Cyber Security Strategie



Ähnliche Dokumente
Gesamtstaatliche Cyber- Security-Initiativen

Sicherheit im Cyber Raum, von der Strategie bis zur Umsetzung. Ein Überblick der nationalen und internationalen strategischen Ausrichtung

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Cyber Security Strategie der Bundesregierung. 26.November 2012

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012

Österreichische Strategie für Cyber Sicherheit

Österreichische Strategie für Cyber Sicherheit

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann

Lagedarstellung Cybercrime

12. Datenschutz und Datensicherheit Datensicherheit

INitiative Gesunde Arbeitswelt

SSZ Policy und IAM Strategie BIT

Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V.

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Die strategische Dimension von Cyber Security. Ein Überblick der nationalen und internationalen strategischen Ausrichtung

CIIP Massnahmen in der Schweiz

Fotodokumentation Regionalkonferenz // Köln

Fair-Fairer-Hamburg? Impulsvortrag zur Podiumsdiskussion

ÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION

Fachkräftesicherung: Der Beitrag der Wirtschaftsförderung im Rahmen regionaler Gesamtkonzepte Ulf-Birger Franz

Security Reporting. Security Forum FH Brandenburg Guido Gluschke 2012 VICCON GmbH

IT Security Simulation

Allianz für Cyber-Sicherheit

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Ein Gemeinschaftsprojekt. Modellversuch:

Kooperationsprogramm zur Förderung der grenzübergreifenden Zusammenarbeit zwischen dem Freistaat Sachsen und der Tschechischen Republik

Die Veranstaltungswirtschaft und ihr Personal. Ergebnisse aus Expert(inn)eninterviews. Prof. Dr. Gernot Gehrke, Hochschule Hannover

Handlungsfelder des Deutschen Bildungspreises Praxistransfer und IT innovativ managen

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Europäischer Fonds für regionale Entwicklung Investition in Ihre Zukunft!

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte

MASTERPLAN 2014 Österreichisches Programm zum Schutz kritischer Infrastrukturen (APCIP 1 )

Internet-Sicherheit Die Herausforderung unserer Zeit

Weiterentwicklung des Studiengangkonzepts. Das erweiterte QM-Gespräch für Studium und Lehre

Digitale Aufklärung 2.0: Unternehmen und Mitarbeiter wirklich erreichen! Dr. Michael Littger, Geschäftsführer Deutschland sicher im Netz e.v.

Die Cloud Computing-Aktivitäten des BMWi

Das Handlungsfeld Open Source

System Dynamics. Simulation von Systemen in Powersim. Systemische Prozess und Organisationsberatung Individuelles Coaching für Führungskräfte

» Sales Excellence. Der Weg zur agilen Vertriebsorganisation. Seminar-Angebot für Entscheider im Vertrieb

WELCOME TO SPHERE SECURITY SOLUTIONS

Inhalt. Vorwort Einleitung Zeitgemäße betriebliche Gesundheitspolitik Verständnis 19 und Umsetzung

Die Thüringer Gemeinschaftsschule - gemeinsam erfolgreicher lernen

E-Government-Architektur- Management: Die Grundlage für E-Government aus dem Baukasten

Es gibt Wichtigeres im Leben, als beständig dessen Geschwindigkeit zu erhöhen. Ghandi PROZESSBEGLEITUNG

Gemeinsam für Gute Bildung. Starke Partner, starke Wirkung die Stiftung Bildung und Gesellschaft bündelt und verstärkt Ihr Engagement.

Die präventiven Potentiale der Unfallversicherung

Lagebild zur Internet-Sicherheit Internet-Kennzahlen

Anhang E: Checkliste Projektauswahlkriterien der Lokalen Aktionsgruppe Landkreis Freyung-Grafenau e. V.

China Analysis 89 Juni

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

90 Jahre russisch-deutsche Wirtschaftsbeziehungen: Wachstums- und Innovationsfelder bis 2020

Impfen Eine gesamtgesellschaftliche Verpflichtung? Ethische Aspekte

Cybercrime. informieren - sensibilisieren

vielen Dank für Ihre Mithilfe! Drucken Sie einfach unser Plakat so oft Sie wollen aus. Das Plakatset beinhaltet gleich drei Möglichkeiten:

eco Umfrage IT-Sicherheit 2016

Pressegespräch zum Kongress AUTOMATION Juli Industrie 4.0 Qualifizierung, Geschwindigkeit und Infrastruktur machen den Unterschied

Verantwortungspartner- Regionen in Deutschland

Vorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders. Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner

Nr. 25. Tragfähige Finanzpolitik. Winfried Fuest / Michael Thöne. Ein weiter Weg für Deutschland

Strategische Umsetzung von Corporate. Mittelständigen Unternehmen in Bayern. unter besonderer Berücksichtigung der

Diversity als Chance- Die Charta der Vielfalt der Unternehmen in Deutschland

Mit Sicherheit gut behandelt.

Wertung und Ausblick. Gesundheitsqualitätsgesetz Gesetz zur Dokumentation im Gesundheitswesen Gesetz über die Gesundheit Österreich GmbH

Präsidentin des Landtags Nordrhein-Westfalen Frau Carina Gödecke MdL Platz des Landtags Düsseldorf. Sehr geehrte Frau Landtagspräsidentin,

Strategie für die Zukunft: Lebensphasenorientierte Personalpolitik

Eine Investitionsoffensive für Europa

RA Konstanze Ricken Deutsche Gesellschaft für Internationale Zusammenarbeit (GIZ) GmbH

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Bundesverband Digitale Wirtschaft (BVDW) e.v. Fünf-Punkte-Plan Lebenslanges Lernen Eine Initiative der Fachgruppe Aus- und Weiterbildung

9001 weitere (kleinere) Änderungen

Einschätzungen der Performance von Management-Prozessen Kapabilität - Aktualität - Potenzialität

Industrie 4.0 braucht den Mittelstand Synergieworkshop Industrie 4.0 im Mittelstand

IT-Strategie zum Einsatz von Open Source Software. SenInnSport IT-Kompetenzzentrum

Test zur Bereitschaft für die Cloud

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

EMPFEHLUNG DER KOMMISSION. vom

Führungsgrundsätze im Haus Graz

Standardisierung in der Sozialwirtschaft Wege zu einem besseren Miteinander von IT-Lösungen

X.Berlin, März 2009

Umgang mit Gewalt in der Privatsphäre aus Sicht der Polizei Susanne Pusch

Stark durch die Ausbildung. Initiative VerA

Amt für Berufsbildung und Berufsberatung. Case Management Berufsbildung CMBB

AQUAFITNESS AUS- & WEITERBILDUNGEN

Die Sicherheits- und Außenpolitik der Slowakei in den ersten Jahren der Selbständigkeit

Leichte Sprache Informationen zum Europäischen Sozialfonds (ESF) Was ist der Europäische Sozialfonds?

IT-Sicherheitslage im Mittelstand 2011

Entrepreneurship als Bindeglied zwischen Hochschulen und Wirtschaft

ITIL & IT-Sicherheit. Michael Storz CN8

Auftaktveranstaltung zur niedersächsischen EU-Strukturfondsförderung am 9. Juli 2007 NIEDERSACHSEN. Lüneburg. Hannover Braunschweig

STRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN. Fachtagung CHANGE Papenburg Kathrin Großheim

Projektdesign und strategische Projektmittelakquise. Annette Kustos (M.A., MA-LIS)

Kooperatives E-Government. in Mecklenburg-Vorpommern. Das Ganze ist mehr als die Summe seiner Teile. Aristoteles

Transkript:

Cyber Security Strategie aus der Sicht des BM.I Kurt Hager, M.A. BM.I, Büro für Sicherheitspolitik

Warum eine Cyber Sicherheitsstrategie? Cyber Space als Informations- und Kommunikationsraum, sozialer Interaktionsraum, Wirtschafts- und Handelsraum, politischer Partizipationsraum, Steuerungsraum, ; Ist einem breiten Spektrum von Risiken und Bedrohungen von Fehlbedienungen bis massiven Angriffen staatlicher Akteure ausgesetzt; Daher fordert die Österreichische Sicherheitsstrategie (ÖSS) die Schaffung eines sicherheitspolitischen Gesamtkonzepts Cyber Sicherheit.

Ministerratsbeschluss 11. Mai 2012 Annahme einer ö Strategie für Cyber Sicherheit bis Ende 2012; Einrichtung einer Cyber Security Steuerungsgruppe (Verbindungspersonen zum NSR + Cyber Security Experten); Vorgaben für Strategie: Cyber Security Steuerungsgruppe; übergreifendes Cyber Sicherheitskrisenmanagement durch BM.I unterstützt durch BMLVS, Cyber Defence durch BMLVS, Einrichtung einer Cyber Security Plattform als PPP zur laufenden Kommunikation zwischen Staat, Wirtschaft, Wissenschaft und Gesellschaft.

Ordnungsrahmen Österreich: Österreichische Sicherheitsstrategie (MRB 1. März 2011) Österreichische Programm zum Schutz kritischer Infrastruktur (MRB 2. April 2008) Bestehende Vorarbeiten: zb. IKT-Strategie des BKA, BM.I-KSÖ CS Initiative; Europäische Union; Vereinte Nationen, OSZE, Europarat, NATO PfP; Strategische und operative Kooperationen mit anderen Staaten.

Prinzipien ö Cyber Sicherheitsstrategie Umfassende, integrierte, proaktive und solidarische Cyber Sicherheitspolitik; Strikte Achtung der Rechtsstaatlichkeit und der Verhältnismäßigkeit; Subsidiarität, Komplementarität und Selbstregulierung: Selbstverpflichtung wenn möglich, Regulierung wenn notwendig; Anwendung der allgemein gültigen Prinzipien der ITK- Sicherheit für ein Digitales Ö: Vertraulichkeit, Integrität, Verbindlichkeit, Authentizität, Verfügbarkeit sowie Privatsphäre und Datenschutz.

Strategische Ziele Gewährleistung eines sicheren, resilienten und verlässlichen Cyber Raums; Gesamtstaatlicher Ansatz mit enger Zusammenarbeit Staat, Wirtschaft, Wissenschaft und Gesellschaft; Awarness führt zu einer Kultur der Cyber Sicherheit ; Das Rechtsgut Cyber Sicherheit wird von den Behörden mit wirksamen und verhältnismäßigen Mitteln geschützt; Aufbau von Wissen und Kapazitäten,

Mögliche Maßnahmen Handlungsfeld Strukturen und Prozesse: Cyber Sicherheit Steuerungsgruppe, operative Koordination, übergreifendes Cyber Krisenmanagement, Stärkung bestehender Strukturen Handlungsfeld Governance: Zeitgemäßer ordnungspolitischer Rahmen, Mindestsicherheitsstandards, jährlicher Bericht Cyber Sicherheit in Österreich Handlungsfeld Staat, Wirtschaft, Gesellschaft: Cyber Sicherheit Plattform (PPP), Unterstützung KMU, Cyber Sicherheit Kommunikationsstrategie Handlungsfeld Schutz kritischer Infrastruktur: Widerstandskraft KI erhöhen, laufende Anpassung APCIP, SKKM Handlungsfeld Sensibilisierung und Ausbildung Handlungsfeld Forschung und Entwicklung Handlungsfeld Internationale Zusammenarbeit