Cyberwar Risikoszenarien, wissenschaftliche Analysen, Schutz- und Abwehrstrategien

Größe: px
Ab Seite anzeigen:

Download "Cyberwar Risikoszenarien, wissenschaftliche Analysen, Schutz- und Abwehrstrategien"

Transkript

1 Tagungsbericht Cyberwar Risikoszenarien, wissenschaftliche Analysen, Schutz- und Abwehrstrategien Verena Diersch Expertentagung der Hanns-Seidel-Stiftung in Zusammenarbeit mit dem Gesprächskreis Nachrichtendienste in Deutschland e.v am 6./7. Oktober 2011 im Bildungszentrum Wildbad Kreuth Datei eingestellt am 28. Oktober 2011 unter Empfohlene Zitierweise Beim Zitieren empfehlen wir hinter den Titel des Beitrags das Datum der Einstellung und nach der URL-Angabe das Datum Ihres letzten Besuchs dieser Online-Adresse anzugeben. [Vorname Name: Titel. Untertitel (Datum der Einstellung). In: (Datum Ihres letzten Besuches).]

2 Tagungsbericht Cyberwar Risikoszenarien, wissenschaftliche Analysen, Schutz- und Abwehrstrategien Verena Diersch Nach dem Ende des Kalten Krieges wurde die eindimensionale Bedrohung durch mehrdimensionale neue Risiken abgelöst. Die Möglichkeit eines Angriffes aus dem Cyberspace gehört zu diesen neuen Bedrohungen sicherheitspolitischer Natur, die von Nationalstaaten richtig eingeschätzt und gehandhabt werden müssen. Der Cyberspace hat sich in den letzten Jahren immer mehr zum Kriegsschauplatz entwickelt. Der Computerwurm Stuxnet, der die Atomanlagen Irans sabotierte sowie der Angriff auf die IT-Infrastruktur Estlands sind nur zwei Beispiele dafür, dass Cyberwar als neue digitale Bedrohung für Nationalstaaten kein Science-Fiction-Szenario ist, sondern Realität. Die Erstellung von Risikoszenarien und Lösungsstrategien wird jedoch dadurch erschwert, dass Begriffe Cyberwar und Cybercrime noch nicht einheitlich definiert sind und sich nur schwer voneinander abgrenzen lassen. Auf der Expertentagung wurde vor diesem Hintergrund diskutiert, wie wissenschaftliche Analysen zu diesem Themengebiet in Zukunft wirkungsvoller durchgeführt werden können und welche Schlüsse aus den vorangegangenen sicherheitspolitisch relevanten Vorfällen im Cyberspace gezogen werden müssen. Die Expertenrunde wurde eingangs von Prof. Dr. Reinhard Meier- Walser, Leiter der Akademie für Politik und Zeitgeschehen der Hanns-Seidel-Stiftung und von Volker Foertsch, Mitglied des Vorstandes des Gesprächskreis Nachrichtendienste in Deutschland (GNKD), begrüßt. 1. Die sicherheitspolitische Dimension der Bedrohung aus dem Cyberspace Prof. Peter Sommer von der London School Of Economics machte in seinem Kurzvortrag deutlich, dass Information Warfare bereits seit 1996 bekannt ist. Der Begriff bezeichnet die gezielte Nutzung oder Manipulation von Daten, um einen Vorteil zu erzielen und wird oft für Cyberattacken, bei denen Informationen ausgespäht, verändert oder gestohlen werden, benutzt. Damals, Mitte der 90er Jahre, wurden Hacks auf systemrelevante Internetseiten der USA verübt. Cyberwar als sicherheitspolitisches Risiko sei also kein neues Phänomen. Allerdings würden in der Diskussion um die Bedrohungsszenarien aus dem Cyberspace immer wieder Begriffe gebraucht, die den Diskussionsgegenstand schwammig erscheinen ließen. Sommer plädierte daher für eine wissenschaftliche Begriffsdisziplin in der Diskussion um Cyberwar und wies auch darauf hin, dass im Hinblick auf diesen Forschungsgegenstand kaum Statistiken existieren. Die erste Begriffsabgrenzung müsse zwischen Cybercrime und Cyberwar getroffen werden. Ist Cybercrime jedes Verbrechen, das mittels eines Computers begangen wird? Beinhaltet Cyberwar immer eine militärische Komponente? Sind Hacker prinzipiell immer Kriminelle? Wie sieht eine Cyberattacke konkret aus? Ist sie nur dann eine Cyberattacke, wenn sie wie ein kinetischer Angriff Opfer fordert? Die OECD-Studie zum Thema Cyberwar, an der Sommer mitgearbeitet hat, sei als Beispiel für eine wissenschaftliche Analyse zu nennen, die nach einem Weg sucht, Risiken trotz aller Definitionsprobleme einzuschätzen. Sie ist im Januar 2011 erschienen und zu dem Ergebnis gekommen, dass der Cyberwar als eine Art Apokalypse im Internet unrealistisch ist und sein Potenzial sowie seine Wahrscheinlichkeit überbewertet wird. Auch Oliver Rolofs, Pressesprecher der Münchner Sicherheitskonferenz und Moderator des ersten Panels der Veranstaltung machte deutlich: Nicht jeder digitale Zwischenfall muss Krieg bedeuten. Er stört sich wie Sommer an der inflationären verbalen Anwendung des Begriffs Krieg. Dipl.-Ing. Reinhard Hutter vom Centre for European Security Strategies in München griff dieses Problem in seinem Vortrag auf und stellte klar: Im Wesentlichen ist Cyberwar nicht definiert. Daraus resultiert, dass wir nicht wissen, wann wer wie handeln soll. Gleichzeitig seien die Verwundbarkeiten im Cyberbereich extrem angestiegen. Global hätten wir es mit hochtechnisierten Gesellschaften zu tun, die von der Informationstechnologie abhängig sind. Durch IT-vernetzte Systeme werden hochsensible Bereiche wie der Flugverkehr oder die Energieversorgung gesteuert. Diese Bereiche sind noch dazu in privatwirtschaftlicher Hand. Nationalstaaten auf die Sicherheit dieser Sektoren kaum Einfluss. Dieser ohnehin begrenzte Handlungsspielraum wird zusätzlich durch die globale Vernetzung weiter eingeschränkt. Hutter plädierte deshalb für eine internationale Lösung zur Minimierung des Bedrohungsrisikos aus dem Cyberspace. Gleichzeitig müsse klar werden, in welchen Bereichen der Zivilschutz für die Sicherung von Informationen oder Kritischen Infrastrukturen zuständig sei und wo die Verantwortlichkeit des Militärs beginne. Hutter

3 sprach sich für eine ressortübergreifende Lösung der Ministerien Wirtschaft, Verteidigung und Justiz aus und plädierte für eine intensive Zusammenarbeit zwischen Politik, Wirtschaft und Gesellschaft. Aufgrund der neuen Bedrohungslage Cybercrime, Spionageattacken über das Internet, Hackerattacken aus politisch motivierten Gründen müsse man auch über unkonventionelle Lösungen nachdenken. Die Fähigkeit, gegen Cyberattacken zu intervenieren müsse sowohl beim Militär als auch bei der Wirtschaft liegen. Gleichzeitig müsse es auch möglich sein, nicht nur defensiv auf Angriffe zu reagieren, sondern auch in die Offensive gehen zu dürfen. Während die USA bereits an einer Offensivstrategie arbeitet und Staaten wie Russland und China staatlich organisiert Cyberattacken vorbereiten, komme in der Cyberstrategie Deutschlands der Gedanke einer Cyberoffensive noch gar nicht vor. Dave Clemente von Chatham House in London konzentrierte sich in seinem Vortrag zunächst auf die Rolle des Privatsektors als Haupteigner der Kritischen Infrastrukturen. Zwischen den Privateignern und der Regierung müsse ein ständiger Austausch darüber herrschen, wie Abhängigkeiten und Bedrohungen eingeschätzt werden müssen und wie diesen begegnet werden muss. Da die Sicherungen der Strukturen im Bereich der Kritischen Infrastrukturen noch vom Privatsektor geleistet werden, kommt den Unternehmen beispielsweise Betreibern von Kraftwerken, etc. - eine kostspielige Aufgabe zu. Die weltweite Finanzkrise mache es dabei nicht einfacher, sich gegen Sicherheitsrisiken zu wappnen, so Clemente. Trotzdem muss den Risiken aus dem Cyberspace begegnet werden. Dabei können Maßnahmen nicht ausschließlich zwischen Unternehmen, Cybersecurity-Firmen und der öffentlichen Hand umgesetzt werden. Es sei unablässig, Wissen über Sicherheitslücken im Internet und auf dem privaten PC zu vermitteln. In der anschließenden Diskussion stärkte Hutter die Auffassung Clementes: Der Mensch ist das schwächste Glied in der Kette, sagte er. Clemente referierte weiter: Großes Augenmerk müsse darauf liegen, eine Elite heranzubilden, die sichere Software programmieren und Angriffe besser erkennen und entschlüsseln kann. Er zeigte dabei auf, dass viele Fälle von Cybereingriffen in Systeme von Regierungen oder anderen staatlichen Stellen daraus resultieren, dass die Umstellung auf neuere Software, die gewisse Sicherheitslücken bereits geschlossen hat, zu langsam geschehe. Cyberattacken sind unvermeidlich, da eine Software aus mehreren tausend Zeilen Code immer irgendwo eine Lücke enthält. Kein System kann optimal geschützt werden. Clemente plädierte dafür, offen über Angriffe zu berichten. Auch wenn es dabei zu Vertrauensverlusten bei den Kunden kommt, wie es bei dem Hackerangriff auf Sony PlayStation, wo Kundendaten veröffentlicht wurden, der Fall war. Nur wenn Cyberangriffe gemeldet werden, werden sie auch analysiert und können dazu beitragen, zukünftig Angriffe zu verhindern. Den Grund für die Vielzahl von Sicherheitslücken in Software und Hardware sieht Clemente auch darin, dass beispielsweise junge Startup-Unternehmen beim Markteintritt unter solch einem kommerziellen Druck stehen, dass Produkte nicht ausreichend getestet werden und fehlerhaft eingeführt und verkauft werden. Er lenkte den Fokus außerdem auf das Stichwort Internet of things. Damit ist gemeint, dass immer mehr Geräte, ohne das sich der Benutzer darüber im Klaren ist, eine Verbindung mit dem Internet haben beispielsweise Kopierer, Bremssysteme in Autos und so weiter. In der Diskussion sprach sich Dr. Gerhard Schmid, Vizepräsident des Europäischen Parlaments a.d., dafür aus, dass Geräte der Prozesssteuerung bei Kritischen Infrastrukturen wie Kraftwerken keine Verbindung zum Internet mehr haben dürften. Hutter warf ein, in den USA sei bereits 2003 eine Art Entkoppelungsvorschrift erhoben worden, die aber kaum umgesetzt werden würde. Clemente machte deutlich: Um diesem und anderen Problemen im Bereich der Sicherheit im Cyberspace wirksam begegnen zu können, brauche es nationale Strategien. Diese haben viele Regierungen bereits erarbeitet und arbeiten gerade daran. 2. Methoden des Angriffs, Strategien der Abwehr Zu Beginn des zweiten Panels stellte Prof. Dr. Peter Martini von der Universität Bonn und dem Fraunhofer Institut für Kommunikation, Informationsverarbeitung und Ergonomie, vier Risiken heraus, die im Rahmen eines Cyberangriffes zu befürchten seien: der Verlust von Integrität, der Verlust von Verfügbarkeit, der Verlust von Vertraulichkeit und physische Zerstörung. Angriffe aus dem Cyberspace werden häufig mittels Botnetzen ausgeführt. Unter einem Botnetz versteht man ein Netzwerk aus mindestens einigen tausend bis zu mehreren Millionen infizierten Computern, die von einem Master-Server ferngesteuert auf Aktionsbefehle warten und etwa durch Distributed Denial Of Service Attacks (Ddos-Attacken) ganze Internetseiten lahmlegen können, in dem sie sie beispielsweise gleichzeitig aufrufen. Für den Nutzer ist es nicht erkennbar, dass der heimische PC von einem Virus übernommen wurde und Teil eines Botnetzes ist.

4 Viren und andere Schadprogramme kommen immer mehr in Umlauf. Von 2008 bis 2010 erhöhte sich die Zahl der beobachtete Schadprogramme wie Viren, Trojaner etc. von 1,6 Millionen auf 286 Millionen. Diese Programme lassen sich jedoch schwer zählen, da sie durch Modifikationen und Ähnlichkeiten kaum zu unterscheiden sind. Ebenso schwierig ist es den Ursprung einer Attacke nachzuvollziehen. Denn welche Person einen Angriff ausgelöst hat, in welchem Land sie oder der agierende Server sitzt, ist meist nicht eindeutig feststellbar. Die Attributionsproblematik wird in Fachkreisen heftig diskutiert. Nicht allein deshalb sei es so wichtig, seine Systeme auch als Privatperson zu schützen. Martini kritisierte jedoch, dass die Internetsicherheit in vielen Fällen an den mittelalterlichen Burgenbau erinnere: Jeder versuche, sein eigenes System zu schützen und verliere dabei das Gesamtsystem aus den Augen. Eine Lösung sei es dabei jedoch nicht, bestimmte Netze wieder zurückzubauen. Ich bin kein Verfechter von Entnetzung. Minimalfunktionalität ist keine Alternative, bekräftigte er. Martini machte außerdem auf eine Asymmetrie im Bereich Cyberwar beziehungsweise Cybercrime aufmerksam: Der Schutz eines Systems sei teuer, der Angriff jedoch vergleichsweise billig. Andreas Könen vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zeigte zu Beginn seines Referats in einer Grafik auf, das die Software von Internetriesen wie Google, Adobe, Apple etc. verstärkt von Sicherheitslücken betroffen ist. Auch sogenannte Open-Source-Programm leiden immer wieder an Fehlern im Programmcode, die sie angreifbar machen. Schwachstellen bei Programmen werden dabei nicht nur intern kommuniziert, sondern auch von Nutzern entdeckt und zum Teil online gehandelt. So kann man beispielsweise im Internet sogenannte Trojanerkoffer kaufen und damit über Sicherheitslücken Rechner angreifen. Könen ging im Rahmen seines Vortrags auch auf die einzelnen Player ein, welche die Cybersicherheit gefährden: So unterschied er zwischen Staaten, der organisierten Kriminalität, sogenannten Script Kiddies, also Nutzern die sich im Internet tummeln und Sicherheitslücken ausnützen, um ihre Fähigkeiten zu beweisen, Hackern beziehungsweise Crackern und dem Phänomen Hacktivismus. Als Hacktivist wird ein Hacker bezeichnet, wenn er sein Können nutzt, um ein politisches Statement zu machen. Bekannte Hacktivisten sind beispielsweise in der Gruppe Anonymus organisiert oder können dem Umfeld von Wikileaks zugeordnet werden. Gleichzeitig gab Könen einen Einblick in die Erscheinungsformen von Cyberattacken. Neben Ddos-Attacken sind auch gezielte Angriffe über Spionage durch einen sogenannten Innentäter (wie geschehen im Fall Stuxnet, als ein Mitarbeiter einen infizierten USB-Stick in seinen Computer einführte) sowie über Social Engineering möglich. Letzteres bezeichnet das Infizieren eines Computers beispielsweise über eine . Die fingierte Nachricht entsteht dabei aus einer zuvor tatsächlich geführten Kommunikation, die vom Hacker ausgespäht wurde. Somit ist es möglich, eine gefälschte aus einer authentischen Nachricht mit einem persönlich bekannten Absender zu erstellen. Ein harmlos aussehendes PDF-Dokument im Anhang der Nachricht kann dann als Träger eines Virus dienen. Außerdem können Werbebanner auf Internetseiten dazu dienen, Computer zu infizieren. Hinter dem sogenannten Ad Space ist ein Trojaner verborgen, der sich beim Anklicken installiert, ohne dass der Nutzer etwas davon merkt. Eine der Aufgaben des BSI besteht darin, dafür zu sorgen, dass die Bundesverwaltung Internetseiten mit diesen gefährlichen Inhalten nicht mehr nutzt und dass beim Aufrufen dieser Seiten ein Warnhinweis erscheint. Damit versucht das BSI, die Sicherheit innerhalb des World Wide Web zu gewährleisten. Da Sicherheit und Vertrauen im Internet wertvolle Güter sind, jedoch auch als Waffe benutzt werden, zeigt der Angriff auf die große Internetsicherheitsfirma DigiNator bei der Hacker 500 SSL- Zertifikate erbeuteten. Diese sollen den Nutzern suggerieren, er surfe über eine gesicherte Verbindung. Bei diesem Vorfall wurden aber im Gegenteil beispielsweise Kommunikation über -Postfächer des Branchenriesen Google, Gmail, mitgelesen. Vermutet wird, dass diese Attacke von Seiten des iranischen Staates durchgeführt wurde, um die Korrespondenz zwischen Regimekritikern mitzulesen. Entsprechende Angriffe könnten auch in Deutschland geschehen, machte Könen deutlich. Diese Attacke auf die Infrastruktur des Netzes führe in erster Linie zu Vertrauensverlusten. Gerade deshalb sei die Cybersicherheitsstrategie für Deutschland entscheidend. Wichtig sei dabei, die wie Könen sagte Zielgruppen aus dem Bund mit anderen an einen Tisch zu bekommen. Neben der Koordination der Behörden müssten die Betreiber Kritischer Infrastrukturen sowie die Industrie mit einbezogen werden. Das im BSI angesiedelte Nationale Cyber-Abwehrzentrum geriet in der Diskussion in die Kritik. Thomas Helm aus der CDU/CSU-Bundestagsfraktion bezeichnete den Terminus als sehr euphemistischen Begriff. Tatsächlich seien dort doch nur zehn ständige Mitarbeiter beschäftigt. Paul-Anton Krüger von der Süddeutschen Zeitung, der im dritten Panel dieser Veranstaltung als Moderator auf dem Podium saß, wies noch einmal

5 darauf hin, dass bei der Prävention von Cyberkonflikten auch auf die Herausbildung von Möglichkeiten der Offensive geachtet werden müsse. Gesetzlich gäbe es jedoch in Deutschland dafür keine Grundlage, erklärte Könen und fügte hinzu, er würde sich wünschen, dass trotz des militärisch klingenden Namens, Cyber- Abwehrzentrum, noch mehr Augenmerk auf die Angriffe unterhalb des Niveaus eines Krieges geachtet werden solle. Hier müssen wir mehr Möglichkeiten bekommen, aktiv zu handeln. Ronald Schulze vom Bund Deutscher Kriminalbeamten bezeichnete das deutsche Trennungsgebot zwischen Polizei, Militär und Bundesnachrichtendienst als Hinderungsgrund für eine offensive und defensive Strategie gegen Cyberattacken. Sandro Gaycken von der Freien Universität Berlin unterschied in seinem Vortrag zwischen starken Angreifern, zu denen er Militärs und Kriminelle zählte und schwachen Angreifern, wie Script Kiddies und Kleinkriminellen. Jahrelang habe es fast ausschließlich Attacken durch schwache Cyberangreifer gegeben, nachrichtendienstliche Aktivitäten seien nur sehr dünn gesät gewesen. Letztere würden sich nach seiner Einschätzung nun jedoch häufen. Gleichzeitig sei es jedoch schwer, einzuschätzen, welchen Schaden starke Angreifer auslösen können. Was ist realistisch, was ist Hype? Was kann man proportional zur Defensive und zur Bedrohung tun?, brachte er die wichtigsten Fragen auf den Punkt. Cyberattaken sind für Angreifer sehr attraktiv, weil sie profitabel sind. Mit einer einzigen Zero-Day-Attacke, also einem Angriff durch eine Sicherheitslücke,die zuvor noch nicht bekannt war, also quasi Null Tage öffentlich war, kann man sich in jedes System einhacken und bleibt sehr lange unerkannt. Als Detektionszeit bezifferte Gaycken einen Zeitraum von eineinhalb bis fünf Jahren. Auch hier ist das Attributionsproblem, also die Unmöglichkeit, einen Angriff zurückzuverfolgen, ein Thema. Das Risiko ist für den Angreifer gering. Dringt ein Hacker in ein System ein, hat er zwei Grundoptionen, Spionage und oder Sabotage. Letztere kann dabei klein beginnen, sich aber selbst akkumulieren, bis es zu einer größeren Katastrophe kommt. Cyberangriffe bergen zudem neue taktische Möglichkeiten. So könnten beispielsweise Militärs durch Eingriffe in deren Systeme desorientiert werden. Hinzu kommt die Möglichkeit im Rahmen der Wirtschaftskriminalität: Wirtschaftsspionage, aber auch Wirtschaftssabotage ist ein lukratives Geschäft, so Gaycken. So könnten beispielsweise durch die Manipulation an Prozesssteuerungen von Maschinen ganze Produktserien, etwa in der Automobilindustrie, defekt ausgeliefert werden. Das hätte immense finanzielle Schäden in deren Folge die Übernahme dieses Unternehmens durch die handelnden Wirtschaftssaboteure möglich wäre. Gaycken brachte die Diskussion auch auf die Unsicherheit durch die IT-Abhängigkeit der Finanzmärkte, die mittlerweile kaum noch zu durchschauen sei. Ein gezielter Angriff könnte hier katastrophale Auswirkungen haben. Die starken Angreifer zeichnen sich unter anderem dadurch aus, dass sie über viel Geld, eine gewisse Größe und Expertise verfügen. Für diese Gruppen sei es kein Problem, fünf oder sechs Millionen in einen professionellen Cyberangriff zu investieren. Das Militär könne zudem Nachrichtendienste nutzen und somit beispielsweise Innentäter in Hochsicherheitsstrukturen schleusen. Diese starken Täter bedienen sich auch Maßnahmen, die in der breiten Öffentlichkeit noch unbekannt sind. Beim Full-Life-Cycle-Angriff können Software- und Hardwareprodukte schon in der Entwicklungsphase durch Innentäter verändert werden. Diese bauen Sicherheitslücken ein, die sie später selber nutzen. Beim Full-Product-Range-Angriff werden fingierte Hardware-Komponenten entwickelt. Gaycken nannte im Rahmen seines Vortrages einige Maßnahmen zur Abwehr dieser und anderer Cyberangriffe. Grundsätzlich müsse man die Komplexität und Konnektivität der IT-Strukturen reduzieren. Durch Entnetzung würde alles kontrollierbarer. Geschehen könnte dies durch überschaubarere Zeilencodes bei der Programmierung von Software bei gleichzeitiger Neuausrichtung von Prozessen. Das ist natürlich revolutionär, weil es gegen aktuelle Verwendungstrends geht, so Gaycken. Ronald Schulze vom Bund Deutscher Kriminalbeamten nahm in seinem Vortrag etwas vorweg, was später auch von seinem Nachredner Hans-Peter Uhl, Mitglied des Bundestages und Sprecher der CDU/CSU- Fraktion, thematisiert wurde: Wenn es um die Sicherheit der Bürger, auch im Cyberspace, gehe, werde gerne nach gesetzlichen Regelungen gerufen. Schulze gab jedoch zu bedenken, dass bevor diese implementiert werden könnten, ein ressortübergreifender Konsens unter Fachleuten gefunden werden müsste. Uhl vertrat jedoch die Meinung, dass es nur eine Frage der Zeit sei, bevor der Staat handelnd eingreifen müsse. Auch wenn freie Kommunikation im Internet und die Verfechtung dieses rechtsfreien Raums durch neue Gruppierungen wie die Piratenpartei über einen gewissen Sex-Appeal verfüge, so

6 müsse der Bürger doch vor negativen Folgen geschützt werden. Ich wage die These: in wenigen Jahren kommt der Ruf nach dem Staat weil den Bürgern klar wird, dass das Internet selber eine Kritische Infrastruktur ist, so Uhl. Es werde die Zeit kommen, in der es genug Beschädigte gebe, um schärfere Regelungen zu verlangen. Gesetze und Bußgelder seien bis dahin jedoch zu früh angesetzt. Empfehlungen und Warnungen sind wohl besser, so der CSU-Politiker. Außerdem forderte Uhl ein verstärktes Engagement der Softwarehersteller in Bezug auf die Produzentenhaftung, des Staats in Hinblick auf zuverlässige Empfehlungen und Zertifizierungen, der Wissenschaft in Forschung und Beratung und der Gesellschaft, die Risiken aus dem Netz zu erkennen und sensibel damit umzugehen. Abschließend hinterfragte er das Trennungsgebot zwischen Polizei und Militär mit Blick auf die zukünftigen Herausforderungen aus dem Cyberraum in. Das Nationale Cyberabwehr-Zentrum sei ein bedeutender erster Schritt, auf den weitere folgen müssten. 3. Strategien für Cyberkonflikte Alexander Klimburg vom Österreichischen Institut für Internationale Politik in Wien brachte den Begriff Cyberpower in die Diskussion, genauer die Whole Of Nation Cyberpower. Diese kann nicht nur aus Kräften aus dem Staatssektor bestehen, sondern bezieht auch Zivilpersonen mit ein. Das verbindende Element ist die Kooperation. Dann gab Klimburg einen Überblick über die Cyberpower der größten Player: China unterhält beispielsweise ein Kontingent an bezahlten Bloggern, aber auch Hackern. Diese Computerspezialisten werden bereits während des IT-Studiums angeworben und von staatlicher Seite sogar gefördert, i dem etwa Wettbewerbe veranstaltet werden. Russland wiederum ist auf Platz eins, wenn es um Cybercrime geht. Gleichzeitig verfügt Russland über sogenannte Patriot Hackers, also Computerspezialisten die ihre Loyalität gegenüber der Regierung am Rechner zeigen. So hat die kremltreue Jugendorganisation Nashi 2008 beispielsweise tatkräftig bei den Ddos-Attacken auf estnische Webseiten mitgewirkt. In Russland gibt es auch eine hohe Anzahl von Medienunternehmen, die in der Hand des Staates sind und die von privaten Internetnutzern verschickten Daten und Informationen mitliest. In den USA sieht es da schon ganz anders aus. Der Cyberspace ist hier mehrheitlich privatwirtschaftliche organisiert, so wie es in den meisten Demokratien der Fall ist. Das heißt aber auch, dass Cybersecurity Privatsache ist. In den USA hat man es oft mit sogenannten White Head Hackern zu tun, also Spezialisten, die ihr Wissen über Sicherheitslücken teilen, um sie zu schließen. Klimburg bezeichnete sie als Civil Cyber Society. Dieser Bevölkerungsschicht kommt in Sachen Cybersicherheit eine tragende Rolle zu. Der Staatssektor muss mit diesen Spezialisten zusammenarbeiten, um den Cyberspace sicherer zu machen. Die Civil Cyber Society wird sich darauf jedoch nur einlassen, wenn der Staat legitim agiert, so Klimburg. Kooperation ist auch mit den Organisationen der Policy Civil Society, wie der Internet Corporation of assigned Names and Numbers (ICANN), oftmals Weltregierung des Internets genannt, und Think Tanks sowie anderen Forschern nötig. Denn diese setzen sich mit Sicherheitslücken im Cyberspace auseinander, weil sie es für eine wichtige und richtige Sache halten, so Klimburg. Die Civil Cyber Society kann Attacken besser analysieren als sonst jemand, sagte er. Möglich macht dies auch ihre politische Unabhängigkeit sowie ihre weltweite Vernetzung. Nachrichtendienste würden sich anders als die Civil Cyber Society lieber zurückhalten, als ein anderes Land einer Cyberattacke zu beschuldigen, so Klimburgs These. Dr. Olaf Theiler, Mitarbeiter im Internationalen Stab des NATO-Hauptquartiers in Brüssel, konzentrierte sich in seinem Vortrag im Gegensatz zu Klimburg auf den Whole of System approach aus dem Blickwinkel der Nordatlantischen Allianz. Diese hatte im November 2010 in Lissabon eine neue Strategie entwickelt, die erstmals auch den Cyberwar als wachsende Bedrohung aufführt. Seitdem versucht sich die NATO in diesem Feld besser aufzustellen. Wir wollen uns nicht auf den alten Lorbeeren ausruhen, so Theiler. Mit den Gipfelbeschlüssen von Lisabon hat sich das Bündnis auf eine Weiterentwicklung der Cyber-Defence- Fähigkeiten der NATO-Staaten, eine Zentralisierung der Cyber Defence für alle Bereiche der NATO, für den Ausbau der NATO Computer Incident Response Capability (NCIRC) bis 2012, eine Verbesserung der Abstimmung mit den Mitgliedsstaaten in Bezug auf Awareness, Warning und Response sowie auf eine verbesserte Kommunikation mit den Vereinten Nationen und der Europäischen Union verständigt. Die NATO verfügt über eine Computer Incident Response Capability, die etwa 80 Personen umfasst. Die Kernaussagen des neuen strategischen Konzept fasst Theiler so zusammen: Wenn Wohlstand, Sicherheit und Stabilität durch einen Angriff gefährdet sind, kann Artikel 5 des NATO-Vertrages, also der Bündnisfall, in Kraft treten.

