Kommando Luftwaffe Cyber Defense in einem serviceorientierten Einsatzumfeld



Ähnliche Dokumente
Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

GPP Projekte gemeinsam zum Erfolg führen

HOTEL BÄREN. Familie Sauter Beobachtungen & Problembereiche. Interview mit Stefan Sauter (Miteigentümer)

Fragebogen zur Masterarbeit Betriebliche Beurteilungspraxis von Auszubildenden. 1. Welcher Gruppe von Kreditinstituten gehören Sie an?

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Die Invaliden-Versicherung ändert sich

Personalentwicklung. Umfrage zur Personalentwicklung. Februar Cisar - consulting and solutions GmbH. In Zusammenarbeit mit

SCHUTZBEDARFSFESTSTELLUNG

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

Ziel- und Qualitätsorientierung. Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

TechNote: Exchange Journaling aktivieren

SharePoint Demonstration

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

Grundlagen des Datenschutzes

aáé=^êäéáíëïéäí=îçå=ãçêöéå qáééëi=qêéåçë=ìåç=qéåçéåòéå

Studie zum Einsatz und Nutzen von strategischem IT-Benchmarking. Katharina Ebner Prof. Dr. Stefan Smolnik

Jürg Wetter Unternehmensberatung

IT-Sicherheit Awareness Nur ein Schlagwort?

Erfahrungen mit Hartz IV- Empfängern

Informationsmanagement

Das Leitbild vom Verein WIR

.. für Ihre Business-Lösung

verstehen entwickeln begleiten UnternehmerBerater Strategieentwicklung Chancen erkennen, Zukunft gestalten.

:: Anleitung Hosting Server 1cloud.ch ::

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung

Dr. Heiko Lorson. Talent Management und Risiko Eine Befragung von PwC. *connectedthinking

Hilfe zur Urlaubsplanung und Zeiterfassung

Grußwort Bundesministerium für Arbeit und Soziales. Produktpiraterie

Was sind Jahres- und Zielvereinbarungsgespräche?

Wie ist das Wissen von Jugendlichen über Verhütungsmethoden?

Konzentration auf das. Wesentliche.


Projektcontrolling in der Praxis

Versetzungsgefahr als ultimative Chance. ein vortrag für versetzungsgefährdete

Fragebogen Weisse Liste-Ärzte

Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken

Company Presentation

Live Innovator Conference Die Gruppe ist intelligenter als der Einzelne. Wülflingerstrasse 271 CH-8408 Winterthur

Sei dabei und schau nicht nur zu! -Freiwillige an die Schulen

Vorgestellt von Hans-Dieter Stubben

Bacher Integrated Management

Perspektivische Karriereberatung

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Trainingsplan 21-wöchiger Trainingsplan für einen Langdistanz-Schwimm- Wettkampf

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG

Informationsblatt Induktionsbeweis

Bernadette Büsgen HR-Consulting

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!

Vermögen sichern - Finanzierung optimieren

Mitarbeiterorganisation und Personalführung

Reintegration für Rückkehrer in den Nordirak AZ.:RF

IT-Security Awareness. Schulungen. Stand: September Seite 1 von 11

DER SELBST-CHECK FÜR IHR PROJEKT

Professionelle Seminare im Bereich MS-Office

PERSONAL- ENTWICKLUNG 360º FEEDBACK. Information Factory

Anleitung über den Umgang mit Schildern

I. Allgemeine Angaben zur Person und zum Unternehmen

SWOT Analyse zur Unterstützung des Projektmonitorings

ALEMÃO. Text 1. Lernen, lernen, lernen

Wir machen neue Politik für Baden-Württemberg

Finanzdienstleistungen

Zwischenbericht zum Würth Bildungspreis

Sehr geehrte Damen und Herren

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Teil 1: IT- und Medientechnik

Fragebogen: Abschlussbefragung

Matrix42. Use Case - Bearbeiten einer Störung unter Verwendung von Inventardaten, Aktionen und Knowledge Base. Version

SPECTRA ist ein Full Service Institut, das das gesamte Spektrum der klassischen Markt- und Meinungsforschung anbietet.

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November

Im Spannungsfeld zwischen Fachaufgaben und IT-Betrieb

Besser durch Krisen!

