Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung



Ähnliche Dokumente
Cyberraum und Cybersicherheit: eine neue politische Dimension

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Cloud Computing mit IT-Grundschutz

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing.

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann

Aktionsprogramm Cloud Computing und Technologieprogramm Trusted Cloud

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen -

D , neue Perspektiven für die elektronische Kommunikation

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

Neues vom IT-Grundschutz: Ausblick und Diskussion

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen

Akkreditierung gemäß D -Gesetz

ProSyst Das Unternehmen

Beweiswerterhaltende Aufbewahrung von Dokumenten Anforderungen und Gestaltungsvorschläge

Eine Analyse der Europäischen Forschungsprogramme zu IKT- Sicherheit aus Sicht des BSI

Informationssicherheit als Outsourcing Kandidat

Sicherer -Transport (BSI TR-03108)

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz: Cloud-Bausteine

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

"Umsetzung der Richtlinie Modularer Anforderungskatalog" Dr. Astrid Schumacher/Dietmar Bremser, BSI

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Sicherheitsanalyse von Private Clouds

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Sicherheit der Komponenten der Telematik-Infrastruktur

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Allianz für Cyber-Sicherheit

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

Aktuelle Angriffsmuster was hilft?

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

Forschungsprämie Die Gutachten der FFG. MMag. Claudia Hofmann-Turek Wien,

IT-Security im Zeitalter von Industrie Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

Informationen für Wissenschaftlerinnen in Deutschland FORSCHUNG

Das IT-Sicherheitsgesetz

Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit

P2H im Kontext von KWK- / Wärmenetzsystemen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

eco Umfrage IT-Sicherheit 2016

Aktuelle Forschung in der Call Center Branche praktisch anwenden

Rechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie

IS-Revision in der Verwaltung

Maintenance & Re-Zertifizierung

1. Oktober 2013, Bonn

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Länger gesund und selbstständig im Alter aber wie?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Die Trusted German Insurance Cloud in der Datenkommunikation und IT-Sicherheit

Lernen neuer Malware-URL-Muster in einem Hostblocking-System

Sicherheit als Schlüssel für die Akzeptanz von egovernment. Enjoy the WWWorld. Oliver Wolf. Schwerin, 22. Juni 2011

Digitale Aufklärung 2.0: Unternehmen und Mitarbeiter wirklich erreichen! Dr. Michael Littger, Geschäftsführer Deutschland sicher im Netz e.v.

Das IT-Sicherheitsgesetz

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

DGN Deutsches Gesundheitsnetz Service GmbH

Februar, München Juli, Berlin September, Bonn Dezember, Nürnberg

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

IT Sicherheitsgesetz und die Praxis

IT-Support für den Arbeitsplatz 2.0

Summer Workshop Mehr Innovationskraft mit Change Management

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

mnst-broker Prof. Dr. Martin Hoffmann

BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC

Vorschlag für eine DURCHFÜHRUNGSVERORDNUNG DES RATES

Forschung für die zivile Sicherheit in Deutschland und Europa

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

Die Cloud Computing-Aktivitäten des BMWi

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Bereich. Thomas Kauer

Gesundheitsförderliche Mitarbeitergespräche (smag) Quelle: GeFüGe-Projekt, bearbeitet durch Karsten Lessing, TBS NRW

Netz der Möglichkeiten eg i.g. Deckblatt Übersicht. Virtuelle Unternehmen Eine Übersicht

fit4sec Partnermodell

Umfrage Automation (in the) Cloud?

SEMINAR Sicherheit von Funk- und RFID-Systemen

Querschnittsziel Nachhaltigkeit im EFRE-OP Brandenburg

Das 7. Forschungsrahmenprogramm der Europäischen Union (FP7) - Eine kurze Übersicht -

Aktuelle Herausforderungen im Datenschutz

Regulierung ohne Ende

Fernwartung ist sicher. Sicher?

Dieter Brunner ISO in der betrieblichen Praxis

Cyber-Sicherheitslage / Allianz für Cyber-Sicherheit

Der Blindflug in der IT - IT-Prozesse messen und steuern -

Allianz für Cyber-Sicherheit

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.

SkIDentity Trustworthy Identities and Strong Authentication as a Service Dr. Detlef Hühnlein, ecsec GmbH 2014 SkIDentity Team

Projekte und Perspektiven

Mit Sicherheit - IT-Sicherheit

Skill Information System Ein Erfahrungsbericht zum Einstieg in die wissensbasierte Projektorganisation Uwe Zeithammer

Informationssicherheit ein Best-Practice Überblick (Einblick)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Transkript:

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Klaus Keus Bundesamt für Sicherheit in der Informationstechnik (BSI) Vortrag beim Workshop der Schutzkommission des BMI, 09. November 2012 Bonn, 09. November 2012 www.bsi.bund.de

Agenda Aktuelle Ausgangslage BSI-Aktivitäten IT-Sicherheitsforschung Nationale Programme Europäische Programme Strategieansätze Wandel der Rahmenbedingungen Neue Zielsetzungen Instrumente Zusammenfassung Klaus Keus, BSI 2

Allgemeine aktuelle Ausgangslage I BSI ist keine Ressortforschungseinrichtung BSI betreibt in der Regel keine Akquise von Forschungsgeldern, d.h. BSI ist i.d.r. kein Mitglied eines Projektkonsortiums BSI ist ggf. assoziiertes Mitglied in IT-Sicherheitsprojekten im Rahmen der IT-Sicherheitsforschung BSI betreibt ausschließlich bedarfs- und anwendungsorientierte IT-Sicherheitsforschung und -Entwicklung im Rahmen der konkreten Aufgabenstellung (z.b. im Zusammenhang mit elektronischen Identitäten oder Cyber-Sicherheit (z.b. Cyber- Abwehrzentrum, Kritis oder Cyber Allianz)) Klaus Keus, BSI 3

Allgemeine aktuelle Ausgangslage II Keine Einbindung des BSI im Kontext der nationalen BMWIgesteuerten IT-Sicherheitsforschung Zivilen Sicherheitsforschung BSI hat unterschiedliche Rollen im Kontext der nationalen BMBFgesteuerten: Zivilen Sicherheitsforschung: Programmgestaltung) IT-Sicherheitsforschung: keine BSI-Einbindung (z.b. partielle Einbindung Klaus Keus, BSI 4

BSI-Aktivitäten IT-Sicherheitsforschung: National I Unterstützung des BMI (und BMBF) im Rahmen der nationalen IT-Sicherheitsforschungsprogramme: Vorschläge durch BSI bei der Festlegung von Forschungsthemen und Schwerpunkten Aktive Einbindung im Rahmen der Evaluierung der Projektvorschläge (z.b. Ausschreibung / Begutachtung der Vorschläge zu Cloud Computing ) BSI als Gutachter und fachliche Unterstützung des BMBF, z.b. bei der Auswahl von IT-Sicherheits-Forschungskompetenz- Center Klaus Keus, BSI 5

BSI-Aktivitäten IT-Sicherheitsforschung: National II BSI als Gutachter und fachliche Unterstützung des BMBF, z.b. bei der Auswahl von IT-Sicherheits-Forschungskompetenz- Center Aktive Teilnahme in ausgesuchten Forschungsprojekten als assoziierter Partner, z.b.: RESIST: Methoden / Verfahren zur Sicherung von embedded und mobilen Systemen gegen Next-generation Angriffe (Seitenkanal-Angriffe) UMABASA: nicht dublizierbare, materialbasierte Sicherheitsarchitektur (PUF: physical unclonable functions) Klaus Keus, BSI 6

BSI-Aktivitäten IT-Sicherheitsforschung: Europäisch I Unterstützung des BMI im Rahmen der Ressortabstimmung im Vorfeld zu den europäischen Rahmen- und Forschungsprogrammen bzgl. IT-Sicherheit: Vorschläge durch BSI bei der Festlegung von Forschungsthemen und Schwerpunkten sowohl im Vorfeld als auch im Rahmen der konkreten Programmerstellung (z.b. HORIZON 2020) Unterstützung des BMI im Kontext der Umsetzung der europäischen, durch das BMBF gesteuerte, EU- Forschungsprogramme: Zivilen Sicherheitsforschung, z.b. FP7: Security: partielle Einbindung (z.b. Kommentierung im Rahmen der Programmausgestaltung der einzelnen Calls) IT-Sicherheitsforschung, z.b. FP7: ICT: partielle Einbindung (z.b. Kommentierung im Rahmen der Programmausgestaltung der einzelnen Calls) Klaus Keus, BSI 7

BSI-Aktivitäten IT-Sicherheitsforschung: Europäisch II Keine Einbindung des BSI im Kontext der europäischen BMWIgesteuerten IT-Sicherheitsforschung sowie der Zivilen Sicherheitsforschung (z.b. ICT Policy Support Programme) Klaus Keus, BSI 8

Mehrdimensionale IT-Sicherheit I mehrdimensionale IT-Sicherheit bedingt einen mehrdimensionalen Ansatz in der IT-Sicherheitsforschung Mehrdimensionaler Ansatz: IT-Sicherheit als Sicherheitsinstrument / Sicherheitsbaustein für (sicherheitsorientierte) Anwendungen und Szenarien (z.b. Querschnittsfkt im Thema FP7: Security oder als Beitrag zur Zivilen Sicherheitsforschung) IT-Sicherheit als Sicherheitstechnologie (generische Lösungen zu Verfahren, Methoden, Mechanismen, ) (vertikale Betrachtung), ggf. zusätzliche spezifische Ausprägung Horizontal: querschnittlich Klaus Keus, BSI 9

Vertikal: generisch (ggf. spezifisch) IT-Sicherheitstechnologie Mehrdimensionale IT-Sicherheit II Ergebnis Anwendungsszenarien Mechanismen Methoden Verfahren Anforderung Anwendungsszenario 1 Anwendungsszenario 2 Anwendungsszenario Anwendungsszenario n Horizontal: querschnittlich Klaus Keus, BSI 10

Reduzierter Ansatz I Reduzierter Ansatz (z.b. im EU-Forschungsprogramm Horizon 2020) Querschnittliche IT-Sicherheitsforschung mit Fokus auf IT-Sicherheit als Sicherheitsinstrument / Sicherheitsbaustein (z.b. Querschnittsfkt im Thema FP7: Security oder Beitrag zur Zivilen Sicherheitsforschung), d.h. anwendungsbezogene Nutzung der IT-Sicherheit (spezifische) IT-Sicherheitsforschung (i.s. Sicherheitstechnologie, z.b. Verfahren, Methoden, Mechanismen) nur im Kontext der spezifischen Anwendungserfordernisse, d.h. Forschung nur dann, wenn nötig Klaus Keus, BSI 11

Vertikal: spezifisch Reduzierter Ansatz II Anforderung Anforderung Vorhandene Lösungen Ergebnis Ergebnis Ergebnis Anwendungsszenarien Gesundheit Energie ITS Anforderung Forschung Ergebnis Bio- Technologien Nano- Technologien Raumfahrt- Technologien Horizontal: querschnittlich Klaus Keus, BSI 12

Wandel der Rahmenbedingungen I Verlagerung bzw. Erweiterung der BSI-Aufgaben bzgl. IT- Sicherheit einschließlich Cyber-Sicherheit: Novellierung BSIG Änderungen 2009 Schutz der Netze des Bundes Zentrale Meldestelle Verbindliche Mindeststandards Warn- und Beratungsfunktion Prüfung, Zertifizierung & Akkreditierung Zentrale Cyber-Sicherheitsbehörde Zentraler IT-Sicherheitsdienstleister des Bundes Nationale Kommunikationssicherheitsbehörde 2011 Cyber-Abwehrzentrum (CAZ) National Cyber Defense Authority (NCDA) Klaus Keus, BSI 13

Wandel der Rahmenbedingungen II Wandel der Zielsetzung vieler Forschungsprogramme: von der Forschungsperspektive zur Anwendungssicht: Forschung zu IT-Sicherheit und zu Sicherheit durch IT(- Sicherheit) ( Zivile Sicherheit ) Von der Forschungsförderung (z.b. FP7) zur Wirtschaftsförderung (z.b. Horizon 2020) Steigerung der Relevanz und Bedeutung der nationalen und der EU-Forschungsprogramme Klaus Keus, BSI 14

Anpassung / mögliche nationale Zielsetzungen I Verstärktes Monitoring der EU-Forschungsprogramme Verstärkte Mitgestaltung der EU-Forschungsprogramme Verstärkte nationale Einbindung bei der Selektion, Mitinitiierung und Gestaltung ausgewählter Themen Verbesserung der Visualisierung der Forschungsthemen durch verstärkte Präsenz gegenüber potentiellen nationalen Projekt-AN Klaus Keus, BSI 15

Anpassung / mögliche nationale Zielsetzungen II Verstärkte Nutzung von Drittmittel zur Erreichung nationaler Interessen Nutzung von Multiplikatoren und eigenständige Aufarbeitung durch Dritte ( Kooperationsmodell ) Zugang und Nutzung (nationaler und europäischer) Forschungsergebnisse und Erzeugung zusätzlicher Synergien Stärkung der Position der nationalen IT-Sicherheitsforschung und - Industrie im europäischen Wettbewerb, z.b. durch Clusterbildung Klaus Keus, BSI 16

Beispiele möglicher Instrumente des BSI Gezieltere Unterstützung der zuständigen nationalen Koordinierungsressorts (BMBF, BMWI) durch intensivierte Zuarbeit und Unterstützung auf allen Ebenen Intensivierung der Zusammenarbeit mit den zuständigen nationalen Projektträgern und der IT-Forschung und Industrie (Verbände) Nutzen (existenter) europäischer IT-Sicherheits-Netzwerke Beteiligung des BSI im Vorfeld der Festlegung von Programm- Ausschreibungen (z.b. Beratergremien) Beteiligung des BSI im Rahmen der Projektvorschlagsbewertung (z.b. als Evaluator) Klaus Keus, BSI 17

Heute: BSI-IT-Sicherheitsforschungsaktivitäten im Wandel: Zusammenfassung keine Ressortforschungseinrichtung ausschließlich bedarfs- und anwendungsorientierte IT-Sicherheits - F&E Partielle nationale und europäische gestaltende Einbindung Morgen: keine Ressortforschungseinrichtung, ausschließlich bedarfs- und anwendungsorientierte IT-Sicherheits - F&E Neue Rahmenbedingungen sowie Forschungsstrategien / -Ansätze erfordern einen neuen nationalen Gestaltungsansatz Ggf. Überarbeitung der Zielsetzungen und Anpassung der Instrumente Klaus Keus, BSI 18

Kontakt Vielen Dank! Bundesamt für Sicherheit in der Informationstechnik (BSI) Klaus Keus Godesberger Allee 185-189 53175 Bonn Tel: +49 (0)22899-9582-5141 Fax: +49 (0)22899-10-9582-5141 Klaus.Keus@bsi.bund.de www.bsi.bund.de www.bsi-fuer-buerger.de www.bsi.bund.de Klaus Keus, BSI 19