12601/J. vom (XXV.GP) Anfrage

Ähnliche Dokumente
12139/AB. vom zu 12603/J (XXV.GP)

581/AB XXIV. GP. An die Präsidentin des Nationalrats Mag a Barbara PRAMMER Parlament 1017 Wien GZ: BKA /0039-I/4/2009 Wien, am 10.

Wirtschaftsschutz in der Industrie

Das neue NIS-Gesetz: Schutz der IT hinter den kritischen Infrastrukturen

DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom

Bayerisches Staatsministerium des Innern, für Bau und Verkehr

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka

Netzsicherheit. Netzsicherheit im Recht Was taugt es für die Praxis. Ing. Mag. Sylvia Mayer, MA

Cyber Crime ein Hype oder ständiger Begleiter?

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision

12345/J. vom (XXV.GP) Anfrage

12923/J. vom (XXV.GP) Anfrage

13/J. vom (XXVI.GP) Anfrage. Begründung

12993/J. vom (XXV.GP) ANFRAGE

8107/AB. vom zu 8328/J (XXV.GP)

Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl

12622/AB. vom zu 13206/J (XXV.GP)

bürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN

663/J XXIII. GP. Dieser Text ist elektronisch textinterpretiert. Abweichungen vom Original sind möglich.

9824/J. vom (XXV.GP) Anfrage. betreffend Tuberkulose, MRSA und andere Infektionskrankheiten in Justizanstalten

Wirtschaftsschutz in der Industrie

III-96 der Beilagen XXV. GP - Bericht - 11 Hauptdok.Band 2 Textteil 2 (gescanntes Original) 1 von 58

III-96 der Beilagen XXV. GP - Bericht - 12 Hauptdok.Band 2 Textteil 3 (gescanntes Original) 1 von 70

5396/J. vom (XXV.GP) ANFRAGE

14053/J. vom (XXV.GP) Anfrage

MAG. HANS PETER DOSKOZIL BUNDESMINISTER FÜR LANDESVERTEIDIGUNG UND SPORT. S91143/217-PMVD/2017 (1) 14. September 2017

Cybersicherheit und die Auswirkungen auf die Industrie

III-66 der Beilagen XXV. GP - Bundesrechnungsabschluss - 10 Hauptdok.Zahlenteil T4 (gescanntes Original) 1 von 62

MAG. HANS PETER DOSKOZIL BUNDESMINISTER FÜR LANDESVERTEIDIGUNG UND SPORT. S91143/255-PMVD/2017 (1) 8. November 2017

13161/J. vom (XXV.GP) Anfrage. betreffend Anbote zum illegalen Ankauf von EU-Pässen und anderer EU Dokumente im Internet

13911/J. vom (XXV.GP) ANFRAGE

Bundesamt für Verfassungsschutz und Terrorismusbekämpfung Bundesamt für Verfassungsschutz und

6378/J. vom (XXV.GP) Anfrage

Cyber-Risiken: Welche Absicherungsoptionen bietet der Versicherungsmarkt?

VHV CYBERPROTECT Marek Naser, Matthias Werner, Dr. Vladimir Petrovs

Cyber Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung

Schwachstelle MitarbeiterIn IT Security aus HR-Sicht

III-333 der Beilagen XXIV. GP - Bericht - 03 ERP-Jahresbericht 2011 (gescanntes Original) 1 von 55

des Nationalrates XVI. Gesetz,gebungsperiode

1901/J. vom (XXV.GP) Anfrage. Mit AB 11563/XXIV.GP vom wurden die Fragen des damaligen Fragestellers

570/J. vom (XXVI.GP) ANFRAGE. betreffend Sicherheit bei Fußballmeisterschaftsspielen in der Saison 2016/17

15525/J XXIV. GP. Dieser Text wurde elektronisch übermittelt. Abweichungen vom Original sind möglich. Anfrage

8735/AB. vom zu 9139/J (XXV.GP)

Schriftliche Kleine Anfrage

Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken

Human Centric Innovation

Gesamtstaatliche Cyber- Security-Initiativen

568/J. vom (XXVI.GP) ANFRAGE. Insbesondere bei Fußballspielen in der Bundesliga, aber auch in der "Erste Liga" sowie in den

Cyber Crime Versicherung. Rahmenvereinbarung für Mitglieder der österreichischen Gesellschaft der Wirtschaftstreuhänder

