Bundesamt für Sicherheit in der Informationstechnik

Kooperationen

Wirksames IT-Krisenmanagement funktioniert nur im Umfeld eines stabilen, gut gepflegten Kontaktnetzwerks.

Dazu gehört in Deutschland die bestehende, sehr gut organisierte Landschaft aus leistungsfähigen CERTs. Die erfolgreiche Kooperation im Rahmen des CERT-Verbundes bildet eine stabile Basis, um auch im Krisenfall gemeinsam, schnell und vertrauensvoll an Problemlösungen zu arbeiten.

Das Internet ist ein globales Netzwerk, in dem Angriffe grenzüberschreitend stattfinden. Deshalb sind internationale Partner wie die European Governmental CERT Group (EGC) für ein funktionierendes IT-Krisenmanagement unerlässlich. Dieser informelle Zusammenschluss europäischer Regierungs-CERTs dient dem regelmäßigen Informationsaustausch über aktuelle Sicherheitsvorfälle, die eine zweite Meinung erfordern, und stärkt die Handlungsfähigkeit aller Partner. Die grenzüberschreitende Sichtweise sowie die verlässliche Partnerschaft ermöglicht im Krisenfall ein klares und differenziertes Bild der Lage.

Von zentraler Bedeutung sind auch die Kooperationen im Rahmen des Umsetzungsplan KRITIS. Circa vierzig Vertreter zumeist privatwirtschaftlicher Betreiber Kritischer Infrastrukturen haben im Zusammenhang mit dem IT-Krisenmanagement zwei Arbeitsgruppen gegründet:

  • Die Arbeitsgruppe 1 "Notfall- und Krisenübungen" befasst sich mit der Ausarbeitung und Umsetzung sämtlicher für die Planung, Durchführung und Auswertung von Notfall- und Krisenübungen erforderlichen Rahmenbedingungen. Branchenübergreifend werden IT-Krisenszenarien entwickelt, anhand derer regelmäßig Übungen durchgeführt werden.
  • Die Arbeitsgruppe 2 "Krisenreaktion und -bewältigung" widmet sich dem branchenübergreifenden Einrichten geeigneter Krisenreaktionsprozesse, von der IT-Lageanalyse über die Warnung und Alarmierung bis hin zur koordinierten Krisenbewältigung.

Das Besondere daran: Erstmals werden hier branchenübergreifend sowie zwischen Staat und Wirtschaft nationale Mechanismen und Prozesse für die Reaktion auf IT-Angriffe erarbeitet und in Übungen erprobt.

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK