CYBER SICHERHEIT im Kontext sicherheitspolitischer Risiken und Trends

Größe: px
Ab Seite anzeigen:

Download "CYBER SICHERHEIT im Kontext sicherheitspolitischer Risiken und Trends"

Transkript

1 Podiumsdiskussion 23/10/2013 Podium: Msc. Alexander Klimburg, oiip Moderation: Heinz GÄRTNER, oiip Veranstaltungsort: oiip, Berggasse 7, 1090 Wien TeilnehmerInnen: 40 Zusammenfassung: Annika Baxmann

2 Résumé Das Thema der Podiumsdiskussion war der Bereich Nationale Cyber Sicherheit, der als strategischer Interaktionsraum zwischen verschiedensten staatlichen, nationalen und internationalen Sicherheitsakteuren verstanden wird. Durch den Bedeutungszuwachs den das Cyberspace als Bereich menschlichen Handelns in jüngster Zeit erfahren hat, wird eine Auseinandersetzung mit den Begriffen und entscheidender Logiken unerlässlich. Der Referent Msc. Alexander Klimburg (oiip) nahm daher zunächst eine Einordnung grundlegender Begriffe wie Cyber Space, Cyber Security, Cyber Attacks und Cyber Krieg vor und stellte die fünf Mandate bzw. Themenbereiche nationaler Cyber Security (Internet Governance/Cyber Diplomatie, Counter Cybercrime, nationales Krisenmanagement/Schutz kritischer Infrastrukturen(CIP), militärische Cyber-Aktivitäten und Nachrichtendienstliche Aktivitäten) dar. Das Referat Klimburgs fokussierte beispielhaft die militärischen Cyber Aktivitäten. Als letztes wichtiges Themenfeld wandte er sich den maßgeblichen Akteuren dieses Bereiches zu und erörterte, inwiefern die effektive Kooperation zwischen diesen maßgeblich für den Erfolg staatlicher Maßnahmen ist. 2

3 Zusammenfassung Die Podiumsdiskussion zum Thema Cyber Sicherheit im Kontext machtpolitischer Risiken und Trends, organisiert vom Österreichischen Institut für Internationale Politik, setzte sich mit dem Cyberspace als einen Raum menschlichen Handels auseinander, der zunehmend an Bedeutung gewinnt. Dabei beeinflusst dieser sowohl die politischen und ökonomischen als auch die sozialen und kulturellen Aspekte unseres Zusammenlebens unmittelbar. Zu diesem Anlass war Alexander Klimburg als Experte eingeladen. Als Senior Adivsor des oiip beschäftigt er sich u.a. mit den Themenschwerpunkten Sicherheitspolitik, Cyber Security und Schutz kritischer Infrastruktur und ist dazu sowohl auf nationaler als auch internationaler Ebene beratend tätig. Klimburg begann seinen Vortrag, indem er betonte, dass es sich bei Cyber Security um einen mehrdeutigen Begriff handele, der kaum Fixpunkte besitzt. Grund hierfür sind z.b. die große Bandbreite an Akteuren, die verschiedenen Mandate, die Cyber Security innerhalb eines Staates ausmachen, aber auch das Fehlen von Naturgesetzen. Daraus ergibt sich die Schwierigkeit die Herkunft eines Angreifers zu bestimmen und einzelne Vorgänge nachvollziehen zu können. Er wandte sich zunächst einigen für den Bereich der Cyber Attacks grundlegenden Begriffen zu. Zunächst machte er deutlich, dass das Cyber Space mehr sei als das Internet. Klimburg definierte dieses in Anlehnung an die National Security Presidential Directive 54 unter George W. Bush als interdependent network information technology infrastructures. Dennoch gebe es keine universell akzeptierte Definition des Begriffs Cyber Space. Dabei handele es sich um ein soziales Konstrukt, das visuell nicht erkennbar und daher schwer definierbar sei. Als Definitionsansatz stellte er ein Schichtmodell vor. Entsprechend bestehe das Cyber Space aus vier interdependenten Schichten. Die Basis bilde die physische Schicht, wobei es sich um die Hardware wie Router und Kabel handelt. Darauf aufbauend existieren zum einen die logische Schicht, d.h. Software, Codes u.ä., und zum anderen die inhaltliche Schicht, die Daten und Informationen beinhaltet. Die Spitze dieses Modells bildet der soziale Aspekt des Cyber Space, also die Menschen, die es nutzen und somit zu dem machen, was es ist. Ziel jedes Angriffs sei folglich das Auslösen einer sozialen Reaktion, wobei es unerheblich ist, auf welcher Ebene dieser ursprünglich stattgefunden hat. Zudem ging Klimburg auf die Begriffe einzelner Angriffe ein. Bei einem Advanced Persistent Threat (APT) handelt es sich um einen Angriff im Spionagebereich. Dieser kann für lange Zeit unbemerkt im System bestehen und ermöglicht somit eine dauerhafte Spionagetätigkeit. Hierzu bedarf es einem umfassenden Kontingent an Ressourcen, Wissen und Können, weshalb ein APT für nicht-staatliche Akteure i.d.r. nur auf geringer Ebene durchführbar ist. Wird ein APT erkannt, ergibt sich jedoch noch 3

4 ein anderes Problem: Es lässt sich nur schwer feststellen, ob es sich nur um einen regulären Spionagefall oder um eine Vorbereitung auf einen Kriegsfall handelt. Ein Bespiel hierfür ist der Trojaner. Dieser setzt sich im System fest, installiert ein sogenanntes remote access tool und kann dieses somit kontrollieren. Eine gezielte Abänderung bzw. Zerstörung von Daten wird möglich. Bei einer Denial of Service Attack wandelt der Trojaner den Computer in einen bot um und unterbricht somit das normale Funktionieren des Systems. Wird eine größere Anzahl dieser bots zu einem bot-netz verbunden, ist dieses so mächtig, dass es ein ganzes Land mit Hilfe von Aktivitäten wie einer Distributed Denial of Service Attack (DDoS) lahmzulegen vermag. Bei einem Angriff auf SCADA wird auf ein Industrial Control System zugegriffen. Folglich können Infrastrukturen kontrolliert werden, die z.b. für Pipelines und Stromsysteme zuständig sind. Die Frage, die sich nun stellt, ist: Wann wird aus Cyber Attacks ein Cyberkrieg? Dazu erörterte Klimburg drei Level der Cyber Warfare entsprechend eines Berichts des US Airforce Science Advisory Boards. Zum ersten Level gehören sogenannte Network Wars. Bei diesen handelt es sich um Spionage-Akte, mit denen sich jeder Netzwerkadministrator regelmäßig auseinandersetzen muss business as usual wie Klimburg es ausdrückte. De facto werden die Network Wars folglich nicht als Kriegsfall gesehen. Die zweite Ebene wird als cyber adjunct to kinetic combat bezeichnet. Das Ziel des Cyberangriffs ist dabei das Auslösen eines kinetischen Effekts. Dieser ist folglich genauso zu bewerten wie ein use of force ( Gewaltanwendung ) und gilt im internationalen Recht nicht als Casus Belli. Solche Angriffe werden aber durchaus als Teil militärischer Operationen eingesetzt. Hierzu zählen zum Beispiel das gezielte Ausschalten einer Radaranlage (z.b. Syrien 2007) bzw. DDoS- Angriffe auf verschiedenste staatliche Strukturen (z.b. Estland 2007, Georgien 2008). Das dritte Level umfasst eine malicious manipulation of data. Dabei handelt es sich um eine vorsätzliche Manipulation von Daten mit dem Ziel ein destruktives Ergebnis zu erzielen. Zur Veranschaulichung bezog sich Klimburg auf den sogenannten Stuxnet -Angriff auf Uran Anlagen im Iran. Dabei wurden die Zentrifugen maßgeblich beschleunigt, sodass sie sich nachhaltig selbst zerstörten. Da keine Menschen zu direktem Schaden kommen, würde der Angriff selber wahrscheinlich nur als Gewaltanwendung klassifiziert werden. Wären jedoch die Zentrifugen sprichwörtlich explodiert mit wahrscheinlich katastrophalen Konsequenzen für die Mitarbeiter des Atomprogramms, wäre hier wahrscheinlich der Tatbestand eines Bewaffneten Angriffs (Armed Attack) und somit ein Casus Belli gegeben. Um schließlich militärischen Cyber einordnen zu können, ging Klimburg im Folgenden auf fünf Mandate nationaler Cyber Security ein. Staaten verfügen demnach über folgende Handlungskapazitäten: Internet Governance/Cyber Diplomatie, nationales Krisenmanagement/Schutz kritischer Infrastruktu- 4

5 ren (CIP), militärische Cyber-Aktivitäten, Counter Cybercrime (polizeiliches Cyber) und Nachrichtendienstliche Aktivitäten (Intelligence/Counter-Intelligence). Jedes einzelne dieser Mandate verfügt über eine eigene Sprache, eigene Ziele, eigene technische Vorkehrungen u.ä.. Somit unterscheiden sie sich maßgeblich voneinander, obwohl alle Elemente der nationalen Cyber Security sind. Beispielsweise beobachtet ein Nachrichtendienst bestimmte Angriffe zunächst und versucht daraus zu lernen, während die Polizei den Täter schnellstmöglich überführen will. Folglich stellt eine ganzheitliche Koordination der Mandate eine schwierige und vor allem ressourcenintensive - Herausforderung an einen Staat dar. Staaten definieren Cyber Krieg unterschiedlich. Westliche Staaten gehen davon aus, dass ein Cyber Angriff dazu einem bewaffneten Angriff gleichkommen muss. Es muss sich dementsprechend um einen Angriff auf die nationale Sicherheit eines Staates handeln, der Tote bzw. einen signifikanten wirtschaftlichen Verlust mit sich bringt. Staaten wie Russland und China zählen hingegen auch einen psychologischen Angriff dazu. Klimburg verwies in diesem Zusammenhang auf die Tatsache, dass sich in Russland mittlerweile auch NGOs als ausländische Agenten registrieren müssen, da ihre Arbeit als Angriff auf die russische Psyche gesehen wird. Grundlage für diese verschiedenen Sichtweisen seien zwei gegensätzliche Grundauffassungen von Politics. Dabei steht Clausewitz These, dass Kriegsführung als Ausweitung von Politics gesehen werden muss, Lenins Ansicht, dass ein Staat sich kontinuierlich in einem Kriegszustand befindet und somit Politics lediglich als Ausweitung der Kriegsführung zu verstehen ist, gegenüber Information Operations innerhalb von Computernetzwerken umfassen nach dem amerikanischen JP3-13 Dokument drei verschiedene militärische Aktivitäten: Computer Network Attacks (CNA), Computer Network Explorations (CNE) und Computer Network Defence (CND). Hierbei macht Klimburg deutlich, dass Spionage (CNE) für einen Angriff (CNA) notwendig sei. Somit lasse sich nur schwer unterscheiden, ob es sich nur um eine Spionagetätigkeit handelt oder ob sie der Vorbereitung eines Angriffs dient sodass die Unterscheidung in JP3-13 sehr problematisch sei. Information Operations sind nur eines der Paradigmen staatlichen Handelns in Bezug auf Cyber. Des Weiteren nannte Klimburg Information Warfare, die von Russland und China sehr offensiv propagiert werde, sowie Cyber Warfare. Bei letzterem handele es sich um einen reinen Kunst-Begriff, da es zur Zeit keine Cyber War-Strategien als solche gebe, der Begriff aber dennoch häufig von den Medien genutzt werde. Als letzte Paradigmen stehen sich Cyberpower als proaktive Handlungsweise der Paradigmen und Nationale Cybersicherheit, d.h. eine defensiven Positionierung, gegenüber. Ob Staaten sich eher für Cyber Power oder eher für Nationale Cybersicherheit entscheiden, sei im Wesentlichen eine Frage der Level of Ambition eines Staats. 5

