Foliensatz der VACE Systemtechnik GmbH über Cyber Security für die Industrie mit Aspekten aus dem ICS-Security-Kompendium des BSI, GDPR/EU-DSGVO, sowie Lessons Learned.
Dipl. Bw. (FH) Manfred Brandner (BIT-Group), Dr. Alexander Janda (Kuratorium ...Praxistage
Vom Stakeholder-Prozess zur operativen Unterstützung von Daten- und Informationssicherheit im Unternehmen. Eine Public-Private-Partnership zwischen BIT und KSÖ. - Dipl. Betriebsw. (FH) Manfred Brandner, MBA (BIT-Group), Dr. Alexander Janda (Kuratorium Sicheres Österreich)
Personendaten mit Garantie? Letzter Aufruf zur Nutzung des bereichsspezifischen Personenkennzeichens (bPK) gemäß § 9 E-GovG – Josef Weissinger (Soroban).
Blockchain | Vom Placebo zum HeilmittelAndy Martens
Im Rahmen der Vortragsserie «Blockchain: Placebo oder Heilmittel» erklären wir was die Blockchain ist, dessen Eigenschaften sowie den aktuellen und zukünftigen Platz dieser Technologie in unterschiedlichen Geschäftsbereichen erarbeiten.
Diesmal ging es mittel- bis langfristige Perspektive der Blockchain-Technologie.
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018Bechtle
IT-Sicherheit im Zeitalter der Digitalisierung, Charles Kionga
Gehalten auf der Veranstaltung: Bechtle Competence Days 2018, Bechtle AG Neckarsulm, 18.04.2018
Überblicksvideo zum Event: Recap-Video: Bechtle Competence Days 2018
Zukunft Digital: Immobilien gepaart mit Technologieolik88
Digitalisierung in der Immobilienwirtschaft: Sharing Economy, Smart Contracts, Block Chain, 3D-Druck, Smart Buildings, virtuelle Besichtigungen – alles im Wandel? Dank Chipkarte kommt ein kurzfristiger Mietvertrag zu Stande. Transparent durch kryptografische Beweise gewährt Sicherheit, Block Chain öffnet den Weg für Smart Contracts. Die Immobilienwirtschaft steuert in die Zukunft.
Foliensatz der VACE Systemtechnik GmbH über Cyber Security für die Industrie mit Aspekten aus dem ICS-Security-Kompendium des BSI, GDPR/EU-DSGVO, sowie Lessons Learned.
Dipl. Bw. (FH) Manfred Brandner (BIT-Group), Dr. Alexander Janda (Kuratorium ...Praxistage
Vom Stakeholder-Prozess zur operativen Unterstützung von Daten- und Informationssicherheit im Unternehmen. Eine Public-Private-Partnership zwischen BIT und KSÖ. - Dipl. Betriebsw. (FH) Manfred Brandner, MBA (BIT-Group), Dr. Alexander Janda (Kuratorium Sicheres Österreich)
Personendaten mit Garantie? Letzter Aufruf zur Nutzung des bereichsspezifischen Personenkennzeichens (bPK) gemäß § 9 E-GovG – Josef Weissinger (Soroban).
Blockchain | Vom Placebo zum HeilmittelAndy Martens
Im Rahmen der Vortragsserie «Blockchain: Placebo oder Heilmittel» erklären wir was die Blockchain ist, dessen Eigenschaften sowie den aktuellen und zukünftigen Platz dieser Technologie in unterschiedlichen Geschäftsbereichen erarbeiten.
Diesmal ging es mittel- bis langfristige Perspektive der Blockchain-Technologie.
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018Bechtle
IT-Sicherheit im Zeitalter der Digitalisierung, Charles Kionga
Gehalten auf der Veranstaltung: Bechtle Competence Days 2018, Bechtle AG Neckarsulm, 18.04.2018
Überblicksvideo zum Event: Recap-Video: Bechtle Competence Days 2018
Zukunft Digital: Immobilien gepaart mit Technologieolik88
Digitalisierung in der Immobilienwirtschaft: Sharing Economy, Smart Contracts, Block Chain, 3D-Druck, Smart Buildings, virtuelle Besichtigungen – alles im Wandel? Dank Chipkarte kommt ein kurzfristiger Mietvertrag zu Stande. Transparent durch kryptografische Beweise gewährt Sicherheit, Block Chain öffnet den Weg für Smart Contracts. Die Immobilienwirtschaft steuert in die Zukunft.