Die Lange Nacht der Wissenschaften 2011: Besucherbefragung

Teamentwicklung. Psychologische Unternehmensberatung Volker Rudat

Die Post hat eine Umfrage gemacht

Der Schutz von Patientendaten

Supportkonzept. Datum: Inhaltsverzeichnis: 1. Verwendungszweck Anforderungen 3

Anleitung für IQES-Verantwortliche Persönliche Konten verwalten

Risk Manager/-in Senior Risk Manager/-in

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

Ökonomik der Agrar und Ernährungswirtschaft in ILIAS

Umgang mit Schaubildern am Beispiel Deutschland surft

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell

2 Aufbau der Arbeit und wissenschaftliche Problemstellung

Mitarbeitergespräch. Gesprächsleitfaden. Mitarbeiter/Mitarbeiterin. Führungskraft: Datum: Name: Vorname: Abteilung, Bereich, Organisationseinheit:

Wissenswertes zur Ausbildung zum / zur Medizinischen Fachangestellten

Mehrere PDF-Dokumente zu einem zusammenfügen

ITIL & IT-Sicherheit. Michael Storz CN8

nach dem Human Ability System Chef-Akademie Nürnberg

SPI-Seminar : Interview mit einem Softwaremanager

Falls Sie Rückfragen zu der Studie haben sollten, so stehen wir Ihnen jederzeit via unter zur Verfügung.

Auszug aus der Auswertung der Befragung zur Ermittlung der IT-Basiskompetenz

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

DOS-Sympas Scope Dateien in Excel einlesen

Damit hat der Jungunternehmer nicht gerechnet.

POP -Konto auf iphone mit ios 6 einrichten

Transkript:

1 04. Juli 2013 Kommando Luftwaffe Cyber Defense in einem serviceorientierten Einsatzumfeld OTL i.g. Michael Kämmerer Referatsleiter 1 II c

Gliederung 2 Verantwortlichkeiten Ableitung aus Kernfähigkeiten Ganzheitliche Cyber-Risikoanalyse Auswertung Maßnahmen

Verantwortlichkeiten 3 Zuständigkeit / Verantwortung Cybersicherheit in der Deutschland IT-SysBw IT-SysBw Tle Lw WaSys Lw

Ableitung aus Kernfähigkeiten 4 Kernfähigkeiten der Lw Werden erbracht durch Einsatzmodule, welche sich auf IT-Services abstützen Kernfähigkeiten Luftverteidigung inkl. Flugkörperabwehr Luftangriff inkl. NT und Luftnahunterstützung Luft- / Weltraumaufklärung und Überwachung TAR MALE IMINT HALE IMINT Einsatzmodule SEAD LV AMD LuTran s AAR LuTran s HS Integrität Verfügbarkeit Vertraulichkeit Verbindlichkeit IT-Services SASPF Maildienste File Server Luft- / Weltraumordnung LRÜ C-RAM SOATU [ ] Lufttransport D-CRC Fla DOB Datensicherung Planung und Führung von Luftoperationen Schutz und Betrieb eines Einsatzflugplatzes ASOC LA STRAT AIR MEDE VAC ObjSch utz Bürokommunikation ZDVBw

Ableitung aus Kernfähigkeiten 5 Beeinträchtigung der Kernfähigkeiten durch Störungen in den IT-Services IT-Services leisten im Zusammenwirken ihre Beiträge zu Einsatzmodulen. Eine Störungen der IT-Services wirkt sich damit negativ auf die Leistungserbringung der Lw aus. Auch die Störung einzelner IT-Services hat Auswirkungen auf das gesamte Fähigkeitsportfolio. Das Risiko und die Tragweite müssen abgeschätzt und gezielte Maßnahmen getroffen werden.

Ganzheitlicher Ansatz (Luftwaffe) 6 Cyber-Risko = Bedrohung x Auswirkungen x Verwundbarkeiten Bedrohung Auswirkungen RISIKO Cyber Angriff Verwundbarkeiten Based on Cyber Threat Analysis of the U.S. Cyber Consequences Unit

Bedrohungsanalyse 7 Bedrohung Angreiferanalyse Wer greift an (verlorener Mitarbeiter, Nationen, )? Wieso greift er an (Frust, übergeordnete Ziele, )? Welche Ressourcen stehen ihm zur Verfügung (finanziell, )? Über welchen Ausbildungsgrad verfügt er (Laie, Insider oder ausgebildeter Cyberwarrior, )? Based on Cyber Threat Analysis of the U.S. Cyber Consequences Unit

