CYBER SICHERHEIT im Kontext sicherheitspolitischer Risiken und Trends

Größe: px
Ab Seite anzeigen:

Download "CYBER SICHERHEIT im Kontext sicherheitspolitischer Risiken und Trends"

Transkript

1 Podiumsdiskussion 23/10/2013 Podium: Msc. Alexander Klimburg, oiip Moderation: Heinz GÄRTNER, oiip Veranstaltungsort: oiip, Berggasse 7, 1090 Wien TeilnehmerInnen: 40 Zusammenfassung: Annika Baxmann

2 Résumé Das Thema der Podiumsdiskussion war der Bereich Nationale Cyber Sicherheit, der als strategischer Interaktionsraum zwischen verschiedensten staatlichen, nationalen und internationalen Sicherheitsakteuren verstanden wird. Durch den Bedeutungszuwachs den das Cyberspace als Bereich menschlichen Handelns in jüngster Zeit erfahren hat, wird eine Auseinandersetzung mit den Begriffen und entscheidender Logiken unerlässlich. Der Referent Msc. Alexander Klimburg (oiip) nahm daher zunächst eine Einordnung grundlegender Begriffe wie Cyber Space, Cyber Security, Cyber Attacks und Cyber Krieg vor und stellte die fünf Mandate bzw. Themenbereiche nationaler Cyber Security (Internet Governance/Cyber Diplomatie, Counter Cybercrime, nationales Krisenmanagement/Schutz kritischer Infrastrukturen(CIP), militärische Cyber-Aktivitäten und Nachrichtendienstliche Aktivitäten) dar. Das Referat Klimburgs fokussierte beispielhaft die militärischen Cyber Aktivitäten. Als letztes wichtiges Themenfeld wandte er sich den maßgeblichen Akteuren dieses Bereiches zu und erörterte, inwiefern die effektive Kooperation zwischen diesen maßgeblich für den Erfolg staatlicher Maßnahmen ist. 2

3 Zusammenfassung Die Podiumsdiskussion zum Thema Cyber Sicherheit im Kontext machtpolitischer Risiken und Trends, organisiert vom Österreichischen Institut für Internationale Politik, setzte sich mit dem Cyberspace als einen Raum menschlichen Handels auseinander, der zunehmend an Bedeutung gewinnt. Dabei beeinflusst dieser sowohl die politischen und ökonomischen als auch die sozialen und kulturellen Aspekte unseres Zusammenlebens unmittelbar. Zu diesem Anlass war Alexander Klimburg als Experte eingeladen. Als Senior Adivsor des oiip beschäftigt er sich u.a. mit den Themenschwerpunkten Sicherheitspolitik, Cyber Security und Schutz kritischer Infrastruktur und ist dazu sowohl auf nationaler als auch internationaler Ebene beratend tätig. Klimburg begann seinen Vortrag, indem er betonte, dass es sich bei Cyber Security um einen mehrdeutigen Begriff handele, der kaum Fixpunkte besitzt. Grund hierfür sind z.b. die große Bandbreite an Akteuren, die verschiedenen Mandate, die Cyber Security innerhalb eines Staates ausmachen, aber auch das Fehlen von Naturgesetzen. Daraus ergibt sich die Schwierigkeit die Herkunft eines Angreifers zu bestimmen und einzelne Vorgänge nachvollziehen zu können. Er wandte sich zunächst einigen für den Bereich der Cyber Attacks grundlegenden Begriffen zu. Zunächst machte er deutlich, dass das Cyber Space mehr sei als das Internet. Klimburg definierte dieses in Anlehnung an die National Security Presidential Directive 54 unter George W. Bush als interdependent network information technology infrastructures. Dennoch gebe es keine universell akzeptierte Definition des Begriffs Cyber Space. Dabei handele es sich um ein soziales Konstrukt, das visuell nicht erkennbar und daher schwer definierbar sei. Als Definitionsansatz stellte er ein Schichtmodell vor. Entsprechend bestehe das Cyber Space aus vier interdependenten Schichten. Die Basis bilde die physische Schicht, wobei es sich um die Hardware wie Router und Kabel handelt. Darauf aufbauend existieren zum einen die logische Schicht, d.h. Software, Codes u.ä., und zum anderen die inhaltliche Schicht, die Daten und Informationen beinhaltet. Die Spitze dieses Modells bildet der soziale Aspekt des Cyber Space, also die Menschen, die es nutzen und somit zu dem machen, was es ist. Ziel jedes Angriffs sei folglich das Auslösen einer sozialen Reaktion, wobei es unerheblich ist, auf welcher Ebene dieser ursprünglich stattgefunden hat. Zudem ging Klimburg auf die Begriffe einzelner Angriffe ein. Bei einem Advanced Persistent Threat (APT) handelt es sich um einen Angriff im Spionagebereich. Dieser kann für lange Zeit unbemerkt im System bestehen und ermöglicht somit eine dauerhafte Spionagetätigkeit. Hierzu bedarf es einem umfassenden Kontingent an Ressourcen, Wissen und Können, weshalb ein APT für nicht-staatliche Akteure i.d.r. nur auf geringer Ebene durchführbar ist. Wird ein APT erkannt, ergibt sich jedoch noch 3