6 Es lassen sich im Bereich des militärischen Cyber drei grundlegende Aktivitäten eines Staates unterscheiden: Zum einen geht um den Selbstschutz ( Protection ), da ohne eine Sicherung der eigenen Informationsnetzwerke keine Kriegsführung möglich ist. Diese Tätigkeiten machen 80-90% des Budgets aus. Bei Battlefield Cyber werden Cybertools eingesetzt, um die normale militärische Kriegsführung zu unterstützen. Insbesondere westliche Staaten nutzen diese Art der Kriegsführung und haken sich z.b. in die Luftabwehrsysteme feindlicher Staaten ein (z.b. Operation Orchard 2007). Bei Staaten wie den USA und Großbritannien ist dies sogar ein Schwerpunkt routinemäßiger militärischer Einsätze. Die dritte Aktivität des militärischen Cyber sind sogenannte Strategic Strikes. Diese sind auf kritische Infrastrukturen wie Kommandoeinrichtungen ausgerichtet. Eine langfristige Planung und rechtzeitige Installation von Cyberwaffen stehen im Mittelpunkt. Somit bedürfen sie viel Vorbereitung und sind nicht leicht durchführbar. Viel Verwirrung lässt sich durch sog. Multidimensional Campaigns stiften, wenn z.b. nicht nur der Strom ausfällt, sondern auch die Notrufnummer der Polizei ausgeschaltet ist. Dabei geht es nicht um das bloße Ausschalten/Blockieren von Funktionen, sondern um ein dauerhaftes Zerstören, indem man z.b. Systeme so programmiert, dass sie sich selbst zerstören. Hierbei handelt es sich um einen Permanent Denial of Service, der auch schon anhand eines Forschungsprojekts ( Aurora ) bewiesen wurde. Im Bereich der Cyber Spionage lassen sich drei Arten unterscheiden. Bei intercept geht es um das Abfangen von Daten z.b. im Sinne der Fernmeldeaufklärung und traditionellen SIGINT. Man kann somit Daten abzapfen als Beispiel hierfür wurde das Programm Boundless Informant genannt. Die zweite Möglichkeit ist access. Dabei erhält man Zugang zu Datenbanken, um Informationen zu erlangen. Als Beispiel wurde das Programm Prism angeführt. Während die ersten beiden Arten der Cyper Spionage passiver Natur sind, ist es bei presence möglich, das System unmittelbar zu kontrollieren und somit auch zu manipulieren. Dies wird mithilfe von APTs gemacht und wird auch von russischen und chinesischen Akteuren bevorzugt verwendet. Das nationale Krisenmanagement ist keine militärische Aufgabe, wird jedoch oft durch das Militär unterstützt. Oft ist es nur so möglich, über das notwendige Maß an Personal, Know-How, Informationen sowie monetären und materiellen Ressourcen zu verfügen. Schließlich ging Klimburg auf die Akteure im Bereich der Cyber Sicherheit ein. Dabei lassen sich folgende drei Handlungsdimensionen unterscheiden: staatlich, national (gesellschaftlich) und international. Obwohl staatliche Akteure sehr mächtig sein können, dominieren die nicht-staatlichen Akteure in diesem Bereich. Der Staat spielt nur eine nachgeordnete Rolle, während die nicht-staatlichen Akteure wie Programmierer, Software- und Programmentwickler etc. - von größter Wichtigkeit für 6

