Lutz Diwell
description
Transcript of Lutz Diwell
1
Gemeinsame Verantwortung für Cybersicherheit
- ein strategischer Ansatz -
Lutz Diwell Schellenberg Unternehmeranwälte Berlin, Kurfürstendamm
Roland Berger Strategy Consultants Berlin, München, Frankfurt, Düsseldorf, Hamburg, Stuttgart....
Forum 24.11.2011
2
Risiken Sicherheit im Netz Risiken
Cyberraum
Internet
sonstige Netze
Vandalismus
Kriminalität
Spionage
„Neugier“ / „Tatendrang“
Sabotage
CyberwarKonfliktstrategiepol. / volkswirtsch. / machtpol.
gezielte Einwirkungzur pol. Druckausübung
Terrorismus
Nachlässigkeit
technische Komplexität mit erhöhter Verwundbarkeit
3
Player :
staatliche Sicherheits-behörden
Wirtschaft Wissenschaft Staat / Politik
▽ ▽▽▽Cyber-SicherheitsratCyber-Abwehrzentrum
Cyber-Strategie
Cyber-Politik
versch. Taskforces
Beratung
Eigenschutz d. Konz.
Marktangebote
Leistungsangeboteder Fachverbände
Durchführung staatl.Aufträge
Eigeninitiativen
Aufträge der Wirtschaft
aktuelle Aufgaben
Abwehr und Prävention
4
Cyber-Sicherheit - Standard - Erkenntnisse -
1
2
3
4
Ungeheure Dynamik‣ technische Entwicklung
‣ Risiken der Angreifbarkeit
‣ Angriffsformen und Wege
Faktor Mensch in der IT
‣ Sicherheitsbewußtsein -teils stark-optimierbar‣ bleibt unberechenbar
Sicherheitsindustrie ‣ läuft den Entwicklungen nach‣ hat nur bedingt Einfluss
Sicherheitseinrichtungender Unternehmen
‣ nicht immer ausreichend dynamisch‣ Ressourcenfrage
5
Cyber-Sicherheit - Erstanalyse im Bereich Wirtschaft -
5
6
7
8
fehlende feste
Kommunikationswege
‣ zwischen Wissenschaft
‣ und staatlichen Sicherheitsbehörden
‣ sowie Wirtschaft (Unternehmen,
Verbände, Zusammenschlüsse)
fehlende -mindestens- bidirektionale Kommunikation
‣ offener Austausch der Erfahrungen
‣ feste Dauerkontakte
fehlende systematische Ausnutzung
‣ der Auftragslage der Forschungs-einrichtungen
‣ der inhaltlichen wissenschaftlichen Erkenntnisse
‣der cyberbezogene Erkenntnislagen von Behörden und Unternehmen
fehlende Gesamtsicht zur Zusam-menführung sicherheitsrelevanterInformationen
‣Techniken der Angriffe
‣Typologien der Angriffe und der Angreifer
‣ Phänotyp der Angreifer
6
Erste Handlungsempfehlungen
Die laufenden Umsetzungen der 10-Punkte Strategien der Bundesregierung
• anspruchsvolle Innovation
zu-sammen-geführt
• technologische Entwicklung
• kooperative Forschung
durch
mit
➤ den Arbeiten des Cyber-Abwehrzentrums
➤ den sicherheitsrelevanten Aufgaben-
erledigungen und Erfahrungen der
Bundes- und Landesstellen von Polizei,
Verfassungs-schutz pp.