4 ein anderes Problem: Es lässt sich nur schwer feststellen, ob es sich nur um einen regulären Spionagefall oder um eine Vorbereitung auf einen Kriegsfall handelt. Ein Bespiel hierfür ist der Trojaner. Dieser setzt sich im System fest, installiert ein sogenanntes remote access tool und kann dieses somit kontrollieren. Eine gezielte Abänderung bzw. Zerstörung von Daten wird möglich. Bei einer Denial of Service Attack wandelt der Trojaner den Computer in einen bot um und unterbricht somit das normale Funktionieren des Systems. Wird eine größere Anzahl dieser bots zu einem bot-netz verbunden, ist dieses so mächtig, dass es ein ganzes Land mit Hilfe von Aktivitäten wie einer Distributed Denial of Service Attack (DDoS) lahmzulegen vermag. Bei einem Angriff auf SCADA wird auf ein Industrial Control System zugegriffen. Folglich können Infrastrukturen kontrolliert werden, die z.b. für Pipelines und Stromsysteme zuständig sind. Die Frage, die sich nun stellt, ist: Wann wird aus Cyber Attacks ein Cyberkrieg? Dazu erörterte Klimburg drei Level der Cyber Warfare entsprechend eines Berichts des US Airforce Science Advisory Boards. Zum ersten Level gehören sogenannte Network Wars. Bei diesen handelt es sich um Spionage-Akte, mit denen sich jeder Netzwerkadministrator regelmäßig auseinandersetzen muss business as usual wie Klimburg es ausdrückte. De facto werden die Network Wars folglich nicht als Kriegsfall gesehen. Die zweite Ebene wird als cyber adjunct to kinetic combat bezeichnet. Das Ziel des Cyberangriffs ist dabei das Auslösen eines kinetischen Effekts. Dieser ist folglich genauso zu bewerten wie ein use of force ( Gewaltanwendung ) und gilt im internationalen Recht nicht als Casus Belli. Solche Angriffe werden aber durchaus als Teil militärischer Operationen eingesetzt. Hierzu zählen zum Beispiel das gezielte Ausschalten einer Radaranlage (z.b. Syrien 2007) bzw. DDoS- Angriffe auf verschiedenste staatliche Strukturen (z.b. Estland 2007, Georgien 2008). Das dritte Level umfasst eine malicious manipulation of data. Dabei handelt es sich um eine vorsätzliche Manipulation von Daten mit dem Ziel ein destruktives Ergebnis zu erzielen. Zur Veranschaulichung bezog sich Klimburg auf den sogenannten Stuxnet -Angriff auf Uran Anlagen im Iran. Dabei wurden die Zentrifugen maßgeblich beschleunigt, sodass sie sich nachhaltig selbst zerstörten. Da keine Menschen zu direktem Schaden kommen, würde der Angriff selber wahrscheinlich nur als Gewaltanwendung klassifiziert werden. Wären jedoch die Zentrifugen sprichwörtlich explodiert mit wahrscheinlich katastrophalen Konsequenzen für die Mitarbeiter des Atomprogramms, wäre hier wahrscheinlich der Tatbestand eines Bewaffneten Angriffs (Armed Attack) und somit ein Casus Belli gegeben. Um schließlich militärischen Cyber einordnen zu können, ging Klimburg im Folgenden auf fünf Mandate nationaler Cyber Security ein. Staaten verfügen demnach über folgende Handlungskapazitäten: Internet Governance/Cyber Diplomatie, nationales Krisenmanagement/Schutz kritischer Infrastruktu- 4