7 den Erfolg sind. Zudem sind hauptsächlich private Akteure von den Angriffen betroffen. Entsprechend kann Cyber Security erst dann erfolgreich sein, wenn die Akteure aller Handlungsdimensionen effektiv zusammenarbeiten. Daraus ergeben sich Klimburg zufolge drei verschiedene Varianten der Kooperation. Eine Koordination auf allen staatlichen Ebenen wird als Whole of Government bezeichnet. Whole of Nation umschreibt eine Kooperation mit nicht-staatlichen Akteuren, die durch Zwang, Gesetze oder im Idealfall auf der Grundlage von Freiwilligkeit entsteht. Findet die Kooperation zwischen staatlichen und nichtstaatlichen Akteuren auch auf internationaler Ebene statt, handelt es sich um Whole of System. Eine Kooperation auf diesem Level gestaltet sich sehr schwierig und ist sehr ressourcenintensiv, wodurch eine entsprechende Förderung unerlässlich ist. Entsprechend ihres Einflusses ergibt sich folgende Segmentierung der staatlichen Akteure. Cyber Aspriants würden in Bezug auf ihre Cyber Security gerne als Cyber Power wahrgenommen werden, schaffen es aber (noch) nicht. Sie können ein bisschen Whole of Nation vorweisen, allerdings nur wenig Whole of Government und verfügen kaum über internationales Standing. Hierzu zählen z.b. Indonesien, Pakistan und Indien. Staaten wie Australien, die Niederlande und Japan streben die eher passivere National Cyber Security an und sind auch technisch hoch entwickelt. Whole of Nation ist bei ihnen gut ausgeprägt und sie sind entweder in der Lage Whole of Government oder Whole of System erfolgreich zu fördern. Cyber Powers ist ein aggressives Auftreten entsprechend der eigenen Interessen möglich. Sie sind aufgrund ihrer Fokussierung nicht unbedingt aufgrund der vorhandenen finanziellen Ressourcen erfolgreich auf allen drei Ebenen der Kooperation. China, Russland und die USA werden der Kategorie Hyber Cyber Powers zugeordnet. Sie verfügen über den meisten Einfluss und nehmen somit eine Vormachtstellung auf diesem Gebiet ein. Grund hierfür sind ihre umfassenden (finanziellen) Ressourcen. Somit verdeutlichte Alexander Klimburg im Rahmen dieser Podiumsdiskussion die Bedeutung grundlegender Begriffe und Logiken, die für das Verständnis des Themengebiets Cyber Security maßgeblich sind. Er veranschaulichte die Relevanz der verschiedensten Akteure und des Vorhandensein von entsprechenden Ressourcen. Insbesondere betonte er den übergeordneten Einfluss effektiver Zusammenarbeit zwischen den Akteuren der staatlichen, nationalen und internationalen Ebene. Um es mit seinen Worten zu sagen: Working together is the only way to do cyber. 7

8 Alexander Klimburg, Msc. ist seit 2006 am Österreichischen Institut für Internationalen Politik tätig. Zudem berät er sowohl nationale (Bundeskanzleramt, Verteidigungsministerium, Nationaler Sicherheitsrat) als auch internationale Organisationen wie die EU und die NATO. Unter anderem ist er als Berater der österreichischen Delegation in der Organization for Security and Co- Operation in Europe (OSCE) tätig. Zu seinem Publikationen innerhalb dieses Forschungsgebiets gehört zum einen National Cyber Security A Framework Manual, das im Auftrag der NATO herausgegeben wurde, um ein Verständnis der Facetten von Cyber Security zu ermöglichen. Im aktuellen Jahrbuch des oiip (Add-On 2012) erschien zum anderen der in Zusammenarbeit mit Philipp Mirtl (oiip) verfasste Beitrag National Cyber Security and Power Definition. 8

Cyberkrieg - Realität oder Science Fiction

Cyberkrieg - Realität oder Science Fiction Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Cyberkrieg - Realität oder Science Fiction Andrei Vlad Seminar Future Internet WS14/15 Betreuerin: Nadine

Mehr

Möglichkeiten und Grenzen zur Bestimmung von Cyberwaffen

Möglichkeiten und Grenzen zur Bestimmung von Cyberwaffen Möglichkeiten und Grenzen zur Bestimmung von Cyberwaffen Thomas Reinhold - reinhold@ifsh.de Institut für Friedensforschung und Sicherheitspolitik an der Universität Hamburg Warum eine Definition für Cyberwaffen

Mehr

Proseminar "Ethische Aspekte der Informationsverarbeitung" Thema 19:Cyberkriegs-Debatte und Verwundbarkeit [Ralf Bendrath] Lu, Guo

Proseminar Ethische Aspekte der Informationsverarbeitung Thema 19:Cyberkriegs-Debatte und Verwundbarkeit [Ralf Bendrath] Lu, Guo Proseminar "Ethische Aspekte der Informationsverarbeitung" Thema 19:Cyberkriegs-Debatte und Verwundbarkeit [Ralf Bendrath] Lu, Guo Inhalt Einleitung... 3 Cyberkrieg im Cyberspace... 4 Debatte zum Thema

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Cyber Security Strategie

Cyber Security Strategie Cyber Security Strategie aus der Sicht des BM.I Kurt Hager, M.A. BM.I, Büro für Sicherheitspolitik Warum eine Cyber Sicherheitsstrategie? Cyber Space als Informations- und Kommunikationsraum, sozialer

Mehr

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung

Mehr

Cyber Attack Information System - CAIS

Cyber Attack Information System - CAIS Cyber Attack Information System - CAIS Vorstellung im Beirat für Informationsgesellschaft am 28. Juni 2013 AIT Austrian Institute of Technology Department Safety & Security H. Leopold, H. Schwabach, T.

