Nationale IKT-Sicherheits-strategie Österreich - IKT-Sicherheit

 
WEITER LESEN
Nationale IKT-Sicherheits-strategie Österreich - IKT-Sicherheit
IKT-Sicherheit

  Nationale
  IKT-Sicherheits­
  strategie Österreich

                         1
Impressum
Medieninhaberin, Verlegerin und Herausgeberin:
Bundeskanzleramt, Digitales Österreich,
Ballhausplatz 2, 1014 Wien
www.digitales.oesterreich.gv.at

AutorInnen: Expertinnen und Experten aus Wirtschaft, Wissenschaft und öffentlicher
Verwaltung
Gesamtumsetzung: IKT Strategie des Bundes
Lektorat und Layout: Bundespressedienst, Abteilung VII/5
Covergestaltung und grafische Unterstützung: BKA | ARGE Grafik
Fotonachweis: photos.com (Cover)
Druck: BM.I Digitalprintcenter
Wien, 2012

Copyright und Haftung:
Auszugsweiser Abdruck ist nur mit Quellenangabe gestattet, alle sonstigen Rechte sind
vorbehalten. Es wird darauf verwiesen, dass alle Angaben in dieser Publikation trotz
sorgfältiger Bearbeitung ohne Gewähr erfolgen und eine Haftung des Bundeskanzleramtes
und der Autorin/des Autors ausgeschlossen ist. Rechtausführungen stellen die unverbindliche
Meinung der Autorin/des Autors dar und können der Rechtssprechung der unabhängigen
Gerichte keinesfalls vorgreifen.

Rückmeldungen:
Ihre Überlegungen zu vorliegender Publikation übermitteln
Sie bitte an ikt@bka.gv.at.
Nationale
IKT-Sicherheitsstrategie
Österreich

Wien, 2012
Inhalt

Einleitung                       3

Zusammenfassung                  4

Stakeholder und Strukturen       6

Kritische Infrastruktur         14

Risikomanagement und Lagebild   17

Bildung und Forschung           20

Awareness                       25

Danksagung                      32

2
Einleitung

IKT-Sicherheit ist ein gemeinsames Ziel und      täten branchenübergreifend zu bündeln und
die in Frequenz und Umfang zunehmenden           zu intensivieren.
Herausforderungen machen ein koordinier-              Zur Sicherstellung kalkulierbarer Ri-
tes Vorgehen unumgänglich. Die Dynamik           siken in allen Bereichen ist die Zusammen-
der Herausforderungen bedeutet allerdings        arbeit von Wirtschaft und Sicherheitsfor-
für konventionelle Strategien eine beson-        schung massiv zu erhöhen. Dabei sind über
dere Stresssituation, die eine längerfristige    die Grenzen hinweg sichtbare Leuchttürme
und globalere Sichtweise zur Stabilisierung      kompetenter Umsetzung (z. B. integrale Si-
benötigt.                                        cherheit im österreichischen E‑Government)
      Die IKT-Sicherheitsstrategie muss daher    auch in weiteren Bereichen aufzubauen, um
nicht nur die Einordnung in die Europäische      damit die Nachhaltigkeit für die österreichi-
Situation als wichtigen Orientierungspunkt       sche Wirtschaft zu sichern. Eine koordinier-
definieren, sondern auch zum Ziel haben,         te Kooperation mit Bildung und Forschung
die Stimme Österreichs im Konzert der            muss der Dynamik Rechnung tragen, über
Mitgliedsstaaten im Bereich IKT-Sicherheit       Technologiebobachtung aktuelle Entwick-
zu stärken. Damit ist ein substantielles         lungen rechtzeitig erkennen und die Wider-
Engagement in Europa für eine nachhaltige        standsfähigkeit verbessern.
Entwicklung unabdingbar.                              Um das IKT-Risikobewusstsein deutlich
      Im KMU-Bereich und im Privatbereich        über den Anlassfall hinaus zu stärken, wird
liegt die »Sicherheitsarmutsgrenze« auf-         die Verwaltung IKT-Sicherheit im eigenen
grund allgemeiner Prioritäten niedrig. Als       Bereich ernst nehmen und kompetent umset-
Land mit einem besonders großen Anteil an        zen müssen. Der gute Ansatz aus dem IKT-
kleinen und mittleren Unternehmen (KMU)          Konsolidierungsgesetz weist auf Handlungs-
ist daher spezieller Fokus auf die Bedürfnis-    bedarf auch in anderen Bereichen hin.
se dieser Bereiche zu legen.                          Ausgehend von CIIP-Aktionsplänen,
      Kernziele einer IKT-Sicherheitsstrategie   die ein gemeinsames Vorgehen festlegen
sind die kritischen Informationsinfrastruk-      und durch Übungen zum umfassenden und
turen und deren Schutz. Ausgehend davon          selbstverständlichen Handlungsschema
sind Maßnahmen zur Festigung und Hand-           werden lassen, müssen auf der Basis von
lungsschemata umzusetzen, die die Kalku-         internationaler Zusammenarbeit Schutz-
lierbarkeit der Risiken sicherstellen.           profile für Technologien, die in kritischen
      Reaktive Strategien wie Cyber Security/    Infrastrukturen eingesetzt werden, (z. B.
Cyber Defense stellen wichtige und integrale     unter Mitwirkung von ENISA/CEN/ETSI ...)
Elemente dar. Doch können diese nur wirk-        entstehen und ein gemeinsames Verständnis
sam verfolgt werden, wenn sie durch pro-         für Prüfung/Zertifizierung und Monitoring
aktive Strategieelemente großflächig ergänzt     erzeugen.
werden, die meist einen deutlich höheren              Mit einem prozessorientierten Ansatz
Kosten/Wirkungsfaktor aufweisen.                 wurde nunmehr die Basis geschaffen. Darauf
      Dies stellt einen besonderen Auftrag       aufbauend kann nun die Gesamtstrategie
dar für die schulischen und außerschu-           formuliert werden, die Stakeholder identifi-
lischen Bildungsformen bis hin zu den            ziert und ein kontinuierliches Engagement
Vor­bereitungsphasen für den Wiedereintritt      und Zusammenarbeiten dieser Stakeholder
ins Arbeitsleben aber auch für die Medien        zur Erreichung der Ziele institutionalisiert.
– insbesondere Rundfunk und Fernsehen.
Dieser Auftrag muss über die derzeit vor-        Prof. DI Dr. Reinhard Posch,
handenen Vorfalls-Meldungen hinausgehen,         Chief Information Officer des Bundes
da hier die Potentiale noch nicht einmal
ansatzweise ausgeschöpft sind. In gleicher
Weise sind Interessensvertretungen (z. B.
Kammern) aufgefordert, bestehende Aktivi-