5 ren (CIP), militärische Cyber-Aktivitäten, Counter Cybercrime (polizeiliches Cyber) und Nachrichtendienstliche Aktivitäten (Intelligence/Counter-Intelligence). Jedes einzelne dieser Mandate verfügt über eine eigene Sprache, eigene Ziele, eigene technische Vorkehrungen u.ä.. Somit unterscheiden sie sich maßgeblich voneinander, obwohl alle Elemente der nationalen Cyber Security sind. Beispielsweise beobachtet ein Nachrichtendienst bestimmte Angriffe zunächst und versucht daraus zu lernen, während die Polizei den Täter schnellstmöglich überführen will. Folglich stellt eine ganzheitliche Koordination der Mandate eine schwierige und vor allem ressourcenintensive - Herausforderung an einen Staat dar. Staaten definieren Cyber Krieg unterschiedlich. Westliche Staaten gehen davon aus, dass ein Cyber Angriff dazu einem bewaffneten Angriff gleichkommen muss. Es muss sich dementsprechend um einen Angriff auf die nationale Sicherheit eines Staates handeln, der Tote bzw. einen signifikanten wirtschaftlichen Verlust mit sich bringt. Staaten wie Russland und China zählen hingegen auch einen psychologischen Angriff dazu. Klimburg verwies in diesem Zusammenhang auf die Tatsache, dass sich in Russland mittlerweile auch NGOs als ausländische Agenten registrieren müssen, da ihre Arbeit als Angriff auf die russische Psyche gesehen wird. Grundlage für diese verschiedenen Sichtweisen seien zwei gegensätzliche Grundauffassungen von Politics. Dabei steht Clausewitz These, dass Kriegsführung als Ausweitung von Politics gesehen werden muss, Lenins Ansicht, dass ein Staat sich kontinuierlich in einem Kriegszustand befindet und somit Politics lediglich als Ausweitung der Kriegsführung zu verstehen ist, gegenüber Information Operations innerhalb von Computernetzwerken umfassen nach dem amerikanischen JP3-13 Dokument drei verschiedene militärische Aktivitäten: Computer Network Attacks (CNA), Computer Network Explorations (CNE) und Computer Network Defence (CND). Hierbei macht Klimburg deutlich, dass Spionage (CNE) für einen Angriff (CNA) notwendig sei. Somit lasse sich nur schwer unterscheiden, ob es sich nur um eine Spionagetätigkeit handelt oder ob sie der Vorbereitung eines Angriffs dient sodass die Unterscheidung in JP3-13 sehr problematisch sei. Information Operations sind nur eines der Paradigmen staatlichen Handelns in Bezug auf Cyber. Des Weiteren nannte Klimburg Information Warfare, die von Russland und China sehr offensiv propagiert werde, sowie Cyber Warfare. Bei letzterem handele es sich um einen reinen Kunst-Begriff, da es zur Zeit keine Cyber War-Strategien als solche gebe, der Begriff aber dennoch häufig von den Medien genutzt werde. Als letzte Paradigmen stehen sich Cyberpower als proaktive Handlungsweise der Paradigmen und Nationale Cybersicherheit, d.h. eine defensiven Positionierung, gegenüber. Ob Staaten sich eher für Cyber Power oder eher für Nationale Cybersicherheit entscheiden, sei im Wesentlichen eine Frage der Level of Ambition eines Staats. 5

6 Es lassen sich im Bereich des militärischen Cyber drei grundlegende Aktivitäten eines Staates unterscheiden: Zum einen geht um den Selbstschutz ( Protection ), da ohne eine Sicherung der eigenen Informationsnetzwerke keine Kriegsführung möglich ist. Diese Tätigkeiten machen 80-90% des Budgets aus. Bei Battlefield Cyber werden Cybertools eingesetzt, um die normale militärische Kriegsführung zu unterstützen. Insbesondere westliche Staaten nutzen diese Art der Kriegsführung und haken sich z.b. in die Luftabwehrsysteme feindlicher Staaten ein (z.b. Operation Orchard 2007). Bei Staaten wie den USA und Großbritannien ist dies sogar ein Schwerpunkt routinemäßiger militärischer Einsätze. Die dritte Aktivität des militärischen Cyber sind sogenannte Strategic Strikes. Diese sind auf kritische Infrastrukturen wie Kommandoeinrichtungen ausgerichtet. Eine langfristige Planung und rechtzeitige Installation von Cyberwaffen stehen im Mittelpunkt. Somit bedürfen sie viel Vorbereitung und sind nicht leicht durchführbar. Viel Verwirrung lässt sich durch sog. Multidimensional Campaigns stiften, wenn z.b. nicht nur der Strom ausfällt, sondern auch die Notrufnummer der Polizei ausgeschaltet ist. Dabei geht es nicht um das bloße Ausschalten/Blockieren von Funktionen, sondern um ein dauerhaftes Zerstören, indem man z.b. Systeme so programmiert, dass sie sich selbst zerstören. Hierbei handelt es sich um einen Permanent Denial of Service, der auch schon anhand eines Forschungsprojekts ( Aurora ) bewiesen wurde. Im Bereich der Cyber Spionage lassen sich drei Arten unterscheiden. Bei intercept geht es um das Abfangen von Daten z.b. im Sinne der Fernmeldeaufklärung und traditionellen SIGINT. Man kann somit Daten abzapfen als Beispiel hierfür wurde das Programm Boundless Informant genannt. Die zweite Möglichkeit ist access. Dabei erhält man Zugang zu Datenbanken, um Informationen zu erlangen. Als Beispiel wurde das Programm Prism angeführt. Während die ersten beiden Arten der Cyper Spionage passiver Natur sind, ist es bei presence möglich, das System unmittelbar zu kontrollieren und somit auch zu manipulieren. Dies wird mithilfe von APTs gemacht und wird auch von russischen und chinesischen Akteuren bevorzugt verwendet. Das nationale Krisenmanagement ist keine militärische Aufgabe, wird jedoch oft durch das Militär unterstützt. Oft ist es nur so möglich, über das notwendige Maß an Personal, Know-How, Informationen sowie monetären und materiellen Ressourcen zu verfügen. Schließlich ging Klimburg auf die Akteure im Bereich der Cyber Sicherheit ein. Dabei lassen sich folgende drei Handlungsdimensionen unterscheiden: staatlich, national (gesellschaftlich) und international. Obwohl staatliche Akteure sehr mächtig sein können, dominieren die nicht-staatlichen Akteure in diesem Bereich. Der Staat spielt nur eine nachgeordnete Rolle, während die nicht-staatlichen Akteure wie Programmierer, Software- und Programmentwickler etc. - von größter Wichtigkeit für 6