Das neue NIS-Gesetz und aktuelle Cyber-Bedrohungen

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer

Cyber-Sicherheits-Umfrage Ergebnisse, Stand

4437/J. vom (XXV.GP) Anfrage

6529/J. vom (XXV.GP) Anfrage

Bedrohungen aus dem Netz

Bedrohungen aus dem Netz

Cybersicherheit in kleinen und mittleren Unternehmen

8292/J. vom (XXV.GP) Anfrage

1713/J XXV. GP. Dieser Text wurde elektronisch übermittelt. Abweichungen vom Original sind möglich. ANFRAGE

14051/J. vom (XXV.GP) Anfrage. der Abgeordneten Sigrid Maurer, Freundinnen und Freunde an den Bundesminister für Inneres BEGRÜNDUNG

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!

Computerkriminalität: Angriff auf Unternehmen

lt / .;; t. MärZ 2018

9972/J. vom (XXV.GP) Anfrage. der Abgeordneten Albert Steinhauser, Karl Öllinger, Freundinnen und Freunde an den Bundesminister für Inneres

4571/AB XXII. GP. Dieser Text wurde elektronisch übermittelt. Abweichungen vom Original sind möglich.

2090/AB. vom zu 2082/J (XXVI.GP) GZ: BMI-LR2220/0684-I/5/2018 Wien, am 19. Dezember 2018

BUNDESMINISTERIUM FÜR UNTERRICHT, KUNST UND SPORT

NIS-RL und die Umsetzung im NISG

Cyberkriminalität & Datensicherheit Ist-Zustand und Ausblick

Bekämpfung der Cyberkriminalität

6720/J XXIV. GP. Dieser Text wurde elektronisch übermittelt. Abweichungen vom Original sind möglich. ANFRAGE

10987/AB. vom zu 12564/J (XXV.GP)

9739/J. vom (XXV.GP) Anfrage

13019/J. vom (XXV.GP) Anfrage

GZ: BMGF-11001/0060-I/A/5/2017 Wien, am 31. März 2017

Cyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen?

CYBER RISK MANAGEMENT by Hiscox hiscox.de

2445/J. vom (XXV.GP) ANFRAGE

Schutz vor Veruntreuung

8532/AB. vom zu 8902/J (XXV.GP)

12768/J. vom (XXV.GP) ANFRAGE

Cybersicherheitsstrategie des Landes Niedersachsen

Herrn Landesrat Dr. Christian Bernhard Herrn Landesrat Johannes Rauch Landhaus 6900 Bregenz Bregenz, 18. Februar 2016

Thüringer Landtag 6. Wahlperiode

GZ: BMG-11001/0129-I/A/5/2016 Wien, am 27. Juni 2016

Smart. Vertrauensschadenversicherung. Schutz vor Veruntreuung. Euler Hermes Deutschland

Sicherheit vor den Folgen von Cyberkriminalität Ihr PROVINZIAL Schutzschild

8626/AB. vom zu 8981/J (XXV.GP)

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,

11483/J. vom (XXV.GP) veröffentlichte Version. Anfrage. betreffend Neuerliche Ermittlungsverfahren gegen Kitzbühels Bürgermeister

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Clean Pipe DDoS Gerüstet für den Angriff der Botnets? April 2016, Trabesinger Johannes, CISSP A1 Telekom Austria

Transkript:

12601/J vom 30.03.2017 (XXV.GP) 1 von 4 Anfrage ------ der Abgeordneten Dr. Jessi Lintl und weiterer Abgeordneter an den Bundesminister für Landesverteidigung und Sport betreffend Internetsicherheit 2016 - Cyberkriminalität steigt rasant! Der Bericht Sicherheit 2016 des Bundeskriminalamtes zeigt einen Gesamtanstieg der Anzeigen im Bereich Cyberkriminalität um 30,9% gegenüber dem Jahr 2015 mit weiterhin steigender Tendenz. In einigen Bereichen wurden überdurchschnittliche Steigerungsraten festgestellt. 358% beim Tatbestand Datenbeschädigung 126a StGB und 72% beim Tatbestand Störung der Funktionsfähigkeit eines Computersystems. Auch Hackerangriffe stiegen besorgniserregend um 18,1% an. 1 Weitere Unsicherheit schafft die steigende Anzahl an Denial of Service Attacken (DoS) und Distributed Denial of Service Attacken (DDoS) wie aus dem Bericht Internet-Sicherheit Österreich 2016 von Cert.at und GovCERT Austria, welcher in Kooperation mit dem Bundeskanzleramt erstellt wurde, hervorgeht. 2. Diese Angriffe werden zu Cyber-Spionagezwecke und als Mittel für Schutzgelderpressungen in Industrie und Finanzwesen eingesetzt. Auch österreichische Unternehmen, Institutionen und Betreiber kritischer Infrastrukturen gehören zu den Opfern derlei Attacken. Erschreckend dabei ist, daß davon auch das Außenministerium und auch das Bundesheer davon betroffen waren. Institutionen die für die staatliche Sicherheit zuständig sind! Zudem wird laufend in den Medien von Hackerattacken berichtet, wie beispielsweise von dem Vorfall, bei welchem türkische Hacker die Zeitungswebsite oe24.at durch eine DDos Attacke lahmgelegt haben, wie vom Innenministerium bestätigt wurde. 3 Ebenso wurde das Außenministerium Opfer türkischer Hacker, wie aus einem Artikel der Tageszeitung Presse hervorgeht. 4 Solche Cyberangriffe sind nicht nur auf nicht staatliche Täter zurückzuführen sind, sondern vermutlich auch auf gezielte Angriffe ausländischer Geheimdienste. Dem Einsatz externer Dienstleister in Ministerien und staatlichen Institutionen ist daher vor allem im IT-Bereich erhöhte Aufmerksamkeit zu schenken und entsprechende Sicherheitsvorkehrungen zu treffen. In diesem Zusammenhang richten die unterfertigten Abgeordneten an den Bundesminister für Landesverteidigung und Sport nachstehende ANFRAGE 1) Wie oft war Ihr Ressort bzw. nachgeordnete Dienststellen in den Jahren 2015 und 2016 Opfer von Cyberangriffen, wie beispielsweise Denial of Service 1 Quelle: http://www.bmi.gv.at/cms/bk/publikationen/krim_statistik/2016/web_sicherheic2016.pdf 2 Quelle: https://cert.at/static/downloads/reports/cert.at-jahresbericht-2016.pdf 3 Quelle: http://derstanda rd. at/2000054358500/tue rkische-hacker -Iegten-Zeitu ngswebseite-oe 24at -la h m 4 Quelle: http://diepresse.com/home/innenpolitik/5179179/tuerkische-hackerattacke-auf-aussenministerium 1

2 von 4 12601/J XXV. GP - Anfrage (gescanntes Original) Attacken (DoS) und Distributed Denial of Service Attacken (DDoS), ähnlich wie das Außenministerium? 2) War von diesen Cyberangriffen nur die Domain www.bundesheer.at betroffen, welche nur als reine Werbeplattform für Öffentlichkeitsarbeit zu sehen ist und kein strategisch wichtiges Angriffsziel darstellt? 3) War die Domain https://stammportal.bmlv.gv.atl Ziel von Cyberangriffen? 4) Wenn nein, welche anderen Webportale und Bereich des Bundesheeres waren betroffen? 5) Inwieweit ist die interne IKT Infrastruktur des Bundesheeres, die 3 EDV Verarbeitungsebene welche in einem eigenen verschlüsselten Rechnerverbund mit Safecard-Zugriff und Passwort gesichert betrieben wird, von externen Cyberangriffen betroffen? 6) War die 1. Verarbeitungsebene (Host) bereits einmal Ziel von Cyberangriffen? 7) War die 2. Verarbeitungsebene (Server) bereits einmal Ziel von Cyberangriffen? 8) War die 3. Verarbeitungsebene (User 20.000) bereits einmal Ziel von Cyberang riffen? 9) Ist durch diese Angriffe ein Schaden entstanden? 10)Wenn ja, wie hoch war die Schadenssumme in den Jahren 2015 und 2016? 11)Hat es durch die Cyberangriffe Datendiebstähle in den Jahren 2015 und 2016 gegeben? 12)Wenn ja, welche Art von Daten wurden in den Jahren 2015 und 2016 gestohlen? 13)Bei wie vielen Cyberangriffe in den Jahren 2015 und 2016 wurden die Täter ermittelt, bzw. wurde Ihnen die Identität der Täter bekannt? 14)Befanden sich unter den Tätern auch ausländische Geheimdienste? 15)Hat es durch die Cyberangriffe in den Jahren 2015 und 2016 auch Sabotage gegeben? 16)Wenn ja, in welcher Form? 17)Haben Sie sich in den Jahren 2015 und 2016 beim Betrieb, Verwaltung bzw. Bedienung und Wartung Ihrer Computersysteme externer Dienstleister bedient? 18)Wenn ja, bitte um Aufgliederung nach Art der Dienstleistung, nach Dienstleistungsvertragspartner, Vertragsgegenstand, Kurzbeschreibung des Vertragsinhaltes und den jeweiligen Kosten? 19)Wenn ja, wie hoch war die Anzahl des eingesetzten externen Personals der externen Dienstleister in den Jahren 2015 und 2016? 2

12601/J XXV. GP - Anfrage (gescanntes Original) 3 von 4 20)Wenn ja, warum haben sie externes Personal von externen IT-Dienstleistern verwendet bzw. verwenden sie solches? 21) Für welche Tätigkeiten wurde in den Jahren 2015 und 2016 Personal der externen Dienstleister eingesetzt? (Bitte aufgliedern nach Art der Tätigkeit, Anzahl des Personals pro Tätigkeitsbereich, sowie Geschlecht, Alter, Staatsangehörigkeit bzw. Aufenthaltsstatus der eingesetzten Personen) 22)Wurde das externe Personal der externen IT-Dienstleister Sicherheitsprüfungen unterzogen und für die jeweilige Tätigkeit eine entsprechende Sicherheitseinstufung vorgenommen? 23)Wenn ja, in welcher Form? 24)Konnte in den Jahren 2015 und 2016 jedes externe IT- Personal für seine jeweilige vorgesehene Tätigkeit einen entsprechenden Sicherheitsstatus vorweisen? 25)Können Sie ausschließen, dass externes IT-Personal Zugang zu Daten hatte oder Tätigkeiten verrichtete, ohne eine entsprechende Sicherheitsfreigabe für die jeweilige Person? 26)Wie hoch waren die Kosten der externen IT-Dienstleister in den Jahren 2015 und 2016? 27)Wurde das Cyber Verteidigungszentrum (CVZ) im Abwehramt, wie im Bericht Cyber Sicherheit 2016 der Cyber Sicherheit Steuerungsgruppe erwähnt wird, bereits etabliert? 28)Gibt es Verzögerungen? 29)Wenn ja, welche und warum? 30)Wie setzt sich das Personal des Cyber Verteidigungszentrum (CVZ) zusammen? 31) Wird dort auch Personal externer Dienstleister eingesetzt? 32)Wenn ja, bitte aufgliedern nach Art der Tätigkeit, Anzahl des Personals pro Tätigkeitsbereich, sowie Geschlecht, Alter, Staatsangehörigkeit bzw. Aufenthaltsstatus der eingesetzten Personen? 33)Wurde das externe Personal der externen Dienstleister im Cyber Verteidigungszentrum (CVZ) Sicherheitsprüfungen unterzogen und für die jeweilige Tätigkeit eine entsprechende Sicherheitseinstufung vorgenommen? 34)Wenn ja, in welcher Form? 35)Wurde das militärische Computer Emergency Response Team (milcert), wie im Bericht Cyber Sicherheit 2016 der Cyber Sicherheit Steuerungsgruppe erwähnt wird, bereits etabliert? 36)Gibt es Verzögerungen? 37)Wenn ja, welche und warum? 3

4 von 4 12601/J XXV. GP - Anfrage (gescanntes Original) 38)Wie setzt sich das Personal des militärischen Computer Emergency Response Teams (miicert) zusammen? 39) Wird dort auch Personal externer Dienstleister eingesetzt? 40)Wenn ja, bitte aufgliedern nach Art der Tätigkeit, Anzahl des Personals pro Tätigkeitsbereich, sowie Geschlecht, Alter, Staatsangehörigkeit bzw. Aufenthaltsstatus der eingesetzten Personen? 41 )Wurde das externe Personal der externen Dienstleister im militärischen Computer Emergency Response Team (miicert) Sicherheitsprüfungen unterzogen und für die jeweilige Tätigkeit eine entsprechende Sicherheitseinstufung vorgenommen? 42)Wenn ja, in welcher Form? \! )0/) 4