IT Security Simulation



Ähnliche Dokumente
Cyber Europe Wichtigste Erkenntnisse und Empfehlungen

IT Governance in Südtirol

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann

Gebärmutterhalskrebs

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai Burkhard Kesting

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.

Wie nutze ich den Einheitlichen Ansprechpartner?

EGovLabs.gv.at. die OpenSource-Plattform der Plattform Digitales Österreich. DI Martin Centner Wien,

Zusammenarbeit bei der SIK im Bereich OSS

Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V.

Ergebnisbericht. Geschäftsanbahnung nach Südkorea. Angaben. Inhalte

Cyber Security Strategie

Zwischenbericht der UAG NEGS- Fortschreibung

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

Verantwortungspartner- Regionen in Deutschland

Management Summary. Was macht Führung zukunftsfähig? Stuttgart, den 21. April 2016

SPreaD - Strategic Project Management Toolkit for Creating Digital Literacy Initiatives

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie

Kraftfahrzeugtechniker. Moderne Aus- und Weiterbildung durch Modulare Lehre

Integriertes Klimaschutzkonzept Stadt Ostfildern

Amt für Umwelt und Energie. Amt für Umwelt und Energie. Mit Unterstützung von. Ein Projekt von

Mehr Power für Elektromobilität

Antrag auf Aufstockung der Zivildienstplätze einzubringen bei dem nach dem Sitz der Einrichtung örtlich zuständigen Landeshauptmann;

Herzlich Willkommen zum Informations-Frühstück EPSA 2015

IAB Brand Buzz by BuzzValue Branche: Energieversorger

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger

Eine nationale Strategie für E-Government Arbeitsgruppe 1, IT-Governance in Deutschland und der EU

BIG Netz- und Informationssicherheits-RL. I/11/a

Digital Sensory Branding

Übung - Verwaltung der Gerätetreiber mit dem Geräte-Manager in Windows 7

90 Jahre russisch-deutsche Wirtschaftsbeziehungen: Wachstums- und Innovationsfelder bis 2020

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

GDPdU Export. Modulbeschreibung. GDPdU Export. Software-Lösungen. Stand: Seite 1

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

FINANZ+ Digitale Signatur. Finanzmanagementsystem FINANZ+

Die PC-Arbeit ist für mich: total gruselig total sexy mal so, mal so, weil...

CreativeNetworkConsulting Dr. Peter Barth Celle. Ganzheitlicher Workflow Schritte zur Erfüllung zukünftiger Anforderungen

DestinationCompass 2010

Beilage 1344/2015 zu den Wortprotokollen des Oö. Landtags XXVII. Gesetzgebungsperiode vorgeschlagen für: Sozialausschuss

Leitartikel Weltnachrichten 2 / 2016

Warum Great Place to Work?

Informationssicherheit

Szenarien für europäische Mittelstandsförderung für Innovation und intelligentes Wachstum ab 2014

Mitglied: Name od Firma: Ausbildungsstätte: Straße: Postleitzahl: Land: Ansprechpartner: Vorname: Nachname: Geburtsdatum: Tätigkeit: Telefon: Fax:

Die Museums-App mit moderner Bluetooth Beacon Technologie

BMV Visionen Ergebnisbericht der Mitglieder Befragung

12967/AB XXIV. GP. Eingelangt am Dieser Text wurde elektronisch übermittelt. Abweichungen vom Original sind möglich.

Von Headsets, Chats und Abstimmungen Erfahrungen mit Webinaren an der TIB/UB Hannover

EuroCloud Deutschland Confererence

Konzept zur nachhaltigen Nutzung von Baurestmassen basierend auf der thematischen Strategie für Abfallvermeidung

Generali-Geldstudie 2010

3 Great Place to Work Institut Deutschland

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Andreas Joppich Weitlingstr Berlin Tel: Mail: - Web:

DIGITALE TRANSFORMATION DER VERMARKTUNGSMODELLE

VIELE SAGEN... hohe Qualität große Erfahrung besondere Spezialisierung. nur für Sie!

Erfahrungsaustausch zwischen Städten als Wissensmanagement

VERWALTUNG VON DER SCHNELLSTEN SEITE. usp.gv.at

Konzeption & Umsetzung eines länderübergreifenden IKZM - Prozesses

PC-Anwendungen in der Erwachsenenbildung

Was ist eine E-Rechnung?

ILB-Fördergutschein: Vom Fördervorteil zum Fördergutschein

Mandanteninformation Die neue amtliche Muster-Widerrufsbelehrung Art Abs. 3 Satz 1 Anlage 1 EGBGB

Einrichtung des KickMail- Benutzerkontos der gematik

Leitbild. LG Liechtensteinisches. Gymnasium

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

IBB.Globaldarlehen Leasing: Vom Fördervorteil zum Fördergutschein

Interreg IV Projekt: Spielen ohne / mit Grenzen


BENUTZERHANDBUCH. Vergabe von EPS-Berechtigungen

Gemeinsame internationale Übung Cyber Europe 2012 mit Behörden, Banken und Internetdienstleistern

PFLEGE UNTERSTÜTZUNGEN

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Relative Ideen-Stärke

Fragebogen zur Evaluation von NLP im Coaching

D I L R A P. eine länderübergreifende DL-RL Anwendung für fünf Bundesländer

Projektauswahlkriterien/ Bewertungsmatrix

Requirements-Traceability in der industriellen Praxis Ziele und Einsatz

Elternumfrage Kita und Reception. Campus Hamburg

CIIP Massnahmen in der Schweiz

elearning Programme der Universität Stuttgart

Elektronische Verwaltungsarbeit

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

SFirm32 Umstellung FTAM EBICS

Information. Kinder und Jugend EUROPÄISCHE UNION

Über uns. Was bedeutet der Name traloco?

Das Sparverhalten der Österreicher 2011

Durch Drücken des Buttons Bestätigen (siehe Punkt 2) wird Ihre an Ihr Outlookpostfach weiterleiten.

Pressespiegel. Kärnten radelt Wörthersee autofrei Ossiacher See autofrei

IB Medizinische Akademie Baden-Baden

Die Camping-App mit moderner Bluetooth Beacon Technologie

Unsere Vielfalt Ihre Chance

Ergebnisse einer Umfrage zur aktuellen

Kraft und Hoffnung geben - Überleben

Das Sparverhalten der Österreicher. - Eine Studie von IMAS International im Auftrag von Erste Bank & Sparkassen

Transkript:

IT Security Simulation Sicherheits-Spielwiese auf europäischer Ebene CE.AT 2015 Wien, 5. März 2015 www.digitales.oesterreich.gv.at

ENISA - Europäische Agentur für Netz- und Informationssicherheit Die ENISA strebt die Verbesserung der bestehenden Kompetenzen in den EU-Mitgliedstaaten an, indem sie die Entwicklung grenzüberschreitender Gemeinschaften zum Ausbau der Netz- und Informationssicherheit in der ganzen EU unterstützt. www.enisa.europa.eu CE.AT 2014 IT Security Simulation 5.3.2015 eday 2

22 EU-MS + 5 Beobachter CE.AT 2014 IT Security Simulation 5.3.2015 eday 3

25 EU-MS + 4 Beobachter Ziele: 1. Testen der Wirksamkeit und Skalierbarkeit von Mechanismen, Anweisungen und Informationswegen für die Zusammenarbeit öffentlicher Behörden in Europa; 2. Untersuchen der Zusammenarbeit zwischen öffentlichen und privaten Interessengruppen in Europa; 3. Ermitteln von Lücken und Herausforderungen in Bezug auf den wirksameren Umgang mit Netzstörungen großen Ausmaßes in Europa. Das Szenario ging davon aus, dass fiktive Angreifer sich zu einem massiven Cyberangriff auf Europa zusammengeschlossen hatten, der in erster Linie auf DDoS-Angriffen (Distributed Denial of Service, verteilte Dienstblockade) auf öffentliche elektronische Dienste beruhte. Betroffen waren E-Government- und Finanzdienste (E-Banking usw.). CE.AT 2014 IT Security Simulation 5.3.2015 eday 4

Die teilnehmenden Länder nahmen die Zwischenfälle im Zusammenhang mit der Cybersicherheit sehr ernst und reagierten auf die Herausforderungen durch Weiterleitung an ihre nationalen Krisenbewältigungsorganisationen bzw. Aktivierung nationaler Strukturen für das Krisenmanagement. Bei der Übung zeigte sich eine enge Zusammenarbeit und häufiger Austausch von Informationen auf nationaler Ebene zwischen den Akteuren aus dem öffentlichen und dem privaten Bereich. Einige Länder hatten Schwierigkeiten bei der Entscheidungsfindung im Krisenmanagement, obwohl dies nicht Bestandteil der Ziele der Übung war (so müssen beispielsweise einige der erforderlichen Entscheidungen während einer Krise eher auf strategischer Ebene getroffen werden). Die Strukturen für die öffentlich-private Zusammenarbeit waren von Land zu Land verschieden. Parallele und teilweise sich überschneidende öffentliche und private Anweisungen auf nationaler Ebene stellten bisweilen ein Hindernis für die öffentlich-private Zusammenarbeit innerhalb eines Landes dar. Die Einbeziehung von Organisationen des privaten Sektors als Akteure auf nationaler Ebene war eine herausragende Verbesserung gegenüber der letzten Cyber-Europe-Übung. CE.AT 2014 IT Security Simulation 5.3.2015 eday 5