7 den Erfolg sind. Zudem sind hauptsächlich private Akteure von den Angriffen betroffen. Entsprechend kann Cyber Security erst dann erfolgreich sein, wenn die Akteure aller Handlungsdimensionen effektiv zusammenarbeiten. Daraus ergeben sich Klimburg zufolge drei verschiedene Varianten der Kooperation. Eine Koordination auf allen staatlichen Ebenen wird als Whole of Government bezeichnet. Whole of Nation umschreibt eine Kooperation mit nicht-staatlichen Akteuren, die durch Zwang, Gesetze oder im Idealfall auf der Grundlage von Freiwilligkeit entsteht. Findet die Kooperation zwischen staatlichen und nichtstaatlichen Akteuren auch auf internationaler Ebene statt, handelt es sich um Whole of System. Eine Kooperation auf diesem Level gestaltet sich sehr schwierig und ist sehr ressourcenintensiv, wodurch eine entsprechende Förderung unerlässlich ist. Entsprechend ihres Einflusses ergibt sich folgende Segmentierung der staatlichen Akteure. Cyber Aspriants würden in Bezug auf ihre Cyber Security gerne als Cyber Power wahrgenommen werden, schaffen es aber (noch) nicht. Sie können ein bisschen Whole of Nation vorweisen, allerdings nur wenig Whole of Government und verfügen kaum über internationales Standing. Hierzu zählen z.b. Indonesien, Pakistan und Indien. Staaten wie Australien, die Niederlande und Japan streben die eher passivere National Cyber Security an und sind auch technisch hoch entwickelt. Whole of Nation ist bei ihnen gut ausgeprägt und sie sind entweder in der Lage Whole of Government oder Whole of System erfolgreich zu fördern. Cyber Powers ist ein aggressives Auftreten entsprechend der eigenen Interessen möglich. Sie sind aufgrund ihrer Fokussierung nicht unbedingt aufgrund der vorhandenen finanziellen Ressourcen erfolgreich auf allen drei Ebenen der Kooperation. China, Russland und die USA werden der Kategorie Hyber Cyber Powers zugeordnet. Sie verfügen über den meisten Einfluss und nehmen somit eine Vormachtstellung auf diesem Gebiet ein. Grund hierfür sind ihre umfassenden (finanziellen) Ressourcen. Somit verdeutlichte Alexander Klimburg im Rahmen dieser Podiumsdiskussion die Bedeutung grundlegender Begriffe und Logiken, die für das Verständnis des Themengebiets Cyber Security maßgeblich sind. Er veranschaulichte die Relevanz der verschiedensten Akteure und des Vorhandensein von entsprechenden Ressourcen. Insbesondere betonte er den übergeordneten Einfluss effektiver Zusammenarbeit zwischen den Akteuren der staatlichen, nationalen und internationalen Ebene. Um es mit seinen Worten zu sagen: Working together is the only way to do cyber. 7

8 Alexander Klimburg, Msc. ist seit 2006 am Österreichischen Institut für Internationalen Politik tätig. Zudem berät er sowohl nationale (Bundeskanzleramt, Verteidigungsministerium, Nationaler Sicherheitsrat) als auch internationale Organisationen wie die EU und die NATO. Unter anderem ist er als Berater der österreichischen Delegation in der Organization for Security and Co- Operation in Europe (OSCE) tätig. Zu seinem Publikationen innerhalb dieses Forschungsgebiets gehört zum einen National Cyber Security A Framework Manual, das im Auftrag der NATO herausgegeben wurde, um ein Verständnis der Facetten von Cyber Security zu ermöglichen. Im aktuellen Jahrbuch des oiip (Add-On 2012) erschien zum anderen der in Zusammenarbeit mit Philipp Mirtl (oiip) verfasste Beitrag National Cyber Security and Power Definition. 8

Cyberattacks eine neue Bedrohung für die internationale Sicherheit? Thomas Reinhold, Götz Neuneck UNIDIR, Auswärtiges Amt

Cyberattacks eine neue Bedrohung für die internationale Sicherheit? Thomas Reinhold, Götz Neuneck UNIDIR, Auswärtiges Amt Projekt: Autoren: Partner: Cyberattacks eine neue Bedrohung für die internationale Sicherheit? Politische und technische Möglichkeiten vertrauensbildender Maßnahmen und der Rüstungskontrolle Thomas Reinhold,

Mehr

Cyberkrieg - Realität oder Science Fiction

Cyberkrieg - Realität oder Science Fiction Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Cyberkrieg - Realität oder Science Fiction Andrei Vlad Seminar Future Internet WS14/15 Betreuerin: Nadine

Mehr

Möglichkeiten und Grenzen zur Bestimmung von Cyberwaffen

Möglichkeiten und Grenzen zur Bestimmung von Cyberwaffen Möglichkeiten und Grenzen zur Bestimmung von Cyberwaffen Thomas Reinhold - reinhold@ifsh.de Institut für Friedensforschung und Sicherheitspolitik an der Universität Hamburg Warum eine Definition für Cyberwaffen

Mehr

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de Die Waffen des Cyberwar Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen & Klassifikationen von Schadsoftware Exemplarisch: Stuxnet & Duqu Cybercrime & Cyberwar

Mehr

Reale Angriffsszenarien Advanced Persistent Threats

Reale Angriffsszenarien Advanced Persistent Threats IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage

Mehr

Cyber Security Strategie

Cyber Security Strategie Cyber Security Strategie aus der Sicht des BM.I Kurt Hager, M.A. BM.I, Büro für Sicherheitspolitik Warum eine Cyber Sicherheitsstrategie? Cyber Space als Informations- und Kommunikationsraum, sozialer

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

Technologie für eine bessere Welt mit Sicherheit smarter

Technologie für eine bessere Welt mit Sicherheit smarter Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains

Mehr

Phrasensammlung für wissenschaftliches Arbeiten

Phrasensammlung für wissenschaftliches Arbeiten Phrasensammlung für wissenschaftliches Arbeiten Einleitung In diesem Aufsatz/dieser Abhandlung/dieser Arbeit werde ich... untersuchen/ermitteln/bewerten/analysieren... Um diese Frage zu beantworten, beginnen

Mehr

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung

Mehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr Zentrum für Informationstechnik (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen Vortragender: Oberst Dipl. Inform. Gerd Weiß Leiter Geschäftsbereich IT-Sicherheit / Cyber Defence

Mehr

Gibt es eine digitale Aufrüstung? Eine Analyse der Trends, aktuellen Entwicklungen und Vorkommnisse im Cyberspace

Gibt es eine digitale Aufrüstung? Eine Analyse der Trends, aktuellen Entwicklungen und Vorkommnisse im Cyberspace Eine Analyse der Trends, aktuellen Entwicklungen und Vorkommnisse im Cyberspace Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Glossar Vorkommnisse seit 2010 Stuxnet Duqu Flame Gauss Mahdi

Mehr

Kooperationen zur Cybersicherheit mit der Europäischen Union und den Vereinigten Staaten

Kooperationen zur Cybersicherheit mit der Europäischen Union und den Vereinigten Staaten Deutscher Bundestag Drucksache 18/4074 18. Wahlperiode 17.02.2015 Kleine Anfrage der Abgeordneten Andrej Hunko, Wolfgang Gehrcke, Christine Buchholz, Annette Groth, Kerstin Kassner, Niema Movassat, Dr.

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Waffen der Cyberkrieger

Waffen der Cyberkrieger Waffen der Cyberkrieger Informationstechnologie als Werkzeug im Konflikt Gastvortrag am IFSH 0x0b.0x04.0x07dc Lars Fischer IT-Sicherheitsmanagement Fakultät III Universität Siegen Lars Fischer 1/28 Disclaimer:

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

Fokus Event 26. August 2014

Fokus Event 26. August 2014 Fokus Event 26. August 2014 Meet & Explore @ Deutsche Telekom Markus Gaulke Vorstand COBIT / Konferenzen 1 Agenda Bericht über Neuigkeiten aus dem Germany Chapter Fachvortrag mit anschließender Diskussion

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen Carsten Eilers www.ceilers-it.de Der erste Cyberwar hat begonnen Stuxnet Juni 2010 USB-Wurm verbreitet sich über 0-Day- Schwachstelle in Windows: Stuxnet ("Shortcut-Lücke") Ziel der Angriffe: SCADA-Systeme

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

IT Security Simulation

IT Security Simulation IT Security Simulation Sicherheits-Spielwiese auf europäischer Ebene CE.AT 2015 Wien, 5. März 2015 www.digitales.oesterreich.gv.at ENISA - Europäische Agentur für Netz- und Informationssicherheit Die ENISA

Mehr

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v.

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Was ist Sicherheit? Wikipedia: Sicherheit (von lat. sēcūritās zurückgehend auf sēcūrus

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Werkzeuge der Industriespionage

Werkzeuge der Industriespionage 14. DFN-CERT Workshop, 07. 08.02.2007 in Hamburg Werkzeuge der Industriespionage Dipl.-Ing. Johannes Strümpfel Siemens AG Gliederung Abgrenzung Rahmenbedingungen Werkzeuge der Industriespionage Faktor

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Cyber Attack Information System - CAIS

Cyber Attack Information System - CAIS Cyber Attack Information System - CAIS Vorstellung im Beirat für Informationsgesellschaft am 28. Juni 2013 AIT Austrian Institute of Technology Department Safety & Security H. Leopold, H. Schwabach, T.

Mehr

2009 Tätigkeitsbericht von 01.April bis März 2010 auf Vaterschaftsurlaub (Karenz)

2009 Tätigkeitsbericht von 01.April bis März 2010 auf Vaterschaftsurlaub (Karenz) Dr. Reiner Meyer, 2009 Tätigkeitsbericht von 01.April bis März 2010 auf Vaterschaftsurlaub (Karenz) 2008 Tätigkeitsbericht: Projekt: Juni 2007 Mai 2008, Schutz kritischer Infrastruktur / SKIT Die Bedrohung

Mehr

Stuxnet eine Einführung. Thomas Reinhold reit@hrz.tu-chemnitz.de

Stuxnet eine Einführung. Thomas Reinhold reit@hrz.tu-chemnitz.de Stuxnet eine Einführung Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen und Klassifikationen von Schadsoftware Das Konzept SCADA Stuxnet Die wichtigsten Ereignisse