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir?

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir? BUNDESMINISTERIUM FÜR LANDESVERTEIDIGUNG UND SPORT KOMPETENT - VERLÄSSLICH SICHER A B W E H R A M T Mag. Walter J. Unger, Oberst des Generalstabsdienstes Jahrgang Laudon 1982-1988 LWSR14, ZgKdt, KpKdt

Mehr

IT Security Simulation

IT Security Simulation IT Security Simulation Sicherheits-Spielwiese auf europäischer Ebene CE.AT 2015 Wien, 5. März 2015 www.digitales.oesterreich.gv.at ENISA - Europäische Agentur für Netz- und Informationssicherheit Die ENISA

Mehr

Schutz vor Cyber-Angriffen Wunsch oder Realität?

Schutz vor Cyber-Angriffen Wunsch oder Realität? Schutz vor Cyber-Angriffen Wunsch oder Realität? Jan Gassen jan.gassen@fkie.fraunhofer.de 20.06.2012 Forschungsgruppe Cyber Defense Neue Cyber-Angriffe: Flame http://www.tagesschau.de/ausland/flame-virus100.html

Mehr

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Cyber Crime und seine rechtlichen Folgen, IT-SeCX, 11. November 2011

Mehr

Cyberkrimminalität und Angriffe auf (geheime) Organisationen

Cyberkrimminalität und Angriffe auf (geheime) Organisationen Podiumsdiskussion : Gefahren und Schutz der Daten Cyberkrimminalität und Angriffe auf (geheime) Organisationen Email : Roger.Klose@she.net Roger KLOSE, Senior Security Consultant SHE AG, Ludwigshafen,

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc SIEM & SOC Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc INHALT Ihr Business ist bedroht Wie erkennen Sie Bedrohungen Wie reagieren Sie darauf Wir bieten

Mehr

Cybercrime Bedrohung ohne Grenzen

Cybercrime Bedrohung ohne Grenzen Cybercrime Bedrohung ohne Grenzen Polizeiliche Ermittlungen im globalen Kontext Manfred Riegler Wien, am 20.05.2015 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF HOLAUBEK PLATZ 1 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen Carsten Eilers www.ceilers-it.de Der erste Cyberwar hat begonnen Stuxnet Juni 2010 USB-Wurm verbreitet sich über 0-Day- Schwachstelle in Windows: Stuxnet ("Shortcut-Lücke") Ziel der Angriffe: SCADA-Systeme

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

IT-Security in Zeiten von Advanced Persistent Threats. Die Auswirkungen von Advanced Threats!

IT-Security in Zeiten von Advanced Persistent Threats. Die Auswirkungen von Advanced Threats! IT-Security in Zeiten von Advanced Persistent Threats Die Auswirkungen von Advanced Threats! Meine Beweggründe für dieses Referat (Befähigen und teilen) Mathias Gut, Geschäftsführer Netchange Informatik

Mehr

CYBERWAR CYBER FACES. Ivan Bütler. Compass Security AG www.csnc.ch. Compass Security AG. www.csnc.ch. Slide 1

CYBERWAR CYBER FACES. Ivan Bütler. Compass Security AG www.csnc.ch. Compass Security AG. www.csnc.ch. Slide 1 CYBERWAR Ivan Bütler Compass Security AG www.csnc.ch CYBER FACES Slide 1 Cyber War define it! RSA Breach Slide 2 Definition of a traditional conflict/war War is a state of organized, armed and often prolonged

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Advanced Persistent Threat

Advanced Persistent Threat Advanced Persistent Threat Ivan Bütler Compass Security AG, Schweiz Ivan.buetler@csnc.ch Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel.+41 55-214 41 60 Fax+41 55-214 41 61

Mehr

Auswirkungen einer Cyberattacke auf kritische Infrastrukturen am Beispiel des Bundestages. Bachelorarbeit. vorgelegt von

Auswirkungen einer Cyberattacke auf kritische Infrastrukturen am Beispiel des Bundestages. Bachelorarbeit. vorgelegt von Auswirkungen einer Cyberattacke auf kritische Infrastrukturen am Beispiel des Bundestages Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaften

Mehr

Cyber-Strategie der Bundesregierung Militärische und verteidigungspolitische Aspekte

Cyber-Strategie der Bundesregierung Militärische und verteidigungspolitische Aspekte Deutscher Bundestag Drucksache 17/6989 17. Wahlperiode 12. 09. 2011 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Agnes Malczak, Omid Nouripour, Tom Koenigs, weiterer Abgeordneter

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Simulation von Cyberangriffen

Simulation von Cyberangriffen André Harms HAW Hochschule für Angewandte Wissenschaften Hamburg Hamburg University of Applied Sciences Angriffs- ebenen Bisherige Ansätze Was ist ein Cyberangriff? Verschiedene Vorstellungen und Ausprägungen:

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

Herzlich. Willkommen! Donau-Universität Krems Zentrum für Praxisorientierte Informatik / Zentrum für E-Government

Herzlich. Willkommen! Donau-Universität Krems Zentrum für Praxisorientierte Informatik / Zentrum für E-Government Herzlich Willkommen! Die Donau Universität Krems Einzige staatliche Weiterbildungsuniversität in Europa Privatwirtschaftliche Führung Top-Qualität in Forschung, Lehre und Consulting Das Department Governance

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Cyber Defence vor dem Hintegrund der NSA-Affäre

Cyber Defence vor dem Hintegrund der NSA-Affäre Cyber Defence vor dem Hintegrund der NSA-Affäre Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1 Die Wachsende Bedrohung 2014 Gabi Dreo Rodosek

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Know your Enemy behind you. Information Security Society Switzerland ISSS2010XZ643293 2

Know your Enemy behind you. Information Security Society Switzerland ISSS2010XZ643293 2 Cyber Underground St.Galler Tagung 29. April 2010, St.Gallen Ivan Bütler E1 Compass Security AG Vorstand ISSS Information Security Society Switzerland 1 Know your Enemy behind you Information Security

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

Reader : Copyshop Rotplombe Nr. 19

Reader : Copyshop Rotplombe Nr. 19 Reader : Copyshop Rotplombe Nr. 19 Online Texte: Homepage: http://www.unierfurt.de/internationalebeziehungen/ Passwort: EinführungPO Politische Ordnungen Staaten und Soveränität Dr. Andrea Ribeiro Hoffmann

Mehr

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Andreas Könen Bundesamt für Sicherheit in der Informationstechnik 18. Bonner Microsoft Tag für Bundesbehörden 21. und 22. Mai 2014-1- Allianz für Cyber-Sicherheit

Mehr

ANALYSEN & ARGUMENTE

ANALYSEN & ARGUMENTE ANALYSEN & ARGUMENTE Cyber-Sicherheit Die Sicherheitsstrategie der Bundesregierung Klaus-Dieter Fritsche (ext.) Am 23. Februar 2011 hat die Bundesregierung die von dem damaligen Bundesinnenminister Dr.

Mehr

Cyberwarfare Hype oder Bedrohung?

Cyberwarfare Hype oder Bedrohung? Cyberwarfare Hype oder Bedrohung? von Prof. Dr. Götz Neuneck Der Begriff des Cyberwar erlebt seit einigen Jahren einen beispiellosen Hype. Schuld daran sind aufsehenerregende Fälle von Cyberangriffen auf

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Ausgaben für Recht, öffentliche Ordnung und Verteidigung

Ausgaben für Recht, öffentliche Ordnung und Verteidigung From: Die OECD in Zahlen und Fakten 2011-2012 Wirtschaft, Umwelt, Gesellschaft Access the complete publication at: http://dx.doi.org/10.1787/9789264125476-de Ausgaben für Recht, öffentliche Ordnung und

Mehr

Die Nationale Strategie Cyber Defense: Status und Rolle der ICT-Experten

Die Nationale Strategie Cyber Defense: Status und Rolle der ICT-Experten Die Nationale Strategie Cyber Defense: Status und Rolle der ICT-Experten COMPASS Bier-Talk 3. November 2011, Jona Mark A. Saxer Vorstand ISSS, Leiter SIG-CYD, GF Swiss Police ICT Gérald Vernez VBS, Stv

Mehr

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc.

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc. Deep Discovery Udo Schneider Trend Micro Udo_Schneider@trendmicro.de 03.07.2012 Copyright 2012 Trend Micro Inc. 1 1 APTs und zielgerichtete Angriffe -- The New Norm - IDC A Cyber Intrusion Every 5 Minutes

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

Cyber Defence Quo Vadis

Cyber Defence Quo Vadis Cyber Defence Quo Vadis 23. Januar 2015 Oberst Thomas Bögli Stv Chef, Ausbildung & Operationen Kämpft der neue Gegner im Pyjama? Menu Ausgangslage Herausforderungen Eigenschaften 1980 1990 2000 2010 2020

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

Corero Network Security

Corero Network Security Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter

Mehr

SAP Security Assessment und Live Hack in Ihrem Unternehmen

SAP Security Assessment und Live Hack in Ihrem Unternehmen SAP Security Assessment und Live Hack in Ihrem Unternehmen Halten Sie es für möglich, das man in 2 Stunden ein komplettes SAP-System kompromittieren kann? Wir halten es in 90% aller Fälle für möglich.

Mehr

Cyberwar Risikoszenarien, wissenschaftliche Analysen, Schutz- und Abwehrstrategien

Cyberwar Risikoszenarien, wissenschaftliche Analysen, Schutz- und Abwehrstrategien Tagungsbericht Cyberwar Risikoszenarien, wissenschaftliche Analysen, Schutz- und Abwehrstrategien Verena Diersch Expertentagung der Hanns-Seidel-Stiftung in Zusammenarbeit mit dem Gesprächskreis Nachrichtendienste

Mehr

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness Prof. Dr. Gabi Dreo Rodosek www.unibw.de/code code@unibw.de 25.03.2015 Vernetze, Smarte, Virtuelle Welt Internet der Dinge/Dienste/Daten Die

Mehr

Seminar aus Informatik

Seminar aus Informatik 2012-06-15 Intrusion Detection Systems (IDS) Ziel: Erkennung von Angriffen und Ausbrüchen Host Based IDS Läuft auf dem Host Ist tief im System verankert Hat Zugriff auf: Prozessinformationen Netzwerkverkehr

Mehr

Cyber Security Good Practice Strategien für Prävention und Defence

Cyber Security Good Practice Strategien für Prävention und Defence Cyber Security Good Practice Strategien für Prävention und Defence AFCEA Fachveranstaltung Herausforderung Cyber-Sicherheit 19.11.2012 Frank Reiländer, Unit Manager Information & Cyber Security, Logica

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

Die Hochschule Rhein-Waal

Die Hochschule Rhein-Waal Die Hochschule Rhein-Waal stellt sich vor Emmerich Kleve Kamp-Lintfort 1von 300 Hochschule Rhein-Waal eine Hochschule für angewandte Wissenschaften innovativ - interdisziplinär - international 2von 2 von

Mehr

Fachworkshop 2: Industrie 4.0 Wie sichert man Produktionsketten gegen Wirtschaftsspionage ab?

Fachworkshop 2: Industrie 4.0 Wie sichert man Produktionsketten gegen Wirtschaftsspionage ab? Fachworkshop 2: Industrie 4.0 Wie sichert man Produktionsketten gegen Wirtschaftsspionage ab? Dr. Detlef Houdeau (Infineon Technologies AG) Prof. Dr. Oliver Rose (UniBwM) Industrie 4.0 technologisch OR

Mehr

Enterprise Security mit Alcatel-Lucent. PreSales Seminare Juni 2009

Enterprise Security mit Alcatel-Lucent. PreSales Seminare Juni 2009 Enterprise Security mit Alcatel-Lucent PreSales Seminare Juni 2009 Agenda 1. Was ist Sicherheit? 10:00 10:30 2. Sichere (Daten)infrastruktur 10:30 13:00 3. Mittagspause 13:00 14:00 4. Application Securtiy

Mehr

Hackerangriffe und Cyber Security im Jahr 2015

Hackerangriffe und Cyber Security im Jahr 2015 Hackerangriffe und Cyber Security im Jahr 2015 Prof. Dr. Sebastian Schinzel schinzel@fh-muenster.de Twitter: @seecurity (c) Prof. Sebastian Schinzel 1 Angriffe Angriff auf Sony Films Nov. 2014 Alle IT-Systeme

Mehr

25 Jahre Chapter München. AFCEA Herbstkonferenz 2012. 7. November 2012 Rohde & Schwarz Ampfingstr. 7, 81671 München Beginn 15.

25 Jahre Chapter München. AFCEA Herbstkonferenz 2012. 7. November 2012 Rohde & Schwarz Ampfingstr. 7, 81671 München Beginn 15. 25 Jahre Chapter München AFCEA Herbstkonferenz 2012 7. November 2012 Rohde & Schwarz Ampfingstr. 7, 81671 München Beginn 15.00h CYBER WAR III Die Bedrohungen der IT Infrastrukturen, der Vertraulichkeit,

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITIL in 60 Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt

Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt Die Vernetzung von Computer Systemen macht auch vor industriellen Systemen nicht halt.

Mehr

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Dienst für Analyse und Prävention IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Agenda Die zentrale Rolle der Informationstechnologie in der globalisierten

Mehr

spotuation Intelligente Netzwerkanalyse

spotuation Intelligente Netzwerkanalyse Forschungsbereich Internet- Frühwarnsysteme spotuation Intelligente Netzwerkanalyse Oktober 2015 Institut für Internet- Sicherheit if(is) Dominique Petersen, Diego Sanchez Projekte spotuation Netzwerk-

Mehr

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand Vorstellung isicore isicore GmbH ist ein Softwarehaus mit Sitz in Wipperfürth (NRW) Entwicklung von systemnaher Software

Mehr

MELANI und der tägliche Kampf gegen die Cyberkriminalität

MELANI und der tägliche Kampf gegen die Cyberkriminalität Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB MELANI und der tägliche Kampf gegen die Cyberkriminalität Max Klaus, Stv. Leiter MELANI Inhalte Cyberkriminalität im In- und Ausland

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

Einführung in das deutsche und europäische Computer- und Internetstrafrecht

Einführung in das deutsche und europäische Computer- und Internetstrafrecht Einführung in das deutsche und europäische Computer- und Internetstrafrecht Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie Gang des Vortrags

Mehr

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger.

