Kooperation – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sat, 12 Jul 2025 08:59:56 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Stärkung der Cybersicherheit in Bund und Ländern: BSI und Baden-Württemberg kooperieren https://www.datensicherheit.de/staerkung-cybersicherheit-kooperation-bsi-baden-wuerttemberg https://www.datensicherheit.de/staerkung-cybersicherheit-kooperation-bsi-baden-wuerttemberg#respond Sat, 12 Jul 2025 08:57:03 +0000 https://www.datensicherheit.de/?p=48919 Das BSI und das Land Baden-Württemberg beabsichtigen, im Bereich der Cybersicherheit künftig noch enger zusammenzuarbeiten

[datensicherheit.de, 12.07.2025] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und das Land Baden-Württemberg beabsichtigen, im Bereich der Cybersicherheit künftig noch enger zusammenzuarbeiten: Eine entsprechende Vereinbarung haben die BSI-Präsidentin, Claudia Plattner, und der Stv. Ministerpräsident und Innenminister des Landes Baden-Württemberg, Thomas Strobl, sowie die Präsidentin der Cybersicherheitsagentur Baden-Württemberg, Nicole Matthöfer, laut einer BSI-Meldung am 10. Juli 2025 in der baden-württembergischen Landesvertretung in Berlin unterzeichnet.

bsi-nicole-matthoefer-thomas-strobl-claudia-plattner

Foto: BSI

V.l.n.r.: Nicole Matthöfer (Präsidentin der Cybersicherheitsagentur Baden-Württemberg), Thomas Strobl (Stv. Ministerpräsident und Innenminister des Landes Baden-Württemberg) und Claudia Plattner (BSI-Präsidentin)

Vereinbarung zur Cybersicherheit erstreckt sich über acht Kooperationsfelder

Diese Vereinbarung erstreckt sich demnach über acht Kooperationsfelder, wobei ein gezielter Wissens- und Informationsaustausch im Fokus stehen soll. Neben gemeinsamen Sensibilisierungs- und Schulungsmaßnahmen, Beratungen zur Abhörsicherheit durch das BSI sowie Unterstützung nach IT-Sicherheitsvorfällen sei eine enge fachliche Vernetzung unter anderem zu IT-Schlüsselthemen, wie „Cloud Computing“ und Künstlicher Intelligenz (KI) geplant.

  • „Vor dem Hintergrund der angespannten Bedrohungslage und möglicher Auswirkungen auf digitale Infrastrukturen hat das BSI seine Detektionsmechanismen verstärkt, erläutert BSI-Präsidentin Plattner.

Insbesondere Kritische Infrastrukturen (KRITIS), aber auch kommunale Einrichtungen gerieten immer stärker ins Visier von Cyberangriffen. „Um die Resilienz Deutschlands angemessen zu erhöhen und den Digitalen Raum vor äußeren Einflüssen zuverlässiger zu schützen, müssen Bund und Länder noch intensiver als bisher zusammenarbeiten!“

Herausforderung der Cybersicherheit kann kein Land alleine lösen

Strobl betont, dass das Thema Cybersicherheit kein Land alleine lösen könne – Kriminalität kenne keine Grenzen, Cybercrime, Cyberspionage und Cybersabotage sowieso nicht. „Wir müssen uns deshalb zusammentun und unsere Kräfte bündeln, um die Gefahren im Netz wirksam zu bekämpfen.“

  • Eines sei klar: Alleine schaffe das keiner! Die zwischen dem Land Baden-Württemberg mit dem BSI in der Vergangenheit bereits gepflegte enge und vertrauensvolle Zusammenarbeit sei ein wichtiger Faktor.

„Dieses gute Miteinander wollen wir über die Kooperationsvereinbarung weiter verstetigen, ausbauen und intensivieren. Dies ist ein entscheidender Schritt, um den digitalen Raum noch besser zu schützen und das Vertrauen der Bürgerinnen und Bürger in die Digitalisierung zu stärken.“

Cybersicherheit kein nur gemeinsam realisiert werden

„Cybersicherheit ist kein Alleingang und kommt nicht von alleine. Der Landesverwaltung, den Behörden und Kommunen in Baden-Württemberg stehen wir als Cybersicherheitsagentur bereits mit einem Rundum-sorglos-Paket zur Seite“, erläutert Matthöfer.

Sie führt weiter aus: „In der künftigen Kooperation von den Kompetenzen des Bundes zu profitieren und sie gleichzeitig um unsere Expertise und Erfahrungen aus der Arbeit vor Ort zu bereichern – hierin sehe ich die Stärke dieses Schulterschusses.“

Cybersicherheits-Kooperationen zwischen Bund und Ländern im Rahmen des Grundgesetzes

Kooperationsvereinbarungen strukturierten die Zusammenarbeit unter Beachtung des verfassungsrechtlichen Rahmens. Mit Unterstützung des Bundesministeriums des Innern (BMI) werde das BSI die Zusammenarbeit mit den Ländern zeitnah und praxisorientiert weiter vertiefen:

  • In entsprechenden Beratungen am Rande der Ständigen Konferenz der Innenminister und -senatoren der Länder (IMK) sowie im deutschen IT-Planungsrat seien bereits erste konkrete Lösungsansätze besprochen worden.

Im Fokus der Bemühungen stehe neben Notfall- und Krisenübungen und gemeinsamer Tool-Nutzung zur Angriffserkennung ein ganzheitliches Cyberlagebild für Deutschland.

Weitere Informationen zum Thema:

CyberSicherheitsCheck für KMU
Was ist der CyberSicherheitsCheck für KMU?

Bundesamt für Sicherheit in der Informationstechnik, 15.08.2024
BSI und Bremen unterzeichnen Kooperationsvereinbarung zur Cybersicherheit

Bundesamt für Sicherheit in der Informationstechnik, 21.11.2023
BSI und der Freistaat Sachsen vereinbaren Kooperation für mehr Cybersicherheit

Bundesamt für Sicherheit in der Informationstechnik, 09.03.2023
BSI und das Land Rheinland-Pfalz unterzeichnen Kooperationsvereinbarung

Bundesamt für Sicherheit in der Informationstechnik, 05.12.2022
BSI und das Land Hessen unterzeichnen Kooperationsvereinbarung

Bundesamt für Sicherheit in der Informationstechnik, 28.03.2022
BSI und das Saarland rücken enger zur Stärkung der Cyber-Sicherheit zusammen

Bundesamt für Sicherheit in der Informationstechnik, 17.11.2021
BSI und das Bundesland Niedersachsen unterzeichnen bundesweit erste Kooperationsvereinbarung

Baden-Württemberg Ministerium des Inneren, für Digitalisierung und Kommunen
Thomas Strobl / Thomas Strobl ist stellvertretender Ministerpräsident und Minister des Inneren, für Digitalisierung und Kommunen von Baden-Württemberg. Er ist zudem der Landesbeauftragte für Vertriebene und Spätaussiedler.

datensicherheit.de, 15.02.2025
BSI und Hamburg vereinbaren Kooperation: Stärkung der Cyber-Sicherheit in Bund und Ländern angestrebt / Zielgerichteter Austausch von Cyber-Sicherheitsinformationen und gemeinsame Sensibilisierungsmaßnahmen u.a. vorgesehen

]]>
https://www.datensicherheit.de/staerkung-cybersicherheit-kooperation-bsi-baden-wuerttemberg/feed 0
Förderung sicherer Identitäten in AWS-Cloud: BeyondTrust schließt strategische Kooperationsvereinbarung https://www.datensicherheit.de/sicherheit-identitaeten-aws-beyondtrust-kooperation https://www.datensicherheit.de/sicherheit-identitaeten-aws-beyondtrust-kooperation#respond Tue, 08 Jul 2025 07:20:59 +0000 https://www.datensicherheit.de/?p=48871 „BeyondTrust Pathfinder“ soll einheitliche Identitätssicherheit und KI-gesteuerten Schutz bieten – abgestimmt auf Best-Practice-Methoden für AWS-Sicherheit

[datensicherheit.de, 08.07.2025] BeyondTrust hat eine mehrjährige strategische Kooperationsvereinbarung (Strategic Collaboration Agreement / SCA) mit Amazon Web Services (AWS) abgeschlossen, deren Zielstellung demnach die Vertiefung der strategischen Partnerschaft zwischen den beiden Unternehmen, das Vorantreiben gemeinsamer Innovationen, die Ausdehnung der Marktreichweite und die Förderung eines nachhaltigen Wachstums ist. Diese Zusammenarbeit von BeyondTrust und AWS soll branchenübergreifend für mehr Flexibilität und einen höheren geschäftlichen Nutzen sorgen.

beyondtrust-aws-kooperation-2025

Abbildung: BeyondTrust

Mehrjährige strategische Kooperationsvereinbarung AWS-BeyondTrust

Identity-Security-Skalierung in hybriden Umgebungen

„Diese Vereinbarung richtet die Go-to-Market-Prioritäten und Investitionen von AWS und BeyondTrust aufeinander aus, um eine sichere ,Cloud’-Adoption für Kunden zu beschleunigen.“

  • Die enge Zusammenarbeit von BeyondTrust und AWS unterstützt Organisationen dabei, Identity-Security-Skalierung in hybriden Umgebungen und ein höheres Sicherheitsniveau zu erreichen.

Durch besser integrierte Lösungen, koordinierte Aktivitäten im Vertrieb und eine erweiterte globale Reichweite falle so der Weg in die „Cloud“ einfacher.

„Pathfinder“-Plattform von BeyondTrust fließt in Kooperation mit ein

Im Rahmen der Kooperation könnten Kunden die „Pathfinder“-Plattform von BeyondTrust nutzen, um sechs wesentliche Sicherheitskontrollen für digitale Identitäten in „Cloud“-Umgebungen umzusetzen:

  1. Just-in-Time-Zugriff (JIT) und Least-Privilege-Einhaltung zur Vermeidung dauerhafter Berechtigungen
  2. „Secure Remote Access“ (SRA) ohne herkömmliche VPNs
  3. Passwortverwaltung für privilegierte Konten
  4. „Secrets Management“ für DevOps-Zugangsdaten in der „Cloud“
  5. „Cloud Infrastructure Entitlement Management“ (CIEM) zur Reduzierung von überprivilegierten Identitäten und Zugriffsrechten in „Cloud“-Umgebungen
  6. „Identity Threat Detection & Response“ (ITDR) für Echtzeitüberwachung und Eindämmung von Bedrohungen

„BeyondTrust hat zum Ziel, außergewöhnliche Identitätssicherheit zu bieten, die jedes Unternehmen einsetzen kann“, erläutert David Manks, „Vice President of Strategic Alliances“ bei BeyondTrust. Er führt hierzu weiter aus: „Die Zahl raffinierter Angriffe nimmt weiter zu, so dass unsere Zusammenarbeit mit AWS gemeinsamen Kunden die benötigte End-to-End-Transparenz und -Kontrolle bietet, um aktuellen Bedrohungen stets einen Schritt voraus zu sein.“ Gemeinsam ermöglichten es AWS und BeyondTrust, sowohl menschliche als auch maschinelle Identitäten im Unternehmen mit der geforderten Skalierbarkeit und Zuverlässigkeit zu schützen.

Vertiefte Zusammenarbeit AWS-BeyondTrust für höchsten Schutz der Kundenvor Bedrohungen

„Im Rahmen unseres Wechsels zu AWS benötigten wir eine nahtlose und sichere Möglichkeit, den Zugriff in unserer Cloud-Umgebung zu verwalten“, so David Lokke, „Senior Systems Administrator“ bei Premier Bankcard.

  • Lokke berichtet: „,BeyondTrust Password Safe’ lässt sich problemlos in unsere bestehenden BeyondTrust-Lösungen integrieren und verbindet sich über ,Privileged Remote Access’ direkt auf AWS. So konnten wir die Zugriffsverwaltung vereinfachen und das Benutzererlebnis für unsere Lieferanten und Partner verbessern.“

„Sicherheit hat bei AWS höchste Priorität, und in gleicher Weise setzt sich auch BeyondTrust für die Einhaltung strenger Sicherheits-, Compliance- und Skalierbarkeitsstandards ein“, ergänzt abschließend Carol Potts, „General Manager, North America ISV Sales“ bei AWS. Sie freuten sich über die vertiefte Zusammenarbeit mit BeyondTrust, „um weitere Innovationen für unsere Kunden entwickeln und auch zukünftig höchsten Schutz vor Bedrohungen bieten zu können“.

Weitere Informationen zum Thema:

BeyondTrust
BeyondTrust & AWS / Secure identities, privileges, and access across your enterprise with BeyondTrust — all available on AWS Marketplace.

]]>
https://www.datensicherheit.de/sicherheit-identitaeten-aws-beyondtrust-kooperation/feed 0
BSI und Hamburg vereinbaren Kooperation: Stärkung der Cyber-Sicherheit in Bund und Ländern angestrebt https://www.datensicherheit.de/bsi-hamburg-vereinbarung-kooperation-staerkung-cyber-sicherheit-bund-laender-ziel https://www.datensicherheit.de/bsi-hamburg-vereinbarung-kooperation-staerkung-cyber-sicherheit-bund-laender-ziel#comments Fri, 14 Feb 2025 23:10:14 +0000 https://www.datensicherheit.de/?p=46214 Zielgerichteter Austausch von Cyber-Sicherheitsinformationen und gemeinsame Sensibilisierungsmaßnahmen u.a. vorgesehen

[datensicherheit.de, 15.02.2025] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) meldet, dass mit der Freien und Hansestadt Hamburg künftig im Bereich der Cyber-Sicherheit enger zusammengearbeitet werden soll. Eine entsprechende Vereinbarung haben demnach der BSI-Vizpräsident, Dr. Gerhard Schabhüser, und Jan Pörksen, Staatsrat und Chef der Senatskanzlei, sowie Christian Pfromm, Leiter des Amtes für IT und Digitalisierung der Senatskanzlei Hamburg, am 7. Februar 2025 im Hamburger Rathaus unterzeichnet.

Besorgniserregenden Bedrohungslage im Cyber-Raum zwingt zum Handeln

Diese Vereinbarung erstrecke sich über acht Kooperationsfelder. Dabei gehe es u.a. um einen zielgerichteten Austausch von Cyber-Sicherheitsinformationen, gemeinsame Sensibilisierungsmaßnahmen für Beschäftigte der Stadt Hamburg, Beratungsangebote und Unterstützung nach IT-Sicherheitsvorfällen.

„In Anbetracht der besorgniserregenden Bedrohungslage im Cyber-Raum muss Deutschland zu einer Cyber-Nation werden!“, kommentiert BSI-Vizepräsident Schabhüser. Landesverwaltungen und kommunale Einrichtungen erlitten täglich Angriffe durch Cyber-Kriminelle.

Cyber-Sabotage und -Spionage nehmen Deutschland ins Visier

Angriffe auf Kritische Infrastrukturen (KRITIS) gefährdeten die gesellschaftliche Ordnung. Schabhüser betont: „Deutschland ist Ziel von Cyber-Sabotage und -Spionage. Unser Ziel ist es, die Cyber-Sicherheit in Deutschland substanziell und flächendeckend zu erhöhen.“ Dafür müsse man die Strukturen in Bund und Ländern gemeinsam stärken.

Solche Kooperationsvereinbarungen strukturierten die Zusammenarbeit auf dem Gebiet der Cyber-Sicherheit im Bund-Länder-Verhältnis unter Beachtung des verfassungsrechtlichen Rahmens. Das BSI hat nach eigenen Angaben zuvor bereits Kooperationsvereinbarungen mit den Ländern Sachsen, Sachsen-Anhalt, Niedersachsen, Hessen, Bremen, Rheinland-Pfalz und dem Saarland abgeschlossen.

Weitere Informationen zum Thema:

datensicherheit.de, 10.02.2025
Cyber-Nation: TeleTrusT veröffentlicht Forderungskatalog zur Umsetzung des Konzeptes / Insbesondere Kommunikation, Kooperation und Koordination auf Basis gemeinsamer Grundwerte berührt – der TeleTrusT richtet zentrale Forderungen an die Stakeholder

datensicherheit.de, 10.10.2023
BSI-Präsidentin: Deutschland sollte Cyber-Nation werden / Claudia Plattner fordert intensiven Austausch angesichts der hohen und immer komplexer werdenden Cyber-Bedrohungslage

]]>
https://www.datensicherheit.de/bsi-hamburg-vereinbarung-kooperation-staerkung-cyber-sicherheit-bund-laender-ziel/feed 1
DFV und BSI kooperieren: Stärkung der Informationssicherheit bei Feuerwehr und Leitstellen https://www.datensicherheit.de/dfv-bsi-kooperation-staerkung-informationssicherheit-feuerwehr-leitstellen https://www.datensicherheit.de/dfv-bsi-kooperation-staerkung-informationssicherheit-feuerwehr-leitstellen#respond Fri, 01 Mar 2024 20:24:51 +0000 https://www.datensicherheit.de/?p=44233 Deutscher Feuerwehrverband und Bundesamt für Sicherheit in der Informationstechnik intensivieren Zusammenarbeit

[datensicherheit.de, 01.03.2024] In einer aktuellen Meldung geht das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf seine Kooperation mit dem Deutschen Feuerwehrverband (DFV) ein: „Die Sicherheit von Informationen und Kommunikationssystemen bildet das Rückgrat effektiver Notfallreaktionen und trägt dazu bei, die öffentliche Sicherheit zu gewährleisten.“ Mit der zunehmenden Integration digitaler Systeme in den Arbeitsalltag von Feuerwehren und Leitstellen steige jedoch auch die Gefahr von Cyber-Bedrohungen. Das BSI warnt: „Cyber-Kriminelle nutzen immer raffiniertere Methoden, um Schwachstellen auszunutzen und sensible Informationen zu kompromittieren.“ Es sei daher unerlässlich, „dass Feuerwehren und Leitstellen proaktiv Maßnahmen ergreifen, um ihre IT-Infrastrukturen und Prozesse zu schützen“. Dazu gehöre zum Beispiel die regelmäßige Aktualisierung von Software und Betriebssystemen, die Implementierung von Firewalls und Antiviren-Programmen sowie die Sensibilisierung der Mitarbeiter für Cyber-Gefahren.

Stärkung der Informationssicherheit bei Feuerwehren mit niedrigschwelligem Ansatz

Die Zusammenarbeit mit Experten auf dem Gebiet der Informationssicherheit sei ein weiterer Schlüssel zur Stärkung der digitalen Verteidigung. Durch Schulungen und Beratungen könnten die Verantwortlichen in Feuerwehren und Leitstellen ihr Wissen erweitern und praxisnahe Lösungen implementieren, um potenzielle Risiken zu minimieren. Hierzu habe sich die „Arbeitsgruppe IT-Sicherheit“ des DFV und das BSI zusammengeschlossen – „um einen effizienten Einstieg in die Informationssicherheit für Feuerwehren zu schaffen“.

Das BSI erläutert: „Um effizient die Informationssicherheit in den Feuerwehren zu etablieren, wird ein niedrigschwelliger Ansatz gewählt. Dieser basiert auf dem ,Weg in die Basis-Absicherung’ für Kommunalverwaltungen und wurde für die Feuerwehren modifiziert.“ Mittels Prüffragen, zusammengefasst in themenspezifischen Checklisten, wird demnach die Möglichkeit geschaffen, den Stand der Informationssicherheit in den Feuerwehren und Leitstellen mit wenig Aufwand zu erheben, umzusetzende Anforderungen zu identifizieren und entsprechende Maßnahmen einzuleiten.

Weitreichendr Folgen eines Cyber-Angriffs auf Feuerwehren und Leitstellen

Gemeinsames Ziel von DFV und BSI bleibe – unter Berücksichtigung einer risikobasierten ganzheitlichen Betrachtung der strategisch wichtigen Infrastruktur mit entsprechenden Prozessen – eine tiefgreifende Informationssicherheit auf hohem Niveau zu etablieren. Hierzu zählten beispielsweise auch die Leitstellen, für welche das entsprechende IT-Grundschutz-Profil angewendet werden solle.

Die Folgen eines Cyber-Angriffs auf Feuerwehren und Leitstellen könnten weitreichend sein – von der Beeinträchtigung der Einsatzbereitschaft bis hin zu weiteren Gefahren für die öffentliche Sicherheit. Daher rufen der DFV und das BSI gemeinsam dazu auf, „die Informationssicherheit als integralen Bestandteil der Gesamtsicherheitsstrategie zu betrachten und entsprechende Maßnahmen zu ergreifen“.

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik
IT-Grundschutz / Hilfsmittel von Anwendern

Bundesamt für Sicherheit in der Informationstechnik
Weg in die Basis-Absicherung (WiBA)

]]>
https://www.datensicherheit.de/dfv-bsi-kooperation-staerkung-informationssicherheit-feuerwehr-leitstellen/feed 0
Katastrophenschutz: BSKI und BBK kooperieren https://www.datensicherheit.de/katastrophenschutz-bski-bbk-kooperation https://www.datensicherheit.de/katastrophenschutz-bski-bbk-kooperation#respond Thu, 02 Sep 2021 17:35:29 +0000 https://www.datensicherheit.de/?p=40681 Kooperation zwischen BBK und BSKI soll Kritis-Widerstandsfähigkeit in Deutschland erhöhen

[datensicherheit.de, 02.09.2021] Nach eigenen Angaben werden das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) und der Bundesverband zum Schutz Kritischer Infrastrukturen (BSKI) zukünftig zusammenarbeiten: Ziel ist demnach „ein regelmäßiger Informationsaustausch und die Unterstützung durch die Experten des BSKI bei der Neuausrichtung des Bevölkerungsschutzes und der Katastrophenhilfe in der Bundesrepublik Deutschland“.

bkk-kritis-symbolbild

Abbildung: BKK

Kritis-Symbolbild

BSKI-Mitwirkung für Unterstützungsleistungen in Krisen und Notfällen

„Das BBK ist für Unternehmen, die lebenswichtige Güter anbieten, ein verlässlicher Partner und Dienstleister zur Vorbereitung auf Krisen. Das reicht von Handreichungen und Checklisten für die Notfallvorsorge bis hin zur Krisenmanagement-Ausbildung an unserer Bundesakademie in Ahrweiler oder die länderübergreifende Krisenmanagement-Übung ,LÜKEX‘, erläutert Armin Schuster, Präsident des BBK.
Diese Unterstützungsleistungen könnten nur im Austausch zwischen dem BBK und seinen Partnern entstehen und umgesetzt werden – so helfe die auch Kooperation zwischen BBK und BSKI, die Widerstandsfähigkeit der Kritischen Infrastrukturen in Deutschland zu erhöhen.

BSKI: Flutkatastrophe mahnt, Informationsfluss zu verbessern

Holger Berens, Vorstandsvorsitzender des BSKI, führt aus: „Gerade die Flutkatastrophe hat gezeigt, dass bei Naturereignissen und Großschadenslagen der Informationsfluss verbessert werden muss.“
Im offenen und vertrauensvollen Gespräch, an dem auch Dr. Wolfram Geier (BBK, Abteilungsleiter Risikomanagement), Prof. Dr. Beate Braun (IARES, Industrieallianz für regionale Energiesicherheit) und die BSKI-Vorstandsmitglieder Dr. Hans-Walter Borries und der Kriminologe und Polizeiwissenschaftler Detlev Schürmann teilgenommen hätten, habe Einigkeit darüber geherrscht, „dass aus der Flutkatastrophe Lehren gezogen werden müssen für die bessere Bewältigung zukünftiger Krisen“.

Kooperationsgespräch BSKI-BBK: IT-Sicherheit und Energieversorgung als Handlungsfelder

So müsse es eine Organisation freiwilliger Helfer bei Katastrophen oder Terroranschlägen geben – etwa mit der Einrichtung von Helfer-Sammelstellen, um Rettungswege nicht zu verstopfen. Nötig seien auch Kriminalprävention im Hinblick auf Plünderungen und Desinformation sowie analoge Warn- und Kommunikationssysteme beim Ausfall digitaler Anlagen.
Neben dem Katastrophenschutz sei es im Gespräch auch um die Handlungsfelder „IT-Sicherheit“ und „nachhaltige Energieversorgung“ gegangen. So nähmen Hacker-Angriffe gegen Kritische Infrastrukturen zu, der Schutz gegen Cyber-Attacken müsse verstärkt und die Notfallpläne sollten überprüft werden.

BBK und BSKI möchten thematische Schnittstellen zusammenführen

Auch in einem Energieversorgungssystem mit 100 Prozent regenerativen Energieträgern müsse die elektrische Leistung jederzeit gesichert sein, um Lieferketten zu gewährleisten und Produktionsausfälle zu vermeiden.
„BBK und BSKI wollen im Sinne kurzer Wege ihre thematischen Schnittstellen zusammenführen und streben eine Kooperationsvereinbarung zur Zusammenarbeit an.“ Dabei solle es auch um den Fachaustausch bei Kongressen und Konferenzen auf Bundesebene gehen.

Weitere Informationen zum Thema:

datensicherheit.de, 20.07.2021
KRITIS im Visier: Hacker-Angriffe auf das Allgemeinwohl

Bundesamt für Bevölkerungsschutz und Katastrophenhilfe, 01.09.2021
Der Ausbau des Sirenennetzes in Deutschland beginnt – Sieben Länder haben Vereinbarung mit Bund bereits unterzeichnet

BSKI Bundesverband für den Schutz Kritischer Infrastrukturen e.V.
Der Verein BSKI e.V.

]]>
https://www.datensicherheit.de/katastrophenschutz-bski-bbk-kooperation/feed 0
IT-DEFENSE 2020: Grenzenlosigkeit als Chance und Risiko https://www.datensicherheit.de/it-defense-2020-grenzenlosigkeit-als-chance-und-risiko https://www.datensicherheit.de/it-defense-2020-grenzenlosigkeit-als-chance-und-risiko#respond Thu, 06 Feb 2020 10:41:18 +0000 https://www.datensicherheit.de/?p=35573 Internet-Pionier Dr. Paul Vixie warnt vor unerwünschten Nebenwirkungen des globalen Internetworkings

[datensicherheit.de, 06.02.2020] Zum Auftakt des zweiten Konferenztages der „IT-DEFENSE 2020“ in Bonn hielt Internet-Pionier Dr. Paul Vixie, Mitbegründer, Vorsitzender und „CEO“ von Farsight Security, einen Vortrag über „Zustimmung, Anpassung und Zusammenarbeit im Internet-Zeitalter“. Für sein Wirken im Zusammenhang mit dem DNS und mit Anti-Spam-Technologien wurde er 2014 in die „INTERNET HALL of FAME“ aufgenommen.

Dr. Paul Vixie

Foto: Dirk Pinnow

Dr. Paul Vixie: Mahnende Worte eines Internet-Pioniers

Traditionelles Völkerrecht bedroht

Menschliche Gewohnheiten und Handlungen in der realen Welt („Meatspace“) spiegelten sich auch ziemlich eindeutig in der virtuellen Welt („Cyberspace“), im Internet, wider. Dennoch seien beiden Welten nicht vollkommen kongruent – und das Internet, gewissermaßen als „digitales Nervensystem“ der Menschheit, nehme sogar Einfluss auf die reale Welt in ungeahntem Ausmaß.
Es müsse darüber diskutiert werden, ob z.B. die anerkannten, traditionellen Regeln des Völkerrechts seit dem Westfälischen Friedensschluss von 1648 in Zukunft noch Gültigkeit haben werden bzw. ob wir nicht einem postnationalen Zeitalter entgegengehen.

Internetworking erzwingt Kooperation – einerseits…

Zwischen den Netzwerken zu agieren („Internetworking“) erfordere Kooperation, so Dr. Vixie. Für das Internet heiße dies u.a., dem -Protokoll zu folgen, um verlässlich gehört und verstanden zu werden. Die Interoperabilität überwinde den Wettbewerb. So würden nationalstaatliche Opponenten gezwungenermaßen kooperieren, um gegenseitig verstanden zu werden. Andererseits würden in der Wirtschaft Konkurrenten im Wettbewerb um einen gerechten Marktanteil ringen. Daher bedeute Kooperation eben auch nur ein vorübergehendes Gleichgewicht.
Eigentlich habe sich das Internet entwickelt, um Monopole auf dem Kommunikationsmarkt zu umgehen. Dr. Vixie betonte, dass er nichts gegen eine kommerzielle Internet-Nutzung habe, denn nur so habe es sich in dem uns heute gewohnten Maße weiterentwickeln können – wäre es der akademischen Welt vorbehalten geblieben, wohl kaum.

Kooperation vs. Missbrauch

Kooperationsbereitschaft könne aber auch missbraucht werden. Als Beispiele führte er Spam, Phishing oder Piraterie bei Geistigem Eigentum sowie DDoS-Attacken etc. an. Konkret bedeutet dies laut Dr. Vixie, dass unsere Bereitschaft, dass Internet-Protokoll korrekt anzuwenden und die globalen Identifier-Zuweisungen zu respektieren, gegen uns verwendet werden kann. Alles, was im großen Maßstab missbraucht werden kann, sei in seiner Existenz bedroht – und das Internet sei in seinen Dimensionen überragend im Vergleich mit der realen Welt. Kooperation könne also gar als Waffe bzw. Angriffs-Vektor missbraucht werden.
Er kritisierte auch die um sich greifende „Umsonst-Kultur“: So würden Video- oder Audio-Dateien im Internet kostenlos – indes mit Werbeeinblendungen versehen – angeboten, was eine Beeinflussung des Kulturschaffens, der Schöpfung von Kunst, befürchten lasse.

Staat und Wirtschaft im globalen Kampf um Herrschaftsgebiete

Er zitierte die US-Wirtschaftswissenschaftlerin Shoshana Zuboff, welche den Begriff „Überwachungskapitalismus“ geprägt hat. Zuboff habe die Frage aufgeworfen „Who knows? Who decides who knows? Who deicides who decides who knows…?“ – sinngemäß also: „Wer weiß etwas? Wer entscheidet, wer etwas weiß? Wer entscheidet, wer entscheidet, wer etwas weiß…?“
Die Domänen des Handelns für Nationalstaaten und die Wirtschaft hätten sich aus der Geschichte über den Boden über die Meere und den Luftraum in das Weltall und nun in die IT-Welt ausgedehnt. Die Gültigkeit des anerkannten Völkerrechts seit dem Westfälischen Frieden könne unterminiert werden, zumal sich heute große IT-Unternehmen weltweit aufführten wie seinerzeit etwa die Niederländische Ostindien-Kompanie im kolonialen Kontext im 17. und 18. Jahrhundert.

Brutale Auseinandersetzungen und Angriffe befürchtet

Das Internet sei nicht mit dem Bewusstsein geschaffen worden, der Öffentlichkeit dienlich zu sein. Man könne aber nur behalten, was man verteidigen kann – Angriffe auf unsere Lieferketten seien zu erwarten, so Dr. Vixie.
Im Kontext der Politik und Wirtschaft drohe eine brutale Zukunft. Die „Westfälische Ära“ sei zwar noch nicht ganz vorüber, denn noch beherrschten Nationalstaaten ihr Gebiet, die Hoheitsgewässer und den Luftraum – im Erd-Orbit sehe es da schon anders aus und erst recht im „Cyberspace“, denn dort gebe es überhaupt keine Grenzen.

Weitere Informationen zum Thema:

IT-DEFENSE 2020
5.-7. Februar 2020 in Bonn

FARSIGHT SECURITY
Dr. Paul Vixie / Chairman, CEO and Cofounder

Wikipedia
Shoshana Zuboff

]]>
https://www.datensicherheit.de/it-defense-2020-grenzenlosigkeit-als-chance-und-risiko/feed 0
it-sa 2018: Datensicherheit erfordert Kooperationen https://www.datensicherheit.de/it-sa-2018-datensicherheit-kooperationen https://www.datensicherheit.de/it-sa-2018-datensicherheit-kooperationen#respond Wed, 10 Oct 2018 19:15:47 +0000 https://www.datensicherheit.de/?p=29112 Notizen vom 2. Tag der Fachmesse von ds-Herausgeber Dirk Pinnow

[datensicherheit.de, 10.10.2018] Am Stand von „datensicherheit.de“ fanden sich abermals zahlreiche Ansprechpartner aus Kreisen der Anbieter von IT-Security-Lösungen, aber auch von Verbänden ein und bekundeten ernsthaftes Interesse an Kooperationen – z.B. bei der Etablierung von Standards, Aus- und Weiterbildung sowie genereller Sensibilisierung der IT-Anwender für Risiken in Folge leichtsinniger Anwendung und Unterlassung von Sicherheitsanforderungen.

IT-Security-Lösungen: Aktionismus bei der Beschaffung kontraproduktiv

Oft beschworenen, aber nie so wahr wie heute: „Das schwächste Glied der Kette bestimmt deren Festigkeit“ – oder im übertragenden Sinne, d.h. in IT-Netzwerken, die Datensicherheit… Wohl gibt es noch immer Anbieter von IT-Security-Lösungen, die ihren Kunden suggerieren möchten, dass ihr Produkt allein das erhoffte Mehr an Sicherheit bringt, und auch Unternehmen oder Behörden, die zum Jahresende mit dem Blick auf das noch verfügbare Budget eher zum Kauf bereit sind.

Aber es zeigt sich schnell, dass oft allenfalls eine Teilverbesserung, im ärgsten Fall indes eine „Verschlimmbesserung“ der Lage eintritt. Blinder Aktionismus bei der Beschaffung von IT-Security-Lösungen wird der Komplexität der Herausforderungen eben nicht gerecht und kann mit Blick auf die Digitale Transformation hin zu einer „Gesellschaft 4.0“ eher schädlich sein.
[Bild 107-7638]

It-sa 2018: Empfang am Stand von datensicherheit.de

Foto: Dirk Pinnow

Der Stand von „datensicherheit.de“ als Anlaufstelle für Kooperationswillige

Verschmelzen von IT und OT erzwingt effektive Meta-Strukturen

So haben nicht allein Verbände auf der „it-sa 2018“ ihre Bereitschaft zur Kooperation gezeigt, sondern auch Hersteller und Anbieter von IT-Security-Lösungen. In durchgehend digitalisierten und vernetzten Strukturen müssen alle einzelnen Sicherheitskomponenten kooperativ miteinander wechselwirken. Nur dann wird auch die Reputation des einzelnen Produkts und des jeweiligen Herstellers konsolidiert und ausgebaut.

Unter vorgehaltener Hand äußerten Repräsentanten mehrerer Systemhäuser z.T. harsche Kritik an der überkommenen Vertriebsstrategie einiger Branchenvertreter, die noch immer auf schnelle Erlöse und suggestive Vertriebskommunikation setzen. Sicher ist: Mit dem Verschmelzen von Office-IT und der sogenannten OT auf der industriellen Ebene, mit der Umsetzung des Internets der Dinge und Dienste und der Transformation hin zur Industrie 4.0 müssen funktionale Meta-Strukturen etabliert werden. Ein Beispiel für Orgware ist hierbei die sogenannte Verwaltungsschale, aber auch verlässliche Sicherheitskomponenten auf dem Gebiet der Soft- und Hardware werden benötigt, die ein Anbieter alleine kaum komplett liefern kann – und das in einer von „embedded systems“ geprägten vernetzten Welt.

people – processes – products

„PPP“ könnte eine neuer, einfach zu merkender Dreiklang sein, der beschreibt, welche Prioritäten zu setzen sind: Es gilt die Lücken auf allen Ebenen zu (er)kennen, diese im Sinne eines Risikomanagements handhabbar zu machen und schließlich für ein vorliegendes Gesamtkonzept dann dazu passende Produkte und Dienstleistungen auszuwählen.

Es sollte auch bewusst werden, dass Datensicherheit nur eine Zielstellung in einem auf Sicherheit zielenden Gesamtsystem sein kann – im Zuge der umfassenden Vernetzung interagieren Safety und Security derart vielfältig, dass auch immer andere Sicherheitsaspekte (u.a. Technische Sicherheit, Arbeitssicherheit, KRITIS-Sicherheit) betroffen sind.

Weitere Informationen zum Thema:

datensicherheit,de, 09.0.2018
it-sa 2018: Der Mensch gehört in den Fokus

datensicherheit.de, 09.10.2018
it-sa 2018: Zum zehnten Jubiläum weiter auf Rekordkurs

datensicherheit.de, 08.10.2018
it-sa 2018: Zunehmende Bedeutung des Rahmenprogramms

datensicherheit.de, 05.10.2018
it-sa 2018: 10. Expertentreffen der IT-Sicherheitsbranche in Nürnberg

datensicherheit.de, 04.10.2018
Trendbarometer: IT-Sicherheitsbranche erwartet weiterhin Wachstum

datensicherheit.de, 10.09.2018
Gemeinschaftsstände auf der it-sa 2018: Israel, Niederlande und Tschechien

datensicherheit.de, 02.08.2018
it-sa 2018: Paula Januszkiewicz hält Special Keynote am 11. Oktober / International bekannte IT-Sicherheitsexpertin gibt Tipps zur besseren Absicherung von IT-Systemen

datensicherheit.de, 02.08.2018
NürnbergMesse: Rund 700 internationale Aussteller zur it-sa 2018 erwartet / Mit fünf offenen Foren und rund 350 Beiträgen soll auch das Vortragsprogramm neue Maßstäbe setzen

datensicherheit.de, 28.06.2018
UP18@it-sa: Neues Veranstaltungsformat am Vortag der it-sa 2018 / Der erste Wettbewerb ausschließlich für IT-Security-Start-ups

]]>
https://www.datensicherheit.de/it-sa-2018-datensicherheit-kooperationen/feed 0
Kooperation beim Schutz des Industrial Internet of Things https://www.datensicherheit.de/kooperation-schutz-industrial-internet-of-things https://www.datensicherheit.de/kooperation-schutz-industrial-internet-of-things#respond Fri, 07 Sep 2018 12:23:22 +0000 https://www.datensicherheit.de/?p=28670 Partnerschaft mit langer  Erfahrung in Cybersicherheit und industrieller Netzwerktechnik

[datensicherheit.de, 07.09.2018] Trend Micro und Moxa arbeiten zukünftig bei der Entwicklung von Sicherheitslösungen für das Industrial Internet of Things (IIoT) zusammen. Die Lösungen werden zunächst in den Bereichen Endpoint-Lockdown, Firewalls für Operational-Technology-Netzwerke und Embedded Security zu finden sein. Mit dieser Zusammenarbeit wollen die Unternehmen den zunehmenden Bedrohungen im Zukunftsmarkt IIoT noch wirkungsvoller begegnen.

Trend Micro geht im Rahmen seines Technology Alliance Partner Programs eine neue Partnerschaft mit Moxa ein, einem der führenden Anbieter für industrielle Kommunikations- und Netzwerktechnik. Die Unternehmen werden gemeinsam zeitgemäße Lösungen zum Schutz von Umgebungen im IIoT, darunter Smart Manufacturing und Smart Energy, entwickeln.

IIoT-Projekte eröffnen Unternehmen in verschiedenen Branchen die Möglichkeit, agiler, effizienter und rentabler zu werden. Einer aktuellen Studie zufolge haben bereits 86 Prozent der Unternehmen in den Bereichen Fertigung, Transport sowie Öl und Gas IIoT-Lösungen im Einsatz. [1] Das große Interesse an IIoT-Anwendungen treibt auch den Markt für Smart-City-Lösungen, dessen Volumen für das Jahr 2025 auf über 2,5 Billionen US-Dollar geschätzt wird. [2]

Jedoch nehmen auch die Cyber-Risiken in diesem Bereich zu und bedrohen zunehmend den Erfolg von IIoT-Anwendungen. Unsichere Geräte und Netzwerke können dafür genutzt werden, Industrieanlagen zu sabotieren, schadensträchtige, Ransomware-bedingte Ausfälle zu verursachen, oder auf sensible Daten, die an anderen Orten des Unternehmensnetzwerks gespeichert sind, zuzugreifen. Viele Unternehmen haben Probleme mit der Absicherung ihrer IIoT-Geräte, da diese die Schnittstelle zwischen IT und OT (Operational Technology) darstellen und deshalb die Zuständigkeit für ihre Sicherheit nicht klar definiert ist.

„Wir freuen uns, diese Technologiepartnerschaft mit Moxa einzugehen“, sagt Eva Chen, CEO von Trend Micro. „IT und OT verschmelzen immer stärker miteinander und Unternehmen benötigen Unterstützung dabei, diesen Infrastrukturwandel und neue Verbindungen in ihren Netzwerken abzusichern. Partnerschaften mit starken Branchenführern wie Moxa stellen seit 30 Jahren einen wichtigen Teil unserer Strategie dar.“

Das gemeinsame Lösungsangebot wird sich zunächst auf die Bereiche Endpoint-Lockdown, Firewalls für OT-Netzwerke und Embedded-Security-Lösungen konzentrieren. Es wird Anlagenbetreibern weltweit die nötigen Sicherheitsfunktionen bieten, damit diese ihre IIoT-Systeme zeitgemäß anbinden und managen sowie deren Langlebigkeit steigern können.

„Wir freuen uns über unsere Partnerschaften mit Branchenführern wie Trend Micro. Damit können unsere Kunden sowohl von Moxas 30-jähriger Expertise im Bereich industrielle Netzwerke und Protokolle als auch von Trend Micros umfangreicher Erfahrung in Cybersecurity und Bedrohungsforschung profitieren“, so Andy Cheng, President Strategic Business Unit bei Moxa. „Mit dieser Zusammenarbeit sind wir noch besser dafür gerüstet, unsere Kunden bei den Herausforderungen zu unterstützen, die die Annäherung von IT und OT für sie bedeutet und den immer anspruchsvolleren Industrieanwendungen im Zeitalter des IIoT gerecht zu werden.“

Trend Micro beschäftigt sich nach eigenen Angaben schon früh mit den potentiellen Herausforderungen im IIoT und arbeitet seitdem auf mehreren Ebenen daran, das gesamte Ökosystem abzusichern – vom Rechenzentrum bis hin zum einzelnen Gerät. Dazu gehört die Schwachstellenforschung ebenso wie eine enge Zusammenarbeit mit Internet Service Providern zur Absicherung von Netzwerken mittels Virtualisierung von Netzwerkfunktionen und die Entwicklung neuer Lösungen zusammen mit Embedded-Computing-Entwicklern und Geräteherstellern.

[1] 2017 Annual IIoT Maturity Survey Adoption of IIoT in Manufacturing, Oil and Gas, and Transportation, Whitepaper, Bsquare, 2017.

[2] Smart Cities Market Size, Share & Trends Analysis Report, Grand View Research, 2018.

Weitere Informationen zum Thema:

Trend Micro
IoT Security Solutions

datensicherheit.de, 25.07.2018
SANS-Studie: Cybersicherheit im IIoT bedroht

datensicherheit.de, 05.07.2018
Rückblick: SANS European ICS Summit 2018 in München

datensicherheit.de, 04.07.2018
Cybersicherheit: Führungskräften in Europa müssen sensibilisiert werden

datensicherheit.de, 25.06.2018
Angriffe auf Cyber-Sicherheit bei einem Drittel der Industriebetriebe

 

]]>
https://www.datensicherheit.de/kooperation-schutz-industrial-internet-of-things/feed 0
Filesharing: Schutz vor ungewolltem Datenzugriff https://www.datensicherheit.de/filesharing-schutz-ungewollter-datenzugriff https://www.datensicherheit.de/filesharing-schutz-ungewollter-datenzugriff#respond Wed, 20 Jun 2018 14:29:28 +0000 https://www.datensicherheit.de/?p=27904 Kooperation der Anbieter DRACOON und Safe-T

[datensicherheit.de, 20.06.2018] DRACOON, Anbieter für Enterprise Filesharing-Lösungen, kooperiert mit Safe-T, einem der international agierenden Anbieter von softwarebasierten Zugriffslösungen. Das Unternehmen aus Israel bietet mit seinen patentierten Produkten einzigartige Lösungen, um Angriffe auf unternehmenskritische Dienste und Daten zu mindern. Insbesondere für Unternehmen mit höchst sensiblen Daten, wie zum Beispiel in der Finanzbranche, dem Gesundheitswesen, der Energiebranche und Behörden wird der Schutz vor Cyber-Attacken immer wichtiger. Die Kooperation zwischen DRACOON und Safe-T und die Verbindung beider Systeme macht künftig einen ungewollten Datenzugriff nahezu unmöglich.

Clound-Anwendungen bringen neue Herausforderungen

Der zunehmende Einsatz von Cloud-Anwendungen stellt Unternehmen vor viele Herausforderungen. Wer mit Daten in der Cloud arbeiten will, benötigt einen Zugang durch die Firewall, beispielsweise über eine VPN-Verbindung. Bildlich gesprochen öffnet die Firewall dabei dem Anwender die Tür, lässt ihn herein und prüft dann, welche Berechtigungen für ihn vorliegen. Gleichzeitig besteht das Risiko, dass beim Öffnen dieser virtuellen Tür die interne Netzwerk-IP des Unternehmens auch für Dritte sichtbar wird. Damit bietet dieses Szenario ein ideales Einfalltor für externe Cyber-Angriffe.

Software Defined Access

Safe-T´s patentierte Software Defined Access setzt anders an. Jeder Anwender, der an die Firewall klopft, muss sich authentifizieren, alle Berechtigungen werden von einem externen Knotenpunkt (Access und/oder Authentification Gateway) geprüft. Ein interner Knoten (Controller) baut eine externe Verbindung zum externen Knoten auf und zieht die Session über die Outbound-Verbindung nach innen. Das Besondere an Safe-T´s Technologie: Es entstehen keine offenen Ports von außen nach innen. Die Firewall bleibt so zu jeder Zeit geschlossen – ein Eindringen von Externen ohne Berechtigung ist auf diese Weise praktisch unmöglich. Nicht nur die Sicherheit, sondern auch die Produktivität werden verbessert, die Effizienz erhöht und Compliance-Anforderungen leichter erfüllt. Denn ungewollte Datenübertragung, Datenlecks, Malware oder Ransomware wird nahezu unterbunden. Safe-T´s Lösungen sind für jeden Einsatz geeignet, ob in der Cloud oder im lokalen Netzwerk.

Safe-T maskiert Daten und versteckt so Anwendungen und Dienste vor feindlichen, nicht berechtigten Zugriffen. Sensible Daten, Anwendungen, Dienste und Netzwerke bleiben quasi unsichtbar. DRACOON hingegen versioniert alle gespeicherten Daten. Kommt es zu einem Trojanerangriff, können alle Daten sofort aus dem Papierkorb wieder hergestellt werden. Das feingranulare Berechtigungskonzept legt außerdem sehr gezielt fest, welchen Personen ein Zugriffsrecht auf welche Daten erteilt wird. Zudem zeichnet das Reporting-Tool und das Audit-Log alle Datenbewegungen lückenlos auf.

„Bei der Entwicklung von DRACOON wurden Datensicherheit und Datenschutz ganz bewusst von Anfang an berücksichtigt. Wir haben unser Produkt gezielt auf die wachsende Bedrohungslage von außen und innen zugeschnitten und bieten so eine optimale Basis für eine sichere Kollaboration“, erklärt Marc Schieder, CIO von DRACOON und Initiator der Kooperation. „Es vereint verschiedene, genau durchdachte Features, die im Zusammenspiel ein Maximum an Datensicherheit bieten und ermöglicht es Betrieben, sich zu jeder Zeit auf absolut sicherem Terrain zu bewegen. Durch die Zusammenarbeit mit Safe-T haben wir eine Lösung, die einem ungewollten Datenzugriff keine Chance lässt“, so Schieder weiter.

„Wir freuen uns über die Zusammenarbeit mit DRACOON“, sagt Shachar Daniel, CEO von Safe-T. „Durch den gemeinsamen Einsatz von Safe-T Software Defined Access in der hybriden Cloud von DRACOON profitieren unsere Kunden sowohl vom sicheren Zugang auf die Applikationen – sowohl in der Cloud, als auch in ihrem Netzwerk“, ergänzt Daniel.

Beide Lösungen erfüllen nach Angaben der Hersteller höchste Sicherheitsstandard

Weitere Informationen zum Thema:

datensicherheit.de, 07.03.2018
Ende-zu-Ende Verschlüsselung zum Schutz der Demokratie

]]>
https://www.datensicherheit.de/filesharing-schutz-ungewollter-datenzugriff/feed 0
IT-Sicherheit: BSI und Kriminalprävention der Polizei setzen Fokus auf Selbstschutz https://www.datensicherheit.de/it-sicherheit-bsi-und-kriminalpraevention-der-polizei-setzen-fokus-auf-selbstschutz https://www.datensicherheit.de/it-sicherheit-bsi-und-kriminalpraevention-der-polizei-setzen-fokus-auf-selbstschutz#respond Tue, 04 Apr 2017 17:38:48 +0000 http://www.datensicherheit.de/?p=26537 Zusammenarbeit soll in einer strategischen Kooperation fortentwickelt werden

[datensicherheit.de, 04.04.2017] Um das Risikobewusstsein der Nutzer zu schärfen und ihnen geeignete Mittel zum Selbstschutz an die Hand zu geben, bauen das Bundesamt für Sicherheit in der Informationstechnik (BSI) und die Polizei nach BSI-Angaben ihre Zusammenarbeit in einer strategischen Kooperation aus. Am 4. April 2017 unterzeichneten BSI-Präsident Arne Schönbohm und Gerhard Klotter als Vorsitzender der Projektleitung des „Programms Polizeiliche Kriminalprävention der Länder und des Bundes“ (ProPK) in Stuttgart eine gemeinsame Vereinbarung zur strategischen Kooperation der beiden Organisationen.

Weder Opfer noch Täter werden!

Risikobewusstsein schärfen, Selbstschutz ermöglichen und verhindern, dass Privatanwender Opfer von Cyber-Kriminalität oder gar unwissentlich zu Tätern werden: Diese Prämissen sind nach eigenen Angaben Teil der Präventionsarbeit des BSI und des ProPK.

Sicherer Umgang mit digitalen Medien

Mit abgestimmten Maßnahmen wollen die Kooperationspartner demnach gemeinsam den sicheren Umgang mit digitalen Medien und die IT-Sicherheit fördern sowie Beiträge zur Prävention von Cyber-Kriminalität leisten.
Schutzempfehlungen aktiv und nachhaltig an Bürger zu vermitteln, stehe im Mittelpunkt der gemeinsamen Präventionsarbeit. Ein wichtiger Ansatzpunkt für die Verstetigung der Kooperation sei die fortschreitende Digitalisierung der Lebens- und Alltagswelt – und die daraus erwachsenden Probleme. Sicherheit rund um Hausgeräte spiele dabei genauso eine Rolle wie der Schutz vor Straftaten mit dem Tatmittel Internet.

Risiken im Internet erkennen und sich davor schützen!

„In einem zunehmend digitalisierten Alltag ist es Aufgabe des BSI als nationaler Cyber-Sicherheitsbehörde, Bürgerinnen und Bürger dabei zu unterstützen, die Risiken im Internet zu erkennen und sich davor zu schützen“, betont BSI-Präsident Schönbohm. Gemeinsam mit der ProPK habe man bereits einige erfolgreiche Projekte umgesetzt. Diese Kooperation zu verstetigen sei ein logischer Schritt, der zu mehr Sicherheit in der Digitalisierung beitrage.
„Mit der Verstetigung unserer Kooperation wollen wir die Wirkung der präventiven Maßnahmen von Polizei und BSI erhöhen und mehr Menschen besser über digitale Sicherheit aufklären“, unterstreicht Klotter. Die Polizei beschäftige sich in ihrer kriminalpräventiven Arbeit nicht nur mit Cyber-Kriminalität wie Datendiebstahl oder Computersabotage. Man informiere die Bevölkerung über alle Sicherheitsrisiken und möglichen Graubereiche der Internetnutzung. Die Ergebnisse ihrer Online-Umfrage zeigten auch deutlich, dass Sicherheitsinformationen aus vertrauensvoller Quelle von Nutzern gewünscht und gefordert würden.

Bereits gemeinsame Projekte in den vergangenen Jahren

Bereits in der Vergangenheit haben BSI und ProPK nach eigenen Angaben gemeinsam zu Themen der IT- und Internetsicherheit agiert: Mit der Online-Anwendung „Sicherheitskompass“ wollen sie zu zehn häufigen Sicherheitsrisiken im Internet aufklären und das Medienpaket „Verklickt!“ für den Schulunterricht soll Jugendlichen sicherheitsbewusstes Verhalten im digitalen Alltag vermitteln – unter anderem in Bezug auf Cyber-Mobbing, auf Soziale Netzwerke oder Persönlichkeitsrechte.
Zudem hätten die Partner 2015 und 2016 jeweils anlässlich des „European Cyber Security Month“ über eine Online-Umfrage Bürger befragt, wie sich diese vor Angriffen aus dem Internet schützen und welche Erfahrungen sie bisher mit Cyber-Kriminalität gemacht haben. Die Ergebnisse dieser Umfragen sollen ebenfalls in die Ausgestaltung dieser Kooperation einfließen.

Weitere Informationen zum Thema:

POLIZEILICHE KRIMINALPRÄVENTION DER LÄNDER UND DES BUNDES
Sicherheitskompass

POLIZEILICHE KRIMINALPRÄVENTION DER LÄNDER UND DES BUNDES
Verklickt!

datensicherheit.de, 01.03.2017
Kooperation: BSI und Verbraucherzentrale NRW haben Vereinbarung unterzeichnet

datensicherheit.de, 20.09.2016
photokina 2016: BSI informiert über Sicherheitsmaßnahmen für Kameras

]]>
https://www.datensicherheit.de/it-sicherheit-bsi-und-kriminalpraevention-der-polizei-setzen-fokus-auf-selbstschutz/feed 0