{"id":2775,"date":"2021-09-22T08:34:00","date_gmt":"2021-09-22T08:34:00","guid":{"rendered":"https:\/\/cyberrange.at\/uncategorized-en\/kso-und-ait-organisierten-training-zur-abwehr-von-cyberangriffen\/"},"modified":"2026-03-09T12:25:34","modified_gmt":"2026-03-09T12:25:34","slug":"kso-und-ait-organisierten-training-zur-abwehr-von-cyberangriffen","status":"publish","type":"post","link":"https:\/\/cyberrange.at\/de\/nachrichten\/kso-und-ait-organisierten-training-zur-abwehr-von-cyberangriffen\/","title":{"rendered":"KS\u00d6 und AIT organisierten Training zur Abwehr von Cyberangriffen"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"2775\" class=\"elementor elementor-2775 elementor-1177\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-90dcab3 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"90dcab3\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-bcacd0a\" data-id=\"bcacd0a\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-511d709 elementor-widget elementor-widget-image\" data-id=\"511d709\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"1500\" height=\"1000\" src=\"https:\/\/cyberrange.at\/wp-content\/uploads\/2018\/08\/210921KatharinaSchiffl-7089_Web.jpg\" class=\"attachment-full size-full wp-image-2780\" alt=\"\" srcset=\"https:\/\/cyberrange.at\/wp-content\/uploads\/2018\/08\/210921KatharinaSchiffl-7089_Web.jpg 1500w, https:\/\/cyberrange.at\/wp-content\/uploads\/2018\/08\/210921KatharinaSchiffl-7089_Web-300x200.jpg 300w, https:\/\/cyberrange.at\/wp-content\/uploads\/2018\/08\/210921KatharinaSchiffl-7089_Web-1024x683.jpg 1024w, https:\/\/cyberrange.at\/wp-content\/uploads\/2018\/08\/210921KatharinaSchiffl-7089_Web-768x512.jpg 768w\" sizes=\"(max-width: 1500px) 100vw, 1500px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-243e2a1 elementor-widget elementor-widget-html\" data-id=\"243e2a1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"html.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"49.595\" height=\"33.705\" viewbox=\"0 0 49.595 33.705\"><path d=\"M136.2,70.58l33.7-33.705h-15.89l-33.7,33.705Z\" transform=\"translate(-120.307 -36.874)\" fill=\"#5d6c73\"><\/path><\/svg>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f54962d elementor-widget elementor-widget-heading\" data-id=\"f54962d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Am 20. und 21. September 2021 organisierte das Kuratorium Sicheres \u00d6sterreich (KS\u00d6) gemeinsam mit dem AIT Austrian Institute of Technology das erste l\u00e4nder\u00fcbergreifende Cybersicherheitsplanspiel, bei dem die Abwehr von Cyberangriffen in hybrider Form von Teilnehmern aus \u00d6sterreich, Deutschland und der Schweiz (DACH-Region) realistisch simuliert wurde. Das Training konzentrierte sich auf technische und kommunikative Prozesse und lieferte wertvolle Erkenntnisse, die im Ernstfall angewendet werden k\u00f6nnen. \n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-bbe54cd elementor-section-full_width elementor-inner-section-15 elementor-section-height-default elementor-section-height-default\" data-id=\"bbe54cd\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-custom\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-a96705c\" data-id=\"a96705c\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-5f631c9 elementor-widget elementor-widget-text-editor\" data-id=\"5f631c9\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Ob f\u00fcr Unternehmen, Beh\u00f6rden oder andere Arten von Organisationen: Der Prozess der Digitalisierung und Vernetzung er\u00f6ffnet zwar viele neue M\u00f6glichkeiten, \u00f6ffnet aber auch das Tor f\u00fcr immer mehr neue Bedrohungen wie Datendiebstahl, Hackerangriffe und Cyber-Erpressung durch Ransomware. Cyber-Bedrohungen sind inzwischen zu einem der gr\u00f6\u00dften Gesch\u00e4ftsrisiken geworden. Ausf\u00e4lle von IT-Systemen kosten nicht nur Zeit, Geld, Ansehen und Nerven, sondern k\u00f6nnen auch zu Produktionsausf\u00e4llen in Fabriken oder zum Ausfall der Infrastruktur f\u00fchren. Diese wiederum k\u00f6nnen die Gesellschaft destabilisieren und sogar lebensbedrohliche Folgen haben. Das KS\u00d6 sieht es als eine seiner Aufgaben an, in Partnerschaft mit Wirtschaft, Verwaltung, Wissenschaft und Politik an der St\u00e4rkung der Cybersicherheit zu arbeiten.    <\/p><h5>Grenz\u00fcberschreitende Herausforderung<\/h5><p>Viele Unternehmen und Organisationen bereiten sich auf solche Angriffe vor, indem sie Pl\u00e4ne und Prozesse aufstellen, wie sie in kritischen Situationen reagieren k\u00f6nnen. Um den Umgang mit diesen Bedrohungen in einer realistischen Umgebung zu trainieren, organisierten das KS\u00d6 und das AIT Austrian Institute of Technology erneut ein Cybersicherheitsplanspiel &#8211; eine l\u00e4nder\u00fcbergreifende Cybersicherheits\u00fcbung, bei der Teilnehmer aus Deutschland, \u00d6sterreich und der Schweiz zusammenarbeiteten, um grenz\u00fcberschreitende Herausforderungen zu bew\u00e4ltigen. Das Simulationsspiel konzentrierte sich auf cyber-physische und damit verbundene Informationsma\u00dfnahmen.  <\/p><h5>Acht Teams k\u00e4mpfen gemeinsam gegen Cyberangriffe<\/h5><p>Diese \u00dcbung am 20. und 21. September 2021, die im Raiffeisen Forum in Wien stattfand und an der sich Schweizer und deutsche Teilnehmer online beteiligten, brachte eine Vielzahl von technischen und strategischen Akteuren, Beobachtern und Multiplikatoren zusammen, um eine hochaktuelle Konfliktsituation zu bew\u00e4ltigen. Wie schon 2017 fand die vom \u00f6sterreichischen Bundesministerium f\u00fcr Inneres (BMI) finanzierte und von der Raiffeisen Holding Nieder\u00f6sterreich &amp; Wien, der UNIQA \u00d6sterreich Versicherungen AG und dem Enterprise Training Center (ETC) als Sponsoren unterst\u00fctzte gemeinsame \u00dcbung erneut gro\u00dfen Anklang bei den Teilnehmern. Unter dem Motto &#8218;train as you fight&#8216; haben die acht teilnehmenden Teams in Wien gemeinsam mit einer nationalen Koordinationsstruktur f\u00fcr Cybersicherheit (IKDOK\/OpKoord) und den Partnern des Schweizer Nationalen Cybersicherheitszentrums (NCSC) und des deutschen Bundesamts f\u00fcr Sicherheit in der Informationstechnik (BSI) ihre F\u00e4higkeiten in einem herausfordernden Szenario unter Beweis gestellt.  <\/p><h5>Training in einer hochmodernen IT-Simulationsumgebung &#8211; der AIT Cyber Range<\/h5><p>Dieses Bedrohungsszenario wurde von Experten der AIT Cyber Range erstellt, einer flexiblen IT-Simulationsumgebung, die f\u00fcr Cybersicherheits\u00fcbungen entwickelt wurde. In der AIT Cyber Range werden IT-Infrastrukturen und Kommunikationsprozesse realistisch simuliert, so dass die Teilnehmer lernen k\u00f6nnen, wie sie eine Vielzahl unterschiedlicher Angriffsformen erkennen und abwehren k\u00f6nnen. Sie k\u00f6nnen die Bew\u00e4ltigung von Cyber-Angriffen und Extremsituationen auch in hochkritischen Infrastrukturen \u00fcben, was in der realen Welt aus Sicherheits- oder Kostengr\u00fcnden nicht m\u00f6glich w\u00e4re. So k\u00f6nnen Strukturen und Prozesse analysiert und Fehlerquellen identifiziert werden, so dass die Wechselwirkung zwischen Konsequenzen und Aktionen sowie Reaktionen sicher und transparent nachvollzogen werden k\u00f6nnen.   <\/p><p>Oft muss eine Situation erst durchgespielt werden, bevor klar wird, welche F\u00e4higkeiten zur Abwehr von Cyberangriffen einer Organisation fehlen. Die AIT Cyber Range wird auch von der Internationalen Atomenergiebeh\u00f6rde (IAEA) als Trainingsumgebung genutzt, um ein hohes Ma\u00df an Cybersicherheit in kritischen Teilen von Kernkraftwerken zu gew\u00e4hrleisten. In \u00d6sterreich wird sie auch f\u00fcr Gro\u00df\u00fcbungen genutzt, bei denen Cyber-Krisen simuliert werden &#8211; analog zu konventionellen Gro\u00df\u00fcbungen im Krisen- und Katastrophenmanagement.  <\/p><h5>\u00dcbungsszenario: Angriff auf ein pharmazeutisches Unternehmen<\/h5><p>Das \u00dcbungsszenario des diesj\u00e4hrigen KS\u00d6-Cybersicherheitssimulationsspiels war ein fiktives internationales Pharmaunternehmen, das eine Schl\u00fcsselrolle bei der Bek\u00e4mpfung einer Pandemie spielt und Cyber- und Informationsangriffen ausgesetzt ist, um seine Gesch\u00e4ftsaktivit\u00e4ten zu st\u00f6ren.<\/p><p>Die Teilnehmer schl\u00fcpften in die Rollen von technischen Mitarbeitern des Pharmaunternehmens und strategischen Akteuren und erhielten zwei Aufgaben: erstens die Nutzung der AIT Cyber Range, um die Erkennung und Abwehr dieser Angriffe zu \u00fcben, und zweitens die Kommunikation und Koordination mit den zust\u00e4ndigen Beh\u00f6rden und Ansprechpartnern in diesem Szenario zu \u00fcben.<br>Entscheidungstr\u00e4ger und Multiplikatoren konnten in einem Beobachterprogramm, das ebenfalls online durchgef\u00fchrt wurde, ebenfalls an dem Planspiel teilnehmen.<\/p><h5>Zitate<\/h5>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6d17e57 elementor-blockquote--skin-border elementor-widget elementor-widget-blockquote\" data-id=\"6d17e57\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"blockquote.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<blockquote class=\"elementor-blockquote\">\n\t\t\t<p class=\"elementor-blockquote__content\">\n\t\t\t\t\"An beiden Tagen haben die Cybersicherheitsexperten aus \u00d6sterreich, der Schweiz (NCSC) und Deutschland (BSI) erfolgreich an einer \u00dcbung teilgenommen - dem Cybersicherheitsplanspiel 2021 der KS\u00d6. Diese Veranstaltung wurde sowohl vor Ort in Wien als auch online durchgef\u00fchrt und war nur m\u00f6glich, weil wir die richtigen Partner an Bord hatten.\nIch m\u00f6chte mich bei allen nationalen und internationalen Partnern und Organisationen, den teilnehmenden Unternehmen und den vielen Interessenten f\u00fcr ihr Engagement und ihre Unterst\u00fctzung bedanken. Mein Dank gilt auch dem AIT und dem KS\u00d6-Team f\u00fcr die Umsetzung des Planspiels. Nur wer in der Lage ist, in solchen \u00dcbungen gemeinsam zu \u00fcben, wird im Ernstfall erfolgreich sein, wie hier eindrucksvoll demonstriert wurde.\"   \n\t\t\t<\/p>\n\t\t\t\t\t\t\t<div class=\"e-q-footer\">\n\t\t\t\t\t\t\t\t\t\t\t<cite class=\"elementor-blockquote__author\">Erwin Hameseder, KS\u00d6 President<\/cite>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/blockquote>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8b9f3df elementor-blockquote--skin-border elementor-widget elementor-widget-blockquote\" data-id=\"8b9f3df\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"blockquote.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<blockquote class=\"elementor-blockquote\">\n\t\t\t<p class=\"elementor-blockquote__content\">\n\t\t\t\t\"Die enge Zusammenarbeit zwischen Unternehmen, Wissenschaft und Beh\u00f6rden sowie der Einsatz einer speziellen neuen Trainingsplattform f\u00fcr Cybersicherheit - der AIT Cyber Range - haben es uns erm\u00f6glicht, diese hochmoderne \u00dcbung zu realisieren, die nicht nur ein effektives Training f\u00fcr Experten darstellte, sondern uns auch die M\u00f6glichkeit gab, wertvolle Erkenntnisse zu sammeln, die zur Verbesserung des Cybersicherheitsschutzes in Notfallsituationen genutzt werden k\u00f6nnen. Damit konnten wir uns einmal mehr als internationales Vorbild pr\u00e4sentieren und haben einen wichtigen Beitrag zur Sicherung der digitalen Souver\u00e4nit\u00e4t Europas geleistet.\"\t\t\t<\/p>\n\t\t\t\t\t\t\t<div class=\"e-q-footer\">\n\t\t\t\t\t\t\t\t\t\t\t<cite class=\"elementor-blockquote__author\">Helmut Leopold, Head of Center for Digital Safety &amp; Security, AIT<\/cite>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/blockquote>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7c9a0e9 elementor-widget elementor-widget-text-editor\" data-id=\"7c9a0e9\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong><br>Franz Ruf, Abteilungsleiter f\u00fcr \u00d6ffentliche Sicherheit im Bundesministerium des Innern<\/strong>, besuchte das Cyber-Sicherheitssimulationsspiel 2021 der KS\u00d6 und zeigte sich positiv beeindruckt von der kooperativen Art und dem effektiven Ergebnis der \u00dcbung: &#8222;\u00dcbungen wie diese helfen uns, die Prozesse bei der Abwehr von Cyber-Vorf\u00e4llen \u00fcber die Landesgrenzen hinweg zu koordinieren und die Kommunikation im Ernstfall zu steuern.<\/p><p> <\/p><p> <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-013681e\" data-id=\"013681e\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-7962994 elementor-hidden-mobile elementor-widget elementor-widget-image\" data-id=\"7962994\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"800\" height=\"420\" src=\"https:\/\/cyberrange.at\/wp-content\/uploads\/2022\/11\/KSOE_2021_rgb.png\" class=\"attachment-large size-large wp-image-2659\" alt=\"\" srcset=\"https:\/\/cyberrange.at\/wp-content\/uploads\/2022\/11\/KSOE_2021_rgb.png 1000w, https:\/\/cyberrange.at\/wp-content\/uploads\/2022\/11\/KSOE_2021_rgb-300x158.png 300w, https:\/\/cyberrange.at\/wp-content\/uploads\/2022\/11\/KSOE_2021_rgb-768x403.png 768w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6745a6b elementor-widget elementor-widget-heading\" data-id=\"6745a6b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Kontakt<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0d1c6b9 elementor-widget elementor-widget-text-editor\" data-id=\"0d1c6b9\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"text-decoration: underline;\">Michael W. M\u00fcrling<\/span><br>Marketing und Kommunikation<br>AIT Austrian Institute of Technology<br>Center for Digital Safety &amp; Security<br>T +43 (0)664 235 17 47<br><a href=\"mailto:michael.muerling@ait.ac.at\">michael.muerling@ait.ac.at<\/a><br><a href=\"http:\/\/www.ait.ac.at\" target=\"_blank\" rel=\"noopener\">www.ait.ac.at<\/a><\/p><p><span style=\"text-decoration: underline;\">Alexander Janda<\/span><br>KS\u00d6 &#8211; Kuratorium Sicheres \u00d6sterreich<br>T +43 (0)676 556 68 00<br><a href=\"mailto:janda@kuratorium-sicheres-oesterreich.at\">janda@kuratorium-sicheres-oesterreich.at<\/a><br><a href=\"http:\/\/www.kuratorium-sicheres-oesterreich.at\/\" target=\"_blank\" rel=\"noopener\">www.kuratorium-sicheres-oesterreich.at<\/a><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Sicherheitsexperten aus Deutschland, der Schweiz und \u00d6sterreich trainierten im Rahmen einer hybriden Cybersicherheits\u00fcbung f\u00fcr den Ernstfall<\/p>\n","protected":false},"author":7,"featured_media":2780,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"rank_math_title":"","rank_math_description":"","rank_math_focus_keyword":"Verteidigung gegen Cyberangriffe","rank_math_seo_score":"","footnotes":""},"categories":[45],"tags":[],"class_list":["post-2775","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nachrichten"],"_links":{"self":[{"href":"https:\/\/cyberrange.at\/de\/wp-json\/wp\/v2\/posts\/2775","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyberrange.at\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cyberrange.at\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cyberrange.at\/de\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/cyberrange.at\/de\/wp-json\/wp\/v2\/comments?post=2775"}],"version-history":[{"count":2,"href":"https:\/\/cyberrange.at\/de\/wp-json\/wp\/v2\/posts\/2775\/revisions"}],"predecessor-version":[{"id":2785,"href":"https:\/\/cyberrange.at\/de\/wp-json\/wp\/v2\/posts\/2775\/revisions\/2785"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cyberrange.at\/de\/wp-json\/wp\/v2\/media\/2780"}],"wp:attachment":[{"href":"https:\/\/cyberrange.at\/de\/wp-json\/wp\/v2\/media?parent=2775"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cyberrange.at\/de\/wp-json\/wp\/v2\/categories?post=2775"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cyberrange.at\/de\/wp-json\/wp\/v2\/tags?post=2775"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}