Mehr

Proseminar "Ethische Aspekte der Informationsverarbeitung" Thema 19:Cyberkriegs-Debatte und Verwundbarkeit [Ralf Bendrath] Lu, Guo

Proseminar Ethische Aspekte der Informationsverarbeitung Thema 19:Cyberkriegs-Debatte und Verwundbarkeit [Ralf Bendrath] Lu, Guo Proseminar "Ethische Aspekte der Informationsverarbeitung" Thema 19:Cyberkriegs-Debatte und Verwundbarkeit [Ralf Bendrath] Lu, Guo Inhalt Einleitung... 3 Cyberkrieg im Cyberspace... 4 Debatte zum Thema

Mehr

Cybercrime Bedrohung ohne Grenzen

Cybercrime Bedrohung ohne Grenzen Cybercrime Bedrohung ohne Grenzen Polizeiliche Ermittlungen im globalen Kontext Manfred Riegler Wien, am 20.05.2015 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF HOLAUBEK PLATZ 1 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums

Mehr

Aggregierte Präferenzen: Liberalismus (Rasmus Beckmann)

Aggregierte Präferenzen: Liberalismus (Rasmus Beckmann) Liberalismus Folie 1 Aggregierte Präferenzen: Liberalismus (Rasmus Beckmann) Gliederung 1. Einordnung der liberalen Außenpolitiktheorie in den Kontext der Vorlesung 2. Abgrenzung vom traditionellen Liberalismus

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Internationales Marketing: Planung des Markteintritts eines Baumschulbetriebes in die GUS-Länder

Internationales Marketing: Planung des Markteintritts eines Baumschulbetriebes in die GUS-Länder Internationales Marketing: Planung des Markteintritts eines Baumschulbetriebes in die GUS-Länder Viktor Martynyuk > Vortrag > Bilder 315 Internationales Marketing: Planung des Markteintritts eines Baumschulbetriebes

Mehr

Lesen Sie den folgenden Text. Geben Sie ihm eine Überschrift und verfassen Sie auch zu jedem Abschnitt eine passende Überschrift.

Lesen Sie den folgenden Text. Geben Sie ihm eine Überschrift und verfassen Sie auch zu jedem Abschnitt eine passende Überschrift. Präsenzübungen Marketing E1.4. Tourismusmarketing a) Überschriften formulieren: Tourismusmarketing Lesen Sie den folgenden Text. Geben Sie ihm eine Überschrift und verfassen Sie auch zu jedem Abschnitt

Mehr

Die Bayerische Cybersicherheitsstrategie

Die Bayerische Cybersicherheitsstrategie Die Bayerische Cybersicherheitsstrategie 6. Bayerisches Anwenderforum egovernment, Schloss Nymphenburg, 22.Mai 2014 1 Ausgangslage: Spionage/Sabotage im Wandel 20. Jh Kalter Krieg: Hochzeit der politischen

Mehr

Fall 7: Outsourcing falsch behandelt

Fall 7: Outsourcing falsch behandelt Fall 7: Outsourcing falsch behandelt Andreas Toggwyler Partner KPMG, Genf und Zürich Outsourcing falsch behandelt (1/2) Es ist unklar, inwiefern die externen Ressourcen zur IT bezüglich der Anforderungen

Mehr

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Risiken und Perspektiven einer sicheren Infrastruktur Internet Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur

Mehr

Cyber Risks Frankfurt 9. Mai 2012

Cyber Risks Frankfurt 9. Mai 2012 Cyber Risks Frankfurt 9. Mai 2012 Simon Milner Partner JLT Specialty Financial Risks Distinctive. Choice. Wie und wieso sind wir Cyberverlusten ausgesetzt? Mehr Löcher als ein Sieb Kriminelle suchen Informationen

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

Herausforderung Datenschutz in einem global agierenden Unternehmen

Herausforderung Datenschutz in einem global agierenden Unternehmen Herausforderung Datenschutz in einem global agierenden Unternehmen Fabrizio Lelli Data Protection Officer / lic. iur. Datenschutz-Forum Schweiz, Basel, 7. November 2006 Die nachfolgende Präsentation stellt

Mehr

Was ist CIIP. Fachtagung Schutz strategischer Informationsinfrastrukturen. 7. Oktober 2010

Was ist CIIP. Fachtagung Schutz strategischer Informationsinfrastrukturen. 7. Oktober 2010 Was ist CIIP Fachtagung Schutz strategischer Informationsinfrastrukturen 7. Oktober 2010 Slides not to be used without prior permission of the author Österreichisches Institut für Internationale Politik

Mehr

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Cyber Crime und seine rechtlichen Folgen, IT-SeCX, 11. November 2011

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Urs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG 2016. All rights reserved

Urs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG 2016. All rights reserved 1 Sekunde im Internet vom 14. März 2016 ~ 3.3 Mia Internetnutzer 53 315 Google Searchs 118 738 Youtube Videos 2 474 001 Spam emails 7 142 Tweets gesendet 33 596 GB Internet Traffic Konvergenz von IT- und

Mehr

Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen

Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen Volker Wagner, Deutsche Telekom AG, Leiter Group Business Security Vorstandsvorsitzender ASW 30.05.2012 1 Global

Mehr

Strategische Analyse von Monika Donner: Für eine neue Sicherhe...