Presentation from blockchain-real.net // blockchain-real.at (9th of March 2018, Graz, Austria)
Copyright/Property of: Prof. Dr. Michael Truebestein (CH/DE)
Professor für Immobilienmanagement, arbeitet am IFZ Zug Schweiz mit Blockchain-Spezialisten an neuen Formen der Immobilienfinanzierung
Title: Blockchain im Immobilienmanagement:
Hausverwaltung mit Blockchain neu organisiert
The speakers provided the slides to the public and are shared in this LinkedIn Group: https://www.linkedin.com/groups/12087113
About Blockchain-REAL: Blockchain means revolution: What does blockchain technology - the operating system behind Bitcoin & Co, so to speak - for businesses and the real estate industry? The speculation hype around the cryptocurrencies obscures the view of a truly groundbreaking technology that is slowly but surely turning some things upside down. See what Blockchain can do on a day and decide for yourself how to use this technology.
KI im Immobilienbereich - Strategien auf allen Ebenenolik88
Wachstum des Büroimmobilienmarktes durch Property-Technology wie Künstliche Intelligenz und datenbasierte Berechnungstools. Dies sind die treibenden Faktoren für einen höheren Verkaufserlös einer Immobilie durch PREOS AG und generieren höhere Mieteinnahmen und eine höhere Bewertung mit der optimierten Immobilie. Die PREOS Global Office Real Estate & Technology AG als unabhängiges Technologieunternehmen gegründet, um tokenisierte Wertpapiere in einer Blockchain zu bündeln.
Rethink! ITIS 2016 - Post Event ReportRamona Kohrs
Defining Security of Enterprise IT
Mehr als 100 CISOs & IT Securiy Entscheider trafen sich zu diesem Strategie-Event, um sich über innovative Methoden & Strategien von Mittelständlern, Hidden Champions und Konzerne
Blockchain und Kryptowährungen sind momentan eines der am brei- testen diskutierten Themen der Finanzwirtschaft. Die aktuelle Auf- regung trägt Züge der Tulpenmanie der Niederlande des 16. Jahr- hunderts oder des kalifornischen Goldrausches des 19. Jahrhunderts.
Dieser Vortrag bietet einen Blick auf den aktuellen Stand von Anwendungen und Technologie von Blockchain. Er soll einen Beitrag leisten, Illusion und Wirklichkeit in diesem Thema auseinanderzuhalten.
Von der Technik zur Information -- Der Wandel der Informationstechnologie im Zeitalter der Eurokrise und Verwaltungsreform. Was bedeutet das für Österreichs Unternehmen und dem öffentlichen Sektor? - Dipl.-Ing. Alexander Lichtneger (Hewlett Packard)
Es vergeht kaum ein Tag, an dem wir in den Medien nicht mit Berichten über Cyber Angriffe, Datendiebstahl und Kriminalität im Netz konfrontiert sind, sowie mit Fragen, wie wir die Cyber Sicherheit in Österreich gewährleisten können.
Der vorliegende Internet-Sicherheitsbericht von CERT.at und GovCERT Austria gibt Ihnen einen Überblick über die in 2016 gesetzten Aktivitäten.
Comparison of benefits and characteristics of Open Data and API Economy initiatives. German talk held at Enterprise Computing Conference 2017 in Berlin (2014-04-27).
Allgemeine Informationen über Big Data und die Risiken bei verantwortungslosen Umgang.
Einführung in das Thema Industrie 4.0 sowie die Möglichkeiten und Risiken der nächsten industriellen Revolution.
Update Information Management 2018 - 14. Runde seit 2005
Auszug aus dem Vortrag 1 Fast Forward von Dr. Ulrich Kampffmeyer „Sieben Mal Fast Forward: Einiges Bemerkenswertes aus 2017“
Auskopplung 4 „Archivierung, Records Managent & Blockchain“ #UpdateIM18, 23.01.2018, Hamburg
Das IT Sicherheitsgesetz heiß am brodelnTorben Haagh
Nun ist es soweit, das IT-Sicherheitsgesetz zum Schutz kritischer Infrastrukturen ist verabschiedet. Wissen Sie, was sich ändert, was Sie ändern müssen? Wie wasserdicht ist das Gesetz und was sagen die Experten dazu? Haben Sie Ihren One-point-of-contact bereits am Platz und die ISMS Zertifizierung realistisch in 2 Jahren umgesetzt? Lesen Sie hier, was die Experten sagen, was sich für EVU ändert und den kompletten Gesetzesentwurf:
http://bit.ly/Experts_Article
Beginning your General Data Protection Regulation (GDPR) JourneyMicrosoft Österreich
This document provides an overview of the General Data Protection Regulation (GDPR) and how Windows 10 can help organizations comply with it. It begins with background on the GDPR, including its key implications like enhanced privacy rights for EU citizens and mandatory breach reporting. It defines personal and sensitive data under the GDPR. The document then outlines the key steps for an organization's GDPR compliance journey and describes various security and privacy capabilities in Windows 10 that can help with compliance, such as threat protection, identity protection, and information protection features. It concludes by providing Windows 10 resources to help organizations meet GDPR requirements.
Stefan van der Wiele | Protect users identities and control access to valuabl...Microsoft Österreich
This document summarizes a presentation on machine learning-based identity protection in Azure Active Directory. The key points are:
1. Azure AD uses machine learning to analyze over 10TB of logs and data from various sources to classify users as "seems good" or "seems bad" in real time.
2. The machine learning classifier is continually improved by analyzing outcomes when users are later determined to be malicious or legitimate. Code updates are deployed to improve classification accuracy.
3. A case study example describes how Azure AD detected an education sector attack through anomalous password lockout activity and suspicious IP patterns that differed from normal in-country traffic.
Weitere ähnliche Inhalte
Ähnlich wie Wolfgang Rosenkranz | Staatlich-private Zusammenarbeit in Zeiten von NIS-Gesetz und DSGVO
Presentation from blockchain-real.net // blockchain-real.at (9th of March 2018, Graz, Austria)
Copyright/Property of: Prof. Dr. Michael Truebestein (CH/DE)
Professor für Immobilienmanagement, arbeitet am IFZ Zug Schweiz mit Blockchain-Spezialisten an neuen Formen der Immobilienfinanzierung
Title: Blockchain im Immobilienmanagement:
Hausverwaltung mit Blockchain neu organisiert
The speakers provided the slides to the public and are shared in this LinkedIn Group: https://www.linkedin.com/groups/12087113
About Blockchain-REAL: Blockchain means revolution: What does blockchain technology - the operating system behind Bitcoin & Co, so to speak - for businesses and the real estate industry? The speculation hype around the cryptocurrencies obscures the view of a truly groundbreaking technology that is slowly but surely turning some things upside down. See what Blockchain can do on a day and decide for yourself how to use this technology.
KI im Immobilienbereich - Strategien auf allen Ebenenolik88
Wachstum des Büroimmobilienmarktes durch Property-Technology wie Künstliche Intelligenz und datenbasierte Berechnungstools. Dies sind die treibenden Faktoren für einen höheren Verkaufserlös einer Immobilie durch PREOS AG und generieren höhere Mieteinnahmen und eine höhere Bewertung mit der optimierten Immobilie. Die PREOS Global Office Real Estate & Technology AG als unabhängiges Technologieunternehmen gegründet, um tokenisierte Wertpapiere in einer Blockchain zu bündeln.
Rethink! ITIS 2016 - Post Event ReportRamona Kohrs
Defining Security of Enterprise IT
Mehr als 100 CISOs & IT Securiy Entscheider trafen sich zu diesem Strategie-Event, um sich über innovative Methoden & Strategien von Mittelständlern, Hidden Champions und Konzerne
Blockchain und Kryptowährungen sind momentan eines der am brei- testen diskutierten Themen der Finanzwirtschaft. Die aktuelle Auf- regung trägt Züge der Tulpenmanie der Niederlande des 16. Jahr- hunderts oder des kalifornischen Goldrausches des 19. Jahrhunderts.
Dieser Vortrag bietet einen Blick auf den aktuellen Stand von Anwendungen und Technologie von Blockchain. Er soll einen Beitrag leisten, Illusion und Wirklichkeit in diesem Thema auseinanderzuhalten.
Von der Technik zur Information -- Der Wandel der Informationstechnologie im Zeitalter der Eurokrise und Verwaltungsreform. Was bedeutet das für Österreichs Unternehmen und dem öffentlichen Sektor? - Dipl.-Ing. Alexander Lichtneger (Hewlett Packard)
Es vergeht kaum ein Tag, an dem wir in den Medien nicht mit Berichten über Cyber Angriffe, Datendiebstahl und Kriminalität im Netz konfrontiert sind, sowie mit Fragen, wie wir die Cyber Sicherheit in Österreich gewährleisten können.
Der vorliegende Internet-Sicherheitsbericht von CERT.at und GovCERT Austria gibt Ihnen einen Überblick über die in 2016 gesetzten Aktivitäten.
Comparison of benefits and characteristics of Open Data and API Economy initiatives. German talk held at Enterprise Computing Conference 2017 in Berlin (2014-04-27).
Allgemeine Informationen über Big Data und die Risiken bei verantwortungslosen Umgang.
Einführung in das Thema Industrie 4.0 sowie die Möglichkeiten und Risiken der nächsten industriellen Revolution.
Update Information Management 2018 - 14. Runde seit 2005
Auszug aus dem Vortrag 1 Fast Forward von Dr. Ulrich Kampffmeyer „Sieben Mal Fast Forward: Einiges Bemerkenswertes aus 2017“
Auskopplung 4 „Archivierung, Records Managent & Blockchain“ #UpdateIM18, 23.01.2018, Hamburg
Das IT Sicherheitsgesetz heiß am brodelnTorben Haagh
Nun ist es soweit, das IT-Sicherheitsgesetz zum Schutz kritischer Infrastrukturen ist verabschiedet. Wissen Sie, was sich ändert, was Sie ändern müssen? Wie wasserdicht ist das Gesetz und was sagen die Experten dazu? Haben Sie Ihren One-point-of-contact bereits am Platz und die ISMS Zertifizierung realistisch in 2 Jahren umgesetzt? Lesen Sie hier, was die Experten sagen, was sich für EVU ändert und den kompletten Gesetzesentwurf:
http://bit.ly/Experts_Article
Beginning your General Data Protection Regulation (GDPR) JourneyMicrosoft Österreich
This document provides an overview of the General Data Protection Regulation (GDPR) and how Windows 10 can help organizations comply with it. It begins with background on the GDPR, including its key implications like enhanced privacy rights for EU citizens and mandatory breach reporting. It defines personal and sensitive data under the GDPR. The document then outlines the key steps for an organization's GDPR compliance journey and describes various security and privacy capabilities in Windows 10 that can help with compliance, such as threat protection, identity protection, and information protection features. It concludes by providing Windows 10 resources to help organizations meet GDPR requirements.
Stefan van der Wiele | Protect users identities and control access to valuabl...Microsoft Österreich
This document summarizes a presentation on machine learning-based identity protection in Azure Active Directory. The key points are:
1. Azure AD uses machine learning to analyze over 10TB of logs and data from various sources to classify users as "seems good" or "seems bad" in real time.
2. The machine learning classifier is continually improved by analyzing outcomes when users are later determined to be malicious or legitimate. Code updates are deployed to improve classification accuracy.
3. A case study example describes how Azure AD detected an education sector attack through anomalous password lockout activity and suspicious IP patterns that differed from normal in-country traffic.
Microsoft Advanced Threat Analytics (ATA) is a behavioral analytics platform that detects advanced security threats and insider threats in enterprise networks. It analyzes Active Directory network traffic and events using machine learning to establish normal user behavior and detect anomalies. When installed, ATA automatically starts learning and profiling entities. It identifies normal behavior and looks for abnormal activities that could indicate security risks or attacks based on tactics used by attackers. Any suspicious activities are presented on a timeline with details on who was involved, what happened, when, and how to investigate and respond. ATA helps enterprises detect threats that evade other security tools and prioritize responses.
Nicholas DiCola | Secure your IT resources with Azure Security CenterMicrosoft Österreich
This document summarizes Azure Security Center, a service that provides unified visibility and control of security across hybrid cloud workloads. It dynamically discovers resources, enables adaptive threat prevention through assessments and recommendations, and provides intelligent detection and response using advanced analytics and Microsoft's Intelligent Security Graph. Customers gain insights through centralized security management and save time on security tasks. Azure Security Center is available in free and standard tiers that differ in features and pricing.
Microsoft's information protection solutions help organizations protect sensitive data throughout its lifecycle, both inside and outside the organization. These solutions classify, label, and protect data across devices, cloud services, and on-premises environments with a unified approach. The solutions also monitor use and control of protected data and can revoke access. Microsoft is working to improve the user experience of these solutions by integrating them more fully into native Office clients and providing a unified policy for information protection across Office and Azure.
The document discusses Microsoft's approach to security and how the threat landscape is evolving. It emphasizes building an integrated security experience that combines data from across Microsoft products and services with machine learning to better detect and respond to threats. It also outlines Microsoft's strategy to make attacks more costly for threat actors by disrupting their economic models and technical playbooks through rapid response capabilities and a defense in depth approach across identity, devices, infrastructure and applications.
Harald Leitenmüller | DSGVO - globaler, zeitgemäßer Datenschutzstandard für M...Microsoft Österreich
The document discusses Microsoft's approach to data protection and compliance with the GDPR. It provides an overview of Microsoft's security operations, including its cyber defense operations center and intelligence security graph. It also describes Microsoft's Next Generation Privacy framework for inventorying and standardizing how customer data is treated. Tools like SecureScore and the Compliance Manager are introduced for assessing compliance and managing tasks. Additional resources on GDPR, security reference architectures and blogs are listed in an appendix.
Harald Leitenmüller | DSGVO - globaler, zeitgemäßer Datenschutzstandard für M...
Wolfgang Rosenkranz | Staatlich-private Zusammenarbeit in Zeiten von NIS-Gesetz und DSGVO
1. Staatlich-private Zusammenarbeit
in Zeiten von NIS-Gesetz und
Datenschutzgrundverordnung
RECHTS- UND TECHNOLOGIEDIALOG @ MICROSOFT SECURITY DAYS
18. OKTOBER 2017
18. Oktober 2017 RECHTS- UND TECHNOLOGIEDIALOG @ MICROSOFT SECURITY DAYS 1
2. Neue Größenordnungen…
18. Oktober 2017 RECHTS- UND TECHNOLOGIEDIALOG @ MICROSOFT SECURITY DAYS 2
Quelle: BBC.com
50 Milliarden IoT-Geräte
4,6 Milliarden Cloud Nutzer
Quelle: Softpedia News
Quelle: techcrunch.com
Quelle: theguardian.com
3. Alte Geschäftsmodelle…
18. Oktober 2017 RECHTS- UND TECHNOLOGIEDIALOG @ MICROSOFT SECURITY DAYS 3
Quelle: Malware Removal Guides
Quelle: www.incapsula.com
Quelle: t-mobile.com
Erpressung, Betrug, Diebstahl, Spionage…
4. … in neuer Form
18. Oktober 2017 RECHTS- UND TECHNOLOGIEDIALOG @ MICROSOFT SECURITY DAYS 4
Quelle: www.radware.com Quelle: theguardian.com
DDOS-as-a-Service Staatliche oder organisierte Kriminalität?
5. Ungesicherte Systeme…
18. Oktober 2017 RECHTS- UND TECHNOLOGIEDIALOG @ MICROSOFT SECURITY DAYS 5
Quelle: http://www.makeuseof.com
Quelle: http://www.bbc.com
Quelle: https://madifi.de/defpass/
6. Mächtige Werkzeuge…
18. Oktober 2017 RECHTS- UND TECHNOLOGIEDIALOG @ MICROSOFT SECURITY DAYS 6
Quelle: https://www.shodan.io/
Quelle: https://www.kali.org/
Quelle: https://www.torproject.org/
7. … vielfältige Herausforderungen
18. Oktober 2017 RECHTS- UND TECHNOLOGIEDIALOG @ MICROSOFT SECURITY DAYS 7
Quelle: Kuratorium Sicheres Österreich
8. Sicherheitslage in Österreich
CERT.at/GovCERT
o DDOS-as-a-Service steigend
o Ransomware der profitabelste Malware-Typ in der Geschichte der IT
o Social Engineering, CEO-Fraud, Business E-Mail Compromises
o Mai 2017: Massive Welle von Ransomware-Vorfällen durch WannaCry
o Juni 2017: Massive Welle von Ransomware-Vorfällen durch NotPetya
Bundeskriminalamt
o Kriminalstatistik 2016: + 30,9% bei angezeigten Cybercrimefällen
o Meldet im Februar 2017 eine massive Welle von Ransomware
o Sonderkommission CLAVIS
18. Oktober 2017 RECHTS- UND TECHNOLOGIEDIALOG @ MICROSOFT SECURITY DAYS 8
9. Sicherheitspolitische Antwort:
Zusammenarbeit
Österreichische Sicherheitsstrategie
o „Umfassende Sicherheit bedeutet, dass äußere und innere sowie zivile und militärische
Sicherheitsaspekte aufs Engste verknüpft sind.“
o „Integrierte Sicherheit muss auf eine Arbeitsteilung unter den involvierten staatlichen und
nichtstaatlichen Akteuren achten.“
Österreichische Strategie für Cyber-Sicherheit
o „Schaffung einer Struktur zur Koordination auf der operativen Ebene“ – „Dabei ist auch die Wirtschaft in
geeigneter Form auf Augenhöhe einzubinden.“
Ziele: Störung des kriminellen Wirtschaftskreislaufes
o Durch raschen Informationsaustausch über aktuelle Angriffsmethoden werden Angriffstools wertlos
o Bündelung der Kräfte
o Steigerung der gesamtstaalichen Resilienz
18. Oktober 2017 RECHTS- UND TECHNOLOGIEDIALOG @ MICROSOFT SECURITY DAYS 9
10. Kooperation zwischen Staat und
Wirtschaft im Sicherheitsbereich
Herausforderungen für den Staat
◦ Ressourcenknappheit (Personal, Budget)
◦ Reaktives Herangehen an Problemstellungen
◦ Gesetzliche Vorgaben notwendig um handeln zu können
◦ Diskussionen über Zuständigkeiten
◦ Kulturunterschiede zwischen staatlichen Stellen und Privatwirtschaft
Herausforderungen für die Wirtschaft
◦ Wettbewerb (Einsparungen, Personal, Konkurrenz ohne vergleichbare rechtliche Vorgaben)
◦ Abhängigkeit von staatlichen Normen, Regeln und Handlungskomponenten
◦ Stetig steigender Regulierungs- und Kontrollanspruch des Staates
◦ Sorge um Vertraulichkeit in der Behandlung eigener Probleme/Defizite
◦ Kulturunterschiede zwischen staatlichen Stellen und Privatwirtschaft
18. Oktober 2017 RECHTS- UND TECHNOLOGIEDIALOG @ MICROSOFT SECURITY DAYS 10
11. NIS Gesetz
Umsetzung der EU-Richtlinie zur Netz- und Informationssicherheit
Ziel: Erreichung eines hohen Sicherheitsniveaus von Netz- und Informationssystemen bei
Betreibern wesentlicher Dienste und Anbietern digitaler Dienste
Zielerreichung durch:
1. Die Festlegung einer nationalen Strategie für die Sicherheit von Netz- und Informationssystemen;
2. die Verpflichtung zur Einrichtung von Sicherheitsvorkehrungen und Festlegung von Meldepflichten für
Betreiber wesentlicher, für Anbieter digitaler Dienste und für verfassungsmäßige Einrichtungen des Bundes;
3. die Festlegung von Aufgaben und Behördenzuständigkeiten, sowie die Befugnisse zur Gewährleistung eines
hohen Sicherheitsniveaus von Netz- und Informationssystemen;
4. die Einrichtung einer nationalen Koordinierungsstruktur;
5. die Einrichtung von Computer-Notfallteams;
6. die Einrichtung einer zentralen Anlaufstelle (SPOC)
18. Oktober 2017 RECHTS- UND TECHNOLOGIEDIALOG @ MICROSOFT SECURITY DAYS 11
12. NIS Gesetz
Status der Umsetzung:
o Begutachtung im Herbst 2017 geplant
o Ende der Umsetzungsfrist am 9. Mai 2018
o Ermittlung der Betreiber wesentlicher Dienste bis 9. November 2018
Voraussichtliche wesentliche Folgen
o Meldepflicht für Betreiber wesentlicher Dienste über Branchen-CERTs an Behörden (BKA, BMI, BMLVS)
o Betreiber müssen geeignete organisatorische und technische Vorkehrungen treffen
o Verpflichtendes Risikomanagement
o Sicherheitsstandards können staatlich vorgegeben werden
o Betreiber müssen die Erfüllung der Vorgaben nachweisen
18. Oktober 2017 RECHTS- UND TECHNOLOGIEDIALOG @ MICROSOFT SECURITY DAYS 12
13. Datenschutzgrundverordnung
Regeln für die Verarbeitung personenbezogener Daten, die Rechte der Betroffenen und die
Pflichten der Verantwortlichen
Anpassung aller Datenanwendungen bis 25. Mai 2018
Voraussichtliche wesentliche Folgen
o Unverzügliche Meldung an die Aufsichtsbehörde bei Datenschutzverletzung
o Geeignete organisatorische und technische Vorkehrungen für rechtmäßige Datenverarbeitung
o Verpflichtende Risikoanalysen zur Datenanwendung
o Verzeichnis aller Datenverarbeitungstätigkeiten
o Informationspflichten gegenüber betroffenen Personen
o Datensicherheit und Privacy by default
18. Oktober 2017 RECHTS- UND TECHNOLOGIEDIALOG @ MICROSOFT SECURITY DAYS 13
14. Vergleich NIS und DSGVO
18. Oktober 2017 RECHTS- UND TECHNOLOGIEDIALOG @ MICROSOFT SECURITY DAYS 14
NIS-Gesetz
◦ Meldepflicht
◦ Geeignete technische und organisatorische Maßnahmen
◦ Risikomanagement
◦ Nachweis der Sicherheitsmaßnahmen
◦ Betrifft ausgewählte Unternehmen
◦ Strafen noch offen
DSGVO
◦ Meldepflicht
◦ Geeignete technische und organisatorische Maßnahmen
◦ Risikomanagement
◦ Verzeichnis aller Datenanwendungen
◦ Betrifft alle Verarbeiter personenbezogener Daten
◦ 20 Millionen, 4% Konzernumsatz
15. Staatliche Cybersecurity Akteure
18. Oktober 2017 RECHTS- UND TECHNOLOGIEDIALOG @ MICROSOFT SECURITY DAYS 15
Quelle: Bundesamt für Verfassungsschutz und Terrorismusbekämpfung
16. Schnittstelle Cyber Security Plattform
18. Oktober 2017 RECHTS- UND TECHNOLOGIEDIALOG @ MICROSOFT SECURITY DAYS 16
Politische Ebenec
Steuerungsgruppe CSS
Community
Plenum
Arbeitsgruppen
CSP
Aufgaben
• Informationsaustausch zu wesentlichen Fragen der Cyber-Sicherheit
zwischen allen Mitgliedern der Plattform
• Initiierung von Kooperationen zwischen den beteiligten Partnern in den
Bereichen Sensibilisierung und Ausbildung sowie Forschung und
Entwicklung
• Beratung und Unterstützung der "Cyber Sicherheit Steuerungsgruppe„
• Förderung der Errichtung von Sektor-spezifischen Computer Emergency
Response Teams (CERTs)
• Dachorganisation für bereits bestehende Kooperationsformate (unter
anderem: Kuratorium Sicheres Österreich, Austrian Trust Circle, Cyber-
Sicherheit-Forum, A-SIT - Zentrum für sichere Informationstechnologie -
Austria, Cyber Security Austria, CERT-Verbund)
17. Schnittstelle KSÖ
Rechts- und Technologiedialog
oEinbindung von Wirtschaft, Behörden und Wissenschaft
o10 Workshops und Veranstaltungen zur Diskussion effektiver rechtlicher Maßnahmen
o„Melderecht“, Rechtlicher Schutz von freiwilligem Informationsaustausch
oHaftung und Einkauf/Beschaffung offene Punkte in der NIS-RL
oMeldepflicht zur Generierung von Lagebildern
oFortführung der Begleitung der Umsetzung der NIS-Richtlinie
oWorkshop zur Prüfung der Begutachtungversion des NIS-Gesetzes
oOrganisation und Durchführung einer AG Recht- und Regulatorisches in der CSP
18. Oktober 2017 RECHTS- UND TECHNOLOGIEDIALOG @ MICROSOFT SECURITY DAYS 17
18. KSÖ Planspiele
18. Oktober 2017 RECHTS- UND TECHNOLOGIEDIALOG @ MICROSOFT SECURITY DAYS 18
KSÖ Planspiel 2012
Großflächiger Internetausfall,
Bewältigung ohne Kooperationszwand
KSÖ Planspiel 2016
Workshop zu Unternehmens- und
Behördenabläufen in Bezug auf die NIS
Richtlinie.
KSÖ Planspiel 2014
Großflächiger Cybervorfall mit Erpressung –
Kooperation notwendig
KSÖ Planspiel 2017 – 7. November 2017
Technische Übung zu Cyberangriffen auf
kritische Infrastruktur anhand technischer
Simulationsumgebung ergänzt um
Kooperationsteil entsprechend NIS-RL
2012 2016 20172014
20. Schnittstelle Branchen-CERTs
18. Oktober 2017 RECHTS- UND TECHNOLOGIEDIALOG @ MICROSOFT SECURITY DAYS 20
Finanz-CERT?
Gesundheits-CERT?
Industrie-CERT?
Telekom-CERT?
21. Schnittstelle CSA
Cybersecurity Challenge
18. Oktober 2017 RECHTS- UND TECHNOLOGIEDIALOG @ MICROSOFT SECURITY DAYS 21
Quelle: https://verbotengut.at/
Quelle: https://verbotengut.at/
22. Schnittstelle WKO – KMU Initiativen
18. Oktober 2017 RECHTS- UND TECHNOLOGIEDIALOG @ MICROSOFT SECURITY DAYS 22
99,7 Prozent der
Unternehmen (ca.
330.000) sind KMU
37% der
Unternehmen sind
Ein-Personen-
Unternehmen
87% der KMU
sind
Kleinstbetriebe
mit weniger als
10 Beschäftigten
11% der KMU sind
Kleinunternehmen
(10-49
Beschäftigte)
2% der KMU sind
mittlere
Unternehmen (50-
249 Beschäftigte)
Quelle: https://www.bmwfw.gv.at/Unternehmen/UnternehmensUndKMU-
Politik/Seiten/KleineundmittlereUnternehmeninOesterreich_FactsandFeatures.aspx
Quelle:
https://news.wko.at/news/niederoest
erreich/cyber_security_planspiel.html
Quelle: https://www.wko.at/Content.Node/kampagnen/cyber-security-hotline/index.html
23. Schlussfolgerungen
Staatlich-private Zusammenarbeit
in Zeiten von NIS-Gesetz und Datenschutzgrundverordnung
o Zusammenarbeit braucht rechtliche Rahmenbedingungen
oRechtliche Rahmenbedingungen alleine sind noch keine Zusammenarbeit
oBeratungsleistungen staatlicher Stellen zeichnen sich ab, aktive Hilfsleistungen
werden noch evaluiert
oWirtschaft braucht zumindest klare Aussagen über ihre eigene Verantwortlichkeit
oHohe Erwartungen an das NIS-Gesetz
oHarmonisierung mit DSGVO mittelfristig wünschenswert
oSchnittstellenorganisationen weiterhin essentiell für Erfolg auf rechtlicher,
technischer und organisatorischer Ebene
18. Oktober 2017 RECHTS- UND TECHNOLOGIEDIALOG @ MICROSOFT SECURITY DAYS 23
24. 18. Oktober 2017 RECHTS- UND TECHNOLOGIEDIALOG @ MICROSOFT SECURITY DAYS 24
Vielen Dank für Ihre Aufmerksamkeit!
Wolfgang Rosenkranz
Kuratorium Sicheres Österreich
Email: office@kuratorium-sicheres-oesterreich.at