CE.AT 2014 IT Security Simulation 5.3.2015 eday 6

IT Security Simulation CE.AT 2014 der internationale Rahmen Digitale Agenda 2010 Fahrplan für die Weiterentwicklung der IKT in EU Sicherheit und Vertrauen in die IKT-Infrastruktur ist ein Schwerpunkt Cyber Exercises als Aktivität zur Förderung der Sicherheit und des Vertrauens Bereits zweite nationale Übung CE.AT 2012 13 Organisationen aus Verwaltung, Finanzsektor, ISP BKA im Planungsteam der Cyber Europe 2014 CE.AT 2014 findet im Rahmen der pan-europäischen Exercise Cyber Europe 2014 statt CE.AT 2014 IT Security Simulation 5.3.2015 eday 7

IT Security Simulation CE.AT 2014 der nationale Rahmen Forderung der EU-Kommission, eine nationale Cyber Exercise durchzuführen Österreich beteiligt sich international Nutzen der internationalen Übung als Multiplikator für eine nationale Cyber Exercise Inhaltliche Orientierung am internationalen Rahmenszenario Detaillierung und inhaltliche Verdichtung für das nationale Szenario und teilnehmerspezifische Szenarien CE.AT 2014 IT Security Simulation 5.3.2015 eday 8

IT Security Simulation CE.AT 2014 - Übungskonzept Cyber Europe 2014 Zielgruppe: Energie-Sektor ISPs Öffentliche Verwaltung mit Sicherheitsagenden Wissenschaftsbereich, Cyber Europe 2014 als dreiteilige Übung: Technical Level Exercise Operational Level Exercise Strategic Level Exercise Teilnehmer: ÖV: GovCERT/CERT.AT, BKA, BVT, BMLVS, BMWFW, BMJ, RTR, ECA Strom: APG, Energie Klagenfurt, Energie Steiermark, Linz AG, Netz Oberösterreich, Salzburg AG, TINETZ, Verbund, Vorarlberg Netz, E-CERT Gas: AGCS, AGGM, EVN, GCA, RAG Gas/Strom: Energieversorgung Niederösterreich, Kärnten Netz, Wiener Netze, ISP: A1, T-Mobile, UPC CE.AT 2014 IT Security Simulation 5.3.2015 eday 9

IT Security Simulation CE.AT 2014 Ziele und Mehrwert Testen der Koordination und Kommunikation auf nationaler Ebene Förderung der Zusammenarbeit zwischen öffentlicher Verwaltung und Privatwirtschaft Förderung der Zusammenarbeit zwischen den Bereichen IKT und Medien Gegenüberstellung von Selbst- und Fremdbild in der Evaluierung Entwicklung von Best Practice CE.AT 2014 IT Security Simulation 5.3.2015 eday 10

Die Übungsleitung hatte jederzeit den Überblick über die Einspielungen. CE.AT 2014 IT Security Simulation 5.3.2015 eday 11

IT Security Simulation CE.AT 2014 Sektorauswertung: Gesamt Krisenkommunikation: Kommunikation zu Stakeholdern / Öffentlichkeitsarbeit Krisenmanagement: Eskalationsprozesse und Aktivierung Krisenorganisation 4 3 Krisenmanagement: Stabsarbeit / Abläufe des Krisenmanagements 2 Kollaboration im Krisenfall: Informationsfluss (Schnittstellen) public-private 1 0 Krisenmanagement: Beteiligte Rollen Kollaboration im Krisenfall: Informationsfluss (Schnittstellen) Sektor-übergreifend [bspw. zu CERTs und anderen Branchen] Krisenmanagement: Dokumentation Kollaboration im Krisenfall: Informationsfluss (Schnittstellen) public-public bzw. private-private [Sektor-intern] Krisenmanagement: Räume und Infrastruktur CE.AT 2014 IT Security Simulation 5.3.2015 eday 12

Onlinesicherheit.gv.at

CE.AT 2014 Der internationale Brückenschlag zur Festigung des Vertrauens zwischen Wirtschaft und öffentlicher Verwaltung Roland Ledinger Bundeskanzleramt Österreich IKT-Strategie des Bundes roland.ledinger@bka.gv.at Christian Rupp Sprecher Digitales Österreich Bundeskanzleramt christian.rupp@bka.gv.at