260 likes | 425 Views
Diskussionsunterlage. Strategische (IT-)Sicherheit im Finanzdienstleistungssektor Dr. Rainer Bernnat. Frankfurt, 19. Mai 2003. Inhalt. Einführung IT-Sicherheit aus der Perspektive eines Unternehmens IT-Sicherheit aus sektoraler / staatlicher Perspektive Internationaler Ausblick.
E N D
Diskussionsunterlage Strategische (IT-)Sicherheit im Finanzdienstleistungssektor Dr. Rainer Bernnat Frankfurt,19. Mai 2003
Inhalt Einführung IT-Sicherheit aus der Perspektive eines Unternehmens IT-Sicherheit aus sektoraler / staatlicher Perspektive Internationaler Ausblick RPDU_849_349G_01.ppt
Die Sicherheit von kritischen Infrastrukturen und Prozessen steht an oberster Stelle der internationalen Agenda „Nur eine geringfügig anders ausgestaltete Attacke als die vom 11. September hätte eine Erschütterung des Finanzsystems ausgelöst, die jenseits des bisher Vorstellbaren gelegen hätten. Wirtschaft und die politische Führung in den betroffenen Ländern sind entschlossen, dass eine solche Attacke, ob sie in New York oder woanders stattfindet, nicht in einem desaströsen Finanzchaos endet.“ Andrew Crockett, Chariman Financial Stability Forum und General Manager Bank for International Settlement, 2002. „In einer komplexen Welt ist Business Resilience für das Risikomanagement von Banken wie Vitalität für eine gute Gesundheit: Sie ermöglicht eine sprunghafte Wiederaufnahme der Lebensfunktionen nach den Einschränkungen des Krankheitseinbruchs. Business Resilience ermöglicht die erfolgreiche Unternehmensführung in einem Umfeld von Instabilität und potenziellem Chaos, in dem plötzliche Einbrüche nicht auszuschliessen, aber eben besser oder schlechter zu verarbeiten sind.“ Pierre Francotte, CEO Euroclear, 2002.
Die Vernetzung erfordert ein Umdenken im Bereich Sicherheit vom Schutz einzelner Komponenten hin zur Absicherung ganzer Prozessketten Risiko-Portfolio Ausgewählte Beispiele ZerstörungRechenzentrum Eintritts- wahrschein- lichkeit Evakuierung eines Ballungsraumes gering Ausfall derBasisinfrastruktur Hacker Angriff Ausfall Zulieferer mittel Natur- katastrophe • Überwiegender Schwerpunkt von Sicherheitskonzepten, bezogen auf einzelne Komponenten (Gebäude, IT, Personen, etc.) • Trotz (teilweise) hoher Eintrittswahrscheinlichkeiten nur geringer Impact aufgrund von hohem Sicherheitsniveau • Sicherheitskonzepte mit Sektor-weiter Auswirkung in Partnerschaft mit der öffentlichen Verwaltung • Schutz „Kritischer Infrastrukturen“ als gesamt-gesellschaftliche Aufgabe (unternehmens- und sektor-übergreifend) hoch Insider Trading Ausfall Netzkomponente Risiken Komponenten- spezifisch Prozess- übergreifend Sektor- weit Prozess-übergreifende Betrachtung als konsequente Weiterentwicklung Komponenten-spezifischer Sicherheitskonzepte Einbezug der gesamten Wertschöpfungskette in die Konzeption geeigneter Sicherheitsmaßnahmen, einschließlich von Zulieferfirmen, Herstellern, etc. Ziel: Aufrechterhaltung bzw. schnelle Wiederherstellung des Geschäftsbetriebes sowie Minimierung des Kapitalbedarfs zur Unterlegung des operationellen Risikos (Basel II) = Höhe der Auswirkung Quelle: Booz Allen Hamilton
Inhalt Einführung IT-Sicherheit aus der Perspektive eines Unternehmens IT-Sicherheit aus sektoraler / staatlicher Perspektive Internationaler Ausblick RPDU_849_349G_01.ppt
Sicherheit wird zur kritischen Erfolgskomponente, insbesondere bei zunehmender unternehmensübergreifender Vernetzung Verstärktes Sicherheitsdenken ... ... auch im Financial Services Sektor Seit dem 11. September 2001 ist die Bedrohung der Geschäftssicherheit verstärkt in den Mittelpunkt des öffentlichen Interesses gerückt Das Thema operativer und ökonomischer Bedrohungen und Verwundbarkeiten gewinnt für viele Branchen aufgrund technischer (z.B. Zunahme Online-Transaktionen) und gesellschaftlicher (z.B. Terrorbedrohung) Faktoren weiter an Bedeutung Der Staat nimmt die Sicherheit in der Wirtschaft verstärkt als Voraussetzung der gesellschaftlichen Sicherheit wahr Berücksichtigung von Abhängigkeiten (z.B. Prozesse, Organisationen, Industrien, Staat, Wirtschaft) bei Geschäftsstrategie und Planung erfordert den expliziten Einbezug von Sicherheitskonzepten und operativen Risiken IT ist kritisches Asset Im Financial Services Sektor verursachen Ausfälle in der IT substantielle Störungen im Geschäft Aufgrund der gestiegenen Komplexität der IT und des damit verbundenen Kostenanstiegs, zunehmende Externalisierung von Non-Core-Services (z.B. RZ Produktion, Transaction Services, etc.) und damit Verringerung der „Fertigungstiefe“ bei der Produktion von Bankdienstleistungen (heute 75% in-house) in Richtung Industriesektor (bis zu 25%) End-to-End Sicherheitskonzepte werden zunehmend erforderlich mit „Business Continuity“ Plänen, die über die eigenen Unternehmensgrenzen hinaus gehen und damit verbundene Unternehmen (Outsourcer, SW-Lieferanten, Transaktionsbanken, etc.) mit einbeziehen Minimierung Kapitalbedarf zur Unterlegung des operationellenRisikos bei Geschäftsunterbrechungen oder Systemausfällen (Verringerung des Kapitalbedarfs bis zu 15-25% bei Wahl des Advanced Measurement Approaches unter Basel II) Quelle: Booz Allen Hamilton
Business Continuity Planning Enterprise Resilience ist ein umfassendes Konzept zur Erhöhung der Widerstandsfähigkeit und Ausrichtung der Sicherheitsinitiativen Scope: „Enterprise Resilience“ • Einbezug von veränderten Rahmenbedingungen für Geschäftsmodell und Ertrag in die Sicherheitsstrategie • Identifikation organisationsweiter und übergreifender Abhängigkeiten • Sicherheitsmanagement in Verbindung mit Strategie und Geschäftsplanung zur vertikalen Integration von Entscheidungen in den Geschäftsbetrieb • Analyse des Bedrohungspotenzials und der Verwundbarkeiten, um „trade-off“ Entscheidungen bei Sicherheitsprogrammen zu erleichtern • Abschätzung des Kapitalbedarfs zur Unterlegung des operationellen Risikos von Geschäftsunter-brechungen und Systemausfällen • Kosten / Nutzen Analyse bei der Erarbeitung von Sicherheitsstrategien • Identifikation und Nutzung von Gelegenheiten in Form von Public-Private Partnerships mit dem Staat • Bildung von institutionellen Fähigkeiten zum zyklischen Sicherheitsmanagement Strategisch Unternehmensstrategie (Vorstand, CEO, CxO-Level, Unternehmensbereiche) Enterprise Resilience (Vorstand, CEO, CxO-Level, Gremien) Business Operations (COO, CIO, Unternehmensbereiche) Integrierte Sicherheit Finanz- und Wagnis- risikomanagment Risikotransfer und Rückbehalt Disaster Recovery Planning IT- Sicher- heit Physische und personelle Sicherheit Krisen-manage-ment Funktional Quelle: Booz Allen Hamilton
