Mehr IT-Sicherheit für die Öffentliche Verwaltung

Nationales Cyber-Abwehrzentrum: Behördenallianz gegen IT-Terroristen

19.10.2011 | Redakteur: Manfred Klein

Dr. Hartmut Isselhorst, BSI, Abteilungsleiter Cyber-Sicherheit, sieht das Cyber-Abwehrzentrum als Informationsdrehscheibe für Behörden
Dr. Hartmut Isselhorst, BSI, Abteilungsleiter Cyber-Sicherheit, sieht das Cyber-Abwehrzentrum als Informationsdrehscheibe für Behörden

Mehr denn je werden die IT-Infrastrukturen der Öffentlichen Hand attackiert. Gefährdet wird dadurch nicht nur eGovernment. Auch der volkswirtschaftliche Schaden kann enorme Ausmaße annehmen. Für den dringend notwendigen Schutz sollen die kürzlich verabschiedete Cyber-Sicherheitsstrategie und das Nationale Cyber-Abwehrzentrum sorgen.

eGovernment Computing sprach mit dem Abteilungsleiter Cyber-Sicherheit im Bundesamt für Sicherheit in der Informationstechnik (BSI), Dr. Hartmut Isselhorst, über die Aufgaben des Abwehrzentrums.

Herr Isselhorst, welche Aufgaben hat das Nationale Cyber-Abwehrzentrum?

Isselhorst: Im Februar hat die Bundesregierung die Cyber-Sicherheitsstrategie für Deutschland beschlossen. Die Einrichtung des Cyber-Abwehrzentrums unter Federführung des BSI ist eine der wesentlichen Maßnahmen in diesem Kontext. Im Rahmen des Cyber-Abwehrzentrums können die beteiligten Behörden bei einem IT-Sicherheitsvorfall effizienter reagieren und schneller ein umfassendes Lagebild erstellen.

Das Cyber-Abwehrzentrum fungiert als Informationsdrehscheibe mit klar definierten Kontakt- und Informationswegen sowie Ansprechpartnern. Neben dem Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK), dem Bundesamt für Verfassungsschutz (BfV) und dem federführenden BSI als Kernbehörden wirken am Cyber-Abwehrzentrum das BKA, die Bundespolizei, das Zollkriminalamt, die Bundeswehr und der Bundesnachrichtendienst als assoziierte Behörden mit. Das Cyber-Abwehrzentrum ist mit den Lagezentren und entsprechenden Einrichtungen der beteiligten Behörden vernetzt, in denen die operative Arbeit geleistet wird. Damit ist eine gute Basis geschaffen, um IT-Angriffe erfolgreich zu analysieren sowie schnell und zielgerichtet auf Cyber-Vorfälle zu reagieren.

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2053103 / Projekte & Initiativen)