7 Die Auslösung des Artikels 5 bedürfe aber in jedem Fall einer Einzelfallentscheidung des NATO-Rates. Theiler selbst hält die Entscheidung für die Auslösung des Bündnisfalles im Fall einer Cyberattacke für sehr, sehr unwahrscheinlich. Dies sei vor allem auf die Attributionsproblematik zurückzuführen und darauf, dass die möglichen Eskalationsstufen in diesem neuartigen Konfliktscenario weiterhin unklar sind. Theiler bekräftigte aber auch, dass die NATO als Bund souveräner Staaten primär auf eine enge Kooperation mit den Mitgliedsstaaten setze und paralel versuche, die allianzinternen Fähigkeiten weiterzuentwickeln. Der Schwerpunkt liege dabei in der Defensive. Hier versuche man, Angriffe zu verhindern und abzuwehren sowie Attacken forensisch zu untersuchen. Die Allianz sei sich der Gefahr bewusst, gleichzeitig aber stellte Theiler klar, dasscyber nur ein Randthema der NATO sei: Wir sind keine Weltpolizei oder der militärische Arm der UNO, sondern ein Bund nationaler Staaten. Dr. James A. Lewis vom Center for Strategic & International Studies in Washington, stellte als letzter Redner gleich zu Anfang heraus: Kein Netzwerk ist ein sicheres Netzwerk. Nichts was wir bisher getan haben, hat etwas gebracht. Er setzte die Unsicherheit des Netzes mit Marktversagen gleich. Das bedeute, dass nun der Staat eingreifen müsse. Notwendig sei dies auch deshalb, weil Cyberattacken weltweit über 100 Millionen US-Dollar Verluste verursachen. Die Lösung gegen die fortwährende Verwundbarkeit des Internets sieht Lewis vor allem in diplomatischen Übereinkommen. Dieses könnte so aussehen, das jeder Staat die Verantwortung für seinen Bürger, im Falle einer Cyberattacke also für seinen Hacker, übernehmen müsste. Die Verbrechensbekämpfung in Einzelfällen halte nur auf, internationale Kooperation sei der Schlüssel zu mehr Cybersicherheit. Lewis regte auch an, den Cyberwar ähnlich wie einen kinetischen Krieg in Übereinkommen zu regeln oder ihn in schon bestehende Vereinbarungen einzubinden. Ist diese neue Art des Krieges wirklich so verschieden, so einzigartig?, fragte er. Regeln für den Cyberwar könnten wie bereits bestehende Regeln im Kriegsrecht aussehen. Außerdem müsse die Governance-Struktur im Internet verbessert werden. Institutionen wie ICANN stammten noch aus der Zeit der Geburtsstunde des Internets. Wenn die Civil Cyber Society die Fähigkeit hätte, das Problem in den Griff zu bekommen, dann gäbe es schon jetzt keine Probleme mehr, schwächte Lewis die These seines Vorredner Klimburg ab. Volker Foertsch fasste die zweitätige Tagung zusammen und wies noch einmal darauf hin, dass dringend einheitliche Definitionen für Stichwörter wie Cyberwar, Cyberattacke und Cyberwaffe gefunden werden müssen. Es ist wichtig zu wissen wovon wir sprechen, um internationale und völkerrechtliche Lösungen zu finden, so Foertsch. Bisherige Lösungsversuche des Problems der Cyberunsicherheit, wie das Nationale Cyber-Abwehrzentrum, nannte er einen guten Anfang, machte jedoch auch darauf aufmerksam, dass beispielsweise die Institution des BSI nicht nur gemäß seiner Einschätzung mehr ein Analysezentrum als ein Abwehrzentrum darstelle. Es gibt noch viele Fragen, die diskutiert werden müssen, schloss er sein Resümee. Professor Dr. Reinhard Meier-Walser bezeichnete die Veranstaltung in Wildbad Kreuth als ersten Problemaufriss. Im Rahmen weiterer Diskussionsrunden könnten einige der erzielten Ergebnisse noch gebündelt werden. Er stellte fest, dass neue unkonventionelle Herausforderungen wieder mit den Paradigmenmustern des Kalten Krieges, wie Prävention, Verteidigung und Abschreckung, diskutiert werden. Meier-Walser warf die Frage auf, ob man nicht einer neuen Herausforderung wie der Cybersicherheit mit neuen Denkansätzen begegnen sollte und ob die Kulturtechniken des elektronischen Zeitalters nicht einen völlig neuen Ansatz erfordern. Als Fazit der Veranstaltung in Wildbad Kreuth lässt sich ziehen, dass sowohl die Begrifflichkeit als auch die Meinungen zu Lösungsstrategien und Bedrohungsszenarien beim Thema Cyberwar stark divergieren. Ein internationaler Vorstoß scheint nicht unerreichbar und wird doch große Anstrengungen von allen Beteiligten abverlangen. Am Anfang einer solchen Kooperation, die auch als Zusammenarbeit mit der IT- Gemeinde und den privaten Betreibern Kritischer Infrastrukturen beginnen muss, sollte jedoch eine wissenschaftlich fundierte Analyse mit verlässlichen Statistiken und eindeutigen Termini stehen.

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums

Mehr

Die Cybersicherheitslage in Deutschland

Die Cybersicherheitslage in Deutschland Die Cybersicherheitslage in Deutschland Andreas Könen, Vizepräsident BSI IT-Sicherheitstag NRW / 04.12.2013, Köln Cyber-Sicherheitslage Deutschland Ist massives Ziel für Cyber-Crime Wird breit cyber-ausspioniert

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Risiken und Perspektiven einer sicheren Infrastruktur Internet Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik 03. März 2012 Agenda Aktuelle Entwicklungen der Gefährdungslage Kooperationsangebot: Allianz für

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Andreas Könen Bundesamt für Sicherheit in der Informationstechnik 18. Bonner Microsoft Tag für Bundesbehörden 21. und 22. Mai 2014-1- Allianz für Cyber-Sicherheit

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir?

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir? BUNDESMINISTERIUM FÜR LANDESVERTEIDIGUNG UND SPORT KOMPETENT - VERLÄSSLICH SICHER A B W E H R A M T Mag. Walter J. Unger, Oberst des Generalstabsdienstes Jahrgang Laudon 1982-1988 LWSR14, ZgKdt, KpKdt

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

Schutz vor Cyber-Angriffen Wunsch oder Realität?

Schutz vor Cyber-Angriffen Wunsch oder Realität? Schutz vor Cyber-Angriffen Wunsch oder Realität? Jan Gassen jan.gassen@fkie.fraunhofer.de 20.06.2012 Forschungsgruppe Cyber Defense Neue Cyber-Angriffe: Flame http://www.tagesschau.de/ausland/flame-virus100.html

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

Cyberkrieg - Realität oder Science Fiction

Cyberkrieg - Realität oder Science Fiction Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Cyberkrieg - Realität oder Science Fiction Andrei Vlad Seminar Future Internet WS14/15 Betreuerin: Nadine

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Cyber Defence vor dem Hintegrund der NSA-Affäre

Cyber Defence vor dem Hintegrund der NSA-Affäre Cyber Defence vor dem Hintegrund der NSA-Affäre Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1 Die Wachsende Bedrohung 2014 Gabi Dreo Rodosek

Mehr

Informationssicherung und

Informationssicherung und Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Nachrichtendienst des Bundes NDB MELANI Informationssicherung und Cybercrime das Internet und die Schweiz Lage, Probleme und

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Nationales CyberSicherheitsprogramm

Nationales CyberSicherheitsprogramm Nationales CyberSicherheitsprogramm Bundesamt für Sicherheit in der Informationstechnik WG2 der eicar, 15. November 2011 Vorgestern IKARUS Security Software GmbH 2/31 Gestern IKARUS Security Software GmbH

Mehr

Cyber Defence Quo Vadis

Cyber Defence Quo Vadis Cyber Defence Quo Vadis 23. Januar 2015 Oberst Thomas Bögli Stv Chef, Ausbildung & Operationen Kämpft der neue Gegner im Pyjama? Menu Ausgangslage Herausforderungen Eigenschaften 1980 1990 2000 2010 2020

Mehr

Cyberpeace. eine zivile Antwort auf die Bedrohungen durch Cyberwar. Hans-Jörg Kreowski

Cyberpeace. eine zivile Antwort auf die Bedrohungen durch Cyberwar. Hans-Jörg Kreowski Cyberpeace eine zivile Antwort auf die Bedrohungen durch Cyberwar Hans-Jörg Kreowski Unter Verwendung von Materialien von Sylvia Johnigk und Kai Nothdurft, insbesondere Sylvias Vortrag Cyberpeace statt

Mehr

Cyber-Strategie der Bundesregierung Militärische und verteidigungspolitische Aspekte

Cyber-Strategie der Bundesregierung Militärische und verteidigungspolitische Aspekte Deutscher Bundestag Drucksache 17/6989 17. Wahlperiode 12. 09. 2011 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Agnes Malczak, Omid Nouripour, Tom Koenigs, weiterer Abgeordneter

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

Verletzlichkeit der Informationssysteme. 28. November 2011. Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld. Forum Offene Wissenschaft

Verletzlichkeit der Informationssysteme. 28. November 2011. Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld. Forum Offene Wissenschaft Verletzlichkeit der Informationssysteme Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 28. November 2011 1/37 Willkommen zum Vortrag Inhalt des Vortrags Technische Fakultät 2/37 Technische

Mehr

CYBER SICHERHEIT im Kontext sicherheitspolitischer Risiken und Trends

CYBER SICHERHEIT im Kontext sicherheitspolitischer Risiken und Trends Podiumsdiskussion 23/10/2013 Podium: Msc. Alexander Klimburg, oiip Moderation: Heinz GÄRTNER, oiip Veranstaltungsort: oiip, Berggasse 7, 1090 Wien TeilnehmerInnen: 40 Zusammenfassung: Annika Baxmann Résumé

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Dienst für Analyse und Prävention IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Agenda Die zentrale Rolle der Informationstechnologie in der globalisierten

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick

IT-Schwachstellenampel: Produktsicherheit auf einen Blick Fotolia Andrew Ostrovsky IHK-INFORMATIONSVERANSTALTUNG: IT-SICHERHEIT: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick 1 Aktuelle Lage 2 Bedrohungen für

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Bundesamt für Ausrüstung, Informationstechnik und Nutzung der Bundeswehr

Bundesamt für Ausrüstung, Informationstechnik und Nutzung der Bundeswehr Referent Cyber Defence bei I3.1 und AG Leiter IT-Security Awareness Korvettenkapitän Alexander Schüttpelz IT-Security Awareness Einblicke in die Sensibilisierung der Bundeswehr 13. DEUTSCHER IT-SICHERHEITSKONGRESS

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

SENSIBILISIERUNG FÜR CYBER- SICHERHEIT Sind Deutschlands Anstrengungen für eine digitale Sicherheitskultur ausreichend?

SENSIBILISIERUNG FÜR CYBER- SICHERHEIT Sind Deutschlands Anstrengungen für eine digitale Sicherheitskultur ausreichend? Tagungsbericht SENSIBILISIERUNG FÜR CYBER- SICHERHEIT Sind Deutschlands Anstrengungen für eine digitale Sicherheitskultur ausreichend? Verena Diersch Expertentagung der Hanns-Seidel-Stiftung am 11./12.