Wir empfehlen bei der Einführung von Enterprise Resilience ein 3-stufiges Vorgehen Phasenmodell „Enterprise Resilience“ 1 2 3 Identifikation / Priorisierung Realisierung Kontinuierliche Verbesserung • Identifikation von Ertrags-treibern/Kern-Prozessen, Bedrohungen und Verwundbarkeiten sowie von Abhängigkeiten • Aufdecken von Lücken in den existierenden Sicherheits-programmen und Erarbeitung eines Soll-Ist Vergleichs („Resilience-Profil“): interne Maßnahmen, Anforderungen an externe Unternehmen sowie die öffentliche Verwaltung • Entwicklung eines Masterplans (Maßnahmenplanung) als Grundlage für die Maßnahmenrealisierung • Berücksichtigung von Kosten/Nutzen-Aspekten in einem Maßnahmen-Portfolio • Realisierung der Sicherheits-maßnahmen aus dem Masterplan • Abstimmung mit geplanten und laufenden Maßnahmen im Rahmen von Basel II • Integration von Sicherheit im Rahmen der Geschäfts-strategie • Schaffung von Sicherheits-transparenz auf allen Ebenen • Etablierung eines Sicherheits-bewusstseins auf allen Ebenen, einschließlich des Vorstands • Planung und Realisierung organisationsübergreifender Sicherheitsprogramme • Unternehmensweites Bewusstsein zum Thema Sicherheit kontinuierlich ausbauen • Kontinuierliche Verbesserung der Sicherheitsprogramme • Ausnutzung von Kostenvorteile durch genau auf die Unternehmenssituation zugeschnittene Kapitalunterlegung • Integration von Controlling der Effizienz und Effektivität der Sicherheitsmaßnahmen im allgemeinen Geschäftscontrolling • Sicherheitsaspekte als Bestandteil der Entscheidungsunterstützung des Senior-Managements Quelle: Booz Allen Hamilton
Zunächst ist das existierende Bedrohungspotenzials zu analysieren Beispiel: Finanz- dienstleistungssektor Intention Verursacher Störungsvorgang Störung Wirkung auf Wirkung auf Produktionsfaktoren Geschäftsprozesse Unternehmen/ Externe FDL - Sektor Gesellschaft Physische Gruppen/ Störung Staaten Informationen/ IT - Systeme Elektronische Externe Einzelinstitut Dienstleister Störung Anwendungssysteme/ Einzelprozess Mutwillige Netze/komplette Zufügung eines Rechenzentren Biologisch/ Schadens Externe Fallen aus 4 Fallen aus 4 Chemischer Branche Werden manipuliert Einzelpersonen 4 Werden manipuliert 4 Angriff ... Werden eingesehen 4 Werden eingesehen 4 Interne Systemfehler FDL - Sektor Externe/interne Mitarbeiter Mehrere Prozesse Mitarbeiter Fallen aus Anwendungen/ 4 Fallen aus 4 Prozessfehler Volkswirtschaft Infrastruktur Werden manipuliert 4 Werden eingesehen 4 Externe Infrastrukturen Verhaltens - Organisationen/ Staat und Prozesse fehler Gesellschaft Alle Prozesse Nicht mutwillige Strom/Wasser/Tele - Schadens - komm. - infrastrukturen Natur - entstehung Fallen aus 4 Fallen aus 4 Mitarbeiter katastrophe Werden manipuliert 4 Werden eingesehen 4 Kapital Natur/ Principal - Agent - Zivilisations - Verhalten Steht nicht (in einflüsse 4 ausreichendem Umfang) zur Verfügung Ursachen Wirkungen Quelle: Booz Allen Hamilton