                                                                                             3
Zusammenfassung

        Die Entwicklung der modernen Informa-
        tions- und Kommunikationstechnologien                  Die IKT-Sicherheitsstrategie
        (IKT) – und allen voran das Internet – ha-             ist ein proaktives Konzept zum
        ben das gesellschaftliche und wirtschaftliche          Schutz des Cyber-Raums und der
        Leben in einem unvergleichbaren Ausmaß                 Menschen im virtuellen Raum unter
        verändert. In Österreich nutzen mittlerweile           Berücksichtigung ihrer Grund-
        rund drei Viertel der Bevölkerung regelmä-             und Freiheitsrechte. Sie wird
        ßig das Internet, jeder Zweite bereits täglich.        Sicherheit und Widerstandskraft
        Die Wirtschaft ist im Hinblick auf den                 der österreichischen Infrastrukturen
        elektronischen Geschäftsverkehr und auf die            und Leistungen im Cyber-Raum
        Effizienz ihrer internen Geschäftsprozesse             verbessern, vor allem aber wird sie
        von der IKT abhängig. Für die öffentliche              Bewusstsein und Vertrauen für
        Verwaltung ist die IKT eine unverzichtbare             die österreichische Gesellschaft
        Grundlage geworden wenn es darum geht,                 schaffen.
        ihre Dienstleistungen über den traditionel-
        len Weg hinaus einer breiten Öffentlichkeit
        zugänglich zu machen.
             Das Wohl des Staates hängt heute in          Mit der Strategie werden Aspekte der Ent-
        erheblichem Maß von der Verfügbarkeit             stehung von IKT-Sicherheitswissen und IKT-
        und dem Funktionieren des Cyber-Raums             Sicherheitsbewusstsein bis zu proaktiven
        ab. Während Internet-Nutzung, E-Commer-           und reaktiven Aktivitäten für Cybervorfälle
        ce, E-Business und E Government wesent-           behandelt. Das Spektrum reicht von Bil-
        liche Wachstumsraten verzeichnen und der          dung, Forschung, Sensibilisierung, Judika-
        Bereich der IT-Kriminalität (insbesondere         tur, von technischen und organisatorischen
        Hacking- und Phishing-Delikte) massiv an-         Belangen österreichischer Unternehmen bis
        steigt, hat sich das Niveau der Internet- und     zur Absicherung strategisch bedeutender
        Computerkenntnisse kaum verändert. Dies           Einrichtungen Österreichs.
        hat zu einem massiven Missverhältnis zwi-               IKT-Sicherheit wird als zentrale gemein-
        schen der tatsächlichen IKT-Nutzung, der          same Herausforderung verstanden. Von der
        zunehmenden IT-Kriminalität, dem notwen-          Strategie des Vorgehens wurde ein Bottom-
        digen IT-Wissen und dem Risikobewusstsein         up-Ansatz gewählt mit einem breiten, alle
        geführt.                                          relevanten Akteure integrierenden Ansatz.
             Attacken aus dem Cyber-Raum sind             Die strategischen Zielsetzungen und Maß-
        eine unmittelbare Gefahr für unsere Sicher-       nahmen präsen­tieren sich damit aus der
        heit und für das Funktionieren von Staat,         Perspektive von fünf Kernbereichen:
        Wirtschaft und Gesellschaft. Sie können
        unser tägliches Leben schwerwiegend               ••    Stakeholder und Strukturen
        beeinträchtigen.                                  ••    Kritische Infrastrukturen
             Es gehört zu den obersten Prioritäten        ••    Risikomanagement und Lagebild
        für Österreich national und international         ••    Bildung und Forschung
        an der Absicherung des Cyber-Raums zu             ••    Awareness
        arbeiten. Ein erster Schritt dazu ist es, eine
        Strategie für die Sicherheit des Cyber-Raums      Ein nachfolgender Aktionsplan wird zur
        zu definieren.                                    Umsetzung der österreichischen Ziele
                                                          sowohl die bereichsspezifischen als auch
                                                          die bereichs­übergreifenden Maßnahmen
                                                          schärfen und im Kontext von Zeit und Ver-
                                                          antwortung implementieren.

        4
Übersicht

                                                                                        Rechtlicher
  Stakeholder und Strukturen                                                            Rahmen
  •• Optimierung der Cyber-Landschaft in Österreich
  •• Vernetzung der Stakeholder und Strukturen
  •• Ausbau des rechtlichen Rahmens für Cyber Security in Österreich
  •• Förderung der internationalen Kooperationen
                                                                                        Internationale
                                                                                        Kooperation
         ••   Öffentliche Cyber-Partnerschaft
              ––   Cyber Security-Steuerungsgruppe
              ––   Cyber-Krisen­management
              ––   Cyber Security-Plattform
         ••   Cyber-Lagezentrum
                                                                                        Cyber
                                                                                        Competence

  Kritische Infrastrukturen
  •• Ausbau von Cyber-Krisenmanagement
  •• Ausbau von Risikomanagement und Informationssicherheit
  •• Informationsaustausch von öffentlichen und privaten Akteuren

                                                                                        Standardisierung,
  Risikomanagement und Lagebild                                                         Zertifizierung
  •• Identifizierung von Kernunternehmen in den Sektoren
  •• Umfassendes Risiko- und Sicherheitsmanagement über Sektoren hinweg
  •• Sicherstellung von Mindeststandards und Lenkung der Risiko Akzeptanz in
       Kernunternehmen
  •• Etablierung Krisen- und Notfallmanagement in IKT nahen und fremden Sektoren
  •• Lagebeurteilung und -management
                                                                                        einheitliche Terminologie,
                                                                                        gemeinsame Sprache
  Bildung und Forschung
  •• Frühzeitige schulische Ausbildung in IKT, IKT-Sicherheit und Medienkompetenz
  •• Verpflichtende IKT-Ausbildung aller Studierenden der Pädagogik
  •• Verstärkte Ausbildung von IKT-SicherheitsspezialistInnen im tertiären Sektor
  •• IKT-Sicherheit als wichtiger Bestandteil in der Erwachsenenbildung/
      Weiterbildung
  •• IKT-Sicherheitsforschung als Basis für nationale Kompetenz
  •• Vermehrte Einbindung von IKT-Sicherheitsthemen in angewandte IKT-Forschung
  •• Aktive Themenführerschaft bei internationalen Forschungsprogrammen                 eine Informations- und
                                                                                        Kommunikationsplattform
                                                                                        für alle Handlungsfelder
                                                                                        und Zielgruppen
  Awareness
  •• Stärkung der IKT-Sicherheitskultur in Österreich
  •• Positive Positionierung der IKT-Sicherheit
  •• Abgestimmte und koordinierte Vorgehensweise
  •• Wirksamkeit und Nachhaltigkeit der Awareness-Maßnahmen

                                                                                    5
Stakeholder und Strukturen

                                                            Bereich Aufklärung und Strafverfolgung
          Ausgangslage                                      ist ausschließlich in den dafür zuständigen
                                                            Ministerien angesiedelt. Der Bereich Bildung
          Cyber-Sicherheit ist in seiner spezifischen       dagegen ist nur wenig im Bereich Cyber
          Ausprägung in einem Land sehr eng ver-            Security tätig; es gibt kaum Akteure, die
          knüpft mit seinen vorhandenen Stakehol-           einen Schwerpunkt Cyber Security anbieten.
          dern und Strukturen. Der Begriff umfasst          Gerade dies ist aber enorm wichtig für einen
          Organisationen, Einrichtungen oder Per-           qualitativen Auf- und Ausbau von personel-
          sonen, die ein erhebliches Interesse an dem       len Kapazitäten – sowohl in den Betrieben
          Thema Cyber-Sicherheit haben oder in              als auch bei den Behörden – zum Zweck der
          maßgeblicher Weise davon betroffen sind.          Cyber-Sicherheit. Im Bereich Bildung liegt
               Eine Betrachtung von 200 Stakeholder         ein enormes Potential für die Zukunft.
          und Strukturen und eine detaillierte Analyse
          der 80 derzeit wichtigsten in Österreich gibt     Aufteilung nach Kundenorientierung: Staat
          Auskunft über die aktuelle Qualität von           und Wirtschaft werden als Klientel der
          Cyber Security im Lande.                          österreichischen Stakeholder in etwa gleich
                                                            stark betreut. Auffallend ist die geringe
          Aufteilung nach Bereichszuordnung: Der            Anzahl (bzw. Sichtbarkeit) von BürgerInnen-
          Schwerpunkt des Wirkens von Cyber Securi-         Interessensvertretungen und die geringe
          ty in Österreich liegt im öffentlichen Bereich;   Orientierung der Cyber Stakeholder am
          hier vor allem im Bundesbereich und in den        Staatsbürger/an der Staatsbürgerin als Kun-
          öffentlich finanzierten Einrichtungen. Die        dengruppe.
          öffentliche Verwaltung hat bezüglich Cyber
          Security in mehreren Ressorts spezialisierte      Im Bereich Cyberspace gibt es viele österrei-
          Einrichtungen für unterschiedliche Hand-          chische Strukturen und Stakeholder, die sehr
          lungsfelder und Zielgruppen. Die Einrich-         verteilt – jeder für sich – an einer Cyber-
          tungen sind für ihre Anwendungsbereiche           Sicherheit arbeiten. Mehrere übergreifend
          optimiert und leisten einen erheblichen           wirkende, ausschließlich auf Cyber Security
          Beitrag zur Cyber Security in Österreich.         spezialisierte Organisationen spielen bereits
               Länder, Städte und Gemeinden agie-           eine wichtige Rolle in Österreich, wie etwa
          ren in kleinerem Rahmen. Übergreifende            die etablierten CERTs (Computer Emergen-
          Strukturen sind nur wenige vorhanden. Die         cy Response Team).
          Privatwirtschaft hat im eigenen Unterneh-              Die Prozesse, mit deren Hilfe Cyber-
          mensbereich meist gute Cyber-Strukturen.          Vorfälle beherrscht werden können, sind
          Je größer der Betrieb ist, desto größer sind      allerdings vor allem lokal implementiert.
          auch die Möglichkeiten vorzubeugen und zu         Übergreifende Cyber Security-Abläufe sind
          schützen. Cyber Security Interessensvertre-       derzeit nicht formal abgestimmt oder festge-
          tungen der privaten Wirtschaft sind auf brei-     schrieben. Im Gegensatz zur institutionali-
          ter Ebene erst im Entstehen. Dem Bürger/der       sierten und prozessgesteuerten traditionellen
          Bürgerin stehen nur wenige Interessensver-        Schadensfallbehandlung funktioniert heute
          tretungen zur Verfügung, die ausschließlich       eine Behandlung von Cyber-Schadensfällen
          auf sie ausgerichtet sind. Sie müssen auf die     in Österreich vor allem durch ein persönli-
          Einrichtungen der öffentlichen Verwaltung         ches Netzwerk von Kontakten.
          zurückgreifen.                                         Augenfällig ist, dass zwei wesentliche
                                                            Elemente in den österreichischen Strukturen
          Aufteilung nach Tätigkeitsbereichen: Die          entweder fehlen oder in einem nur unzurei-
          übergreifend agierenden Stakeholder und           chenden Zustand vorhanden sind:
          Strukturen sind in etwa gleichmäßig ver-          •• Ein zentrales österreichisches Lagezent-
          teilt auf die Tätigkeitsbereiche Sensibilisie-         rum, dessen Leistung heute zum Teil
          rung, Forschung, Prävention, Notfall- und              durch die existierenden CERTs abge-
          Krisenmanagement. Der sehr spezialisierte              deckt wird.

          6
BKA                                               Die Stakeholder in Österreich
                                                                                                                       bei Cyber-Schadensfällen
                                        CIP              CIIP
                                     Koordination    Koordination             NSR
                                                                                                                       CIP – Critical Infrastructure
                        GovCERT                                                                                        Protection
                                        BKA/BM.I                                                Bundes-
           Plattform                                                                           regierung               CIIP – Critical Information-
                                                                 Energie
           Digitales                                                                                                   Infrastructure Protection
          Österreich
                                                       ...                  Finanzen                  Länder           ISK – Informationssicherheits-
                                 CERT.at                        Austrian                               Städte          kommission
       ISK                                                       Trust                               Gemeinden
                                                                 Circle                                                FüUZ – Führungsunter­
                                                    Industrie               Transport                                  stützungszentrum
                         Forschung
                                                                                            CI
                                                                 Gesund-                                               AbwAmt – Abwehramt
                                                                   heit
                                                                                         Betreiber
         Ausbildung                                                                                                    HNa – Heeresnachrichten-
                         Sensibilisierung                                                               C4             dienst
                                              Interessens-
                                                verbände                                                               BVT – Bundesamt für
                                                                                               SKKM          ...       Verfassungsschutz und
             FüUZ                                                                                                      Terrorismusbekämpfung

                         AbwAmt                                                         BK
                                            HNa                            BVT                                         BK – Bundeskriminalamt
         BMLVS                                                                                   BM.I                  BKA – Bundeskanzleramt
                       ...                                                                                             Österreich

                                                                                                                       CERT – Computer Emergency
••   Jener Bereich der öffentlichen Verwal-                     man sehr gut und weniger gut funktionie-
                                                                                                                       Response Team
     tung, der mit Cyber Security zu tun hat.                   rende Strukturen. So gut es ist, erstere zu
     Dazu gehören die öffentlichen Stakehol-                    wissen, so bedenklich sind letztere für unser          C4 – Cyber Crime Competence
                                                                                                                       Center
     der, ihre spezialisierten Einrichtungen                    Land. Nur ein dichtes Netz von Cyber Se-
     und vor allem die Prozesse der Zusam-                      curity Stakeholder und Strukturen gewähr-              NSR – Nationaler Sicher-
                                                                                                                       heitsrat
     menarbeit im Rahmen eines umfassen-                        leistet einen qualitativ hochwertigen und
     den Cyber Security-Konzepts. Es fehlt                      umfassenden Umgang mit Cyber Security in               GovCERT – Government
                                                                                                                       Computer Emergency
     heute weitgehend eine übergeordnete                        Österreich.
                                                                                                                       Response Team Österreichs
     Struktur der Cyber Security-Behand-
     lung.                                                      Strategische Zielsetzung:                              BMLVS – Bundesministerium
                                                                                                                       für Landesverteidigung und
                                                                Ein dichtes Netz an Cyber Security Stake-
                                                                                                                       Sport
Die Cyber Security Landschaft in Österreich                     holder und Strukturen in Österreich muss
hat in vielen Punkten einen guten Reifegrad                     alle Bereiche, Tätigkeitsfelder und Zielgrup-          BM.I – Bundesministerium für
                                                                                                                       Inneres
entwickelt. In anderen Punkten besteht star-                    pen von Cyber Security berücksichtigen
ker Nachholbedarf.                                              und den kurzen Innovationszyklen der IKT
                                                                Rechnung tragen. Dazu werden die Stärken
                                                                der aktuellen Cyber Security-Landschaft
                                                                in Österreich auf einem qualitativ hohen
Strategische Ziele und                                          Niveau gefestigt, die Schwächen nachhaltig
Maßnahmen                                                       beseitigt und die Strukturen auf die notwen-
                                                                dige Flexibilität hin optimiert.

Ziel 1: Optimieren der »Cyber Security                          Maßnahmen
Stakeholder und Strukturen«-Landschaft
in Österreich                                                   Einrichten einer öffentlichen Cyber-
                                                                Partnerschaft: Keine einzelne Instanz kann
These: Auf den ersten Blick ist die aktuelle                    heute alle Aspekte von Cyber Security
Cyber Security-Landschaft in Österreich                         abdecken. Deshalb ist eine Struktur not-
engmaschig und umfassend. Betrachtet man                        wendig, die österreichische Aktivitäten
die einzelnen Bereiche genauer, so entdeckt                     bezüglich Cyber Security bündelt,

                                                                                                                   7
Kooperationen fördert, Doppelgleisigkeit
                                 vermeidet, Synergien nutzt und Initiativen     Öffentliche Cyber-Partnerschaft
                                 ermöglicht. Aufgrund der nationalen            Die Cyber-Partnerschaft muss im
                                 Wichtigkeit des Themas muss der Staat mit      öffentlichen Bereich eine krisen-koordi­
                                 seinen Einrichtungen die übergeordnete         nierende, eine strategisch-politische und
                                 Koordination wahrnehmen. Die Cyber-            eine beratend-operative Ebene abdecken.
                                 Partnerschaft umfasst:                         Mit der Funktion eines Chief Cyber
                                      –– ein öffentliches                       Security Officer in Österreich, der in enger
                                         Cyber-Krisenmanagement                 Ver­netzung mit dem Chief Information
                                      –– eine Cyber                             Officer des Bundes agiert, wird eine
                                         Security-Steuerungsgruppe              zentrale erste Ansprechstelle für Cyber
                                      –– eine Informationsdrehscheibe für       Security-Angelegenheiten des Staates
                                         Cyber Security                         geschaffen.

                                 Einrichten eines Cyber-Lagezentrums: Um        Öffentliches Cyber-Krisenmanagement
                                 einen Überblick über die aktuelle Cyber-       (krisen-koordinierende Ebene)
                                 Situation zu erlangen, ist ein permanentes     Ein für alle Cyber-Einsatzfälle geeignetes
                                 Sammeln, Bündeln und Auswerten von             Cyber Security-Krisenmanagement wird
                                 verfügbaren Informationen betreffend Cyber     für Österreich festgelegt. Bestehende
                                 Security notwendig. Diese Funktion nehmen      Cyber-Strukturen (z. B. CERTs) sind dabei
                                 in Österreich zu einem großen Teil verschie-   zu berücksichtigen.
                                 dene Einrichtungen wahr, insbesondere die           Das Cyber-Krisenmanagement setzt
                                 CERTs. Ein zentrales Cyber-Lagezentrum         sich zusammen aus VertreterInnen des
                                 gibt es bislang in Österreich nicht.           Staates und der Kritischen Infrastrukturen.
                                                                                Für die Zusammenarbeit von öffentlichen
Zu Standardisierung siehe auch   Strukturen schaffen für Standards,             und privaten Krisenstellen sind Regeln
in Kapitel
Kritische Infrastruktur
                                 Zertifizierungen, Qualitäts-Assessments:       und Prozesse zu vereinbaren.
und Bildung und Forschung.       Eine dauerhafte Verfügbarkeit verläss-              Bei Cyber-Vorfällen mit lokalem
                                 licher IKT-Systeme und -Komponenten            Schadenspotential übernehmen Einrich-
                                 kann sichergestellt werden, in dem – vor       tungen der zuständigen Ressorts oder
                                 allem in sicherheitskritischen Bereichen       private Einrichtungen die Krisensteuerung
                                 – Komponenten eingesetzt werden, die           in Kooperation mit den CERTs. Diese
                                 sich einer Zertifizierung unterzogen haben     Einrichtungen sind strikt auf die speziellen
                                 (Stichwort Supply Chain-Sicherheit).           Erfordernisse der Cyber Security-Bedro-
                                 Österreich plant die Einrichtung einer         hungen auszurichten. Um für den Notfall
                                 Zertifizierungsstelle für Cyber Security       gerüstet zu sein, ist wiederholtes Trainie-
                                 Produkte und für Cyber Security                ren der gemeinsamen Vorgehensweise
                                 Assessoren. Damit wird eine zentrale           von Krisenmanagementstellen und CERTs
                                 Instanz zur Koordinierung der Herausgabe       notwendig.
                                 von Qualitätsstandards im Bereich                   Die Krisensteuerung im Fall von
                                 Cyber Security für Österreich und von          übergreifenden Cyber-Vorfällen mit großer
                                 Mindestanforderungen für das Durchführen       Gefahr für die Versorgungssicherheit von
                                 von Überprüfungen von Cyber-                   Österreich baut auf den existierenden
                                 Sicherheitsqualitätsstandards geschaffen.      Krisen- und Katastrophenschutzstrukturen
                                                                                (SKKM) auf. In ergänzender Zusammen-
                                 Die bedeutenden strukturellen Maßnahmen        arbeit mit dem SKKM soll für die Behand-
                                 in Österreich werden in der Folge näher        lung der speziellen Cyber-Thematik eine
                                 beschrieben.                                   Cyber Security-Expertise als nationales
                                                                                Cyber-Krisenmanagement in Österreich

                                 8
Cyb              KM                Öffentliche Cyber
                                                e
                                            man r Krise   SK                    Partnerschaft
                                               age      n
                                                   men -
                                                        t

                                                                                            Polizei
                             CERTs              Cyber-                            Rettung
                                                Lage-                    Feuer-
                                               zentrum                    wehr
                Cyber Krisenmanagementstellen
                                                                     Andere Krisenmanagementstellen
                im öffentlichen und privaten Bereich
                                                                     im öffentlichen und privaten Bereich

                               Übergreifender Cyber-Vorfall

korreliert werden. In Österreich agieren                     Security-Steuerungsgruppe verabschiedet
die Cyber Security-Experten als nationales                   die Krisenmanagementpläne.
Cyber-Krisenmanagement.
      Cyber-Krisenmanagement bedarf                          Cyber Security-Steuerungsgruppe
einer eindeutigen Verantwortungsstruktur                     (strategisch-politische Ebene)
für den Cyber-Krisenfall. Krisenmanage-                      Die strategisch-politische Ebene ist die
mentpläne legen fest, wie Krisenmanage-                      höchste Evaluierungs- und Beratungsebe-
menteinrichtungen bei der Behandlung der                     ne des Staates im Bereich Cyber Security.
wichtigsten Cyber-Bedrohungen vorgehen.                      Auf dieser Ebene der Cyber-Partnerschaft
Die Krisenmanagementpläne sind für                           wird die Steuerungsgruppe als zentrales
alle bekannten Vorfälle (Cyber Incidents)                    Beratungsgremium der Bundesregierung
gemeinsam auszuarbeiten und müssen                           in Angelegenheiten der Cyber-Sicherheit
laufend an die aktuelle Bedrohungssitu-                      Österreichs eingerichtet.
ation angepasst werden. Regelmäßige                               Dieses Gremium befasst sich vorran-
Spezial-Übungen (Cyber Exercises) testen                     gig mit ganzheitlichen Ansätzen, Stra-
das Cyber-Krisenmanagement. Die Cyber                        tegien, Krisenmanagement, staatlichen

                                                                                                                     Öffentliche
                                                                                                                     Cyber-Partnerschaft
     Ständige Vertreter der Bundes-                                               Verbindungspersonen zum            mit bestehenden Strukturen
                                                 Regierung
     ministerien und Bundesländer                                                 Nationalen Sicherheitsrat

     Einsatzorganisationen                                                            Experten aus dem Bereich
     und Medien                                                                       Cyber Security
                                                          Cyber Security
     Cyber-Expertise                                       Steuerungs-
                                        SKKM                 gruppe
                                           +                                                                         SKMM – Staatliches Krisen-
                                      Cyber Krisen-                                                                  und Katastrophenschutz­
                                      management             Öffentliche Cyber                                       management
                                                              Partnerschaft
                                                                                                                     ATC – Austrian Trust Circle

                                                 Cyber Security                                                      CERT – Computer Emergency
                                                   Plattform                                                         Response Team

                                                                                     Vertreter der                   GovCERT – Government
                                                                                     öffentlichen Verwaltung         Computer Emergency
                                        Gov             Cyber-                                                       Response Team Österreichs
                                            CERTs       Lage- ATCs      ...          Vertreter der
                                       CERT            zentrum                       kritischen Infrastruktur

                                                                                                                 9
Cyber Security-Plattform für
den Informationsaustausch der                                                                               Öffentliche Cyber
öffentlichen Bereiche                                                                                        Partnerschaft
                                     Vertreter der
                                     öffentlichen Verwaltung

                                        + assoziierte Mitglieder                       Cyber Security
                                                                                         Plattform

                                                                                                                              Öffentliche
                                BKA      BM.I   BMLVS BMeiA BMVIT    BMF   BMG    Länder Städte      ...                      Informationsdrehscheibe

                                                öffentl. Cyber-
                                                         Lage- BRZ   KSÖ    ...                            Koordinierung von Arbeitsgruppen der öff. Verwaltung
                                                CERTs zentrum
                                                                                                  Cyber Security Informationsaustausch des öffentl. Bereichs

                                                                                         Drehscheibe für Cyber Security Initiativen des öffentl. Bereichs

                                     Kooperationen und der internationalen                         Als Basis für alle Aktivitäten der Cyber
                                     Beteiligung Österreichs an der Thematik                       Security-Plattform dienen die Grundwer-
                                     Cyber Security. Sie beschließt die umfas-                     te unserer Gesellschaft im Umgang mit
                                     sende Cyber Security-Strategie Öster-                         Cyber-Aktivitäten. Diese Grundwerte sollen
                                     reichs, überwacht deren Umsetzung und                         in einer Präambel festgeschrieben sein, die
                                     greift – wenn notwendig – korrigierend ein.                   von der Politik verabschiedet wird.
                                          Organisatorisch soll auf das Gremium                           Im Rahmen der Cyber Security Platt-
                                     der Verbindungsleute zum Nationalen Si-                       form ermöglichen regelmäßige Meetings
                                     cherheitsrat aufgesetzt werden. Top Cyber                     einen Informationsaustausch aller öffentli-
                                     Security-Experten der öffentlichen Verwal-                    chen Bereiche und zwischen öffentlichen
                                     tung und der Chief Cyber Security Officer                     und privaten Bereichen. Vertreter der
                                     werden Teil dieser Steuerungsgruppe sein.                     Bereiche Bildung, Forschung und Ent-
                                     Eine ständige Beteiligung des privaten                        wicklung sind verstärkt in den Austausch
                                     Sektors in dieser höchsten Cyber-Entschei-                    einzubinden. Arbeitsgruppen und Initiativen
                                     dungsgruppe in Österreich wird dringend                       behandeln aktuelle Herausforderungen der
                                     empfohlen.                                                    Cyber Security in Österreich.
                                                                                                         Eine Web-Plattform fungiert für alle
                                     Informationsdrehscheibe für Cyber                             Zielgruppen in Österreich als die zen-
                                     Security (beratend-operative Ebene)                           trale Anlaufstelle für Themen der IKT-
Zur Plattform siehe auch im          Mit der Cyber Security-Plattform wird                         Sicherheit und als grundlegende Infor-
Kapitel Awareness.
                                     ein ständiger Informationsaustausch der                       mations- und Kommunikationsbasis aller
                                     öffentlichen Cyber-Strukturen in Österreich                   Awareness-Maßnahmen.
                                     und der öffentlichen Verwaltung mit den                             Als ergänzende Einrichtung der Cyber
                                     Vertretern der kritischen Infrastruktur, der                  Security Plattform wird ein Cyber Compe-
                                     Wirtschaft, Cyber-Experten und privaten                       tence Center eingerichtet.
                                     Krisenstellen institutionalisiert (Public Priva-                    Möglichkeiten eines vertraulichen
                                     te Partnership für Cyber Security).                           Informationsaustausches abseits der
                                            Alle wichtigen öffentlichen Stakehol-                  öffentlich zugänglichen Cyber Security
                                     der nehmen in gleichberechtigter Weise                        Plattform schaffen weitere Möglichkeiten
                                     teil. Dabei ist auf einen ganzheitlichen                      der Zusammenarbeit der Bereiche Cyber
                                     Ansatz zu achten, in dem alle Belange der                     Security, Cyber Crime, Cyber Defense und
                                     österreichischen Gesellschaft bezüglich                       Cyber Diplomacy.
                                     Cyber Security berücksichtigt werden.

                                10
Cyber-Lagezentrum                               Ziel 2: Vernetzung der Stakeholder und
Das geplante Cyber-Lagezentrum ist verant-      Strukturen
wortlich für die Bewältigung von größeren
Cyber-Vorfällen innerhalb der Bundesver-        These: Cyber Security ist dort wichtig, wo
waltung sowie auch für besondere Kri-           IKT-Systeme in Verbindung mit dem Inter-
sen- und Katastrophenlagen auf nationaler       net stehen. Das ist in unserer Informations-
Ebene. Assistenzleistungen des Österrei-        gesellschaft, wo Menschen vernetzte digitale
chischen Bundesheers (ÖBH) ergänzen das         Geräte direkt oder indirekt nutzen, prak-
Cyber-Lagezentrum.                              tisch überall. Diese digitale Omnipräsenz
     Im »Normalbetrieb« erstellt das            forciert leider auch kriminelle Machenschaf-
Cyber-Lagezentrum öffentliche und nicht-        ten. Um bei erfolgtem Schaden schnell zu
öffentliche Analysen zur Netzsicherheit         reagieren oder bei überstandenen Schaden
in Österreich und ist verantwortlich für        die Lehren daraus zur Verfügung zu stellen
Simulationen und die Berichterstattung. Im      ist es unverzichtbar, alle Stakeholder und
Besonderen ist das Cyber-Lagezentrum für        Cyberstrukturen miteinander zu vernetzen.
die Frühwarnung zuständig. Kapazitäten für      Nur durch ein enges Netz an Kontakten der
forensische Tätigkeiten werden geschaffen,      Stakeholder untereinander wird es möglich,
um Unternehmen auf deren Anfrage hin            dass Österreich eine robuste Cyber Security-
zu unterstützen. Dazu ist ein 24-stündiges      Struktur aufweist.
Monitoring, 7 Tage die Woche (»24/7«) not-
wendig, damit die Klientel, insbesondere die    Strategische Zielsetzung:
Kritischen Infrastrukturen (die einen ähnli-    Es sollen Anreize, Förderungsmaßnahmen
chen 24/7-Betrieb ausüben) die notwendige       und gesetzliche Grundlagen geschaffen wer-
Auskunft zeitgerecht erhalten können.           den, um ein enges Vernetzen österreichischer
     Um sicherheitsrelevante Informationen      Cyber Security Stakeholder und Strukturen
in Echtzeit zu erfassen, werden die Netze der   zu fördern. Ziel dabei ist es, den Prozess
öffentlichen Verwaltung und der kritischen      der Cyber-Vernetzung so zu automatisieren,
Infrastrukturen mit einer Sensorik ausge-       dass über informationsaustauschende Regel-
stattet. Für Netze ohne Sensorik wird ein       kreise eine umfassende, selbstlernende Cyber
verpflichtendes Melden von noch zu definie-     Security-Kultur in Österreich entsteht.
renden Cyber-Anomalien vorgeschrieben.
     Dazu ist vorab das rechtliche Umfeld zu    Maßnahmen
analysieren und anzupassen. Verantwortun-
gen und Befugnisse der Cyber-Lagezentren,       Förderung von bestehender und neuer
Meldepflichten und die Weitergabe von           Vernetzung zwischen Stakeholdern und
Daten aus dem Cyber-Lagezentrum sind            Strukturen in Österreich: Stakeholder
gesetzlich zu regeln.                           verstärkt zusammenbringen: inner-
     Bei der Organisation des Lagezentrums      halb von Cyber-Tätigkeitsfeldern
sollen die in ähnlicher Rolle agierenden Sta-   durch gezielte Fachveranstaltungen;
keholder eingebunden werden. Strategische       übergreifend in Tätigkeitsfeldern
und organisatorische Entscheidungen sollen      (Sensibilisierung, Bildung, Forschung
durch einen Lagerat mit den wichtigsten         und Entwicklung, Sicherheitsprävention,
öffentlichen Cyber Security Stakeholdern        Notfalls und Krisenmanagement,
getroffen werden. Eine Einbindung privater      Aufklärung und Strafverfolgung) und
Stakeholder wird dringend empfohlen.            übergreifend in Bereichen (Öffentliche
     Die Adressaten der Cyber-Lagezentrum-      Verwaltung, Wirtschaft, Universitäten,
Leistungen sind vor allem Einrichtungen der     Interessensvertretungen, Staatsbürger).
öffentlichen Verwaltung und Unternehmen         Der Austausch von Cyber Security
der kritischen Infrastrukturen.                 Stakeholdern mit Vertretern aus Bereichen,
                                                die nur indirekte oder keine Cyber
                                                Security-Verantwortung haben, soll

                                                                                             11
verstärkt werden. Bereits existierende           Security-Strategie anzupassen oder zu entwi-
Veranstaltungen, Kongresse und Initiativen       ckeln. Ziel ist eine mit den Veränderungen
zum Thema Cyber Security sind weiter zu          des Cyberspace schritthaltende Legislative,
unterstützen und zu fördern.                     um Rechtssicherheit im österreichischen
                                                 Cyberspace zu schaffen. Die österreichische
Untersuchen, welche Beeinflussungs-              Position wird aktiv in internationalen Ar-
Regelkreise in Österreich vorhanden              beitsgruppen der Legislative vertreten.
sind, um Cyber Security-Kompetenz zu
fördern: Cyber Security-Strategien müssen        Maßnahmen
sich an konstanten wie unvorhersehba-
ren Veränderungen der Technologien,              Analyse des Status Quo der heutigen
Anwendungen und Märkte anpassen. Sie             Rechtsgrundlagen hinsichtlich Cyber
müssen ihre Cyber Security-Kompetenz             Security und Ergänzung der weißen Flecken
stets aktuell halten. Dabei ist ein              in der österreichischen Gesetzgebung: Es
Informationsaustausch auf nationaler             werden alle Bereiche des österreichischen
und internationaler Ebene hilfreich, aber        Cyberspace analysiert, die in Österreich
auch das Einrichten von einander mit             durch Verordnungen darzustellen sind.
neuem Wissen und Erkenntnissen versor-           Welche Bereiche werden durch welche
genden Regelkreisen. Für letzteres sind          Gesetze bereits abgedeckt? Welche
Untersuchungen anzustellen und die dafür         Verordnungen zu gleichen Themenbereichen
notwendigen Prozesse (Feedback- und              ergänzen einander bzw. existieren par-
Lernschleifen) einzurichten.                     allel? Welche Bereiche werden aktuell
                                                 in Österreich nicht oder nur unzurei-
                                                 chend durch die Legislative adressiert?
Ziel 3: Ausbau des rechtlichen Rahmens           Widersprüchliche Verordnungen in unter-
für Cyber Security                               schiedlichen Gesetzen werden beseitigt,
                                                 Gesetze zu relevanten noch nicht vorhande-
These: Um dem Menschen Sicherheit                nen Themen erarbeitet. Dabei soll auch die
und Vertrauen im Umgang mit vernetz-             besondere Verantwortung, die Betreiber von
ten digitalen Technologien zu geben ist es       kritischen Infrastrukturen haben, entspre-
wichtig, den Cyberspace zu reglementieren.       chend berücksichtigt werden.
Dabei sind alle Ausprägungen von digitaler
Informations- und Kommunikationstechnik          Einrichten einer flexiblen Struktur der
(IKT) in Österreich zu berücksichtigen. In       Legislative hinsichtlich Cyber Security:
Österreich hat der Gesetzgeber früh auf          Möglichkeiten einer neuen flexiblen
Besonderheiten der IKT reagiert und in           Struktur der Legislative hinsichtlich Cyber
unterschiedlichen Gesetzen Regelungen fest-      Security analysieren. Es soll eine am Puls
geschrieben. Durch die IKT-Durchdringung         der Entwicklung des Cyberspace agierende
der gesamten Welt sind allerdings in letzter     Rechtsstruktur für Cyber Security eingerich-
Zeit für die Gesetzgebung neue nationale         tet und gefördert werden.
und globale Herausforderungen entstanden.
Um mit den schnellen technischen und ge-         Teilnahme an der Erarbeitung eines interna-
sellschaftlichen Prozessen im Internet Schritt   tionalen Rechtsrahmens für Cyber Security:
zu halten, müssen angepasste Prozesse            Aktiv in Partnerschaft mit anderen Nationen
geschaffen werden, um »aktuelle« Rechtssi-       an der Diskussion und Erarbeitung von in-
cherheit zu etablieren.                          ternationalen Verordnungen/Empfehlungen
                                                 von Cyber Security mitarbeiten, um öster-
Strategische Zielsetzung:                        reichische Grundwerte in internationalen
Der rechtliche Rahmen in Österreich für          Regelwerken zu verankern.
Cyber Security ist entsprechend den Zielen
und Erfordernissen der vorliegenden Cyber

12
Ziel 4: Förderung der internationalen             CERT Netzwerke), intensive Vernetzung im
Kooperationen                                     Bereich DACH (Deutschland, Österreich,
                                                  Schweiz) und bilaterale Cyber Security-
These: Das Internet ist ein globales Phä-         Beziehungen mit allen Nachbarstaaten
nomen, genauso wie die Bedrohungen aus            pflegen. Intensiver an internationalen
dem Internet. Der internationale Aspekt der       Organisationen zum Aufbau von Cyber
Cyber-Bedrohung nimmt in erschrecken-             Security-Netzwerken teilnehmen.
dem Ausmaß zu. Um eine nationale digitale
Gesellschaft robust zu machen, muss die           Gemeinsame Erarbeitung von interna-
Strategie dafür strikt und konsequent inter-      tionalen Strategien zur Sicherung von
national ausgerichtet sein. Die notwendige        staatenübergreifenden Grundrechten
globale Vernetzung ist ein zentraler Faktor       im Umgang mit digitaler Information
für eine Cyber Security-Strategie. Internatio-    und Kommunikation: Österreichs
nale Organisationen arbeiten heute intensiv       Grundwerte im Umgang mit digitaler
daran, Grundrechte unserer Gesellschaft           Information und Kommunikation und mit
wie Recht auf Privatsphäre oder der Schutz        digitalen Netzwerken (wie freier, unein-
von personenbezogenen Daten auch online           geschränkter Internet-Zugang und freie
wirksam durchzusetzen. Nur durch ein              Meinungsäußerung im Internet) werden in
umfassendes aktives Mitmachen an interna-         internationalen Foren vertreten und imple-
tionalen Prozessen kann das Cyber Security-       mentiert.
Wissen aufgebaut werden, um Österreich
Vertrauen und Sicherheit im Umgang mit            Aktive Beteiligung an länderübergreifen-
digital vernetzten Strukturen zu geben.           den Cyber Exercises: Österreich wird die
                                                  wichtigsten internationalen Cyber-Übungen
Strategische Zielsetzung:                         aktiv mitplanen und daran teilnehmen.
Die Teilnahme des öffentlichen Bereichs an        Die Erkenntnisse aus den internationalen
internationalen Organisationen zum Thema          Übungen fließen direkt in die nationalen
Cyber Security wird institutionalisiert und       Übungen ein. :
obligatorisch sein. Zusätzlich ist die Teilnah-
me von Interessenvertretungen des privaten
Sektors an internationalen Vereinigungen
durch Anreizsysteme der öffentlichen Hand
zu fördern. Internationale Ergebnisse und
Empfehlungen werden in nationalen Prozes-
sen berücksichtigt.

Maßnahmen

Aktive Teilnahme der öffentlichen
Verwaltung an internationalen Cyber
Security Entwicklungen (OSZE, OSCD,
EU, NATO, …)

Förderung der Teilnahme des privaten
Bereichs an internationalen Cyber Security
Veranstaltungen und Entwicklungen

Aufbau von bi- und multilatera-
len Netzwerken zur Abwehr von
Internetbedrohungen: Cyber Security-
Partnerschaften und Netzwerke (z. B.

                                                                                               13
Kritische Infrastruktur

                                                            tection (APCIP) abzustimmen. Eine über-
           Ausgangslange                                    geordnete Zielsetzung korreliert deshalb zu
                                                            diesem Programm folgendermaßen:
           Der Begriff »Kritische Infrastruktur« oder
           »Strategische Infrastruktur« bezeichnet je-      »Das APCIP-Programm ist um Cyber
           nen Teil aller staatlichen und privaten Infra-   Security-Maßnahmen innerhalb und zwi-
           strukturen, die eine wesentliche Bedeutung       schen den Sektoren zu ergänzen, nationale
           für die Aufrechterhaltung wichtiger gesell-      Kapazitäten zur Unterstützung der Informa-
           schaftlicher Funktionen haben. Ihre Störung      tionssicherheit als auch zur Bewältigung von
           oder Zerstörung hat schwerwiegende Aus-          nationalen Krisen- und Katastrophenlagen
           wirkungen auf die Gesundheit, Sicherheit         sind aufzubauen.«
           oder das wirtschaftliche und soziale Wohl
           der Bevölkerung oder die effektive Funkti-
           onsweise von staatlichen Einrichtungen.
                Die meisten Kritischen Infrastrukturen      Strategische Ziele und
           sind heute in zunehmendem Ausmaß von             Maßnahmen
           spezialisierten IT-Systemen abhängig, welche
           einen möglichst reibungslosen, verlässlichen
           und durch-gehenden Betrieb garantieren           Ziel 1: Cyber-Krisenmanagement
           sollen. Der IKT-Sektor selbst (und seine IT-
           und TK-Netze mit ihren Komponenten und           These: Cyber-Krisen und Katastrophenla-
           Betreibern) und auch die IKT-basierten           gen können verheerende Folgen für Staat,
           Infrastrukturen aller anderen Sektoren er-       Wirtschaft und das öffentliche Leben haben.
           möglichen nicht nur die sektorale Produkti-      Im internationalen Vergleich ist es bereits
           on, sondern halten auch den intersektoralen      üblich, für solche Anlassfälle besondere
           Informationsfluss am Laufen. Verallgemei-        übergeordnete Strukturen aufzubauen, die
           nert spricht man in diesem Zusammenhang          bestehende Strukturen des Krisenmanage-
           auch von Kritischen Informationsinfrastruk-      ments ergänzen.
           turen (Critical Information Infrastructure
           – CII). Schutz Kritischer Informationsinfra-     Strategische Zielsetzung:
           struktur (CIIP) ist somit nicht eine Aufgabe     Reaktive Mittel zu einer bundesweiten
           des IKT-Sektors allein, sondern rückte in        Cyber Security-relevanten Katastrophen-
           den letzten Jahren vermehrt auch ins Be-         und Krisenbekämpfung (Cyber-Krisenma-
           wusstsein aller anderen Wirtschaftssektoren.     nagement) ausbauen, um Staat, Wirtschaft
                Eine Besonderheit der Kritischen Infor-     und das öffentliche Leben vor Schäden zu
           mationsinfrastrukturen stellt deren Anfällig-    schützen. Das nationale Cyber-Krisenmana-
           keit für verschiedenartige Cyberangriffe dar.    gement ist wichtiger Bestandteil der nationa-
           Dies zeigt sich insofern, als die CII selbst     len Sicherheit.
           aktiv als »Angriffskanäle« gegen andere Kri-
           tische Infrastrukturen missbraucht werden        Maßnahmen
           könnten. Im Unterschied zu einem Ausfall
           der Strom- oder Wasserversorgung können          Aufbau einer Struktur zum nationalen
           Cyberangriffe einen bleibenden, »nachhalti-      Cyber-Krisenmanagement: Ein nationales
           gen« Schaden verursachen. Dies kann u. a.        Cyber-Sicherheits-Krisenmanagement
           durch die gezielte Zerstörung oder Mani-         (»Cyber-Krisenmanagement«) unterschei-
           pulation von Maschinensteuerungsdaten            det sich vom herkömmlichen öffentlichen
           erfolgen.                                        Katastrophenschutz und Krisenmanagement
                In Österreich sind Cyber Security-Ziele     (SKKM) zum einen durch die besonde-
           beim Schutz der Kritischen Informationsin-       ren Bedürfnisse und Überschneidungen
           frastrukturen mit dem etablierten Austrian       von Cyber-Sicherheit, zum anderen
           Programme for Critical Infrastructure Pro-       durch die konstante Zusammenarbeit

           14
mit Programmen zum Schutz Kritischer
Infrastruktur. Des Weiteren unterscheidet
sich das Cyber-Krisenmanagement vom
traditionellen SKKM durch den dafür not-                                                Schutz
                                                                                      Kritischer
wendigen Grad der innerstaatlichen sowie
                                                               Schutz               Informations-
internationalen Vernetzung: Cyber-Krisen                    Kritischer             infrastrukturen            Cyber
im Inland können nur mithilfe von staat-                 Infrastruktur                                        Security
lichen (öffentlichen) und nicht-staatlichen
(privaten) Akteuren bewältigt werden                                                 Cyber-
und sind fast immer von internationalen                                              Krisen-
                                                                                   management
Kooperationen abhängig.
                                                                         Objekt-                       Cyber
Aufbau eines Cyber-Lagezentrums (siehe                                   schutz                      Sonderlagen
Kapitel Stakeholder und Strukturen)

Einrichten einer tragfähigen                                                         Staatliches
                                                                          Krisen- und Katastrophenschutz-
Krisenkommunikation: Hierbei gilt es, die
                                                                                    management
Kommunikation mit den Organisationen
und Firmen zu verstärken, die für den
Betrieb der wichtigsten Netzwerke ver-
antwortlich sind. Im Anlassfall müssen
gesicherte Kommunikationsanlagen mit
öffentlichen und privaten Akteuren im
Ausland aufrechterhalten werden können.        Infrastrukturen schaffen. Dienstleistungen,                   Zum Cyber-Krisenmanagement
                                                                                                             siehe auch im Kapitel
Der Aufbau eines »Notfallnetzes« (z. B. mit-   die von besonderem allgemeinem Interesse
                                                                                                             Stakeholder und Strukturen.
tels DVB-T-Technologie) soll gewährleistet     sind, haben erhöhten Schutzbedarf.
bleiben. Weitere Möglichkeiten von ausfall-
sicherer Kommunikation (z. B. UKW-Radio)       Maßnahmen
sind in Betracht zu ziehen. Ebenso ist es
unerlässlich, bei der Krisenkommunikation      Förderung des Risikomanagements
die Gesprächspartner verifizieren zu können.   innerhalb der KI: Der Aufbau des IKT-
Vor allem die Weitergabe von Informationen     be­zo­genen Risikomanagements (allg.
erfordert eine geeignete Rechtsgrundlage.      auch »Informationssicherheit«) gilt
                                               als eine der wichtigsten Maßnahmen,
                                               die Betreiber von KI zum Selbstschutz
Ziel 2: Risikomanagement und                   ergreifen können. Im Kontext natio-
Informationssicherheit                         naler Cyber-Sicherheit ist es besonders
                                               wichtig, dass alle Verantwortlichen
These: Die Unterstützung des Selbstschutzes    Informationssicherheits- bzw. IKT-
durch proaktive Risikominimierung auf          bezogene Risikomanagementmaßnahmen
Unternehmens- und Organisationsebene           in ihren jeweiligen Betrieben einsetzen.
(Risikomanagement und Informations­            Der Staat unterstützt sie dabei durch
sicherheit) ist eine der effektivsten Metho-   Informationen zur gemeinsamen Risiko­
den, um Cyber Security zu fördern und den      analyse, Akkreditierung von verschie-
alltäglichen Betrieb zu ermöglichen.           denen Risikomanagementmethoden,
                                               Angleichung von Ausbildungsmaßnahmen
Strategische Zielsetzung:                      sowie Analysen der Technologiefolgen­
Einen möglichst weitreichenden und gestaf-     ab­schätzungen. Sanktionen und Anreize
felten Einsatz von Methoden des Risikoma-      fördern den Einsatz von Risiko­
nagements und der Informationssicherheit       managementmethoden innerhalb der
innerhalb der identifizierten Kritischen       Privatwirtschaft.

                                                                                                        15
Einrichten eines Cyber Competence Centers:        Freiwilliges Registrierungssystem:
                                 Das Cyber Competence-Center als Teil der          Analog zur Freiwilligen Feuerwehr
                                 Cyber Security Plattform ist die zentrale         können sich IKT-Spezialisten in ein Regis­
                                 Anlaufstelle für alle Betrei­ber der Kritischen   trierungssystem (im Cyber Competence-
                                 Infrastruktur aber auch für Betriebe, die         Center) eintragen lassen, in dem sie ihre
                                 ein Interesse am Risikomanagement/                fachliche Qualifikation, Identität und
                                 Informationssicherheit-Management                 Zertifikate bzw. Qualitätsnachweise
                                 (RM/ISM) haben. Es gibt Auskunft über             (z. B. Sicherheitsüberprüfung nach SPG)
                                 verschiedene RM/ISM-Ansätze und über              anführen. Unter Berücksichtigung recht-
                                 Akkreditierungsverfahren z. B. nach dem           licher Rahmenbedingungen erhalten
                                 Sicherheitshandbuch 2010 oder ISO 27000.          Organisationen und Unternehmen im
                                 Zusammen mit dem Cyber-Lagezentrum                Krisenfall schnell und unbürokratisch
                                 werden quantitative Informationen für die         Zugriff auf qualifiziertes Personal.
                                 Cyber-sicherheitsbezogene Risikoanalyse
                                 aufgearbeitet.
                                                                                   Ziel 3: Informationsaustausch von
                                 Pflege des Informationssicherheits­               öffentlichen und privaten Akteuren
                                 handbuch als Basis für den Grundschutz:
                                 Das 2010 neu überarbeitete und                    These: Der Informationsaustausch gilt als
                                 neu strukturierte »Österreichische                wichtigster Faktor nationaler Cyber-Sicher-
                                 Informationssicherheitshandbuch«                  heit. Da sowohl die Vielfalt an Akteuren als
                                 (SIHA) beschreibt und unterstützt die             auch die erhöhte Bedeutung des privaten
                                 Vorgehensweise zur Etablierung eines              Sektors eine ausschließlich staatliche zen­
                                 umfassenden Informationssicherheits-              trale Steuerung undurchführbar machen, ist
                                 Managementsystems in Unternehmen und              der ständige Austausch – insbesondere von
                                 der öffentlichen Verwaltung. Das SIHA             Bedrohungsinformation – notwendig, um
                                 2010 ist für die Umsetzung von ISM-               den Selbstschutz der verschiedenen Akteure
                                 Maßnahmen auf Klein- und Mittelbetriebe           zu unterstützen. Hierbei gilt es vor allem,
                                 zugeschnitten. Aufbau und Inhalt orientie-        den Zusammenhang mit dem Austrian
                                 ren sich an internationalen Vorgaben und          Programme for Critical Infrastructure
                                 erleichtern damit die Umsetzung der ISO/          Protection (APCIP) zu gewährleisten.
                                 IEC 27000 Normenreihe. Das international
                                 anerkannte Handbuch leistet einen wichti-         Strategische Zielsetzung:
                                 gen Beitrag zum Mindestschutz und wird            Der Informationsaustausch erfolgt zwischen
                                 laufend aktualisiert.                             staatlichen Akteuren, zwischen nicht-staat-
                                                                                   lichen Akteuren und zwischen staatlichen
                                 Durchführen von                                   und nicht-staatlichen Akteuren. Die Un-
                                 Technologiefolgenabschätzungen: Im                terstützung von Public Private Partnership
                                 Bereich Cyber-Sicherheit ist alle zwei bis        (PPP) als allgemeiner Organisationsrahmen
                                 drei Jahre mit einem schwerwiegenden              für die Zusammenarbeit zwischen staatli-
                                 Technologiewandel zu rechnen. Dies erfor-         chen und nicht-staatlichen Akteuren ist eine
                                 dert, aktuelle und zukünftige technologische      maßgebliche Zielsetzung aller Programme
                                 Trends ständig zu beobachten und deren            zum Schutz kritischer Infrastrukturen. Der
                                 eventuelle Wirkung auf das gesellschaftliche      Austausch von Informationen ist mit den
                                 und wirtschaftliche Leben abzuschätzen.           Bedürfnissen der Geheimhaltung und dem
                                 Die Technologiefolgenabschätzung ist im           Datenschutz abzustimmen.
                                 Rahmen eines Forschungsprogramms an-
Siehe auch Kapitel Bildung und   zusprechen, das mit bestehenden Initiativen
Forschung
                                 (z. B. KIRAS) verknüpft sein kann.

                                 16
Risikomanagement
                                                und Lagebild
Maßnahmen
                                                Ausgangslage
Unterstützung von Public private
Partnership (PPP): Die                          Die digitale Gesellschaft bedingt eine große
Koordinierung des Schutzes Kritischer           Durchdringung von IKT-Komponenten in
Informationsinfrastrukturen bzw. Cyber-         allen Bereichen. In klassischen Sektoren wie
Sicherheit erfolgt verstärkt über »trusted«     Energieversorgung, Transport und In­dustrie
Public Private Partnerships (PPP). Beispiele    spielt IKT heute eine wesentliche Rolle.
bereits existierender PPPs sind u. a. CERT.at   Reine IKT-Sektoren bedienen sich einer
als »Community-basierte PPP« und Austrian       Vernetzung weitreichender Dienstleistungen
Trust Circle (tauscht Informationen unter       und Infrastrukturen, die über IKT-Kompo-
den privaten Stellen aus).                      nenten und Prozesse gesteuert werden. Die
                                                Vernetzung der einzelnen Sektoren durch
Rechtssicherheit für Meldepflicht: Betreiber    abhängige Leistungs- und Produktübergänge
von kritischen Infrastrukturen haben eine       führt zu einer Kettenreaktion bei sicherheits-
besondere Verantwortung und diese muss          relevanten Szenarien.
bei ordnungspolitischen Maßnahmen                    Aus dieser Überlegung heraus sind in
besonders berücksichtigt werden. Einerseits     einer Risiko- und Lagebetrachtung alle Sek-
werden regulativ verstärkt Anforderungen        toren zu betrachten, besonders genau jedoch
an die KI gestellt: Zum Beispiel wird           die Sektoren Informationsinfrastruktur,
empfohlen, bestenfalls alle KI-Betreiber        Telekommunikation, Energie, Gesundheit,
(insbesondere aber jene, die für den Schutz     Transport, Zahlungsverkehr und öffentliche
der Kritischen Informationsinfrastruktur        Verwaltung. Jeder einzelne Sektor hat ein
verantwortlich sind) zur Anwendung von          gut ausgeprägtes Risikomanagement. Die
Risikomanagement- und Infor­mations­            Hauptrisiken werden allerdings vorwiegend
sicherheitsmaßnahmen rechtlich zu               dort gesehen, wo sie außerhalb des Ein-
verpflichten. Andererseits thematisiert         flussbereiches des einzelnen Unternehmens
auch die Privatwirtschaft oft selbst eine       liegen. Dies führt zu dem Schluss, dass die
Meldepflicht bei Cyber-Angriffen. Eine          Vernetzung zwischen den Sektoren bzw.
»freiwillige Meldung« wäre den Betreibern       über Organisationseinheiten hinaus enorm
aus Datenschutzgründen oft nicht möglich.       groß ist und eine übergreifende Risiko­
                                                betrachtung erfordert.
Human Sensor Projekt: IKT-                           Die IKT-Risiken befinden sich durch die
Systemadministratoren werden stufen-            stark vernetzte Abhängigkeit der Sektoren
weise in IKT-Sicherheit ausgebildet und         voneinander jeweils im Kontext einer vor-
darauf trainiert, Anomalien in ihren            bzw. nachgelagerten Risikosituation. So ist
IKT Systemen zu erkennen und an IKT-            es auch zu verstehen, dass eine beträchtliche
Sicherheitsverantwortliche zu berichten.        Anzahl von Risiken in einem Unternehmen
Die so gewonnenen Erkenntnisse gehen            alleine nicht mehr organisiert und bewältigt
an das Cyber-Lagezentrum und Cyber              werden kann, sondern nur mehr im Verbund
Competence Center und werden dort               bzw. mit staatlicher Unterstützung.
weiterverarbeitet, um das Lagebild                   Es ist von zentraler Bedeutung, dass
zu verfeinern. :                                die nicht im IKT-Bereich gelegenen Risiken
                                                und Szenarien durch aktuelle Notfall- und
                                                Krisenmanagement-Pläne abgesichert sind.
                                                Dies ist eine wesentliche Grundlage, um
                                                damit die übergreifenden Risiken und
                                                Szenarien in der Vernetzung abzufangen.
                                                     Ein weiteres Element stellt die Frage
                                                des Risikos und Sicherheitsmanagements
                                                in den einzelnen Unternehmen dar. Hier ist

                                                                                            17
Strategische Zielsetzung:
                                        Sektor Energie                              Die Kernsektoren und darin enthaltene Un-
                                       Flächendeckender
                                          Stromausfall                              ternehmen müssen identifiziert werden. Es
                                                                                    sind einige wenige Kerninfrastrukturen bzw.
                                                                                    Kernunternehmen, deren Ausfall Auswir-
                                            führt zu                                kungen hat, die den jeweiligen Unterneh-
                                                                                    mensbereich bei Weitem übersteigen. Diese
                                                                                    sind in die Betrachtung aufzunehmen und in
                                                                                    die Risikobewertung einzugliedern.

               Sektor Telekom                               Sektor Transport
                Serviceausfälle                                 Ausfall             Ziel 2: Umfassendes Risiko- und
              in Kommunikation                                Auslieferung          Sicherheitsmanagement über Sektoren
                                                                                    hinweg

         Kommunikation und                                    Auslieferung Diesel   These: Aufgrund der globalen Vernetzung
          Services fallen aus                                 für Notstrom im RZ    können IKT-Risiken nicht isoliert betrachtet
                                                              nicht möglich
                                                                                    werden.

                                                                                    Strategische Zielsetzung:
                                         Alle Sektoren
                                           Ausfall der                              Ein umfassendes Risiko- und Sicherheits-
                                       Rechenzentren (RZ)                           management muss sich mit allen Risiken
                                                                                    beschäftigen und für alle Branchen und
                                                                                    Kernunternehmen gelten. Dazu bedarf es
Exemplarische Ausfallskette       das Zurückgreifen auf entsprechende Best          Mindeststandards bezüglich der Organisati-
                                  Practices und Rahmenbedingungen notwen-           on und der Prozesse.
                                  dig. In vielen Fällen wird es so weit gehen,
                                  dass entsprechende Mindeststandards für           Maßnahmen
                                  diese Kerninfrastrukturen festzulegen sind,
                                  die auch einer adäquaten staatlichen              Verdichtung des Risikokatalogs mit
                                  Reglementierung bedürfen.                         ausgewählten Branchenvertretern auf
                                                                                    Expertenebene.

                                                                                    Definition von Mindeststandards für
                                  Strategische Ziele und                            Risiko- und Sicherheitsmanagement unter
                                  Maßnahmen                                         Berücksichtigung von Branchenspezifika
                                                                                    und Standards, sowie von Prozessen im
                                                                                    Bereich Risiko- und Vorfalls-Management.
                                  Ziel 1: Identifizierung von Kern­
                                  unternehmen in den Sektoren
                                                                                    Ziel 3: Sicherstellung von
                                  These: Es gibt Risiken, die ein Unternehmen       Mindeststandards und Lenkung
                                  alleine managen kann und es gibt Risiken,         der Risikoakzeptanz in Kernunternehmen
                                  die nur im Verbund bzw. mit staatlicher Un-
                                  terstützung abgedeckt werden können. Die          These: Durch den stärker werdenden
                                  Einschätzung, welche Restrisiken durch ein        Wettbewerb bestimmen vermehrt betriebs-
                                  Unternehmen akzeptiert werden bzw. wel-           wirtschaftliche Faktoren, welches Risiko
                                  che Gegenmaßnahmen als nicht wirtschaft-          Kernunternehmen akzeptieren. Gerade in
                                  lich sinnvoll angesehen werden, müssen vor        Kernunternehmen mit hohen Folgeabhän-
                                  dem Hintergrund der Auswirkungen auf              gigkeiten kann dies Auswirkungen haben,
                                  andere Sektoren betrachtet werden.                die über das betroffene Unternehmen weit

                                  18
Sie können auch lesen