr CIR: Zusammenführung / Ausbau der operativen Cyber-Maßnahmen elektronischer Kampf militärisches Nachrichtenwesen Aufklärung, operative Kommunikation und Lagebilderstellung Computer Network Operations IT-Sicherheit, Sicherung und Weiterentwicklung 13.700 Dienstposten davon 12.800 neu verteilt Start zum 01.04.2017 Von Inspekteur Generalmajor Ludwig Leinhos geleitet

Planung nach dem CIR-Bericht - Fragen und Probleme Schutz kritischer Infrastrukturen & Verteidigung im Inneren Ausbau der CNO-Kräfte um 20 DP Technologie der Führung, Aufklärung, Wirkung und Unterstützung als nationale Schlüsseltechnologien benannt Betonung der Notwendigkeit zum offensiven Wirken im Cyberspace Weitere enge (intensivere) Zusammenarbeit mit Geheimdiensten Parlaments-Mandat vs. Lagebildaufklärung Fachkräftemangel Stärkere wissenschaftliche Forschung Uni München / 70 Absolventen pro Jahr

Cyber im Weißbuch 2016 Cyberspace und IT grundlegender Bestandteil der Bundeswehr Modernisierung, Harmonisierung und Sicherung dieser Ressourcen elementare Aufgabe Verständnis von Sicherheit als Prozess Militärische Akteure im Cyberspace als Bedrohung Innere und äußere Sicherheit im Bereich Cyber verschmelzen Fähigkeiten zum Wirken (auch offensiv) im Cyberspace notwendig aber ohne klare Erläuterung der Grundlagen und Grenzen keine Berücksichtigung der Abgrenzungsprobleme defensiv-offensiv Lagebilderstellung im Cyberspace essentiell Völkerrechtliche Probleme im Rahmen der OSZE zu behandeln

Verortung NATO Giplfe 2016 Warschau Verteidigung gegen Cyberattacken Bestandteil der Bündnispflichten Attacken durch oder mit Hilfe des Cyberspace Bestandteil von Art. 5 CIO/Inspekteur lt. BMVg jeweils "single point of contact" Harmonisierung Kooperation Internationale bzw. Bündnis-Koordination Engere Kooperation mit Geheimdiensten (Cybersicherheits-Strategie) Zentralstelle für Informationstechnik im Sicherheitsbereich (ZITiS) beim BMI "technische Unterstützung für nationale Sicherheitsbehörden im Hinblick auf deren operative Cyberfähigkeiten" (Entwicklung und Beschaffung) Weitere Cyberdienste bei BND / BfV

Danke Thomas Reinhold reinhold@ifsh.de cyber-peace.org