Die Analyse von Verwundbarkeiten von Kernprozessen, insbesondere bei Ausfall kritischer IT Komponenten, vervollständigt die Diagnose Mapping: IT – Prozesse Beispielprozess Banking Auftrags - Auftrags - Prozess Auftrags - Auftrags - Clearing Buchung Clearing Buchung Zahlungs - annahme bearbeitung annahme bearbeitung verkehr Bank Bank Bank/ Transaktionsbank Bank DTA Einlese Clearing mit Abwicklungs - geräte Korrespon - Bankinternes EDIFACT anwendung denzbank 2) Clearing / 1) Leitweg - Konverter Online Abwicklungs - Anwendungs - steuerung Nostokonten Anwendung landschaft Filialsysteme Kontoführungs - anwendung Transaktionsdienstleiter 3) Belege DMS Interbanken ... Clearing Steuerung Interfaces und Settlement Finanzbuchhaltung (z.B.RTGS, Bank Euro1) Einreicher Offene Sammler BLZ, DB Posten DB DB SWIFT DB Verrechnungskonten WAN Elektr . Technische SWIFT Target DFÜ Datenträger Infrastruktur WAN Firewall Beleg DFÜ Server/Host Server/Host Daten Daten - - Daten Daten - - Bundesbank, Server/Host Internet banken banken banken banken Gironetz, Online Korrespondenzbank 1) Bankinterne Abwicklung des Zahlungsverkehrs 2) Direkte Abwicklung des Zahlungsverkehrs mit einer Korrespondenzbank 3) Abwicklung des Zahlungsverkehrs unter Einschaltung einer Clearingstelle (z.B. Bundesbank, EZB) Quelle: Booz Allen Hamilton
Ist Situation Soll-Zustand Die Ergebnisse der Diagnose werden in einem „Enterprise Resilience Profil“ dargestellt (Soll-Ist Vergleich) „Enterprise Resilience Profil“ Beispiel Untersuchungsbereiche „Enterprise Resilience“ Stufe 1 = Fähigkeiten nicht vorhanden Stufe 5 = „Best in Class“ Stufe 1 Stufe 2 Stufe 3 Stufe 4 Stufe 5 Strategie, Ausrichtung, Commitment Organisation Geschäftsprozesse Vertikale Dimension Architektur / Standards Maßnahmen- programme zur Berücksichtigung von Abhängigkeiten erforderlich Training Technologie, Tools, Prozeduren Kontrolle / Berichte Messung, Validierung, Verbesserung Horizontale Dimension Verbesserung durch spezifische Maßnahmenprogramme Quelle: Booz Allen Hamilton
Die Maßnahmenbündel, die für die Realisierung des Soll-Zustands erforderlich sind, werden zu einem Masterplan konsolidiert Maßnahmen-Portfolio Beispiel • Die einzelnen Maßnahmen werden hinsichtlich Kosten und Wirksamkeit (= Beitrag zur Schließung der Lücke zwischen Soll- und Ist-Zustand in dem Resilience Profil) bewertet • Aufbauend auf der Bewertung erfolgt eine Priorisierung der Maßnahmen • Die Einzelmaßnahmen werden zu einem Masterplan (Maßnahmen-Portfolio) konsolidiert • Abschätzung der Auswirkungen auf regulatorische Kapital-unterlegung des operationellen Risikos Investitionsbedarf der Maßnahmen Hoch(> 1Mio) Mittel(250K - 1Mio) Gering(< 250K) Gering A E Mittel Wirksamkeit der Maßnahmen B F D G C Hoch A. Vertraulichkeitsmaßnahmen B. Prozess-Recovery Pläne E. I/T Infrastruktur Sicherheit F. Erweiterung Business Continuity Planning Priorität: geringe Kosten, hohe Wirksamkeit C. Datensicherheit D. Entwicklung gesamtheitliche Sicherheitsarchitektur G. Kulturelle Integration = sofort umsetzen = Umsetzung prüfen = nicht umsetzen Quelle: Booz Allen Hamilton
Inhalt Einführung IT-Sicherheit aus der Perspektive eines Unternehmens IT-Sicherheit aus sektoraler / staatlicher Perspektive Internationaler Ausblick RPDU_849_349G_01.ppt
Sicherheit ist heute keine organisationsinterne Frage mehr Strategische Sicherheitsimperativen Erreichung eines effektiven Gleichgewichts zwischen ökonomischen und Sicherheits-trade-offs, um Widerstandsfähigkeit sicherzustellen Entwicklung von Sicherheitstrategien mit größerer Vorhersagekraft Erkenntnis der Einbettung der Unternehmenswerte und –infrastruktur in den Kontext von nationalen Sicherheitsfragen Bestimmung und Adressierung von Verwundbarkeiten in jedem Punkt der Supply Chain Bestimmung neuer Standards für Unternehmen im Umgang mit kritischer Infrastruktur Unter- nehmen Staat Etablierung neuer Partnerschaften zwischen den Sektoren zur Entwicklung von Standards und Verfahren Verstärken von Programmen und Verfahren zum Informationsaustausch durch Anpassung von Datenschutzregulierungen Sicherstellunjg globaler Effizienz durch Berück-sichtigung der Bedürfnisse von Partnern, Versorgern und Kunden in einem komplexen Umfeld Quelle: Booz Allen Hamilton
(IT-) Sicherheit erfordert zunehmend eine übergreifende Zusammenarbeit von Behörden und Institutionen aus Bund und Ländern Herausforderungen und Zielsetzungen Grenz- schutz Verfassungs- schutz BND / MAD weitere Polizei Anti-Terror Koordination nationaler und internationaler Aktivitäten zur Bekämpfung organisierter, politisch-motivierter Kriminalität (z.B. Nuklearkriminalität) Fokus auf den nächsten Seiten Kritische Infrastrukturen Integration BOS und Wirtschaftssektoren für Entwicklung effektiver Maßnahmenprogramme; Zusammenarbeit der Länder auf EU-Ebene Biometrie Einsatz biometrischer Merkmale, z.B. auf Personalausweis oder Visum, für Kriminalitätsbekämpfung und –prävention, Grenzkontrollen, etc. Infrastruktur- Innovationen Einführung von Infrastruktur-Innovationen, wie z.B. Digitaler Personalausweis, Digitaler Bündelfunk/TETRA, Kriminalitätserfassung /-darstellung /-analyse Übergreifende Koordination erforderlich (ressortübergreifend, Bund/Länder) Stärkung internationaler Kooperationsansätze (z.B. Anti-Terror Strategien, Biometrie-Standardisierung, Standards für Digitale Signaturen, etc.) Anpassung der gesetzlichen Rahmenbedingungen Quelle: Booz Allen Hamilton 22
Der Schutz kritischer Infrastrukturen stellt ein Kernelement des nationalen und internationalen Sicherheitsgefüges dar Ansatzpunkte „Kritische Infrastrukturen“ (Inter-)Nationale Sicherheit Schließung inhaltlicher Lücken aus den Infrastruktur-Studien des BSI Zusätzliche Ressourcenunterlegung und Institutionalisierung der Verantwortlichkeit und administrativen Zuständigkeiten Stärkung internationaler Kooperationen durch zunehmenden Handlungsdruck aus Homeland Security Programm (5000+ Mitarbeiter im Bereich Kritischer Infrastrukturen) Entwicklung Masterplan „Kritische Infrastrukturen“ für Maßnahmenkoordination über Ressortgrenzen hinweg (z.B. BMVBW für Transport, BMF für Financial Services, BMWA für Energie und Telekommunikation) Abstimmung des Maßnahmenprogramms mit der Anti-Terror Gruppe aus dem BMI Verstärkte Kooperation mit der Privatwirtschaft in den Sektoren (Beispiel Information Sharing and Analysis Center / USA) Aussenpolitische Handlungsfelder Schutz Kritischer Infrastrukturen „Organisationen, Einrichtungen oder Güter mit (lebens-) wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Störung für größere Bevölkerungsgruppen dramatische Folgen auftreten“1) Wirt-schafts- politische Innen- politi-sche Hand-lungs-felder Hand-lungs- felder Verteidigungs-politische Handlungsfelder 1) Definition in Anlehnung an BSI-Kritis-Studien und Definition der Homeland Security Strategy Quelle: Booz Allen Hamilton 23
Bilanzsummen-% pro RZ Marktsegment Anzahl RZ1) Anzahl RZ1) Anteil Bilanzsumme SKO Landesbanken-eigene RZs 16 34 35% Finanz_IT 6 SKO: 1,0 SI 8 IZB SOFT/ IZB 4 Geno WGZ-Bank u. DZ-Bank 4 10 12% GAD 2 Geno: 1,2 Fiducia 2 rbg 2 Groß- banken Deutsche Bank 4 10 16% HypoVereinsbank 2 Großbk.: 1,6 Dresdner Bank 2 Commerzbank 2 Postbk.: 1,0 Sonstige Postbank 2 2 2% Summe 56 65% Um 10-15% des deutschen Bankenmarkts zu treffen, müssten ca. 10 Rechenzentren ausgeschaltet werden a Erste Abschätzung Quelle: Booz Allen Hamilton 1) Mindestanzahl; inkl. Back-up-Rechenzentren Quelle: BAH-Analyse, Bundesbank Monatsbericht
Die hohe Abhängigkeit der Banken von Dienstleistungen anderer Sektoren stellen ein zusätzliches Risiko dar b Staatlicher Ordnungsrahmen Energie-, Strom-, Wasser- versorgung Transportsektor Grundlage für Betrieb der Infrastrukturen Infrastruktur für Bankmitarbeiter u. Gütertransport FDL-Sektor Netzwerke und Datenleitungen HW, SW u. Dienstleistungen IT-Anbieter Telekommunikation Quelle: Booz Allen Hamilton
c Die betriebswirtschaftlich wünschenswerten Zentralisierungs-bestrebungen im Back-Office- und IT-Bereich erhöhen das Gefährdungspotential • Ausgehend von einer im internationalen Vergleich sehr starken Fragmentierung der Abwicklungs- und IT-Bereiche hat im deutschen Bankensektor diesbezüglich eine Konsolidierungswelle eingesetzt • Sparkassensektor: • Organisatorische Konsolidierung von 4 Rechenzentren in die Sparkassen Informatik Frankfurt, physische Konsolidierung langfristig geplant • Physische Konsolidierung der Rechenzentren Dresden und Berlin in die dvg Hannover • Genossenschaftssektor: • Fusion Fiducia und RBG • Geschäftsbanken: • Zusammenlegung Zahlungsverkehr der Frankfurter Grossbanken • etb • Hierdurch findet eine geographische und physische Konzentration der IT und der durch sie unterstützten Geschäftsprozesse statt; Konsequenz ist ein höheres Bedrohungspotential Quelle: Booz Allen Hamilton
Im Vergleich zu anderen Branchen ist das Sicherheits-bewusstsein bei Banken stark ausgeprägt d Sicherheits- Level Maßnahmen zur Identifikation von Schwachstellen sind etabliert • Interne u. externe Auditierung von Prozessen, Technologien und Risiken • Reporting der operationalen Risiken an die Bundesbank(Basel II) • Durchführung von Notfallübungen Präventive Maßnahmen zur Erhöhung der Sicherheit sind eingerichtet • Einrichtung von IT-Security-Einheiten • Back-up-Rechenzentren und Datenredundanzen sowie redundante Versorgung (Strom, Telekommunikation, Wasser) • Wirksamer Schutz vor unautorsiertem Datenzugriff und Gebäudezutritt • Y2K-Vorkehrungen Reaktion auf Disfunktionalitäten erfolgt im Rahmen definierter Strukturen • Bereitstellung von Auffang-Fonds (z.B. Einlagensicherungsfonds) • Beseitigung der Disfunk-tionalitäten und Gewährung von Ersatzansprüchen • Konzertierte Aktionen des Sektors (z.B. Auffanggesellsch.) • Verlagerung der Geschäfts-tätigkeiten auf andere Standorte • ZKA-Maßnahmenplan für OPT Quelle: Booz Allen Hamilton
Inhalt Einführung IT-Sicherheit aus der Perspektive eines Unternehmens IT-Sicherheit aus sektoraler / staatlicher Perspektive Internationaler Ausblick RPDU_849_349G_01.ppt
Der Schutz Kritischer Infrastrukturen ist einer der Kernpunkte des „Homeland Security Departments“ in den USA – mit einer langen Historie Department of Homeland Security (HLS)
Kurzprofil Booz Allen Hamilton RPDU_849_349G_01.ppt
Als eine der größten globalen Top-Management Beratungen kann Booz Allen Hamilton auf Expertise in allen wichtigen Wirtschafts-regionen zurückgreifen Überblick Booz Allen Hamilton • Booz Allen Hamilton ist mit US $ 2,1 Mrd. Umsatz eine der führenden internationalen Unternehmens- und Technologieberatungen – davon entfallen 50% auf den Bereich „Government“ • Als eine der weltgrößten Beratungen unterstützt Booz Allen Hamilton seine Klienten in über 100 Ländern mit mehr als 12.000 Mitarbeitern • Booz Allen Hamilton unterstützt Klienten in aller Welt in den Bereichen Strategie, Systeme, Verfahren und Prozesse, Organisation, e-business, sowie auf dem technologischen Sektor • Zu unseren Klienten zählen die weltweit größten Industrie- und Dienstleistungsunternehmen, Ministerien,Behörden und Institutionen der U.S.-Regierung, in Deutschland und in Europa sowie international • Booz Allen Hamilton’s erste und wichtigste Zielsetzung war seit jeher die Zufriedenheit seiner Klienten – dies spiegelt sich auch in der Tatsache wider, dass es sich bei mehr als 85 Prozent unserer Aufträge um Folgeaufträge aus bestehenden Klientenbeziehungen handeln • Eigentum und Leitung liegt bei über 250 geschäftsführenden Partnern, die Objektivität und Unabhängigkeit garantieren
Einen Beratungsschwerpunkt unserer internationalen Aktivitäten bildet der öffentliche Sektor Überblick Public Sector-Aktivitäten • Booz Allen Hamilton verfügt weltweit über mehr als 5.000 Berater, die sich vollständig auf den öffentlichen Sektor konzentrieren • Wir beraten in den meisten europäischen Ländern Regierungen und staatliche Organisationen in den wichtigsten Kernfragen; darüber hinaus arbeiten wir auch intensiv für die Europäische Kommission sowie für US-Bundesministerien • Unsere lokalen Experten arbeiten in einem internationalen Netzwerk zusammen, um Erfahrung aus der Beratung von Klienten aus dem öffentlichen Sektor über Landesgrenzen hinweg zu nutzen • Wir verfügen über tiefgehende technische Expertise entlang der gesamten IT-Wertschöpfungskette, um unsere Klienten aus dem öffentlichen Sektor auch bei Konzeption, Planung und operativer Umsetzung unterstützen zu können
Im Bereich (IT-) Sicherheit können wir auf unsere einzigartige Kombination strategischer und technischer Kompetenzen aufbauen Ausgewählte Qualifikationen im Bereich (IT-) Sicherheit Wargame / Dynamische Simulation „Sicherheit von Seehäfen“ / Simulation und Strategie-Entwicklung zur Bekämpfung von Nuklear-Terrorismus Anti-Terror Erarbeitung von Grundlagenstudien für das Bundesamt für Sicherheit in der Informationstechnik zur Analyse (IT-) kritischer Infrastrukturen im Financial Services und Energie Sektor Strategie- und Umsetzungssupport im Homeland-Security Programm / USA (Booz Allen Kompetenzzentrum „Nationale Sicherheit“ mit über 1000 Berater) Kritische Infrastrukturen Biometrie Erstellung Gutachten für das Büro für Technikfolgenabschätzung des Deutschen Bundestages zur „Leistungsfähigkeit biometrischer Identifikationssysteme zur Ausrüstung von Ausweispapieren“ Beurteilung des Einsatzpotenzials Digitaler Signaturen im Rahmen von BundOnline 2005 (Kompetenzzentrum Datensicherheit) Unterstützung von Projektträgern und internationalen Betreiberkonsortien im Bereich Digitaler Bündelfunk / TETRA Infrastruktur- Innovationen 25