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger. I T I L ITIL ein systematisches und professionelles Vorgehen für das Management von IT Dienstleistungen. 1 ITIL Was ist ITIL? ITIL wurde von der Central Computing and Telecommunications Agency (CCTA) entwickelt,

Mehr

CAIRO if knowledge matters

CAIRO if knowledge matters CAIRO if knowledge matters Monitoring mit Microsoft Operations Manager 2007 Ein Überblick Johann Marin, Inhalt if knowledge matters Warum Monitoring? Was soll überwacht werden? SCOM Key Features Das SCOM

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall, Symposium

Mehr

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund Warum ein Infrastruktur Management System? Monitoring Layer 1 (Verkabelung) Unternehmensbereiche nähern sich

Mehr

(Internet-) Überwachungsprogramme. Andreas Krisch andreas.krisch@vibe.at

(Internet-) Überwachungsprogramme. Andreas Krisch andreas.krisch@vibe.at (Internet-) Überwachungsprogramme Andreas Krisch andreas.krisch@vibe.at Inhalt Überwachungs-Überblick US Telefondaten PRISM Boundless Informant TEMPORA Upstream (US) Briefpost Auswirkungen Gegenmaßnahmen

Mehr

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Risiken und Perspektiven einer sicheren Infrastruktur Internet Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur

Mehr

Sicherheit und ebusiness

Sicherheit und ebusiness Sicherheit und ebusiness Andreas Ebert Regional Technology Officer European Union Microsoft Corporation andrease@microsoft.com Unser Netzwerk ist sicher. Nicht wahr? Klar. Keine Sorge. Wir haben einige

Mehr

ediscovery und Cyberangriffe: Worauf müssen sich Kommunen vorbereiten? Markus Grüneberg

ediscovery und Cyberangriffe: Worauf müssen sich Kommunen vorbereiten? Markus Grüneberg ediscovery und Cyberangriffe: Worauf müssen sich Kommunen vorbereiten? Markus Grüneberg Public Sector Security Spezialist 1 Wichtige IT-Sicherheitstrends Hochentwickelte Angriffe Komplexe heterogene Infrastrukturen

Mehr

D5 GmbH AnycastDNS SCHNELL, STABIL UND AUSFALLSICHER

D5 GmbH AnycastDNS SCHNELL, STABIL UND AUSFALLSICHER D5 GmbH AnycastDNS SCHNELL, STABIL UND AUSFALLSICHER Hochverfügbare Nameserver-Infrastruktur zum Schutz vor DoS-Attacken und für optimale Erreichbarkeit weltweit und jederzeit 1 AnycastDNS von D5 Höchste

Mehr

Der deutsche SAP ERP Upgrade-Markt die Ruhe vor dem großen Upgrade-Sturm?

Der deutsche SAP ERP Upgrade-Markt die Ruhe vor dem großen Upgrade-Sturm? PRESSEMITTEILUNG Der deutsche SAP ERP Upgrade-Markt die Ruhe vor dem großen Upgrade-Sturm? München, November 2007: Für SAP-Anwender ist die neue Release-Strategie von SAP von großer Bedeutung, denn viele

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums

Mehr

Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen

Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen Volker Wagner, Deutsche Telekom AG, Leiter Group Business Security Vorstandsvorsitzender ASW 30.05.2012 1 Global

Mehr

Sicherheit in Netzen- Tiny-Fragment

Sicherheit in Netzen- Tiny-Fragment Bonn-Rhein Rhein-Sieg Thema: Bearbeiter: - Tiny-Fragment Fragment-Attacke Distributed Denial of Service (DDoS( DDoS) Veranstaltung Dozent Inhalt Tiny-Fragment-Attacke Funktionsweise Protokolltechnische

Mehr

IT- & TK-Lösungen für den Mittelstand Flexible IT-Nutzungskonzepte Eine Herausforderung

IT- & TK-Lösungen für den Mittelstand Flexible IT-Nutzungskonzepte Eine Herausforderung IT-Leasing IT-Services IT-Brokerage TESMA Online CHG-MERIDIAN AG Die CHG-MERIDIAN AG wurde 1979 gegründet und gehört seither zu den weltweit führenden Leasing- Unternehmen im Bereich Informations-Technologie

Mehr

Security 4 Safety. Markus Bartsch, Christian Freckmann

Security 4 Safety. Markus Bartsch, Christian Freckmann Security 4 Safety Markus Bartsch, Christian Freckmann Internet der Dinge Samsung und Android Samsung Samsung TÜV Informationstechnik GmbH Member of TÜV NORD Group 1 Heise-Meldungen Industrieanlagen schutzlos

Mehr

Cyber Sicherheit: Aus Sicht der Interoperabilität

Cyber Sicherheit: Aus Sicht der Interoperabilität Cyber Sicherheit: Aus Sicht der Interoperabilität Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1 Unser Leben im Cyber Space Vernetzte, smarte

Mehr

Informationssicherheit in Deutschland, Österreich und der Schweiz 2015

Informationssicherheit in Deutschland, Österreich und der Schweiz 2015 Informationssicherheit in Deutschland, Österreich und der Schweiz 2015 Eine Studie zur Informationssicherheit in deutschen, österreichischen und Schweizer Unternehmen und Organisationen. Im Rahmen der

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

Kooperationen zur sogenannten Cybersicherheit zwischen der Bundesregierung, der Europäischen Union und den Vereinigten Staaten

Kooperationen zur sogenannten Cybersicherheit zwischen der Bundesregierung, der Europäischen Union und den Vereinigten Staaten Deutscher Bundestag Drucksache 18/77 18. Wahlperiode 20.11.2013 Kleine Anfrage der Abgeordneten Andrej Hunko, Jan Korte, Christine Buchholz, Annette Groth, Inge Höger, Ulla Jelpke, Stefan Liebich, Niema

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr