Blog-Archive
Die totale Kontrolle über sämtliche Informations- und Sicherheitssysteme der Welt? Ganz einfach…
Um solch eine Zertifizierung zu erhalten, müssen die IT-Unternehmen den BSI-Experten Einblick in das Innerste ihrer Produkte, also in die Baupläne und in die Programmcodes geben. Für Unternehmen sind das wertvolle Informationen. Aber nicht nur für Unternehmen, sondern auch für jeden Staat dieser Welt. Dieses Wissen in den Händen eines Geheimdienstes, reicht aus, um damit die totale Kontrolle über sämtliche Informations- und Sicherheitssysteme zu erlangen.
Fragen und Antworten zu Aufgaben und Themen des BSI
Was ist das BSI?
Was sind die Aufgaben des BSI?
Wen adressiert das BSI mit seinen Angeboten?
Arbeitet das BSI mit Behörden im In- und Ausland, z.B. auch der NSA, zusammen?
Arbeitet das BSI mit dem Bundesnachrichtendienst (BND) zusammen?
Was ist die Cyber-Sicherheitsstrategie?
Was unternimmt das BSI zum Schutz der Regierungsnetze?
Was sind die „Regierungsnetze“?
Was sind die „Netze des Bundes“?
Ist das BSI auch für den Schutz mobiler Kommunikation zuständig?
Woher bezieht das BSI seine Informationen und Daten, um den im BSI-Gesetz festgelegten Auftrag zu erfüllen?
An wen berichtet das BSI?
Was ist die Zertifizierung?
Was ist eine „Warnung“ des BSI?
Wie sieht das Angebot des BSI für die Wirtschaft aus?
Was sind Kritische Infrastrukturen (KRITIS)?
Was ist der Umsetzungsplan KRITIS (UP KRITIS)?
Was ist das BSI?
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) befasst sich mit allen Fragen rund um die IT-Sicherheit in der Informationsgesellschaft. Ziel des BSI ist es, den sicheren Einsatz von Informations- und Kommunikationstechnik in unserer Gesellschaft zu ermöglichen und voranzutreiben. Das BSI wurde am 1. Januar 1991 gegründet und gehört zum Geschäftsbereich des Bundesministeriums des Innern. Das BSI hat derzeit knapp 600 Mitarbeiterinnen und Mitarbeitern und ist seit seiner Gründung in Bonn angesiedelt.
Was sind die Aufgaben des BSI?
Der Aufgabenbereich des BSI wird durch das „Gesetz zur Stärkung der Sicherheit in der Informationstechnik des Bundes“ (BSI-Gesetz) festgelegt. Ziel des BSI ist die präventive Förderung der Informations- und Cyber-Sicherheit, um den sicheren Einsatz von Informations- und Kommunikationstechnik in unserer Gesellschaft zu ermöglichen und voranzutreiben. Mit Unterstützung des BSI soll IT-Sicherheit in Verwaltung, Wirtschaft und Gesellschaft als wichtiges Thema wahrgenommen und eigenverantwortlich umgesetzt werden.
So erarbeitet das BSI beispielsweise praxisorientierte Mindeststandards und zielgruppengerechte Handlungsempfehlungen zur IT- und Internet-Sicherheit, um Anwender bei der Vermeidung von Risiken zu unterstützen.
Das BSI ist auch für den Schutz der IT-Systeme des Bundes verantwortlich. Hierbei geht es um die Abwehr von Viren, Trojanern und anderen technischen Bedrohungen gegen die Computer und Netze der Bundesverwaltung. Das BSI berichtet dem Innenausschuss des Deutschen Bundestages hierzu einmal jährlich.
Zu den Aufgaben des BSI gehören weiterhin:
Schutz der Netze des Bundes, Erkennung und Abwehr von Angriffen auf die Regierungsnetze
Prüfung, Zertifizierung und Akkreditierung von IT-Produkten und -Dienstleistungen
Warnung vor Schadprogrammen oder Sicherheitslücken in IT-Produkten und -Dienstleistungen
IT-Sicherheitsberatung für die Bundesverwaltung und andere Zielgruppen
Information und Sensibilisierung der Bürger für das Thema IT- und Internet-Sicherheit
Entwicklung einheitlicher und verbindlicher IT-Sicherheitsstandards
Entwicklung von Kryptosystemen für die IT des Bundes.
Wen adressiert das BSI mit seinen Angeboten?
Zu den Zielgruppen des BSI gehören
die öffentliche Verwaltung in Bund, Ländern und Kommunen
Wirtschaftsunternehmen
Wissenschafts- und Forschungseinrichtungen
Privatanwender
Arbeitet das BSI mit Behörden im In- und Ausland, z.B. auch der NSA, zusammen?
Behörden in Deutschland stellt das BSI auf Anfrage technische Expertise und Beratung zur Verfügung. Das BSI tauscht sich im Rahmen seiner auf Prävention ausgerichteten Aufgaben regelmäßig auch mit anderen Behörden innerhalb und außerhalb der EU zu technischen Fragestellungen der IT- und Internet-Sicherheit aus. Im Kontext der Bündnispartnerschaft NATO arbeitet das BSI mit den für technische Fragen des Schutzes der Computersysteme zuständigen Behörden zusammen. Dazu gehört auch die US-amerikanische National Security Agency (NSA), die neben ihrem Auftrag als Nachrichtendienst zusätzlich auch für IT-Sicherheit verantwortlich ist. Diese Zusammenarbeit umfasst ausschließlich präventive Aspekte der Cyber-Sicherheit, entsprechend den Aufgaben und Befugnissen des BSI gemäß des BSI-Gesetzes.
Arbeitet das BSI mit dem Bundesnachrichtendienst (BND) zusammen?
Gemäß BSI-Gesetz (§3 Abs. 1 S. 2 Nr. 13 BSIG) gehört es zu den Aufgaben des BSI, auch den Bundesnachrichtendienst (BND) bei der Wahrnehmung seiner gesetzlichen Aufgaben zu unterstützen, um Tätigkeiten zu verhindern oder zu erforschen, die gegen die Sicherheit in der Informationstechnik gerichtet sind oder unter Nutzung der Informationstechnik erfolgen. Dabei berät das BSI den BND beispielsweise zu Fragen der Informationssicherheit und des Geheimschutzes, insbesondere zum Schutz der Netze des BND.
Was ist die Cyber-Sicherheitsstrategie?
Die Bundesregierung hat im Februar 2011 die Cyber-Sicherheitsstrategie für Deutschland beschlossen. Ziel der Cyber-Sicherheitsstrategie ist es, Cyber-Sicherheit auf einem der Bedeutung und der Schutzwürdigkeit der vernetzen Informationsinfrastrukturen angemessenen Niveau zu gewährleisten, ohne die Chancen und den Nutzen des Cyber-Raums zu beeinträchtigen. Kernelemente der Strategie sind der Schutz der IT-Systeme in Deutschland, insbesondere im Bereich kritischer Infrastrukturen, die Sensibilisierung der Bürgerinnen und Bürger zum Thema IT-Sicherheit, der Aufbau eines Nationalen Cyber-Abwehrzentrums sowie die Einrichtung eines Nationalen Cyber-Sicherheitsrates. Daneben beschreibt die vorrangig auf präventive und reaktive Schutzmaßnahmen ausgerichtete Strategie die Stärkung der IT-Sicherheit in der öffentlichen Verwaltung, den Einsatz verlässlicher und vertrauenswürdiger Informationstechnologie, die wirksame Kriminalitätsbekämpfung auch im Cyber-Raum sowie ein effektives Zusammenwirken für Cyber-Sicherheit in Europa und weltweit.
Was unternimmt das BSI zum Schutz der Regierungsnetze?
Nach § 3 Abs.1 Ziff. 1 BSI-Gesetz ist die Abwehr von Gefahren für die IT des Bundes eine Kernaufgabe des Bundesamts für Sicherheit in der Informationstechnik. Das BSI hat seit seiner Gründung die Aufgabe wahrgenommen, die Netze der Bundesverwaltung zu schützen. Als im Zuge des Regierungsumzugs nach Berlin das Regierungsnetz (Informationsverbund Berlin-Bonn, IVBB) entstand, wurde dem BSI die Gesamtverantwortung für das IT-Sicherheitskonzept übertragen.
Wichtigste Sicherheitsmaßnahmen des zentralen Regierungsnetzes sind eine durchgängig verschlüsselte Kommunikation und eine sehr robuste, redundante Architektur. Darüber hinaus wird ein geregelter, vertrauensvoller Betrieb gewährleistet. Zudem werden permanente Verbesserungen in der sicherheitstechnischen Aufstellung der Netze sowie auch eine enge Anbindung der Netze der Länder und Kommunen realisiert. Die Maßnahmen des BSI zum Schutz der Regierungsnetze unterliegen einer kontinuierlichen Überprüfung, Weiterentwicklung und Anpassung an die dynamische Bedrohungslage.
Das BSI stellt täglich Cyber-Angriffe auf die Regierungsnetze fest, auf die ggf. mit Warnungen, Sofortmaßnahmen sowie der Bereitstellung von konkreten Hilfestellungen und Handlungsempfehlungen für die betroffenen Einrichtungen reagiert wird. Federführend zuständig für die Einleitung dieser Maßnahmen sind das Nationale IT-Lagezentrum und das im gleichen Referat des BSI angesiedelte CERT-Bund (Computer Emergency Response Team für Bundesbehörden). Aufgabe des Lagezentrums ist es, jederzeit über ein verlässliches Bild der aktuellen IT-Sicherheitslage zu verfügen, um somit den Handlungsbedarf und die Handlungsoptionen bei IT-Sicherheitsvorfällen sowohl auf staatlicher Ebene als auch in der Wirtschaft schnell und kompetent einschätzen zu können. CERT-Bund hat die Aufgabe, Cyber-Sicherheitsinformationen zu bewerten, IT-Sicherheitsvorfälle zu erkennen, bei deren Eindämmung zu unterstützen, um die Auswirkungen zu minimieren und bei der Wiederherstellung des normalen Betriebes zu helfen.
Was sind die „Regierungsnetze“?
Mit dem Begriff „Regierungsnetze“ wird die Kommunikationsinfrastruktur für die zuverlässige und sichere Sprach- und Datenkommunikation zwischen den obersten Bundesbehörden und Verfassungsorganen in Deutschland bezeichnet. Als Infrastruktur hierfür ebenso wie für die interne Kommunikation der Bundesbehörden steht der Informationsverbund Berlin-Bonn (IVBB) für elektronische Informations-, Kommunikations- und Transaktionsdienstleistungen zur Verfügung. Er wurde um den Informationsverbund der Bundesverwaltung (IVBV) ergänzt, an den die Bundesbehörden in der Fläche angeschlossen sind.
Anlass für die Errichtung des Informationsverbundes Berlin-Bonn war der Umzug des Deutschen Bundestages sowie der Bundesregierung nach Berlin. Ziel war es, die arbeitsteiligen Regierungsfunktionen zwischen Berlin und Bonn mittels moderner und sicherer Informations- und Kommunikationstechnologie zu unterstützen. Der Wirkbetrieb des IVBB begann vor dem Umzug der Regierungs- und Verwaltungseinrichtungen im Januar 1999. Insbesondere für Bundesbehörden mit Dienstsitzen an mehreren Standorten ist der Informationsverbund von vitaler Bedeutung. Nutzer des IVBB sind Bundestag, Bundesrat, Bundeskanzleramt und Bundesministerien, Bundesrechnungshof sowie Sicherheitsbehörden in Berlin, Bonn und an weiteren Standorten.
Was sind die „Netze des Bundes“?
Aufgrund des technischen Fortschritts und nicht zuletzt auch durch die dynamische Bedrohungslage, in der auch die Regierungsnetze täglich und gezielt angegriffen werden, ist es unerlässlich, die Netze und deren Sicherheit kontinuierlich auszubauen und weiterzuentwickeln. Im Projekt „Netze des Bundes“ werden die beiden zentralen ressortübergreifenden Regierungsnetze IVBB und IVBV daher in einer leistungsfähigen und sicheren gemeinsamen Netzinfrastruktur neu aufgestellt. Aufbauend auf dieser gemeinsamen Infrastruktur können Behörden dann ihre Liegenschaften anforderungsgerecht und sicher miteinander vernetzen, behördenübergreifend kommunizieren sowie beispielsweise IT-Verfahren anbieten oder selbst nutzen. Ziel ist es, langfristig eine gemeinsame Infrastruktur für die Bundesverwaltung zu schaffen.
Ist das BSI auch für den Schutz mobiler Kommunikation zuständig?