Strategische Analyse von Monika Donner: Für eine neue Sicherhe... (Printed from url=http://www.rtdeutsch.com/31678/headline/strategische-analysevon-monika-donner-fuer-eine-neue-sicherheitspolitik-in-deutschland-und-oesterreich/) Strategische Analyse von Monika Donner:

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir?

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir? BUNDESMINISTERIUM FÜR LANDESVERTEIDIGUNG UND SPORT KOMPETENT - VERLÄSSLICH SICHER A B W E H R A M T Mag. Walter J. Unger, Oberst des Generalstabsdienstes Jahrgang Laudon 1982-1988 LWSR14, ZgKdt, KpKdt

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Phishing, Pharming & Co: Vertrauen in Internet Banking ungebrochen

Phishing, Pharming & Co: Vertrauen in Internet Banking ungebrochen Phishing, Pharming & Co: Vertrauen in Internet Banking ungebrochen Robert Zadrazil Martin Mayr 16. Jänner 2007 Martin Mayr 2 BA-CA Kunden internet-affiner als der Durchschnitt BA-CA Kunden im Vergleich

Mehr

where IT drives business

where IT drives business where IT drives business Herzlich willkommen bei clavis IT Seit 2001 macht clavis IT einzigartige Unternehmen mit innovativer Technologie, Know-how und Kreativität noch erfolgreicher. Als leidenschaftliche

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

Cyber-Sicherheit in Deutschland

Cyber-Sicherheit in Deutschland Cyber-Sicherheit in Deutschland Dr. Hartmut Isselhorst Abteilungspräsident im BSI Bonn, 16. Juni 2011 VS NUR FÜR DEN DIENSTGEBRAUCH 3 Attraktivität von Cyber-Angriffen» Angriffe aus der Distanz, kein Vor-Ort-Risiko»

Mehr

Cyberspionage konkrete Bedrohung?

Cyberspionage konkrete Bedrohung? Cyberspionage konkrete Bedrohung? walter.sprenger@csnc.ch TEFO, 19. November 2015 Compass Security Schweiz AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel +41 55 214 41 60 Fax +41 55 214 41 61 team@csnc.ch

Mehr

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITILin60Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re more

Mehr

SWITCHcert für Banken. Cyber-Riskmanagement

SWITCHcert für Banken. Cyber-Riskmanagement SWITCHcert für Banken Cyber-Riskmanagement SWITCH: Wir sind das Schweizer Internet SWITCH hat die Schweiz 1990 ans Internet angeschlossen. Wir sind eine Stiftung der Eidgenossenschaft und der Universitätskantone

Mehr

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITIL in 60 Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re

Mehr

Schutz vor Cyber-Angriffen Wunsch oder Realität?

Schutz vor Cyber-Angriffen Wunsch oder Realität? Schutz vor Cyber-Angriffen Wunsch oder Realität? Jan Gassen jan.gassen@fkie.fraunhofer.de 20.06.2012 Forschungsgruppe Cyber Defense Neue Cyber-Angriffe: Flame http://www.tagesschau.de/ausland/flame-virus100.html

Mehr

Soziale Sicherung als Aufgabe der deutschen Entwicklungszusammenarbeit

Soziale Sicherung als Aufgabe der deutschen Entwicklungszusammenarbeit Soziale Sicherung als Aufgabe der deutschen Entwicklungszusammenarbeit Johanna Knoess, Leiterin GIZ Sektorvorhaben Aufbau und Integration von Systemen der Sozialen Sicherheit Seite 1 Inhalte des Vortrags

Mehr

Cyber Defence Quo Vadis

Cyber Defence Quo Vadis Cyber Defence Quo Vadis 23. Januar 2015 Oberst Thomas Bögli Stv Chef, Ausbildung & Operationen Kämpft der neue Gegner im Pyjama? Menu Ausgangslage Herausforderungen Eigenschaften 1980 1990 2000 2010 2020

Mehr

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,

Mehr

Sicherheit im Always-On. Markus Hennig, Ocedo GmbH

Sicherheit im Always-On. Markus Hennig, Ocedo GmbH Sicherheit im Always-On Markus Hennig, Ocedo GmbH Always-On: Was? Always on marketing Always on finance marketing strategy Always on consumer (AoC) Always on support service Always On: Running Your Business

Mehr

Corero Network Security

Corero Network Security Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

CMM Level 5 Markus Mattes. Markus Mattes CMM Level 5 1

CMM Level 5 Markus Mattes. Markus Mattes CMM Level 5 1 CMM Level 5 Markus Mattes Markus Mattes CMM Level 5 1 Inhalt Einleitung KPAs Level 5 Defect Prevention Technology Change Management Process Change Management Beispiel Schluss Markus Mattes CMM Level 5

Mehr

Status Quo der Sicherheitslage

Status Quo der Sicherheitslage Status Quo der Sicherheitslage Secure Summit 2010 Themen Strategische Veränderung des Risikos Aktuelle Bedrohungsszenarien Täterformen Angemessene Reaktionen Herausforderungen für die Zukunft Strukturproblem

Mehr

Cyberkrimminalität und Angriffe auf (geheime) Organisationen

Cyberkrimminalität und Angriffe auf (geheime) Organisationen Podiumsdiskussion : Gefahren und Schutz der Daten Cyberkrimminalität und Angriffe auf (geheime) Organisationen Email : Roger.Klose@she.net Roger KLOSE, Senior Security Consultant SHE AG, Ludwigshafen,

Mehr

All about Mobility. Mobile Device Management nach PRISM, Tempora & Co. 06.09.2013 GECKO Hausmesse 2013. www.getprsm.com

All about Mobility. Mobile Device Management nach PRISM, Tempora & Co. 06.09.2013 GECKO Hausmesse 2013. www.getprsm.com All about Mobility Mobile Device Management nach PRISM, Tempora & Co 1 www.getprsm.com All about Mobility Mobile Device Management nach PRISM, Tempora & Co 2 Ihr Referent Klaus Düll Lehrbeauftragter der

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Welche Sicherheit brauchen die Unterehmen?

Welche Sicherheit brauchen die Unterehmen? Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

Auswirkungen einer Cyberattacke auf kritische Infrastrukturen am Beispiel des Bundestages. Bachelorarbeit. vorgelegt von

Auswirkungen einer Cyberattacke auf kritische Infrastrukturen am Beispiel des Bundestages. Bachelorarbeit. vorgelegt von Auswirkungen einer Cyberattacke auf kritische Infrastrukturen am Beispiel des Bundestages Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaften

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik Nürnberg, 16. Oktober 2012 Motivation für Cyber-Angriffe Cyber-Angriff Protest Geld Spionage Sabotage

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Andreas Seufert Organisation: Institut für Business Intelligence

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Daten, geistiges Eigentum und Marken effektiv vor Cyberangriffen schützen

Daten, geistiges Eigentum und Marken effektiv vor Cyberangriffen schützen Whitepaper Daten, geistiges Eigentum und Marken effektiv vor Cyberangriffen schützen Ein Leitfaden für CIOs, CFOs und CISOs Whitepaper Inhalt Das Problem 3 Warum Sie betroffen sind 4 Was Sie dagegen tun

Mehr

Stuxnet Management-Summary

Stuxnet Management-Summary Stuxnet Management-Summary 1. Ziel von Stuxnet? 2. Komplexe Funktionalitäten von Stuxnet 3. Das Entwicklungsteam 4. Industriezweige mit ähnlichen Steuerungs-Systemen 5. Beispiel? 6. Konsequenzen? 7. Update

Mehr

Analytisches CRM in der Automobilindustrie

Analytisches CRM in der Automobilindustrie Analytisches CRM in der Automobilindustrie Dr. Frank Säuberlich Practice Manager European Customer Solutions Urban Science International GmbH Automobilhersteller müssen neue Wege gehen Anforderungen in

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2009: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit

Mehr

"Worldwide Thereat Assessment" vom 3. Februar 2015 aus der Website des DIA.

Worldwide Thereat Assessment vom 3. Februar 2015 aus der Website des DIA. 15. März 2015 Die iranische Terrorbedrohung: Der Iran und die Hisbollah, die in vorigen Veröffentlichungen der US-Regierung noch als zentrale regionale und internationale Terrorauslöser beschrieben wurden,

Mehr

Gemeinsame internationale Übung Cyber Europe 2012 mit Behörden, Banken und Internetdienstleistern

Gemeinsame internationale Übung Cyber Europe 2012 mit Behörden, Banken und Internetdienstleistern Deutscher Bundestag Drucksache 17/11341 17. Wahlperiode 07. 11. 2012 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Andrej Hunko, Herbert Behrens, Ulla Jelpke, weiterer Abgeordneter

Mehr

Wirtschaftspionage heute. Wolfram Nötzel Business Manager IT Security & Datacenter Services

Wirtschaftspionage heute. Wolfram Nötzel Business Manager IT Security & Datacenter Services Wirtschaftspionage heute Wolfram Nötzel Business Manager IT Security & Datacenter Services Wirtschaftsspionage NRW Inhaber- oder familiengeführte Unternehmen setzen bei ihren Mitarbeitern auf das Vertrauensprinzip.

Mehr

1-7 Information Warfare

1-7 Information Warfare 1-7 Information Warfare Der Begriff information warfare wird schon längere Zeit im militärischen Bereich gebraucht (Erreichung eines milit. Zieles mit Hilfe informationstechnologischer Mittel) Heute bezeichnet

Mehr

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc SIEM & SOC Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc INHALT Ihr Business ist bedroht Wie erkennen Sie Bedrohungen Wie reagieren Sie darauf Wir bieten

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Alles Terroristen! Ein Überblick aus der Perspektive der IT-Sicherheit. Lars Fischer. IT-Sicherheitsmanagement Fakultät III Universität Siegen

Alles Terroristen! Ein Überblick aus der Perspektive der IT-Sicherheit. Lars Fischer. IT-Sicherheitsmanagement Fakultät III Universität Siegen Alles Terroristen! Ein Überblick aus der Perspektive der IT-Sicherheit Lars Fischer IT-Sicherheitsmanagement Fakultät III Universität Siegen Überblick Waffen und Bewaffnete im Internet Cyberterrorismus

Mehr