Bedrohungsanalyse 8 Bedrohung - Motivation Rachsüchtiger Insider Organisierte Kriminalität / skrupellose Firmen Ethno-Nationalisten Militante Idealisten Nationen Kollektive arbeitet i.a. allein Finanzielle Vorteile; Bestärkung ethnischen rechtschaffende Gesten ; militärische, Ziele Schaden für Stolzes; Selbstbestimmung; Gegner schädigen; ökonomische ideologische Umstürzen der Unter- Rekrutierung; oder Gegner drücker Geldbeschaffung geographische Vorteile Individuelle Primär: Rache finanzielle Loyalität zu Verwand- Loyalität zu utopischen Karriere; Motivation Sekundär: finanzielle Vorteile, persönliches schaft, Stamm und Zielen; Ruhm; Erlösung; Patriotismus Vorteile Prestige ethnischer Gruppe; Rache; Verbesserung der Verteidigung der Ehre moralischen Identität Rolle von nebensächlich jedoch Wichtig, aber Verwandschaft und Stamm Ideologien sind die die Institution Ideologien manchmal Recht- nur sekundäre wichtiger als Ideologie primären Motoren ist wichtiger als fertigungsgrund Rechtfertigung der Aktivitäten Ideologie Based on Cyber Threat Analysis of the U.S. Cyber Consequences Unit

Bedrohungsanalyse 9 Bedrohung - Fähigkeiten Für erfolgreiche Cyberangriffe wird Expertise in vier Bereichen benötigt Business-Expertise Auswählen von operationalisierbaren Ziele Zugangs-Expertise Erfahrung im Zugang/Hacken oder Penetrieren von Systemen Prozess-Expertise Wie sind Prozesse in der Ziel-Organisation gestaltet? Programmier-Expertise Erstellen von spezifischen Daten und Software um die gewünschte Störung zu erreichen Hacker sind normalerweise nur in ein bis zwei Expertisen brillant. Zur Erreichung komplexer Ziele wird ein entsprechendes hoch qualifiziertes Team benötigt. Based on Cyber Threat Analysis of the U.S. Cyber Consequences Unit

Bedrohungsanalyse 10 Bedrohung - Fähigkeiten Expertise Rating für Cyberattacken Vergleichsfaktor Level Sieben Nahezu einzigartiges Wissen / Intelligenz oder Kenntnisse 1.000.000 über hochgeheime Systeme Level Sechs Sehr tiefgehende Insider-Erfahrungen und -kenntnisse, oder 100.000 sehr elitäre spezielle Ausbildung Level fünf 10.000 Industriell erfahren, nach entsprechendem Universitätsabschluss Level vier 1000 Universitätsabschluss im entsprechenden Bereich Level drei 100 Hat einen entsprechende Weiterbildungen besucht Level zwei 10 Hat dauerndes Interesse in entsprechenden Bereichen Level eins 1 einige Tage Websurfen Based on Cyber Threat Analysis of the U.S. Cyber Consequences Unit

Analyse der Auswirkungen 11 Auswirkungen Auswirkungen Abschätzen Abhängigkeiten in Prozessen erkennen Kritische Pfade Rückfallpositionen Tolerierbarkeit der Konsequenzen beurteilen (Risikomanagement) Based on Cyber Threat Analysis of the U.S. Cyber Consequences Unit

Verwundbarkeitsanalyse 12 Verwundbarkeiten Verwundbarkeitsanalyse Schwachstellen in der Software (Bugs) Patchlevel der Software Passwörter Konfigurationsfehler (un)beabsichtigte Bedienfehler

Zielsetzung 13 Erkenntnisgewinn Durch die Analysen wird identifiziert/abgeschätzt Wer bedroht und über welche Ressourcen und Fähigkeiten er verfügt, Welche Ziele er mutmaßlich verfolgt, Wo Schwachstellen verortet sind und mit welchem Aufwand diese Auszunutzen sind, Mit welchen Folgen beim Ausfall einzelner IT-Services gerechnet werden muss.

Maßnahmen 14 Maßnahmen Klassische IT-Sicherheit Maßnahmen am Gerät Organisatorische Maßnahmen Infrastrukturelle Maßnahmen Personelle Maßnahmen

15 Herzlichen Dank für Ihre Aufmerksamkeit!