{"id":2771,"date":"2017-11-06T08:37:00","date_gmt":"2017-11-06T08:37:00","guid":{"rendered":"https:\/\/cyberrange.at\/unkategorisiert\/cyber-security-planspiel-2017\/"},"modified":"2026-03-09T12:25:35","modified_gmt":"2026-03-09T12:25:35","slug":"cyber-security-planspiel-2017","status":"publish","type":"post","link":"https:\/\/cyberrange.at\/de\/nachrichten\/cyber-security-planspiel-2017\/","title":{"rendered":"Cyber Security Planspiel 2017"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"2771\" class=\"elementor elementor-2771 elementor-1440\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-2a1d6ce elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"2a1d6ce\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-5edb6b1\" data-id=\"5edb6b1\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-6b96463 elementor-widget elementor-widget-image\" data-id=\"6b96463\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"1000\" height=\"634\" src=\"https:\/\/cyberrange.at\/wp-content\/uploads\/2023\/01\/Planspiel-2017-Web_03.jpg\" class=\"attachment-full size-full wp-image-2772\" alt=\"Cybersecurity Planspiel gemeinsam mit dem Kuratorium Sicheres \u00d6sterreich im TechGate Vienna. Pressehintergrundgespr\u00e4ch, im Bild von links: Manfred Spanner, \u00d6BB; Roland Leidinger, BKA; Michael Linhart, BMEIA; Michaela Kardeis, BMI; Erwin Hameseder, KS\u00d6; Hermann Kaponig, BMLVS,\" srcset=\"https:\/\/cyberrange.at\/wp-content\/uploads\/2023\/01\/Planspiel-2017-Web_03.jpg 1000w, https:\/\/cyberrange.at\/wp-content\/uploads\/2023\/01\/Planspiel-2017-Web_03-300x190.jpg 300w, https:\/\/cyberrange.at\/wp-content\/uploads\/2023\/01\/Planspiel-2017-Web_03-768x487.jpg 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-88d7957 elementor-widget elementor-widget-html\" data-id=\"88d7957\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"html.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"49.595\" height=\"33.705\" viewbox=\"0 0 49.595 33.705\"><path d=\"M136.2,70.58l33.7-33.705h-15.89l-33.7,33.705Z\" transform=\"translate(-120.307 -36.874)\" fill=\"#5d6c73\"><\/path><\/svg>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9656f8e elementor-widget elementor-widget-heading\" data-id=\"9656f8e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Am 6. und 7. November 2017 veranstaltete das Kuratorium Sicheres \u00d6sterreich (KS\u00d6) in Zusammenarbeit mit dem Bundesministerium f\u00fcr Inneres (BMI) und dem AIT Austrian Institute of Technology als technischem Partner eine gro\u00df angelegte Cybersicherheits\u00fcbung im Dachgeschoss des TechGate Vienna. 200 lokale IT-Sicherheitsexperten aus 32 namhaften Organisationen, bestehend aus Beh\u00f6rden, Wirtschaft und Wissenschaft, \u00fcbten den Ernstfall auf Basis einer virtuellen kritischen Infrastruktur und stellten interaktiv die aktuelle EU-Richtlinie zur Netz- und Informationssicherheit (NIS) und die Datenschutzgrundverordnung auf den Pr\u00fcfstand. <\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-0a41782 elementor-section-full_width elementor-inner-section-15 elementor-section-height-default elementor-section-height-default\" data-id=\"0a41782\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-custom\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-58a4138\" data-id=\"58a4138\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-4ab9763 elementor-widget elementor-widget-text-editor\" data-id=\"4ab9763\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Der besondere technische Rahmen daf\u00fcr war eine spezielle IT-Trainings- und Testplattform, die sogenannte <strong>AIT Cyber Range<\/strong>, die am AIT Austrian Institute of Technology entwickelt wurde. Diese Cyber Range ist eine <strong>virtuelle Umgebung<\/strong> und erm\u00f6glicht eine <strong>flexible Simulation gro\u00dfer und komplexer digitaler IT-Systeme<\/strong> und bietet damit eine sichere und realistische Umgebung, um Vorf\u00e4lle in verschiedenen skalierbaren Szenarien zu analysieren und zu testen, ohne die realen Produktionssysteme der Beteiligten zu nutzen. So k\u00f6nnen verschiedene Sicherheitsprozesse im Unternehmen trainiert oder spezielle Incident-Response-Prozesse f\u00fcr Cyber-Vorf\u00e4lle getestet werden.  <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ae09845 elementor-widget elementor-widget-video\" data-id=\"ae09845\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;youtube_url&quot;:&quot;https:\\\/\\\/www.youtube.com\\\/watch?v=-hDf6QFIQL8&quot;,&quot;mute&quot;:&quot;yes&quot;,&quot;yt_privacy&quot;:&quot;yes&quot;,&quot;lazy_load&quot;:&quot;yes&quot;,&quot;show_image_overlay&quot;:&quot;yes&quot;,&quot;image_overlay&quot;:{&quot;url&quot;:&quot;https:\\\/\\\/cyberrange.at\\\/wp-content\\\/uploads\\\/2017\\\/11\\\/yt-planspiel-17.jpg&quot;,&quot;id&quot;:2773,&quot;size&quot;:&quot;&quot;,&quot;alt&quot;:&quot;&quot;,&quot;source&quot;:&quot;library&quot;},&quot;lightbox&quot;:&quot;yes&quot;,&quot;video_type&quot;:&quot;youtube&quot;,&quot;controls&quot;:&quot;yes&quot;}\" data-widget_type=\"video.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-wrapper elementor-open-lightbox\">\n\t\t\t\t\t\t\t<div class=\"elementor-custom-embed-image-overlay\" data-elementor-open-lightbox=\"yes\" data-elementor-lightbox=\"{&quot;type&quot;:&quot;video&quot;,&quot;videoType&quot;:&quot;youtube&quot;,&quot;url&quot;:&quot;https:\\\/\\\/www.youtube-nocookie.com\\\/embed\\\/-hDf6QFIQL8?feature=oembed&amp;start&amp;end&amp;wmode=opaque&amp;loop=0&amp;controls=1&amp;mute=1&amp;rel=0&amp;cc_load_policy=0&quot;,&quot;autoplay&quot;:&quot;&quot;,&quot;modalOptions&quot;:{&quot;id&quot;:&quot;elementor-lightbox-ae09845&quot;,&quot;entranceAnimation&quot;:&quot;&quot;,&quot;entranceAnimation_tablet&quot;:&quot;&quot;,&quot;entranceAnimation_mobile&quot;:&quot;&quot;,&quot;videoAspectRatio&quot;:&quot;169&quot;}}\" data-e-action-hash=\"#elementor-action%3Aaction%3Dlightbox%26settings%3DeyJ0eXBlIjoidmlkZW8iLCJ2aWRlb1R5cGUiOiJ5b3V0dWJlIiwidXJsIjoiaHR0cHM6XC9cL3d3dy55b3V0dWJlLW5vY29va2llLmNvbVwvZW1iZWRcLy1oRGY2UUZJUUw4P2ZlYXR1cmU9b2VtYmVkJnN0YXJ0JmVuZCZ3bW9kZT1vcGFxdWUmbG9vcD0wJmNvbnRyb2xzPTEmbXV0ZT0xJnJlbD0wJmNjX2xvYWRfcG9saWN5PTAiLCJhdXRvcGxheSI6IiIsIm1vZGFsT3B0aW9ucyI6eyJpZCI6ImVsZW1lbnRvci1saWdodGJveC1hZTA5ODQ1IiwiZW50cmFuY2VBbmltYXRpb24iOiIiLCJlbnRyYW5jZUFuaW1hdGlvbl90YWJsZXQiOiIiLCJlbnRyYW5jZUFuaW1hdGlvbl9tb2JpbGUiOiIiLCJ2aWRlb0FzcGVjdFJhdGlvIjoiMTY5In19\">\n\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"1280\" height=\"720\" src=\"https:\/\/cyberrange.at\/wp-content\/uploads\/2017\/11\/yt-planspiel-17.jpg\" class=\"attachment-full size-full wp-image-2773\" alt=\"\" srcset=\"https:\/\/cyberrange.at\/wp-content\/uploads\/2017\/11\/yt-planspiel-17.jpg 1280w, https:\/\/cyberrange.at\/wp-content\/uploads\/2017\/11\/yt-planspiel-17-300x169.jpg 300w, https:\/\/cyberrange.at\/wp-content\/uploads\/2017\/11\/yt-planspiel-17-1024x576.jpg 1024w, https:\/\/cyberrange.at\/wp-content\/uploads\/2017\/11\/yt-planspiel-17-768x432.jpg 768w\" sizes=\"(max-width: 1280px) 100vw, 1280px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"elementor-custom-embed-play\" role=\"button\" aria-label=\"Video abspielen\" tabindex=\"0\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"eicon-play\"><\/i>\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9ce54e2 elementor-widget elementor-widget-text-editor\" data-id=\"9ce54e2\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"color: var( --e-global-color-597db48 ); background-color: var( --e-global-color-11b663e );\">Dank seiner flexiblen Architektur kann die AIT Cyber Range f\u00fcr verschiedene Anwendungen in einer Vielzahl von Konfigurationen verwendet werden, wie z.B. <\/span><strong style=\"color: var( --e-global-color-597db48 ); background-color: var( --e-global-color-11b663e );\">digitale industrielle Steuerungssysteme<\/strong><span style=\"color: var( --e-global-color-597db48 ); background-color: var( --e-global-color-11b663e );\">, digitale <\/span><strong style=\"color: var( --e-global-color-597db48 ); background-color: var( --e-global-color-11b663e );\">Netzwerke <\/strong><span style=\"color: var( --e-global-color-597db48 ); background-color: var( --e-global-color-11b663e );\">und <\/span><strong style=\"color: var( --e-global-color-597db48 ); background-color: var( --e-global-color-11b663e );\">kritische Infrastrukturen<\/strong><span style=\"color: var( --e-global-color-597db48 ); background-color: var( --e-global-color-11b663e );\">. Dies erm\u00f6glicht es der Forschung, aber auch Akteuren aus der Industrie und dem \u00f6ffentlichen Sektor, in realistischen Umgebungen an der Entwicklung, Implementierung und Validierung neuer Methoden, Technologien und Prozesse zu arbeiten, um ein h\u00f6heres Ma\u00df an Sicherheit f\u00fcr die nationale Verteidigung gegen Cyberangriffe zu erreichen. Das macht die AIT Cyber Range <\/span><strong style=\"color: var( --e-global-color-597db48 ); background-color: var( --e-global-color-11b663e );\">weltweit einzigartig<\/strong><span style=\"color: var( --e-global-color-597db48 ); background-color: var( --e-global-color-11b663e );\">.<\/span><\/p><p>&#8222;Das Ausma\u00df und die Professionalit\u00e4t von Cyber-Bedrohungen haben sich in den letzten Jahren erheblich ver\u00e4ndert. Diese massive Entwicklung stellt die Industrie und die Gesellschaft vor neue Herausforderungen. Daher ist ein umfassendes Bewusstsein aller Beteiligten erforderlich, um eine gemeinsame sichere globale Infrastruktur f\u00fcr unsere digitale Gesellschaft aufzubauen und unsere Privatsph\u00e4re umfassend zu sch\u00fctzen. In diesem Zusammenhang hat das AIT eine spezielle IT-Trainingsplattform eingerichtet, um Cyber-Sicherheits\u00fcbungen f\u00fcr Unternehmen anzubieten&#8220;, sagt <strong>Helmut Leopold<\/strong>, Leiter des Center for Digital Safety &amp; Security am AIT.<\/p><p><strong>Berichterstattung in den Printmedien<\/strong><\/p><ul><li><a href=\"https:\/\/www.ots.at\/presseaussendung\/OTS_20171107_OTS0091\/ksoe-sicherheit-im-netz-als-nagelprobe-im-kampf-gegen-ausufernde-kriminalitaet-bild\" target=\"_blank\" rel=\"noopener\">APA OTS: KS\u00d6: Sicherheit im Netz als Nagelprobe im Kampf gegen ausufernde Kriminalit\u00e4t<\/a><\/li><li><a href=\"https:\/\/science.apa.at\/rubrik\/politik_und_wirtschaft\/IT-Experten_testen_Oesterreichs_Cybersicherheit_in_Planspiel\/SCI_20171107_SCI40111351039065206\" target=\"_blank\" rel=\"noopener\">APA Wissenschaft: IT-Experten testen \u00d6sterreichs Cybersicherheit im Planspiel  <\/a><\/li><li><a href=\"http:\/\/diepresse.com\/home\/panorama\/oesterreich\/5316234\/Cybersicherheit_Trockenuebung-fuer-den-grossen-Angriff\" target=\"_blank\" rel=\"noopener\">DiePresse: Cybersicherheit: Trocken\u00fcbung f\u00fcr den gro\u00dfen Angriff<\/a><\/li><li><a href=\"http:\/\/derstandard.at\/2000067361298\/Von-Hackern-und-Hochstromleitungen\" target=\"_blank\" rel=\"noopener\">derStandard: Von Hackern und Hochstromleitungen<\/a><\/li><li><a href=\"http:\/\/www.wienerzeitung.at\/themen_channel\/wz_digital\/digital_news\/927537_Oesterreichs-Cybersicherheit-im-Ernstfall-Test.html\" target=\"_blank\" rel=\"noopener\">Wiener Zeitung: \u00d6sterreichs Cybersicherheit im Ernstfall-Test<\/a><\/li><li><a href=\"http:\/\/m.oe24.at\/digital\/Oesterreich-probt-die-Cyber-Katastrophe\/307625152\" target=\"_blank\" rel=\"noopener\">OE24: \u00d6sterreich testet die Cyber-Katastrophe<\/a><\/li><li><a href=\"https:\/\/futurezone.at\/digital-life\/cybersicherheit-oesterreich-erprobt-den-ernstfall\/296.746.802\" target=\"_blank\" rel=\"noopener\">Futurezone\/Kurier: Cybersicherheit: \u00d6sterreich erprobt den Ernstfall<\/a><\/li><li><a href=\"https:\/\/www.studium.at\/680081-it-experten-testen-oesterreichs-cybersicherheit-planspiel\" target=\"_blank\" rel=\"noopener\">Studium.at: IT-Experten testen \u00d6sterreichs Cybersicherheit im Planspiel<\/a><\/li><li><a href=\"https:\/\/bizbook.network\/user\/6192\/blog\/ks%C3%B6-sicherheit-im-netz-als-nagelprobe-im-kampf-gegen-ausufernde-kriminalit%C3%A4t\" target=\"_blank\" rel=\"noopener\">Bizbook Network; KS\u00d6: Sicherheit im Netz als Nagelprobe im Kampf gegen ausufernde Kriminalit\u00e4t<\/a><\/li><\/ul><p><br><strong>Radio-Berichterstattung<\/strong><\/p><ul><li><a href=\"http:\/\/oe1.orf.at\/player\/20171108\/493891\" target=\"_blank\" rel=\"noopener\">\u00d61: Ger\u00fcstet gegen Cyber-Attacken  <\/a><\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-ea08bcf\" data-id=\"ea08bcf\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-18594ce elementor-widget elementor-widget-heading\" data-id=\"18594ce\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Kontakt<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8ac31cf elementor-widget elementor-widget-text-editor\" data-id=\"8ac31cf\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"text-decoration: underline;\">Michael W. M\u00fcrling<\/span><br>Marketing und Kommunikation<br>AIT Austrian Institute of Technology<br>Center for Digital Safety &amp; Security<br>T +43 (0)664 235 17 47<br><a href=\"mailto:michael.muerling@ait.ac.at\">michael.muerling@ait.ac.at<\/a><br><a href=\"http:\/\/www.ait.ac.at\" target=\"_blank\" rel=\"noopener\">www.ait.ac.at<\/a><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Modernste Cybersicherheits\u00fcbung der Welt in Wien. 200 Experten testeten bei AIT den Ernstfall von Cyberangriffen auf kritische Infrastrukturen.   <\/p>\n","protected":false},"author":7,"featured_media":2772,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"rank_math_title":"","rank_math_description":"","rank_math_focus_keyword":"Cyber Security Planspiel","rank_math_seo_score":"","footnotes":""},"categories":[45],"tags":[],"class_list":["post-2771","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nachrichten"],"_links":{"self":[{"href":"https:\/\/cyberrange.at\/de\/wp-json\/wp\/v2\/posts\/2771","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyberrange.at\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cyberrange.at\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cyberrange.at\/de\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/cyberrange.at\/de\/wp-json\/wp\/v2\/comments?post=2771"}],"version-history":[{"count":4,"href":"https:\/\/cyberrange.at\/de\/wp-json\/wp\/v2\/posts\/2771\/revisions"}],"predecessor-version":[{"id":2792,"href":"https:\/\/cyberrange.at\/de\/wp-json\/wp\/v2\/posts\/2771\/revisions\/2792"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cyberrange.at\/de\/wp-json\/wp\/v2\/media\/2772"}],"wp:attachment":[{"href":"https:\/\/cyberrange.at\/de\/wp-json\/wp\/v2\/media?parent=2771"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cyberrange.at\/de\/wp-json\/wp\/v2\/categories?post=2771"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cyberrange.at\/de\/wp-json\/wp\/v2\/tags?post=2771"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}