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Die Senatorin für Finanzen. Vortrag

Die Senatorin für Finanzen. Vortrag Vortrag Nationaler Plan zum Schutz der Informationsinfrastrukturen Ressortübergreifend abgestimmte IT- Sicherheitsstrategie für Deutschland Drei strategische Ziele Prävention: Informationsinfrastrukturen

Mehr

BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Kurztest zur Einschätzung der eigenen

BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Kurztest zur Einschätzung der eigenen BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Teil 3: Kurztest zur Einschätzung der eigenen Bedrohungslage Änderungshistorie Datum Änderung.01.007 Version

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

25 Jahre Chapter München. AFCEA Herbstkonferenz 2012. 7. November 2012 Rohde & Schwarz Ampfingstr. 7, 81671 München Beginn 15.

25 Jahre Chapter München. AFCEA Herbstkonferenz 2012. 7. November 2012 Rohde & Schwarz Ampfingstr. 7, 81671 München Beginn 15. 25 Jahre Chapter München AFCEA Herbstkonferenz 2012 7. November 2012 Rohde & Schwarz Ampfingstr. 7, 81671 München Beginn 15.00h CYBER WAR III Die Bedrohungen der IT Infrastrukturen, der Vertraulichkeit,

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Denken wie ein Hacker

Denken wie ein Hacker Denken wie ein Hacker Phasen eines Hackerangriffs Juerg Fischer Juerg.fischer@sunworks.ch Consultant & Trainer Certified EC-Council Instructor Microsoft Certified Trainer www.digicomp.c 2 1 Ihre Daten

Mehr

ANALYSEN & ARGUMENTE

ANALYSEN & ARGUMENTE ANALYSEN & ARGUMENTE Cyber-Sicherheit Die Sicherheitsstrategie der Bundesregierung Klaus-Dieter Fritsche (ext.) Am 23. Februar 2011 hat die Bundesregierung die von dem damaligen Bundesinnenminister Dr.

Mehr

Auswirkungen einer Cyberattacke auf kritische Infrastrukturen am Beispiel des Bundestages. Bachelorarbeit. vorgelegt von

Auswirkungen einer Cyberattacke auf kritische Infrastrukturen am Beispiel des Bundestages. Bachelorarbeit. vorgelegt von Auswirkungen einer Cyberattacke auf kritische Infrastrukturen am Beispiel des Bundestages Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaften

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

Cyberkrimminalität und Angriffe auf (geheime) Organisationen

Cyberkrimminalität und Angriffe auf (geheime) Organisationen Podiumsdiskussion : Gefahren und Schutz der Daten Cyberkrimminalität und Angriffe auf (geheime) Organisationen Email : Roger.Klose@she.net Roger KLOSE, Senior Security Consultant SHE AG, Ludwigshafen,

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Fachworkshop 2: Industrie 4.0 Wie sichert man Produktionsketten gegen Wirtschaftsspionage ab?

Fachworkshop 2: Industrie 4.0 Wie sichert man Produktionsketten gegen Wirtschaftsspionage ab? Fachworkshop 2: Industrie 4.0 Wie sichert man Produktionsketten gegen Wirtschaftsspionage ab? Dr. Detlef Houdeau (Infineon Technologies AG) Prof. Dr. Oliver Rose (UniBwM) Industrie 4.0 technologisch OR

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz 5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz Oberstleutnant Elk Rohde IT-Zentrum Bundeswehr Fachgruppenleiter IT-Sicherheit Folie 1 Schutz der Informationen Informationen

Mehr

CyberSecurity as a Service. 01.04.2014 Markus Geier, Geschäftsführer Achim Scherf, Senior CyberSecurity Consultant

CyberSecurity as a Service. 01.04.2014 Markus Geier, Geschäftsführer Achim Scherf, Senior CyberSecurity Consultant CyberSecurity as a Service 01.04.2014 Markus Geier, Geschäftsführer Achim Scherf, Senior CyberSecurity Consultant Agenda Vorstellung Thesen Cyber-Sicherheit Grundlegendes Bedrohungen & Risiken Schwachstellen

Mehr

Leiden Sie auch unter Digitaler Schizophrenie?

Leiden Sie auch unter Digitaler Schizophrenie? Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte tzte Gefahr für f r die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC)

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

Proseminar "Ethische Aspekte der Informationsverarbeitung" Thema 19:Cyberkriegs-Debatte und Verwundbarkeit [Ralf Bendrath] Lu, Guo

Proseminar Ethische Aspekte der Informationsverarbeitung Thema 19:Cyberkriegs-Debatte und Verwundbarkeit [Ralf Bendrath] Lu, Guo Proseminar "Ethische Aspekte der Informationsverarbeitung" Thema 19:Cyberkriegs-Debatte und Verwundbarkeit [Ralf Bendrath] Lu, Guo Inhalt Einleitung... 3 Cyberkrieg im Cyberspace... 4 Debatte zum Thema

Mehr

Aufgepasst: Cybercrime! Computer- und Internetsicherheit

Aufgepasst: Cybercrime! Computer- und Internetsicherheit Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte Gefahr für die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC) KHK Michael

Mehr

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004 Hacker Methoden für den Angriff auf IT-Systeme Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Internet laufen lassen

Internet laufen lassen Internet laufen lassen http://www.sicherheitstacho.eu/ -1- Die Allianz für Cyber-Sicherheit -2- Vorstellung der Referenten Dipl. Ing. Ralf Böker Referent für Cybersicherheit Seit 2012 Referent für Cyber-Sicherheit

Mehr

Offenes W-LAN. Kundenservice oder offenes Scheunentor? NETWORK PEOPLE AG, IT.Sicherheitstag NRW am 3. Dezember 2014 24.11.2014 NETWORK PEOPLE AG

Offenes W-LAN. Kundenservice oder offenes Scheunentor? NETWORK PEOPLE AG, IT.Sicherheitstag NRW am 3. Dezember 2014 24.11.2014 NETWORK PEOPLE AG Offenes W-LAN Kundenservice oder offenes Scheunentor? NETWORK PEOPLE AG, IT.Sicherheitstag NRW am 3. Dezember 2014 AGENDA Kurze Vorstellung NETWORK PEOPLE Security Portfolio NETWORK PEOPLE Definition Offenes

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Interview mit Felix FX Lindner, Hacker

Interview mit Felix FX Lindner, Hacker E-Journal-Special Interview mit Felix FX Lindner, Hacker Felix FX Lindner legte die Energieversorgung der Stadt Ettlingen lahm und hackte Blackberry sowie die Netzwerkstruktur von Cisco. Als ausgewiesener

Mehr

Möglichkeiten und Grenzen zur Bestimmung von Cyberwaffen

Möglichkeiten und Grenzen zur Bestimmung von Cyberwaffen Möglichkeiten und Grenzen zur Bestimmung von Cyberwaffen Thomas Reinhold - reinhold@ifsh.de Institut für Friedensforschung und Sicherheitspolitik an der Universität Hamburg Warum eine Definition für Cyberwaffen

Mehr

Simulation von Cyberangriffen

Simulation von Cyberangriffen André Harms HAW Hochschule für Angewandte Wissenschaften Hamburg Hamburg University of Applied Sciences Angriffs- ebenen Bisherige Ansätze Was ist ein Cyberangriff? Verschiedene Vorstellungen und Ausprägungen:

Mehr

Security Awareness als Produktpaket und Beratungsprojekt

Security Awareness als Produktpaket und Beratungsprojekt Wir schützen vertrauliche Daten. Informationssicherheit - Herzstück des Unternehmens 2. Sicherheitsforum südliches Sachsen-Anhalt des VSWM Marcus Beyer, Architect Security Awareness, ISPIN AG Agenda Pyramide

Mehr

Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona. T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch

Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona. T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch Cyber Alpen Cup 2013 11. November 2013 Inhaltsverzeichnis 1 CYBER ALPEN CUP

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN DISCLAIMER / HAFTUNGSAUSSCHLUSS Haftung für Inhalte Die auf Seiten dargestellten Beiträge dienen nur der allgemeinen Information und nicht der Beratung in konkreten Fällen. Wir sind bemüht, für die Richtigkeit

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

Money for Nothing... and Bits4free

Money for Nothing... and Bits4free Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom

Mehr

Surfen im Büro? Aber sicher!

Surfen im Büro? Aber sicher! Surfen im Büro? Aber sicher! 03.04.2014 Dr. Norbert Schirmer Sirrix AG Web-Browser heute unverzichtbar Arbeitsplatzrechner INTRANET Produktbezogene Daten Produktentwicklungsunterlagen Strategische Konzepte

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Die Allianz für Cyber-Sicherheit in Deutschland eine Initiative zum Schutz. vor Cyber-Angriffen

Die Allianz für Cyber-Sicherheit in Deutschland eine Initiative zum Schutz. vor Cyber-Angriffen Die Allianz für Cyber-Sicherheit in Deutschland eine Initiative zum Schutz vor Cyber-Angriffen Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit

Mehr

Die Schweiz gewinnt den ersten Cyber Security Alpen Cup gegen O sterreich

Die Schweiz gewinnt den ersten Cyber Security Alpen Cup gegen O sterreich Die Schweiz gewinnt den ersten Cyber Security Alpen Cup gegen O sterreich Bei der Siegerehrung im Heeresgeschichtlichen Museum in Wien prämierte und verdankte die Bundesinnenministerin Frau Mag. Mikl Leitner

Mehr

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12 Hochschule Niederrhein University of Applied Sciences Elektrotechnik und Informatik Faculty of Electrical Engineering and Computer Science web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Inhalt

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015

Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Risiken und Schutz im Cyber-Raum Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Stahlwerk in Deutschland durch APT-Angriff beschädigt

Mehr

http://www.ardmediathek.de/tv/reportage-dokumentation/die-story-im-ersten- Schlachtfeld-Intern/Das-Erste/Video?documentId=25812360&bcastId=799280

http://www.ardmediathek.de/tv/reportage-dokumentation/die-story-im-ersten- Schlachtfeld-Intern/Das-Erste/Video?documentId=25812360&bcastId=799280 Aus ARD-Reportage/Dokumentation Schlachtfeld Internet http://www.ardmediathek.de/tv/reportage-dokumentation/die-story-im-ersten- Schlachtfeld-Intern/Das-Erste/Video?documentId=25812360&bcastId=799280 Das

Mehr

Herausforderungen und Massnahmenaus Sicht eines grossenproviders

Herausforderungen und Massnahmenaus Sicht eines grossenproviders Herausforderungen und Massnahmenaus Sicht eines grossenproviders 23. Juni 2015 Christian Greuter, CEO Health Info Net AG Agenda Einführung und Vorstellung HIN Trends als Herausforderung Grenzen der Machbarkeit

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Cyber Security - Achillesferse für Industrie 4.0

Cyber Security - Achillesferse für Industrie 4.0 BUNDESMINISTERIUM FÜR LANDESVERTEIDIGUNG UND SPORT KOMPETENT - VERLÄSSLICH SICHER A B W E H R A M T Mag. Walter J. Unger, Oberst des Generalstabsdienstes 1979-1982 Militärakademie 1982-1988 LWSR14, ZgKdt,

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Herzlich. Willkommen! Donau-Universität Krems Zentrum für Praxisorientierte Informatik / Zentrum für E-Government

Herzlich. Willkommen! Donau-Universität Krems Zentrum für Praxisorientierte Informatik / Zentrum für E-Government Herzlich Willkommen! Die Donau Universität Krems Einzige staatliche Weiterbildungsuniversität in Europa Privatwirtschaftliche Führung Top-Qualität in Forschung, Lehre und Consulting Das Department Governance

Mehr

Der Schutz Ihrer Daten. Informationssicherheit in der Praxis

Der Schutz Ihrer Daten. Informationssicherheit in der Praxis Der Schutz Ihrer Daten Informationssicherheit in der Praxis Schlagzeilen secriso Consulting - Leistungsspektrum Ermittlung bei IS Sicherheitsvorfällen Risikoanalyse Information Schulungen und Vorträge

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

Cyber Security Good Practice Strategien für Prävention und Defence

Cyber Security Good Practice Strategien für Prävention und Defence Cyber Security Good Practice Strategien für Prävention und Defence AFCEA Fachveranstaltung Herausforderung Cyber-Sicherheit 19.11.2012 Frank Reiländer, Unit Manager Information & Cyber Security, Logica

Mehr

Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data

Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data 28. 29. Januar 2014, Berlin Big Data Einleitung Die Informationsflut

Mehr

Cyber Security Strategie

Cyber Security Strategie Cyber Security Strategie aus der Sicht des BM.I Kurt Hager, M.A. BM.I, Büro für Sicherheitspolitik Warum eine Cyber Sicherheitsstrategie? Cyber Space als Informations- und Kommunikationsraum, sozialer

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security Informationssicherheit in der Praxis @-yet GmbH Hans-Peter Fries Business Security Risikoverantwortung und Know-How Schutz im Unternehmen @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16

Mehr

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Carl Friedrich von Weizsäcker Friedensvorlesung. Cyber Security Cyber War Cyber Peace. Soziale Sicht. Prof. Dr. Tobias Eggendorfer

Carl Friedrich von Weizsäcker Friedensvorlesung. Cyber Security Cyber War Cyber Peace. Soziale Sicht. Prof. Dr. Tobias Eggendorfer Carl Friedrich von Weizsäcker Friedensvorlesung Cyber Security Cyber War Cyber Peace Soziale Sicht Cyber Internet? Computer? 2 Cyber-War Kriegsführung durch Angriffe auf IT-Systeme Cyber-Security Schutz

Mehr