Das BSI gibt Anwendern unterschiedlicher Zielgruppen Empfehlungen und Hinweise für einen sicheren Umgang mit mobilen Kommunikationsgeräten. Privatanwender adressiert das BSI beispielsweise auf seiner Webseite unter https://www.bsi-fuer-buerger.de/MobileSicherheit . Darüber hinaus gibt es Veröffentlichungen des BSI, die sich an professionelle Anwender in Verwaltung und Wirtschaft richten. So hat das BSI beispielsweise zwei IT-Grundschutz-Überblickspapiere zum Thema Smartphones bzw. BYOD (Bring Your Own Device) veröffentlicht.
Was die mobile Kommunikation in der Bundesverwaltung angeht, so ist für die Auswahl der jeweils adäquaten Mobilgeräte entscheidend, welchen Schutzbedarf die jeweils zu kommunizierenden Informationen haben. Sind die Informationen nicht in besonderer Weise schutzbedürftig, so kann der Mitarbeiter der Bundesverwaltung dafür weitgehend ein Gerät seiner Wahl nutzen. Für mobile Kommunikation mit höherem Schutzbedarf stehen der Bundesverwaltung spezielle vom BSI zugelassene oder einsatzempfohlene Lösungen zur Verfügung.
Woher bezieht das BSI seine Informationen und Daten, um den im BSI-Gesetz festgelegten Auftrag zu erfüllen?
Im Rahmen von Arbeitskreisen, Gremien und Kooperationen findet ein vertrauensvoller Informations- und Erfahrungsaustausch sowie ein Know-how-Transfer zwischen Partnern und dem BSI statt. Dazu zählen die Gremien des UP KRITIS (vgl. Frage: Was ist der „UP KRITIS“?), Informationsaustausch mit Verwaltung und Wirtschaft über das Nationale IT-Lagezentrum des BSI, die präventive und reaktive Zusammenarbeit des Computernotfall-Teams CERT-Bund mit anderen nationalen und internationalen CERT-Verbünden sowie die Zusammenarbeit mit Partnern im Rahmen der Allianz für Cyber-Sicherheit. Ergänzt werden diese Informationen durch die kontinuierliche Beobachtung und Auswertung allgemein zugänglicher Informationsquellen wie Nachrichtenseiten und Blogs aus dem Internet. Darüber hinaus betreibt das BSI eine Reihe von datenschutzkonformen Sensoren, die die Verfügbarkeit und Integrität der Regierungsnetzwerke analysieren.
In Bezug auf die Regierungsnetze hat das BSI 2009 gemäß § 5 des BSI-Gesetzes die Befugnis erhalten, zur Abwehr von Schadprogrammen und Gefahren für die Kommunikationstechnik des Bundes Protokolldaten sowie Daten, die an den Schnittstellen der Kommunikationstechnik des Bundes anfallen, unter Beachtung notwendiger Schutzmechanismen zu erheben und auszuwerten. Es ist auch befugt, Schadprogramme zu beseitigen oder in ihrer Funktionsweise zu hindern. Auf Grundlage dieser Befugnis betreibt das BSI ein Schadprogramm-Präventions-System (SPS) zur Verhinderung von ungewollten Zugriffen aus den Regierungsnetzen auf infizierte Webseiten sowie ein Schadprogramm-Erkennungssystem (SES).
An wen berichtet das BSI?
Das BMI führt die Fachaufsicht über das BSI. Im dortigen IT-Stab werden die IT-Strategie, IT-und Netzpolitik, IT-Sicherheit und E-Government betreffenden Aufgaben des BMI gebündelt.
Das Nationale Cyber-Abwehrzentrum legt dem Nationalen Cyber-Sicherheitsrat regelmäßig und anlassbezogen Empfehlungen vor. Das BSI unterrichtet zudem den Bundesbeauftragten für den Datenschutz und die Informationsfreiheit einmal jährlich nach § 5 Abs. 9 des BSI-Gesetzes. Der Innenausschuss des Deutschen Bundestages wird jährlich über die Anwendung des § 5 BSI-Gesetz unterrichtet.
Was ist die Zertifizierung?
Moderne Kommunikations- und Informationstechnik ist aus vielen Bereichen unserer Lebens- und Arbeitswelt nicht mehr wegzudenken. Mit den Chancen, die diese Entwicklung bietet, sind jedoch auch die Risiken erheblich gewachsen, denn immer sensiblere Daten werden der Informationstechnik anvertraut. Die reibungslose Funktion zentraler gesellschaftlicher Bereiche hängt von der Verlässlichkeit und Sicherheit der Informationstechnik ab. Um die mit dem Einsatz der Informationstechnik verbundenen Risiken zu minimieren, müssen Sicherheitsfunktionen integraler Bestandteil moderner Informationstechnik sein.
Die technische Funktionsweise von IT-Produkten und -Systemen ist jedoch für weite Kreise der Anwender nicht mehr durchschaubar. Vertrauen in die Informationstechnik kann aber nur dann entstehen, wenn sich die Nutzer auf ihre Anwendung verlassen können. Das gilt insbesondere für die Sicherheit von Daten. Eine Möglichkeit, Transparenz hinsichtlich der Sicherheitseigenschaften von IT-Produkten zu schaffen, ist die Prüfung, Bewertung und Zertifizierung von IT-Produkten und -Systemen nach einheitlichen Kriterien durch unabhängige, vom BSI anerkannte Prüfstellen.
Die Objektivität und Einheitlichkeit der Prüfungen sowie die Unparteilichkeit wird dabei durch das BSI gewährleistet. Das BSI ist zudem maßgeblich an der Erarbeitung der Sicherheitskriterien beteiligt. Die technische Evaluierung eines Produktes wird nach der Beantragung der Zertifizierung beim BSI im Regelfall durch beim BSI akkreditierte und lizenzierte Prüfstellen durchgeführt, die der Antragsteller frei wählen und mit der Durchführung des Prüfverfahrens beauftragen kann. Die Prüfstellen stehen neben dem BSI für die Beratung über alle Aspekte des Verfahrens zur Verfügung.
Anbieter von IT-Produkten und -Dienstleistungen können mit Hilfe der Zertifizierung das Sicherheitsniveau ihrer Angebote nachvollziehbar darstellen. Nutzer von zertifizierten IT-Produkten und -Lösungen können einschätzen, für welche Einsatzbereiche die IT-Produkte und -Dienstleistungen geeignet sind und welchen Beitrag die Nutzer selbst leisten müssen, um beim Einsatz dieser Produkte und Lösungen das erforderliche Maß an Informationssicherheit zu erreichen.
Was ist eine „Warnung“ des BSI?
Nach § 7 des BSI-Gesetzes hat das BSI die Befugnis, Warnungen vor Sicherheitslücken in informationstechnischen Produkten und Diensten sowie vor Schadprogrammen auszusprechen. Diese Warnungen können sich an die jeweils Betroffenen richten oder aber auch öffentlich – beispielsweise über die Medien – ausgesprochen werden. Eine solche Warnung kann auch beinhalten, dass das BSI von der Nutzung bestimmter Produkte und Lösungen abrät, solange die jeweilige Sicherheitslücke nicht geschlossen ist. In jedem Falle werden die Hersteller der betroffenen Produkte oder Dienstleistungen bereits vor der Veröffentlichung der Warnung informiert.
Eine öffentliche Warnung wird nur dann vorgenommen, wenn hinreichende Anhaltspunkte dafür vorliegen, dass Gefahren für die Sicherheit in der Informationstechnik von dem betroffenen Produkt ausgehen. Das BSI geht mit dieser Befugnis sehr sorgsam um, denn eine öffentliche Warnung des BSI vor einem bestimmten Produkt kann für das betroffene Unternehmen unter Umständen erhebliche wirtschaftliche Folgen haben.
Wie sieht das Angebot des BSI für die Wirtschaft aus?
Das BSI ist gegenüber der Wirtschaft in einer beratenden Funktion tätig und unterstützt Unternehmen aller Größen und Branchen bei Fragen zur IT- und Informationssicherheit.
Auf Bundesebene ist das BSI zudem für den Schutz Kritischer Informationsinfrastrukturen (KRITIS) verantwortlich.
Über die beratende Funktion hinaus arbeitet das BSI in vielfältiger Weise mit der Wirtschaft zusammen. Seit langem etabliert ist beispielsweise die Zusammenarbeit im Bereich der Zertifizierung. Durch die unabhängige Überprüfung von IT-Produkten und -Dienstleistungen bietet das BSI den Herstellern eine Möglichkeit, für Transparenz und mehr Vertrauen hinsichtlich der IT-Sicherheitseigenschaften ihrer Produkte und Angebote zu sorgen (vgl. Frage: An wen berichtet das BSI?).
Auch im Bereich der Schaffung von Mindeststandards ist es erklärtes Ziel des BSI, praxisnahe Vorgaben und Empfehlungen zur IT-Sicherheit in Kooperation mit der Wirtschaft zu erarbeiten und umzusetzen.
Auch die 2012 von BSI und BITKOM etablierte Allianz für Cyber-Sicherheit ist ein Beispiel für die kooperative und konstruktive Zusammenarbeit zwischen Staat, Wirtschaft und Wissenschaft. Als Zusammenschluss aller wichtigen Akteure im Bereich der Cyber-Sicherheit in Deutschland hat die Allianz das Ziel, die Cyber-Sicherheit in Deutschland zu erhöhen und die Widerstandsfähigkeit des Standortes Deutschland gegenüber Cyber-Angriffen zu stärken. Die Allianz für Cyber-Sicherheit baut hierfür eine umfangreiche Wissensbasis auf und unterstützt den Informations- und Erfahrungsaustausch.
Was sind Kritische Infrastrukturen (KRITIS)?
Moderne Gesellschaften sind auf eine zuverlässige Infrastruktur angewiesen. Störungen und Ausfälle beispielsweise in der Energieversorgung oder in den Bereichen der Mobilität, Kommunikation und des Notfall- und Rettungswesens können erhebliche volkswirtschaftliche Schäden nach sich ziehen und weite Teile der Bevölkerung unmittelbar betreffen. Diese Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden, werden als „Kritische Infrastrukturen“ (KRITIS) bezeichnet. Das BSI widmet sich innerhalb der KRITIS-Thematik insbesondere den IT-Bedrohungen, also dem Schutz der Kritischen Informationsinfrastrukturen.
Was ist der Umsetzungsplan KRITIS (UP KRITIS)?
Der Schutz Kritischer Infrastrukturen, also von Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden, ist eine wichtige Aufgabe vorsorgender Sicherheitspolitik.
Der Schutz Kritischer Infrastrukturen ist heute untrennbar mit sicheren IT-Systemen verbunden. Wichtige Infrastrukturen, in allen Bereichen der Kritischen Infrastrukturen, sind zunehmend von IT abhängig und untereinander vernetzt. In der Umsetzung des 2005 von der Bundesregierung beschlossenen „Nationalen Plans zum Schutz der Informationsinfrastrukturen“ haben das Bundesministerium des Innern und das BSI deshalb den „Umsetzungsplan KRITIS“ (UP KTITIS) erarbeitet – gemeinsam mit großen deutschen Infrastruktur-Unternehmen und deren Industrieverbänden, die alle in hohem Maß auf IT-Systeme angewiesen sind.
Die im „UP KRITIS“ etablierte Zusammenarbeit entwickelte sich 2007 zur „Kooperation UP KRITIS“ weiter. Ziel der Kooperation UP KRITIS ist es, die Versorgung mit kritischen Infrastrukturdienstleistungen in Deutschland aufrechtzuerhalten.
Der UP KRITIS ist eine öffentlich-private Kooperation zwischen Betreibern Kritischer Infrastrukturen (KRITIS), deren Verbänden und den zuständigen staatlichen Stellen. Er adressiert acht der neun Sektoren Kritischer Infrastrukturen. Der Sektor „Staat und Verwaltung“ wird durch den UP BUND und Aktivitäten auf Länder- und Kommunalebene abgedeckt.
Ziel der Kooperation UP KRITIS ist es, die Versorgung mit Dienstleistungen Kritischer Infrastrukturen in Deutschland aufrechtzuerhalten.
Da Kritische Infrastrukturen immer mehr auf Informations- und Kommunikationstechnik (IKT) angewiesen sind, ist dieser Bereich ein zentraler Aufgabenschwerpunkt des UP KRITIS. Der UP KRITIS behandelt aber auch Themen, die über den Fokus auf IKT hinausgehen. Für einen umfassenden Schutz der Kritischen Infrastrukturen müssen physischer Schutz und IT-Sicherheit gemeinsam gedacht werden.
Der Schutz Kritischer Infrastrukturen, also von Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden, ist eine wichtige Aufgabe vorsorgender Sicherheitspolitik.
Der Schutz Kritischer Infrastrukturen ist heute untrennbar mit sicheren IT-Systemen verbunden. Wichtige Infrastrukturen, in allen Bereichen der Kritischen Infrastrukturen, sind zunehmend von IT abhängig und untereinander vernetzt. In der Umsetzung des 2005 von der Bundesregierung beschlossenen „Nationalen Plans zum Schutz der Informationsinfrastrukturen“ haben das Bundesministerium des Innern und das BSI deshalb den „Umsetzungsplan KRITIS“ (UP KTITIS) erarbeitet – gemeinsam mit großen deutschen Infrastruktur-Unternehmen und deren Industrieverbänden, die alle in hohem Maß auf IT-Systeme angewiesen sind.
Die im „UP KRITIS“ etablierte Zusammenarbeit entwickelte sich 2007 zur „Kooperation UP KRITIS“ weiter. Ziel der Kooperation UP KRITIS ist es, die Versorgung mit kritischen Infrastrukturdienstleistungen in Deutschland aufrechtzuerhalten.
Der UP KRITIS ist eine öffentlich-private Kooperation zwischen Betreibern Kritischer Infrastrukturen (KRITIS), deren Verbänden und den zuständigen staatlichen Stellen. Er adressiert acht der neun Sektoren Kritischer Infrastrukturen. Der Sektor „Staat und Verwaltung“ wird durch den UP BUND und Aktivitäten auf Länder- und Kommunalebene abgedeckt.
Ziel der Kooperation UP KRITIS ist es, die Versorgung mit Dienstleistungen Kritischer Infrastrukturen in Deutschland aufrechtzuerhalten.
Da Kritische Infrastrukturen immer mehr auf Informations- und Kommunikationstechnik (IKT) angewiesen sind, ist dieser Bereich ein zentraler Aufgabenschwerpunkt des UP KRITIS. Der UP KRITIS behandelt aber auch Themen, die über den Fokus auf IKT hinausgehen. Für einen umfassenden Schutz der Kritischen Infrastrukturen müssen physischer Schutz und IT-Sicherheit gemeinsam gedacht werden.
Arbeitet das BSI mit Behörden im In- und Ausland, z.B. auch der NSA, zusammen?
Behörden in Deutschland stellt das BSI auf Anfrage technische Expertise und Beratung zur Verfügung. Das BSI tauscht sich im Rahmen seiner auf Prävention ausgerichteten Aufgaben regelmäßig auch mit anderen Behörden innerhalb und außerhalb der EU zu technischen Fragestellungen der IT- und Internet-Sicherheit aus. Im Kontext der Bündnispartnerschaft NATO arbeitet das BSI mit den für technische Fragen des Schutzes der Computersysteme zuständigen Behörden zusammen. Dazu gehört auch die US-amerikanische National Security Agency (NSA), die neben ihrem Auftrag als Nachrichtendienst zusätzlich auch für IT-Sicherheit verantwortlich ist. Diese Zusammenarbeit umfasst ausschließlich präventive Aspekte der Cyber-Sicherheit, entsprechend den Aufgaben und Befugnissen des BSI gemäß des BSI-Gesetzes.
Eine Möglichkeit, Transparenz hinsichtlich der Sicherheitseigenschaften von IT-Produkten zu schaffen, ist die Prüfung, Bewertung und Zertifizierung von IT-Produkten und -Systemen nach einheitlichen Kriterien durch unabhängige, vom BSI anerkannte Prüfstellen. NSA-Lizenzierte Prüfeinrichtungen
Licensed Laboratories
Aleks Lubiejewski
Suite 1, 50 Geils Court
DEAKIN ACT 2600
Phone: +61 2 6260 8878
Fax: +61 2 6260 8828australia@baesystemsdetica.com
http://www.baesystemsdetica.com.au/
Nicole Bruce
217 Northbourne Avenue
Turner ACT 2612
Phone: +61 2 6246 8000
Fax: +61 2 6246 8181aisef@csc.com.au
http://www.csc.com/commoncriteria
Bradley Proffitt
1410 Blair Place
7th floor
Gloucester, Ontario
K1J 9B9
Phone: 240-461-2602bradley.proffitt@cgi.com
http://www.cgi.com/securitylab/
Lachlan Turner
555 Legget Drive, Tower A, Suite 900
Kanata, ON
K2K 2X3
Phone: 604 314-6134lturner28@csc.com
http://www.csc.com/commoncriteria
Erin Connor
1223 Michael Street, Suite 200,
Ottawa, Ontario
Canada K1J 7T2
Phone: (613) 230-6067 ext. 1214labdirector@ewa-canada.com
http://www.ewa-canada.com/studies/it_security.php
M. Antoine COUTANT
AMOSSYS SAS,
4 bis allée du bâtiment,
35000 Rennes
FRANCE
Phone: +33 (0)2 99 23 15 79
Fax: +33 (0)2 99 23 14 27antoine.coutant@amossys.fr
http://www.amossys.fr/
Mme Elisabeth CROCHON
17, rue des martyrs
38054 GRENOBLE Cedex 9
FRANCE
Phone: +33 (0)4 38 78 37 78
Fax: +33 (0)4 38 78 65 47elisabeth.crochon@cea.fr
http://www.leti.fr/en
Hervé Hosy
13, route de la Minière
Bât. 134
78000 VERSAILLES SATORY
FRANCE
Phone: +33 (0)1 30 83 27 95
Fax: +33 (0)1 30 83 27 96cesti@oppida.fr
http://www.oppida.fr/
Eric FRANÇOIS
30 avenue Gustave Eiffel
33608 PESSAC Cedex
FRANCE
Phone: +33 5 57 26 08 88
Fax: +33 5 57 26 08 98e.francois@serma.com
http://www.serma-technologies.com/en/itsef
Nathalie Feyt
18, avenue Edouard Belin
31401 TOULOUSE Cedex 4
FRANCE
Phone: +33 (0)5 62 88 28 01
Fax: +33 (0)5 62 88 28 50nathalie.feyt@thalesgroup.com
http://www.thalesgroup.com/Group/Home/
Gerald Krummeck
Steinstr. 70
81667 München
Phone: +49 (0) 89 44249 830
Fax: +49 (0) 89 44249 831gerald@atsec.com
http://www.atsec.com/
Mr. Dirk-Jan Out
Delftechpark 1
2628 XJ Delft
The Netherlands
Phone: +31 15 269 25 00
Fax: +31 15 269 25 55out@brightsight.com
http://www.brightsight.com/
Peter Rehäuser
Barthstraße 4
80339 München
Phone: +49 (0) 89 5908 6490
Fax: +49 (0) 89 5908 6580prehaeus@csc.com
http://www.csc.com/de
Dr. Sönke Maseberg
Konsul-Smidt-Str. 88a
28217 Bremen
Phone: +49 (0) 421 – 69 66 32 50
Fax: +49 (0) 421 – 69 66 32 51smaseberg@datenschutz-cert.de
http://www.datenschutz-cert.de/
Dr. Oliver Keller
Campus D3 2
66123 Saarbrücken
Phone: +49 (0) 681 85775 5276
Fax: +49 (0) 681 85775 5341cc-info@dfki.de
http://www.dfki.de/
Thomas Martin
Dolivostraße 11
64293 Darmstadt
Phone: +49 (0) 6151 8193 16
Fax: +49 (0) 6151 8193 43Tmartin@mtg.de
http://www.mtg.de/
Inge Wolf
Siedlerstraße 22-24
71126 Gäufelden
Phone: +49 (0) 7032 9758 18
Fax: +49 (0) 7032 9758 30iwolf@secuvera.de
http://www.secuvera.de/
Detlef Kraus
Graurheindorfer Strasse 149a
53117 Bonn
Germany
Phone: +49 (0) 228 2806 101
Fax: +49 (0) 228 2806 199Detlef.Kraus@src-gmbh.de
http://www.src-gmbh.de/
Wolfgang Killmann
Vorgebirgsstr. 49
53119 Bonn
Phone: +49 (0) 228 9841 1150
Fax: +49 (0) 228 9841 600wolfgang.killmann@t-systems.com
http://www.t-systems.com
Wolfgang Peter
Langemarckstr. 20
45141 Essen
Phone: +49 (0) 201 89 99 624
Fax: +49 (0) 201 89 99 666w.peter@tuvit.de
http://www.tuvit.de/
Elisabetta Campaiola
Via Laurentina, 750
00143 Roma
Phone: +39 06 50274674
Fax: +39 06 50275360contatto@consorzio-res.it
http://www.consorzio-res.it/
Claudia Piccolo
Via Quintiliano, 43
20138 Milano
Phone: +39 02 5073417
Fax: +39 02 50991540lvs@imq.it
http://www.imq.it/
Giacinta Santo
Agglomerato Industriale Pianodardine
83030 Prata Principato Ultra (AV)
Phone: +39 0861 772593
Fax: +39 0861 772578lvs@selta.it
http://www.selta.com/
Franco Soresina
viale Luigi Schiavonetti, 290/B
00173 Roma
Phone: +39 06 89285229
Fax: +39 06 92941268technisblu@technisblu.it
http://www.technisblu.it/
Jan Pieters
Delftechpark 1
2628 XJ Delft
The Netherlands
Phone: +31-15-269-2500
Fax: +31-15-269-2555out@brightsight.com
http://www.brightsight.com/
Kenji Miura
3-21,Kanda-Nishikicho, Chiyoda-ku
Tokyo, Japan 101-0054
Phone: +81 3 5259 8064
Fax: +81 3 5259 8070ecseclab_guide@ecsec.jp
http://www.ecsec.jp/english/
UGAMURA Naoki
1-1-3, Otemachi, Chiyoda-ku
Tokyo 100-0004, Japan
Phone: +81-3-5218-2231
Fax: +81-3-5218-2232n-ugamura@itsc.or.jp
http://www.itsc.or.jp/en/
KANEKO Hiroyuki
2-3 Kanda-Nishiki-cho Chiyoda-ku
Tokyo 101-8443
Phone: +81 3 5281 5345
Fax: +81 3 5281 3457sec_manage@mizuho-ir.co.jp
http://www.mizuho-ir.co.jp/english/
Wolfgang Peter (Director)
Langemarckstraße 20
45141 Essen
Phone: +49(0) 201 89 99 624
Fax: +49(0) 201 89 99 666W.Peter@tuvit.de
http://www.tuvit.de/
Mr Wan Shafiuddin Zainudin
Level 7, Sapura@Mines, No 7 Jalan Tasik,
The Mines Resort City, 43300 Seri Kembangan,
Selangor, MALAYSIAwanshafi@cybersecurity.my
http://cybersecurity.my/en/services/security_assurance/about/main/detail/230/index.html?mytabsmenu=1
Mr Wan Roshaimi Wan Abdullah
Plaza Sentral, Unit 2B-12-1, Jalan Stesen Sentral 5,
Kuala Lumpur Sentral,
50470 Kuala Lumpur, MALAYSIAinfo@stratsec.net
www.stratsec.net
Dirk-Jan Out
Delftechpark 1
2628 XJ Delft
The Netherlands
Phone: +31 15 269 25 25
Fax: +31 15 269 25 55out@brightsight.com
http://www.brightsight.com/
Eugene Polulyakh
1933 O’Toole Way
San Jose, CA 95131info@adseclab.com
http://adseclab.com
Mr. Dirk-Jan Out
Delftechpark 1
2628 XJ Delft
The Netherlands
Phone: +31 15 269 2500
Fax: +31 15 269 2555out@brightsight.com
http://www.brightsight.com/
Tormod Fraagodt
Vestfjordgt. 4
N-1338 Sandvika
Phone: +47 45401410
Fax: +47 67544576tormod.fraagodt@norconsult.no
http://www.norconsult.no/
Jorunn Terjesen
Serviceboks 721
N-4808 Arendal
Phone: +47 37058100jorunn.terjesen@secode.com
http://www.secode.no/
No, Byung – Gyu
78 Garak-Dong, Songpa-Gu,
Seoul Korea 138-803
Phone: +82-2-405-5500
Fax: +82-2-405-5519nono@kisa.or.kr
http://www.kisa.or.kr/
Yun, Yeo-Wung
5F 124-20 Garak-Dong, Songpa-Gu,
Seoul Korea 138-160
Phone: +82-2-400-8221
Fax: +82-2-400-8212ywyun@ksel.co.kr
http://www.ksel.co.kr/
Cho, Dae-Il
63-10 Munjeong-Dong, Songpa-Gu,
Seoul Korea 138-200
Phone: +82-2-2088-5099
Fax: +82-2-2088-5098chodi@kosyas.com
http://www.kosyas.com/
Lee, Soo-Yeon
222-13 Guro3-Dong Guro-Gu,
Seoul Korea 152-718
Phone: +82-2-860-1312
Fax: +82-2-860-1225leesy@ktl.re.kr
http://www.ktl.re.kr/
Shin, Seok-kyoo
267-2 Seohyeon-Dong, Bundang-Gu
Seongnam City, Gyeonggy-Do, Korea 463-824
Phone: +82-31-724-0180
Fax: +82-31-724-0189skshin@tta.or.kr
http://www.tta.or.kr/
Xavier Vilarrubla
Campus UAB
08193 Bellaterra, Barcelona. Spain
Phone: +34 93 5672000
Fax: +34 93 5672001xvilarrubla@appluscorp.com
http://www.appluscorp.com/
Col. Pedro Cabezas Castillo
Carretera de Torrejón a Ajalvir, Km 4.
Torrejón de Ardoz, 28850. Madrid. Spain.
Phone: +34 91 5201094
Fax: +34 91 5201093cabezascp@inta.es
http://www.inta.es/
Miguel Bañón
Avenida de la Vega, 1
28108 Alcobendas
Madrid, Spain
Phone: +34 91 4902900
Fax: +34 91 6625344customers@epoche.es
http://www.epoche.es/
Staffan Persson
Svärdvägen 11
182 33 Danderyd
Phone: +46 8-551 104 00
Fax: +46 8-551 104 01staffan.persson@atsec.com
http://www.atsec.com/
Magnus Ahlbin
351 80 Växjö
Phone: +46 470-420 00
Fax: +46 470-194 05magnus.ahlbin@combitech.se
http://www.itsef.se/
Ms. Nithya Rachamadugu
7925 Jones Branch Drive
Suite 5400
McLean, VA 22102-3378
Phone: 703-270-3551
Fax: 703-848-0985selinfo@cygnacom.com
http://www.cygnacom.com/labs/
Miguel Bañón
Avenida de la Vega, 1
28108 Alcobendas
Madrid, Spain
Phone: +34 91 4902900
Fax: +34 91 6625344customers@epoche.es
http://www.epoche.es/
Mrs. Betül Soysal
TÜBİTAK – BİLGEM
P.K: 74, 41470
Gebze, Kocaeli, TÜRKİYE
Phone: +90 262 648 1565
Fax: +90 262 648 1100oktem@uekae.tubitak.gov.tr
http://www.bilgem.tubitak.gov.tr/
Patrick Wadsworth
250 Brook Drive
Green Park
Reading
Berkshire
RG2 6UA
United Kingdom
Phone: +44 (0)118 96 50627
Fax: +44 (0)1372 369834CLEF@logica.com
http://www.logica.com/
Simon Milford
Unit 6, Cordwallis Park
Clivemont Road
Maidenhead
Berkshire
SL6 7BU
United Kingdom
Phone: +44 (0)1628 651366
Fax: +44 (0)1628 651365simon.milford@siventure.com
http://www.siventure.com/
Andy Brown
Pavilion A, Ashwood Park
Ashwood Way
Basingstoke
Hampshire
RG23 8BG
United Kingdom
Phone: +44 (0)1256 312000
Fax: +44 (0)1256 312001commoncriteria@ul.com
http://www.ul-ts.com
Mr. Kenneth Hake
9130 Jollyville Road
Suite 260
Austin, Texas 78759
Phone: +1 512-6157300
Fax: +1 512-6157301ken@atsec.com
http://www.atsec.com
Mr. Chris Gugel
900 Elkridge Landing Road
Suite 100
Linthicum, MD 21090
Phone: 410-684-6697
Fax: 410-850-4592catl@bah.com
http://www.boozallen.com/
Mr. Brian Pleffner
9140 Guilford Road
Suite N
Columbia, MD 21046-2585
Phone: 301.498.0150 x207
Fax: 301.498.0855bkp@coact.com
http://www.coact.com/
Mr. Charles Nightingale
7231 Parkway Drive, Room 331
Hanover, MD 21076
Phone: 443-445-8400
Fax: 443-445-8402STCL@csc.com
http://www.csc.com/commoncriteria
Ms. Nithya Rachamadugu
7925 Jones Branch Drive
Suite 5400
McLean, VA 22102-3378
Phone: 703-270-3551
Fax: 703-848-0985selinfo@cygnacom.com
http://www.cygnacom.com/labs/
Mr. Steve Wilson
709 Fiero Lane
Suite 25
San Luis Obispo, CA 93401
Phone: 805.783.0810
Fax: 805.783.0889swilson@infogard.com
http://www.infogard.com/
Mr. Amit Sharma
7125 Columbia Gateway Drive
Suite 300
Columbia, MD 21046
Phone: 443-367-7733
Fax: 443-367-7970Amit.Sharma@saic.com
http://www.saic.com/infosec/testing-accreditation/common-criteria.html
International Common Criteria Conference (ICCC)
The Common Criteria for Information Technology Security Evaluation (aka. Common Criteria) was developed by the governments of Canada, France, Germany, Netherlands, UK, and U.S. in the mid-90’s.
Common Criteria (CC) was produced by the willing to unify the security evaluation standards existing at this time: the European ITSEC standard, developed by France, Germany, the Netherlands and the UK; the U.S. TCSEC standard (aka. Orange Book) developed by the United States Department of Defense and the Canadian CTCPEC derived from the TCSEC standard.
By unifying security evaluation criteria, the objective was to avoid re-evaluation of products addressing international markets.
Common Criteria version 1.0 was issued in 1999. Continuing the willing to reduce the need for re-evaluations, an arrangement allowing the mutual recognition of Common Criteria certificates has been signed in May 2000 (http://www.commoncriteriaportal.org/ccra/).
Scheme | Contact | Role |
---|---|---|
Australia | Defence Signals Directorate
AISEP Manager
Information Security Group
Locked Bag 5076
Kingston ACT 2604, Australia
+61.2.6265.0342 +61.2.6265.0342 |
Authorizing |
Canada | Canadian Common Criteria Evaluation and Certification Scheme
Communications Security Establishment
P.O.Box 9703, Terminal
Ottawa, Canada K1G 3Z4
|
Authorizing |
France | Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI)
Centre de Certification
51 Boulevard de Latour-Maubourg
75700 PARIS 07 BP
France
+33.1.71758265 +33.1.71758260 |
Authorizing |
Germany | Bundesamt für Sicherheit in der Informationstechnik
Zertifizierungsstelle
Referat 322
Godesberger Allee 185-189
53175 Bonn, Germany
+49.228.9582.111 +49.228.9582.5477 |
Authorizing |
India | Indian Common Criteria Certification Scheme (IC3S)
CETE Building
Electronics Regional Test Laboratory (East) Campus
DN Block, Sector V, Salt Lake
Kolkata - 700 091
India
|
Authorizing |
Italy | OCSI – Organismo di Certificazione della Sicurezza Informatica
Viale America, 201 - 00144 Roma, Italy
|
Authorizing |
Japan | JISEC – Japan IT Security Evaluation and Certification Scheme
IT Security Center, Technology Headquarters
Information-technology Promotion Agency (IPA)
Bunkyo Green Court center office
2-28-8 Hon-Komagome, Bunkyo-ku
Tokyo 113-6591, Japan
|
Authorizing |
Malaysia | CyberSecurity Malaysia
MyCC Scheme Manager,
CyberSecurity Malaysia,
Level 7, SAPURA @ MINES,
7, Jalan Tasik, The Mines Resort City,
43300 Seri Kembangan,
Selangor Darul Ehsan,
Malaysia.
|
Authorizing |
Netherlands | NSCIB operated by
TÜV Rheinland Nederland B.V.
P.O. Box 541
7300 AM Apeldoorn
The Netherlands
|
Authorizing |
New Zealand | Defence Signals Directorate
AISEP Manager
Information Security Group
Locked Bag 5076
Kingston ACT 2604, Australia
+61.2.6265.0342 +61.2.6265.0342 |
Authorizing |
Norway | SERTIT
P.O. Box 14
N-1306 BPD
Norway
|
Authorizing |
Republic of Korea | IT Security Certification Center(ITSCC)
Pungrim Bldg., 124, Teheran-ro, Gangnam-gu, Seoul Korea
|
Authorizing |
Spain | Organismo de Certificación de la Seguridad de las Tecnologías de la Información
Centro Criptológico Nacional
Centro Nacional de Inteligencia
Ministerio de la Presidencia
C/Argentona 20. 28023 MADRID, Spain
|
Authorizing |
Sweden | Swedish Certification Body for IT Security FMV/CSEC
S-115 88 Stockholm, Sweden
+46 8 661 8400 (mark fax attn:FMV/CSEC) http://fmv.se/en/Our-activities/CSEC—The-Swedish-Certification-Body-for-IT-Security/ |
Authorizing |
Turkey | TSE (Turkish Standards Institution) Common Criteria Certification Scheme
Necatibey Cad. No:112
Bakanliklar 06100
Ankara, TURKEY
|
Authorizing |
United Kingdom | UK IT Security Evaluation and Certification Scheme
CESG Certification Body
AAS Delivery Office
CESG, Room A2H
Hubble Road
Cheltenham
Gloucestershire
GL51 0EX
United Kingdom
44 (0)1242 221491, Ext 30074 |
Authorizing |
United States | National Information Assurance Partnership
Department of Defense
9800 Savage Road, Suite 6940
Ft. George Meade, MD 20755-6940
USA
1.410.854.6615 |
Authorizing |
Austria | Federal Chancellery of Austria
Ballhausplatz 2, 1014 Wien
Austria
|
Consuming |
Czech Republic | National Security Authority of the Czech Republic
P.O.Box 49
CZ-150 06 Praha 56,
Czech Republic
|
Consuming |
Denmark | The Danish GovCERT
Holsteinsgade 63
2100 Copenhagen
Denmark
|
Consuming |
Finland | Finnish Communications Regulatory Authority (FICORA)
Itämerenkatu 3 A
P.O. Box 313
FI-00181 Helsinki
Finland
|
Consuming |
Greece | National Intelligence Service
George Marinakis
Director
NIS/ Fifth Directorate/INFOSEC
Pan. Kanellopoulou 4
Athens 10177
Greece
|
Consuming |
Hungary | Ministry of National Development
H-1011 Budapest, Fo u. 44-50
|
Consuming |
Israel | The Standards Institution of Israel
Ilan CARMIT
Business & Projects Development Manager
42 Lebanon St.
69977 Tel-Aviv
Israel
|
Consuming |
Pakistan | Ministry of Defence
PO Box 2855 (PC 319)
C/O CPO
Islamabad
Pakistan
|
Consuming |
Singapore | IDA Certification Body
Resource Management & Standards Division
Infocomm Development Authority of Singapore (IDA)
10 Pasir Panjang Road
#10-01 Mapletree Business City
Singapore 117438
Republic of Singapore
|
DateVenueArchivesTBD
This important event brings together Certification Bodies, Evaluation Laboratories, Experts, Policy Makers, and Product Developers interested in the specification, development, evaluation and certification of IT security.
Jährliche Konferenzen seit 2000
Quarter 3 2014, India
10-12 September 2013, Orlando, Florida, United States of AmericaConference web site
18-20 September 2012, Paris, FranceConference web site
27-29 September 2011, Kuala Lumpur, MalaysiaConference web site
21-23 September 2010, Antalya, TurkeyConference web site
22-24 September, 2009, Tromsø, NorwayConference web site Archive
23-25 September, 2008, Jeju, Republic of KoreaConference web site Archive
25-27 September, 2007, Rome, ItalyOffline
19-21 September, 2006, Lanzarote, SpainArchive
28-29 September, 2005, Tokyo, JapanConference web site
28-30 September, 2004, Berlin, Germany
07-09 September, 2003, Stockholm, Sweden
13-14 May, 2002, Ottawa, Canada
18-19 July, 2001, Brighton, United Kingdom
23-25 May, 2000, Baltimore, Maryland, United States of America
18-20 September 2012, Paris, France
27-29 September 2011, Kuala Lumpur, Malaysia
21-23 September 2010, Atalya, Turkey
22-24 September 2009, Tromsø, Norway
23-25 September 2008, Jeju, South Korea
25-27 September 2007, Rome, Italy
19-21 September 2006, Lanzarote, Spain
28-29 September 2005, Tokyo, Japan
28-30 September 2004, Berlin, Germany
7-9 September 2003, Stockholm, Sweden
13-14 May 2002, Ottawa, Canada
18-19 June 2001, Brighton, United Kingdom
23-25 May 2000, Baltimore, Maryland, United States of America
Related articles
- Is Windows 8 a Trojan horse for the NSA? The German Government thinks so (pcworld.com)
- German Government Proposes Cybersecurity Law (insideprivacy.com)
- Not-So-Trusted Computing: German Government Worried About Windows 8 Risks (emptywheel.net)
- Passing IT-Grundschutz Audits Easily: Tenable Simplifies Vulnerability Management According to BSI IT-Grundschutz Standards (tenable.com)