➤ den Erkenntnissen von Forschung und
Wissenschaft und zahlreichen Ansätzen
kommunikativ organisatorisch strukturell
mit Anreiz zu europaweiten Lösungen
geplant strategisch koordiniert
➤ den Fähigkeiten der Industrie• gestärktes Verständnis
• Möglichkeiten Normsetzung Kodex intern. Abkommen Gesetze
bei Entscheidern Sicherheits-beauftragten und Anwendern
➤ den Fähigkeiten der Anwender-Unternehmen selbst
vom März 2011 bedürfen der tatkräftigen Unterstützung
7
Plattform "Dialog Sicherheit im Netz" -- zukunftsorientiert :
>operative Unterstützung – an der Schnittstelle Wissen / Vermittlung von Inhalten und Erfahrungen / Kommunikation und Kooperation
>koordinierte / themenorientierte Zusammenführung von Wissenschaft / Staat / Wirtschaft
>flexible und fundierte Aufbereitung von wichtigen Fragestellungen im Zusammenhang "Sicherheit im Netz"
>eine Analyse der Strukturen unseres Handelns und der strategischen Optionen
>gespeist aus Ressourcen des Bundes – unterstützt durch ein extern beauftragtes Konsortium
>begleitet durch einen Steuerungskreis Wissenschaft / Staat /Wirtschaft
8
Ziel der Plattform "Dialog Sicherheit im Netz" : übergreifende Bearbeitung
>Cyber-Angriffe im staatlichen Konflikt / im wirtschaftlichen Konkurrenzkampf
>Strukturen der Attacken/Strukturen der Gegenmaßnahmen sowie Einschätzung und Veranschaulichung der Risiken
>Kontrollen im Netz in Veranwortung des Staates und der Provider
>Strategien für effiziente internationale Zusammenarbeit und Möglichkeiten der Normsetzung (Kodex, Abkommen, Gesetze)
>Möglichkeiten der Kooperation und Austausches der beteiligten Akteure (Unternehmen, Wissenschaft, Behörden etc.) über aktuelle Risiken unter Wahrung gebotener Diskretionsanforderungen
>Vertrauen ins Netz – Vertrauen in Demokratie und Wirtschaft…
u.a.
9
>faktenbasierte Hinterlegung (unter Nutzung der Kenntnisse der Mitglieder der Plattform)
>aufzeigen politischer und wirtschaftlicher Chancen und Risiken
>zielgruppenadäquate / branchenspezifische Kommunikation
>Vorschläge für Kampagnenelemente (PR, Multiplikatorenkommunikation, Veranstaltungen…)
>nachhalten über laufende Meinungsforschung
…
"Dialog Sicherheit im Netz" -- aber wie ?
>Bildung eines Konsortiums aus Vertretern aus Wissenschaft / Staat und Wirtschaft
>interdisziplinäres Vorgehen
>handlungs- und nutzerorientiert
>professionell koordiniert
>abarbeiten einer festen Agenda
>Teilschritte in Studien, Berichten, Handlungsempfehlungen niedergelegt
>Diskurse über Wettbewerbe, Workshops, Netz-Foren
…
10
Cyber-Sicherheitsrat
◉ Strukturanalyse und strategische Optionen
Parlaments-Initiative bitten
BuRegim Wege der Ausschreibung/der Auftragserteilung um
Plattform „Dialog Sicherheit im Netz“
◉ kooperative Sicherheitsinitiative
◉ koordinierte/themenorientierte Zusammenarbeit W / S / W
durch
K o n s o r t i u m
aus Wissenschaft / Staat / Wirtschaft W / S / W
Management durch
Steuerungskreis W / S / W
installieren/ controllen
operativ:
Interaktion nach außen
unterstützen
11
111107_Gesprächsunterlage Bundesinnenminister_Friedrich.pptx
Potenzielle Kooperationspartner – erste Überlegungen auf Basis von Gesprächen der letzten Wochen
KIT Karlsruhe, Zentrum für angewandte Rechtswissenschaften FU Berlin, Technische Informatik sowie Forschungsforum Öffentliche Sicherheit Universität Bochum, IT-Recht FU Berlin, Secure Identity Universität Witten-Herdecken, Sicherheitsmanagement TU Berlin, An-Institut Deutsche Telekom Laboratories
Bundesverband der Deutschen Industrie GDV, Gesamtverband der Deutschen Versicherungswirtschaft Bundesverband Deutscher Banken Bundesverband mittelständische Wirtschaft Vertreter der Konzerne SIEMENS, T-systems, Daimler, EADS pp. Vertreter einzelner Sicherheitsfirmen wie SOPHOS, Secucnet, Sandfire, InnoSec pp.
Bundessicherheitsbehörden: BKA, BBK, BfV Landesbehörden: LKA Nordrhein-Westfalen, LKA Bayern
Anhang: