Cyberwar Risikoszenarien, wissenschaftliche Analysen, Schutz- und Abwehrstrategien

Größe: px
Ab Seite anzeigen:

Download "Cyberwar Risikoszenarien, wissenschaftliche Analysen, Schutz- und Abwehrstrategien"

Transkript

1 Tagungsbericht Cyberwar Risikoszenarien, wissenschaftliche Analysen, Schutz- und Abwehrstrategien Verena Diersch Expertentagung der Hanns-Seidel-Stiftung in Zusammenarbeit mit dem Gesprächskreis Nachrichtendienste in Deutschland e.v am 6./7. Oktober 2011 im Bildungszentrum Wildbad Kreuth Datei eingestellt am 28. Oktober 2011 unter Empfohlene Zitierweise Beim Zitieren empfehlen wir hinter den Titel des Beitrags das Datum der Einstellung und nach der URL-Angabe das Datum Ihres letzten Besuchs dieser Online-Adresse anzugeben. [Vorname Name: Titel. Untertitel (Datum der Einstellung). In: (Datum Ihres letzten Besuches).]

2 Tagungsbericht Cyberwar Risikoszenarien, wissenschaftliche Analysen, Schutz- und Abwehrstrategien Verena Diersch Nach dem Ende des Kalten Krieges wurde die eindimensionale Bedrohung durch mehrdimensionale neue Risiken abgelöst. Die Möglichkeit eines Angriffes aus dem Cyberspace gehört zu diesen neuen Bedrohungen sicherheitspolitischer Natur, die von Nationalstaaten richtig eingeschätzt und gehandhabt werden müssen. Der Cyberspace hat sich in den letzten Jahren immer mehr zum Kriegsschauplatz entwickelt. Der Computerwurm Stuxnet, der die Atomanlagen Irans sabotierte sowie der Angriff auf die IT-Infrastruktur Estlands sind nur zwei Beispiele dafür, dass Cyberwar als neue digitale Bedrohung für Nationalstaaten kein Science-Fiction-Szenario ist, sondern Realität. Die Erstellung von Risikoszenarien und Lösungsstrategien wird jedoch dadurch erschwert, dass Begriffe Cyberwar und Cybercrime noch nicht einheitlich definiert sind und sich nur schwer voneinander abgrenzen lassen. Auf der Expertentagung wurde vor diesem Hintergrund diskutiert, wie wissenschaftliche Analysen zu diesem Themengebiet in Zukunft wirkungsvoller durchgeführt werden können und welche Schlüsse aus den vorangegangenen sicherheitspolitisch relevanten Vorfällen im Cyberspace gezogen werden müssen. Die Expertenrunde wurde eingangs von Prof. Dr. Reinhard Meier- Walser, Leiter der Akademie für Politik und Zeitgeschehen der Hanns-Seidel-Stiftung und von Volker Foertsch, Mitglied des Vorstandes des Gesprächskreis Nachrichtendienste in Deutschland (GNKD), begrüßt. 1. Die sicherheitspolitische Dimension der Bedrohung aus dem Cyberspace Prof. Peter Sommer von der London School Of Economics machte in seinem Kurzvortrag deutlich, dass Information Warfare bereits seit 1996 bekannt ist. Der Begriff bezeichnet die gezielte Nutzung oder Manipulation von Daten, um einen Vorteil zu erzielen und wird oft für Cyberattacken, bei denen Informationen ausgespäht, verändert oder gestohlen werden, benutzt. Damals, Mitte der 90er Jahre, wurden Hacks auf systemrelevante Internetseiten der USA verübt. Cyberwar als sicherheitspolitisches Risiko sei also kein neues Phänomen. Allerdings würden in der Diskussion um die Bedrohungsszenarien aus dem Cyberspace immer wieder Begriffe gebraucht, die den Diskussionsgegenstand schwammig erscheinen ließen. Sommer plädierte daher für eine wissenschaftliche Begriffsdisziplin in der Diskussion um Cyberwar und wies auch darauf hin, dass im Hinblick auf diesen Forschungsgegenstand kaum Statistiken existieren. Die erste Begriffsabgrenzung müsse zwischen Cybercrime und Cyberwar getroffen werden. Ist Cybercrime jedes Verbrechen, das mittels eines Computers begangen wird? Beinhaltet Cyberwar immer eine militärische Komponente? Sind Hacker prinzipiell immer Kriminelle? Wie sieht eine Cyberattacke konkret aus? Ist sie nur dann eine Cyberattacke, wenn sie wie ein kinetischer Angriff Opfer fordert? Die OECD-Studie zum Thema Cyberwar, an der Sommer mitgearbeitet hat, sei als Beispiel für eine wissenschaftliche Analyse zu nennen, die nach einem Weg sucht, Risiken trotz aller Definitionsprobleme einzuschätzen. Sie ist im Januar 2011 erschienen und zu dem Ergebnis gekommen, dass der Cyberwar als eine Art Apokalypse im Internet unrealistisch ist und sein Potenzial sowie seine Wahrscheinlichkeit überbewertet wird. Auch Oliver Rolofs, Pressesprecher der Münchner Sicherheitskonferenz und Moderator des ersten Panels der Veranstaltung machte deutlich: Nicht jeder digitale Zwischenfall muss Krieg bedeuten. Er stört sich wie Sommer an der inflationären verbalen Anwendung des Begriffs Krieg. Dipl.-Ing. Reinhard Hutter vom Centre for European Security Strategies in München griff dieses Problem in seinem Vortrag auf und stellte klar: Im Wesentlichen ist Cyberwar nicht definiert. Daraus resultiert, dass wir nicht wissen, wann wer wie handeln soll. Gleichzeitig seien die Verwundbarkeiten im Cyberbereich extrem angestiegen. Global hätten wir es mit hochtechnisierten Gesellschaften zu tun, die von der Informationstechnologie abhängig sind. Durch IT-vernetzte Systeme werden hochsensible Bereiche wie der Flugverkehr oder die Energieversorgung gesteuert. Diese Bereiche sind noch dazu in privatwirtschaftlicher Hand. Nationalstaaten auf die Sicherheit dieser Sektoren kaum Einfluss. Dieser ohnehin begrenzte Handlungsspielraum wird zusätzlich durch die globale Vernetzung weiter eingeschränkt. Hutter plädierte deshalb für eine internationale Lösung zur Minimierung des Bedrohungsrisikos aus dem Cyberspace. Gleichzeitig müsse klar werden, in welchen Bereichen der Zivilschutz für die Sicherung von Informationen oder Kritischen Infrastrukturen zuständig sei und wo die Verantwortlichkeit des Militärs beginne. Hutter

3 sprach sich für eine ressortübergreifende Lösung der Ministerien Wirtschaft, Verteidigung und Justiz aus und plädierte für eine intensive Zusammenarbeit zwischen Politik, Wirtschaft und Gesellschaft. Aufgrund der neuen Bedrohungslage Cybercrime, Spionageattacken über das Internet, Hackerattacken aus politisch motivierten Gründen müsse man auch über unkonventionelle Lösungen nachdenken. Die Fähigkeit, gegen Cyberattacken zu intervenieren müsse sowohl beim Militär als auch bei der Wirtschaft liegen. Gleichzeitig müsse es auch möglich sein, nicht nur defensiv auf Angriffe zu reagieren, sondern auch in die Offensive gehen zu dürfen. Während die USA bereits an einer Offensivstrategie arbeitet und Staaten wie Russland und China staatlich organisiert Cyberattacken vorbereiten, komme in der Cyberstrategie Deutschlands der Gedanke einer Cyberoffensive noch gar nicht vor. Dave Clemente von Chatham House in London konzentrierte sich in seinem Vortrag zunächst auf die Rolle des Privatsektors als Haupteigner der Kritischen Infrastrukturen. Zwischen den Privateignern und der Regierung müsse ein ständiger Austausch darüber herrschen, wie Abhängigkeiten und Bedrohungen eingeschätzt werden müssen und wie diesen begegnet werden muss. Da die Sicherungen der Strukturen im Bereich der Kritischen Infrastrukturen noch vom Privatsektor geleistet werden, kommt den Unternehmen beispielsweise Betreibern von Kraftwerken, etc. - eine kostspielige Aufgabe zu. Die weltweite Finanzkrise mache es dabei nicht einfacher, sich gegen Sicherheitsrisiken zu wappnen, so Clemente. Trotzdem muss den Risiken aus dem Cyberspace begegnet werden. Dabei können Maßnahmen nicht ausschließlich zwischen Unternehmen, Cybersecurity-Firmen und der öffentlichen Hand umgesetzt werden. Es sei unablässig, Wissen über Sicherheitslücken im Internet und auf dem privaten PC zu vermitteln. In der anschließenden Diskussion stärkte Hutter die Auffassung Clementes: Der Mensch ist das schwächste Glied in der Kette, sagte er. Clemente referierte weiter: Großes Augenmerk müsse darauf liegen, eine Elite heranzubilden, die sichere Software programmieren und Angriffe besser erkennen und entschlüsseln kann. Er zeigte dabei auf, dass viele Fälle von Cybereingriffen in Systeme von Regierungen oder anderen staatlichen Stellen daraus resultieren, dass die Umstellung auf neuere Software, die gewisse Sicherheitslücken bereits geschlossen hat, zu langsam geschehe. Cyberattacken sind unvermeidlich, da eine Software aus mehreren tausend Zeilen Code immer irgendwo eine Lücke enthält. Kein System kann optimal geschützt werden. Clemente plädierte dafür, offen über Angriffe zu berichten. Auch wenn es dabei zu Vertrauensverlusten bei den Kunden kommt, wie es bei dem Hackerangriff auf Sony PlayStation, wo Kundendaten veröffentlicht wurden, der Fall war. Nur wenn Cyberangriffe gemeldet werden, werden sie auch analysiert und können dazu beitragen, zukünftig Angriffe zu verhindern. Den Grund für die Vielzahl von Sicherheitslücken in Software und Hardware sieht Clemente auch darin, dass beispielsweise junge Startup-Unternehmen beim Markteintritt unter solch einem kommerziellen Druck stehen, dass Produkte nicht ausreichend getestet werden und fehlerhaft eingeführt und verkauft werden. Er lenkte den Fokus außerdem auf das Stichwort Internet of things. Damit ist gemeint, dass immer mehr Geräte, ohne das sich der Benutzer darüber im Klaren ist, eine Verbindung mit dem Internet haben beispielsweise Kopierer, Bremssysteme in Autos und so weiter. In der Diskussion sprach sich Dr. Gerhard Schmid, Vizepräsident des Europäischen Parlaments a.d., dafür aus, dass Geräte der Prozesssteuerung bei Kritischen Infrastrukturen wie Kraftwerken keine Verbindung zum Internet mehr haben dürften. Hutter warf ein, in den USA sei bereits 2003 eine Art Entkoppelungsvorschrift erhoben worden, die aber kaum umgesetzt werden würde. Clemente machte deutlich: Um diesem und anderen Problemen im Bereich der Sicherheit im Cyberspace wirksam begegnen zu können, brauche es nationale Strategien. Diese haben viele Regierungen bereits erarbeitet und arbeiten gerade daran. 2. Methoden des Angriffs, Strategien der Abwehr Zu Beginn des zweiten Panels stellte Prof. Dr. Peter Martini von der Universität Bonn und dem Fraunhofer Institut für Kommunikation, Informationsverarbeitung und Ergonomie, vier Risiken heraus, die im Rahmen eines Cyberangriffes zu befürchten seien: der Verlust von Integrität, der Verlust von Verfügbarkeit, der Verlust von Vertraulichkeit und physische Zerstörung. Angriffe aus dem Cyberspace werden häufig mittels Botnetzen ausgeführt. Unter einem Botnetz versteht man ein Netzwerk aus mindestens einigen tausend bis zu mehreren Millionen infizierten Computern, die von einem Master-Server ferngesteuert auf Aktionsbefehle warten und etwa durch Distributed Denial Of Service Attacks (Ddos-Attacken) ganze Internetseiten lahmlegen können, in dem sie sie beispielsweise gleichzeitig aufrufen. Für den Nutzer ist es nicht erkennbar, dass der heimische PC von einem Virus übernommen wurde und Teil eines Botnetzes ist.

4 Viren und andere Schadprogramme kommen immer mehr in Umlauf. Von 2008 bis 2010 erhöhte sich die Zahl der beobachtete Schadprogramme wie Viren, Trojaner etc. von 1,6 Millionen auf 286 Millionen. Diese Programme lassen sich jedoch schwer zählen, da sie durch Modifikationen und Ähnlichkeiten kaum zu unterscheiden sind. Ebenso schwierig ist es den Ursprung einer Attacke nachzuvollziehen. Denn welche Person einen Angriff ausgelöst hat, in welchem Land sie oder der agierende Server sitzt, ist meist nicht eindeutig feststellbar. Die Attributionsproblematik wird in Fachkreisen heftig diskutiert. Nicht allein deshalb sei es so wichtig, seine Systeme auch als Privatperson zu schützen. Martini kritisierte jedoch, dass die Internetsicherheit in vielen Fällen an den mittelalterlichen Burgenbau erinnere: Jeder versuche, sein eigenes System zu schützen und verliere dabei das Gesamtsystem aus den Augen. Eine Lösung sei es dabei jedoch nicht, bestimmte Netze wieder zurückzubauen. Ich bin kein Verfechter von Entnetzung. Minimalfunktionalität ist keine Alternative, bekräftigte er. Martini machte außerdem auf eine Asymmetrie im Bereich Cyberwar beziehungsweise Cybercrime aufmerksam: Der Schutz eines Systems sei teuer, der Angriff jedoch vergleichsweise billig. Andreas Könen vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zeigte zu Beginn seines Referats in einer Grafik auf, das die Software von Internetriesen wie Google, Adobe, Apple etc. verstärkt von Sicherheitslücken betroffen ist. Auch sogenannte Open-Source-Programm leiden immer wieder an Fehlern im Programmcode, die sie angreifbar machen. Schwachstellen bei Programmen werden dabei nicht nur intern kommuniziert, sondern auch von Nutzern entdeckt und zum Teil online gehandelt. So kann man beispielsweise im Internet sogenannte Trojanerkoffer kaufen und damit über Sicherheitslücken Rechner angreifen. Könen ging im Rahmen seines Vortrags auch auf die einzelnen Player ein, welche die Cybersicherheit gefährden: So unterschied er zwischen Staaten, der organisierten Kriminalität, sogenannten Script Kiddies, also Nutzern die sich im Internet tummeln und Sicherheitslücken ausnützen, um ihre Fähigkeiten zu beweisen, Hackern beziehungsweise Crackern und dem Phänomen Hacktivismus. Als Hacktivist wird ein Hacker bezeichnet, wenn er sein Können nutzt, um ein politisches Statement zu machen. Bekannte Hacktivisten sind beispielsweise in der Gruppe Anonymus organisiert oder können dem Umfeld von Wikileaks zugeordnet werden. Gleichzeitig gab Könen einen Einblick in die Erscheinungsformen von Cyberattacken. Neben Ddos-Attacken sind auch gezielte Angriffe über Spionage durch einen sogenannten Innentäter (wie geschehen im Fall Stuxnet, als ein Mitarbeiter einen infizierten USB-Stick in seinen Computer einführte) sowie über Social Engineering möglich. Letzteres bezeichnet das Infizieren eines Computers beispielsweise über eine . Die fingierte Nachricht entsteht dabei aus einer zuvor tatsächlich geführten Kommunikation, die vom Hacker ausgespäht wurde. Somit ist es möglich, eine gefälschte aus einer authentischen Nachricht mit einem persönlich bekannten Absender zu erstellen. Ein harmlos aussehendes PDF-Dokument im Anhang der Nachricht kann dann als Träger eines Virus dienen. Außerdem können Werbebanner auf Internetseiten dazu dienen, Computer zu infizieren. Hinter dem sogenannten Ad Space ist ein Trojaner verborgen, der sich beim Anklicken installiert, ohne dass der Nutzer etwas davon merkt. Eine der Aufgaben des BSI besteht darin, dafür zu sorgen, dass die Bundesverwaltung Internetseiten mit diesen gefährlichen Inhalten nicht mehr nutzt und dass beim Aufrufen dieser Seiten ein Warnhinweis erscheint. Damit versucht das BSI, die Sicherheit innerhalb des World Wide Web zu gewährleisten. Da Sicherheit und Vertrauen im Internet wertvolle Güter sind, jedoch auch als Waffe benutzt werden, zeigt der Angriff auf die große Internetsicherheitsfirma DigiNator bei der Hacker 500 SSL- Zertifikate erbeuteten. Diese sollen den Nutzern suggerieren, er surfe über eine gesicherte Verbindung. Bei diesem Vorfall wurden aber im Gegenteil beispielsweise Kommunikation über -Postfächer des Branchenriesen Google, Gmail, mitgelesen. Vermutet wird, dass diese Attacke von Seiten des iranischen Staates durchgeführt wurde, um die Korrespondenz zwischen Regimekritikern mitzulesen. Entsprechende Angriffe könnten auch in Deutschland geschehen, machte Könen deutlich. Diese Attacke auf die Infrastruktur des Netzes führe in erster Linie zu Vertrauensverlusten. Gerade deshalb sei die Cybersicherheitsstrategie für Deutschland entscheidend. Wichtig sei dabei, die wie Könen sagte Zielgruppen aus dem Bund mit anderen an einen Tisch zu bekommen. Neben der Koordination der Behörden müssten die Betreiber Kritischer Infrastrukturen sowie die Industrie mit einbezogen werden. Das im BSI angesiedelte Nationale Cyber-Abwehrzentrum geriet in der Diskussion in die Kritik. Thomas Helm aus der CDU/CSU-Bundestagsfraktion bezeichnete den Terminus als sehr euphemistischen Begriff. Tatsächlich seien dort doch nur zehn ständige Mitarbeiter beschäftigt. Paul-Anton Krüger von der Süddeutschen Zeitung, der im dritten Panel dieser Veranstaltung als Moderator auf dem Podium saß, wies noch einmal

5 darauf hin, dass bei der Prävention von Cyberkonflikten auch auf die Herausbildung von Möglichkeiten der Offensive geachtet werden müsse. Gesetzlich gäbe es jedoch in Deutschland dafür keine Grundlage, erklärte Könen und fügte hinzu, er würde sich wünschen, dass trotz des militärisch klingenden Namens, Cyber- Abwehrzentrum, noch mehr Augenmerk auf die Angriffe unterhalb des Niveaus eines Krieges geachtet werden solle. Hier müssen wir mehr Möglichkeiten bekommen, aktiv zu handeln. Ronald Schulze vom Bund Deutscher Kriminalbeamten bezeichnete das deutsche Trennungsgebot zwischen Polizei, Militär und Bundesnachrichtendienst als Hinderungsgrund für eine offensive und defensive Strategie gegen Cyberattacken. Sandro Gaycken von der Freien Universität Berlin unterschied in seinem Vortrag zwischen starken Angreifern, zu denen er Militärs und Kriminelle zählte und schwachen Angreifern, wie Script Kiddies und Kleinkriminellen. Jahrelang habe es fast ausschließlich Attacken durch schwache Cyberangreifer gegeben, nachrichtendienstliche Aktivitäten seien nur sehr dünn gesät gewesen. Letztere würden sich nach seiner Einschätzung nun jedoch häufen. Gleichzeitig sei es jedoch schwer, einzuschätzen, welchen Schaden starke Angreifer auslösen können. Was ist realistisch, was ist Hype? Was kann man proportional zur Defensive und zur Bedrohung tun?, brachte er die wichtigsten Fragen auf den Punkt. Cyberattaken sind für Angreifer sehr attraktiv, weil sie profitabel sind. Mit einer einzigen Zero-Day-Attacke, also einem Angriff durch eine Sicherheitslücke,die zuvor noch nicht bekannt war, also quasi Null Tage öffentlich war, kann man sich in jedes System einhacken und bleibt sehr lange unerkannt. Als Detektionszeit bezifferte Gaycken einen Zeitraum von eineinhalb bis fünf Jahren. Auch hier ist das Attributionsproblem, also die Unmöglichkeit, einen Angriff zurückzuverfolgen, ein Thema. Das Risiko ist für den Angreifer gering. Dringt ein Hacker in ein System ein, hat er zwei Grundoptionen, Spionage und oder Sabotage. Letztere kann dabei klein beginnen, sich aber selbst akkumulieren, bis es zu einer größeren Katastrophe kommt. Cyberangriffe bergen zudem neue taktische Möglichkeiten. So könnten beispielsweise Militärs durch Eingriffe in deren Systeme desorientiert werden. Hinzu kommt die Möglichkeit im Rahmen der Wirtschaftskriminalität: Wirtschaftsspionage, aber auch Wirtschaftssabotage ist ein lukratives Geschäft, so Gaycken. So könnten beispielsweise durch die Manipulation an Prozesssteuerungen von Maschinen ganze Produktserien, etwa in der Automobilindustrie, defekt ausgeliefert werden. Das hätte immense finanzielle Schäden in deren Folge die Übernahme dieses Unternehmens durch die handelnden Wirtschaftssaboteure möglich wäre. Gaycken brachte die Diskussion auch auf die Unsicherheit durch die IT-Abhängigkeit der Finanzmärkte, die mittlerweile kaum noch zu durchschauen sei. Ein gezielter Angriff könnte hier katastrophale Auswirkungen haben. Die starken Angreifer zeichnen sich unter anderem dadurch aus, dass sie über viel Geld, eine gewisse Größe und Expertise verfügen. Für diese Gruppen sei es kein Problem, fünf oder sechs Millionen in einen professionellen Cyberangriff zu investieren. Das Militär könne zudem Nachrichtendienste nutzen und somit beispielsweise Innentäter in Hochsicherheitsstrukturen schleusen. Diese starken Täter bedienen sich auch Maßnahmen, die in der breiten Öffentlichkeit noch unbekannt sind. Beim Full-Life-Cycle-Angriff können Software- und Hardwareprodukte schon in der Entwicklungsphase durch Innentäter verändert werden. Diese bauen Sicherheitslücken ein, die sie später selber nutzen. Beim Full-Product-Range-Angriff werden fingierte Hardware-Komponenten entwickelt. Gaycken nannte im Rahmen seines Vortrages einige Maßnahmen zur Abwehr dieser und anderer Cyberangriffe. Grundsätzlich müsse man die Komplexität und Konnektivität der IT-Strukturen reduzieren. Durch Entnetzung würde alles kontrollierbarer. Geschehen könnte dies durch überschaubarere Zeilencodes bei der Programmierung von Software bei gleichzeitiger Neuausrichtung von Prozessen. Das ist natürlich revolutionär, weil es gegen aktuelle Verwendungstrends geht, so Gaycken. Ronald Schulze vom Bund Deutscher Kriminalbeamten nahm in seinem Vortrag etwas vorweg, was später auch von seinem Nachredner Hans-Peter Uhl, Mitglied des Bundestages und Sprecher der CDU/CSU- Fraktion, thematisiert wurde: Wenn es um die Sicherheit der Bürger, auch im Cyberspace, gehe, werde gerne nach gesetzlichen Regelungen gerufen. Schulze gab jedoch zu bedenken, dass bevor diese implementiert werden könnten, ein ressortübergreifender Konsens unter Fachleuten gefunden werden müsste. Uhl vertrat jedoch die Meinung, dass es nur eine Frage der Zeit sei, bevor der Staat handelnd eingreifen müsse. Auch wenn freie Kommunikation im Internet und die Verfechtung dieses rechtsfreien Raums durch neue Gruppierungen wie die Piratenpartei über einen gewissen Sex-Appeal verfüge, so

6 müsse der Bürger doch vor negativen Folgen geschützt werden. Ich wage die These: in wenigen Jahren kommt der Ruf nach dem Staat weil den Bürgern klar wird, dass das Internet selber eine Kritische Infrastruktur ist, so Uhl. Es werde die Zeit kommen, in der es genug Beschädigte gebe, um schärfere Regelungen zu verlangen. Gesetze und Bußgelder seien bis dahin jedoch zu früh angesetzt. Empfehlungen und Warnungen sind wohl besser, so der CSU-Politiker. Außerdem forderte Uhl ein verstärktes Engagement der Softwarehersteller in Bezug auf die Produzentenhaftung, des Staats in Hinblick auf zuverlässige Empfehlungen und Zertifizierungen, der Wissenschaft in Forschung und Beratung und der Gesellschaft, die Risiken aus dem Netz zu erkennen und sensibel damit umzugehen. Abschließend hinterfragte er das Trennungsgebot zwischen Polizei und Militär mit Blick auf die zukünftigen Herausforderungen aus dem Cyberraum in. Das Nationale Cyberabwehr-Zentrum sei ein bedeutender erster Schritt, auf den weitere folgen müssten. 3. Strategien für Cyberkonflikte Alexander Klimburg vom Österreichischen Institut für Internationale Politik in Wien brachte den Begriff Cyberpower in die Diskussion, genauer die Whole Of Nation Cyberpower. Diese kann nicht nur aus Kräften aus dem Staatssektor bestehen, sondern bezieht auch Zivilpersonen mit ein. Das verbindende Element ist die Kooperation. Dann gab Klimburg einen Überblick über die Cyberpower der größten Player: China unterhält beispielsweise ein Kontingent an bezahlten Bloggern, aber auch Hackern. Diese Computerspezialisten werden bereits während des IT-Studiums angeworben und von staatlicher Seite sogar gefördert, i dem etwa Wettbewerbe veranstaltet werden. Russland wiederum ist auf Platz eins, wenn es um Cybercrime geht. Gleichzeitig verfügt Russland über sogenannte Patriot Hackers, also Computerspezialisten die ihre Loyalität gegenüber der Regierung am Rechner zeigen. So hat die kremltreue Jugendorganisation Nashi 2008 beispielsweise tatkräftig bei den Ddos-Attacken auf estnische Webseiten mitgewirkt. In Russland gibt es auch eine hohe Anzahl von Medienunternehmen, die in der Hand des Staates sind und die von privaten Internetnutzern verschickten Daten und Informationen mitliest. In den USA sieht es da schon ganz anders aus. Der Cyberspace ist hier mehrheitlich privatwirtschaftliche organisiert, so wie es in den meisten Demokratien der Fall ist. Das heißt aber auch, dass Cybersecurity Privatsache ist. In den USA hat man es oft mit sogenannten White Head Hackern zu tun, also Spezialisten, die ihr Wissen über Sicherheitslücken teilen, um sie zu schließen. Klimburg bezeichnete sie als Civil Cyber Society. Dieser Bevölkerungsschicht kommt in Sachen Cybersicherheit eine tragende Rolle zu. Der Staatssektor muss mit diesen Spezialisten zusammenarbeiten, um den Cyberspace sicherer zu machen. Die Civil Cyber Society wird sich darauf jedoch nur einlassen, wenn der Staat legitim agiert, so Klimburg. Kooperation ist auch mit den Organisationen der Policy Civil Society, wie der Internet Corporation of assigned Names and Numbers (ICANN), oftmals Weltregierung des Internets genannt, und Think Tanks sowie anderen Forschern nötig. Denn diese setzen sich mit Sicherheitslücken im Cyberspace auseinander, weil sie es für eine wichtige und richtige Sache halten, so Klimburg. Die Civil Cyber Society kann Attacken besser analysieren als sonst jemand, sagte er. Möglich macht dies auch ihre politische Unabhängigkeit sowie ihre weltweite Vernetzung. Nachrichtendienste würden sich anders als die Civil Cyber Society lieber zurückhalten, als ein anderes Land einer Cyberattacke zu beschuldigen, so Klimburgs These. Dr. Olaf Theiler, Mitarbeiter im Internationalen Stab des NATO-Hauptquartiers in Brüssel, konzentrierte sich in seinem Vortrag im Gegensatz zu Klimburg auf den Whole of System approach aus dem Blickwinkel der Nordatlantischen Allianz. Diese hatte im November 2010 in Lissabon eine neue Strategie entwickelt, die erstmals auch den Cyberwar als wachsende Bedrohung aufführt. Seitdem versucht sich die NATO in diesem Feld besser aufzustellen. Wir wollen uns nicht auf den alten Lorbeeren ausruhen, so Theiler. Mit den Gipfelbeschlüssen von Lisabon hat sich das Bündnis auf eine Weiterentwicklung der Cyber-Defence- Fähigkeiten der NATO-Staaten, eine Zentralisierung der Cyber Defence für alle Bereiche der NATO, für den Ausbau der NATO Computer Incident Response Capability (NCIRC) bis 2012, eine Verbesserung der Abstimmung mit den Mitgliedsstaaten in Bezug auf Awareness, Warning und Response sowie auf eine verbesserte Kommunikation mit den Vereinten Nationen und der Europäischen Union verständigt. Die NATO verfügt über eine Computer Incident Response Capability, die etwa 80 Personen umfasst. Die Kernaussagen des neuen strategischen Konzept fasst Theiler so zusammen: Wenn Wohlstand, Sicherheit und Stabilität durch einen Angriff gefährdet sind, kann Artikel 5 des NATO-Vertrages, also der Bündnisfall, in Kraft treten.

7 Die Auslösung des Artikels 5 bedürfe aber in jedem Fall einer Einzelfallentscheidung des NATO-Rates. Theiler selbst hält die Entscheidung für die Auslösung des Bündnisfalles im Fall einer Cyberattacke für sehr, sehr unwahrscheinlich. Dies sei vor allem auf die Attributionsproblematik zurückzuführen und darauf, dass die möglichen Eskalationsstufen in diesem neuartigen Konfliktscenario weiterhin unklar sind. Theiler bekräftigte aber auch, dass die NATO als Bund souveräner Staaten primär auf eine enge Kooperation mit den Mitgliedsstaaten setze und paralel versuche, die allianzinternen Fähigkeiten weiterzuentwickeln. Der Schwerpunkt liege dabei in der Defensive. Hier versuche man, Angriffe zu verhindern und abzuwehren sowie Attacken forensisch zu untersuchen. Die Allianz sei sich der Gefahr bewusst, gleichzeitig aber stellte Theiler klar, dasscyber nur ein Randthema der NATO sei: Wir sind keine Weltpolizei oder der militärische Arm der UNO, sondern ein Bund nationaler Staaten. Dr. James A. Lewis vom Center for Strategic & International Studies in Washington, stellte als letzter Redner gleich zu Anfang heraus: Kein Netzwerk ist ein sicheres Netzwerk. Nichts was wir bisher getan haben, hat etwas gebracht. Er setzte die Unsicherheit des Netzes mit Marktversagen gleich. Das bedeute, dass nun der Staat eingreifen müsse. Notwendig sei dies auch deshalb, weil Cyberattacken weltweit über 100 Millionen US-Dollar Verluste verursachen. Die Lösung gegen die fortwährende Verwundbarkeit des Internets sieht Lewis vor allem in diplomatischen Übereinkommen. Dieses könnte so aussehen, das jeder Staat die Verantwortung für seinen Bürger, im Falle einer Cyberattacke also für seinen Hacker, übernehmen müsste. Die Verbrechensbekämpfung in Einzelfällen halte nur auf, internationale Kooperation sei der Schlüssel zu mehr Cybersicherheit. Lewis regte auch an, den Cyberwar ähnlich wie einen kinetischen Krieg in Übereinkommen zu regeln oder ihn in schon bestehende Vereinbarungen einzubinden. Ist diese neue Art des Krieges wirklich so verschieden, so einzigartig?, fragte er. Regeln für den Cyberwar könnten wie bereits bestehende Regeln im Kriegsrecht aussehen. Außerdem müsse die Governance-Struktur im Internet verbessert werden. Institutionen wie ICANN stammten noch aus der Zeit der Geburtsstunde des Internets. Wenn die Civil Cyber Society die Fähigkeit hätte, das Problem in den Griff zu bekommen, dann gäbe es schon jetzt keine Probleme mehr, schwächte Lewis die These seines Vorredner Klimburg ab. Volker Foertsch fasste die zweitätige Tagung zusammen und wies noch einmal darauf hin, dass dringend einheitliche Definitionen für Stichwörter wie Cyberwar, Cyberattacke und Cyberwaffe gefunden werden müssen. Es ist wichtig zu wissen wovon wir sprechen, um internationale und völkerrechtliche Lösungen zu finden, so Foertsch. Bisherige Lösungsversuche des Problems der Cyberunsicherheit, wie das Nationale Cyber-Abwehrzentrum, nannte er einen guten Anfang, machte jedoch auch darauf aufmerksam, dass beispielsweise die Institution des BSI nicht nur gemäß seiner Einschätzung mehr ein Analysezentrum als ein Abwehrzentrum darstelle. Es gibt noch viele Fragen, die diskutiert werden müssen, schloss er sein Resümee. Professor Dr. Reinhard Meier-Walser bezeichnete die Veranstaltung in Wildbad Kreuth als ersten Problemaufriss. Im Rahmen weiterer Diskussionsrunden könnten einige der erzielten Ergebnisse noch gebündelt werden. Er stellte fest, dass neue unkonventionelle Herausforderungen wieder mit den Paradigmenmustern des Kalten Krieges, wie Prävention, Verteidigung und Abschreckung, diskutiert werden. Meier-Walser warf die Frage auf, ob man nicht einer neuen Herausforderung wie der Cybersicherheit mit neuen Denkansätzen begegnen sollte und ob die Kulturtechniken des elektronischen Zeitalters nicht einen völlig neuen Ansatz erfordern. Als Fazit der Veranstaltung in Wildbad Kreuth lässt sich ziehen, dass sowohl die Begrifflichkeit als auch die Meinungen zu Lösungsstrategien und Bedrohungsszenarien beim Thema Cyberwar stark divergieren. Ein internationaler Vorstoß scheint nicht unerreichbar und wird doch große Anstrengungen von allen Beteiligten abverlangen. Am Anfang einer solchen Kooperation, die auch als Zusammenarbeit mit der IT- Gemeinde und den privaten Betreibern Kritischer Infrastrukturen beginnen muss, sollte jedoch eine wissenschaftlich fundierte Analyse mit verlässlichen Statistiken und eindeutigen Termini stehen.

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums

Mehr

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Risiken und Perspektiven einer sicheren Infrastruktur Internet Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

Cyber-Sicherheit in Deutschland

Cyber-Sicherheit in Deutschland Cyber-Sicherheit in Deutschland Dr. Hartmut Isselhorst Abteilungspräsident im BSI Bonn, 16. Juni 2011 VS NUR FÜR DEN DIENSTGEBRAUCH 3 Attraktivität von Cyber-Angriffen» Angriffe aus der Distanz, kein Vor-Ort-Risiko»

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de Die Waffen des Cyberwar Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen & Klassifikationen von Schadsoftware Exemplarisch: Stuxnet & Duqu Cybercrime & Cyberwar

Mehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr Zentrum für Informationstechnik (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen Vortragender: Oberst Dipl. Inform. Gerd Weiß Leiter Geschäftsbereich IT-Sicherheit / Cyber Defence

Mehr

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen Dr. Harald Niggemann Hagen, 3. Dezember 2014 Kernaussagen» Die Bedrohungslage im Cyber-Raum ist heute gekennzeichnet durch ein breites Spektrum

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik 03. März 2012 Agenda Aktuelle Entwicklungen der Gefährdungslage Kooperationsangebot: Allianz für

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft 95. AFCEA-Fachveranstaltung: Herausforderung Cyber-Sicherheit / 19.11.2012 Gliederung des Vortrags Cyber-Sicherheit: Aktuelle Die aktuelle

Mehr

Cyberattacks eine neue Bedrohung für die internationale Sicherheit? Thomas Reinhold, Götz Neuneck UNIDIR, Auswärtiges Amt

Cyberattacks eine neue Bedrohung für die internationale Sicherheit? Thomas Reinhold, Götz Neuneck UNIDIR, Auswärtiges Amt Projekt: Autoren: Partner: Cyberattacks eine neue Bedrohung für die internationale Sicherheit? Politische und technische Möglichkeiten vertrauensbildender Maßnahmen und der Rüstungskontrolle Thomas Reinhold,

Mehr

Die Cybersicherheitslage in Deutschland

Die Cybersicherheitslage in Deutschland Die Cybersicherheitslage in Deutschland Andreas Könen, Vizepräsident BSI IT-Sicherheitstag NRW / 04.12.2013, Köln Cyber-Sicherheitslage Deutschland Ist massives Ziel für Cyber-Crime Wird breit cyber-ausspioniert

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

SWITCHcert für Banken. Cyber-Riskmanagement

SWITCHcert für Banken. Cyber-Riskmanagement SWITCHcert für Banken Cyber-Riskmanagement SWITCH: Wir sind das Schweizer Internet SWITCH hat die Schweiz 1990 ans Internet angeschlossen. Wir sind eine Stiftung der Eidgenossenschaft und der Universitätskantone

Mehr

Cyberbedrohungen im 21. Jahrhundert Quo vadis?

Cyberbedrohungen im 21. Jahrhundert Quo vadis? AUTOMOTIVE INFOKOM VERKEHR, UMWELT & ENERGIETECHNIK LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT Cyberbedrohungen im 21. Jahrhundert Quo vadis? Essen, den Alexander Silhavy Berater für Informationssicherheit,

Mehr

Lagebild Cyber-Sicherheit

Lagebild Cyber-Sicherheit Lagebild Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik Hannover, 5. März 2013 Zahlen und Fakten Schwachstellen 5.257 neue Schwachstellen in 2012 = 100 pro

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

Die Bayerische Cybersicherheitsstrategie

Die Bayerische Cybersicherheitsstrategie Die Bayerische Cybersicherheitsstrategie 6. Bayerisches Anwenderforum egovernment, Schloss Nymphenburg, 22.Mai 2014 1 Ausgangslage: Spionage/Sabotage im Wandel 20. Jh Kalter Krieg: Hochzeit der politischen

Mehr

Cyber Defence Quo Vadis

Cyber Defence Quo Vadis Cyber Defence Quo Vadis 23. Januar 2015 Oberst Thomas Bögli Stv Chef, Ausbildung & Operationen Kämpft der neue Gegner im Pyjama? Menu Ausgangslage Herausforderungen Eigenschaften 1980 1990 2000 2010 2020

Mehr

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir?

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir? BUNDESMINISTERIUM FÜR LANDESVERTEIDIGUNG UND SPORT KOMPETENT - VERLÄSSLICH SICHER A B W E H R A M T Mag. Walter J. Unger, Oberst des Generalstabsdienstes Jahrgang Laudon 1982-1988 LWSR14, ZgKdt, KpKdt

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Auswirkungen auf kritische

Mehr

Cyberkrieg - Realität oder Science Fiction

Cyberkrieg - Realität oder Science Fiction Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Cyberkrieg - Realität oder Science Fiction Andrei Vlad Seminar Future Internet WS14/15 Betreuerin: Nadine

Mehr

Bundesamt für Ausrüstung, Informationstechnik und Nutzung der Bundeswehr

Bundesamt für Ausrüstung, Informationstechnik und Nutzung der Bundeswehr Referent Cyber Defence bei I3.1 und AG Leiter IT-Security Awareness Korvettenkapitän Alexander Schüttpelz IT-Security Awareness Einblicke in die Sensibilisierung der Bundeswehr 13. DEUTSCHER IT-SICHERHEITSKONGRESS

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

Cyber-Sicherheits-Exposition

Cyber-Sicherheits-Exposition BSI-Veröffentlichungen zur Cyber-Sicherheit EMPFEHLUNG: MANAGEMENT Cyber-Sicherheits-Exposition Voraussetzung für eine wirksame Absicherung von Netzen und IT-Systemen in Unternehmen, Behörden und anderen

Mehr

Cyberraum und Cybersicherheit: eine neue politische Dimension

Cyberraum und Cybersicherheit: eine neue politische Dimension Cyberraum und Cybersicherheit: eine neue politische Dimension Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Internationaler Club La Redoute, 26. Mai 2014 IT = Alltag

Mehr

Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen -

Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen - Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen - Dr. Udo Helmbrecht Bundesamt für Sicherheit in der Informationstechnik, Bonn CDU/CSU Fachgespräch 6. Mai 2009, Berlin

Mehr

Technologie für eine bessere Welt mit Sicherheit smarter

Technologie für eine bessere Welt mit Sicherheit smarter Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains

Mehr

Sicherheit und Verantwortung im Cyber-Raum

Sicherheit und Verantwortung im Cyber-Raum Sicherheit und Verantwortung im Cyber-Raum www.bsi.bund.de TOP 6 DER AKTUELLEN CYBER-ANGRIFFSFORMEN» Gezieltes Hacking von Webservern mit dem Ziel der Platzierung von Schadsoftware oder zur Vorbereitung

Mehr

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Andreas Könen Bundesamt für Sicherheit in der Informationstechnik 18. Bonner Microsoft Tag für Bundesbehörden 21. und 22. Mai 2014-1- Allianz für Cyber-Sicherheit

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

Schutz vor Cyber-Angriffen Wunsch oder Realität?

Schutz vor Cyber-Angriffen Wunsch oder Realität? Schutz vor Cyber-Angriffen Wunsch oder Realität? Jan Gassen jan.gassen@fkie.fraunhofer.de 20.06.2012 Forschungsgruppe Cyber Defense Neue Cyber-Angriffe: Flame http://www.tagesschau.de/ausland/flame-virus100.html

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Cybercrime. informieren - sensibilisieren

Cybercrime. informieren - sensibilisieren Cybercrime Bedrohung, Intervention, Abwehr informieren - sensibilisieren Begleitausstellung 12. und 13. November 2013 Wiesbaden, Rhein-Main-Hallen Cybercrime Bedrohung - Intervention - Abwehr Die wirksame

Mehr

Cyber Security Strategie

Cyber Security Strategie Cyber Security Strategie aus der Sicht des BM.I Kurt Hager, M.A. BM.I, Büro für Sicherheitspolitik Warum eine Cyber Sicherheitsstrategie? Cyber Space als Informations- und Kommunikationsraum, sozialer

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz 5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz Oberstleutnant Elk Rohde IT-Zentrum Bundeswehr Fachgruppenleiter IT-Sicherheit Folie 1 Schutz der Informationen Informationen

Mehr

Fokus Event 26. August 2014

Fokus Event 26. August 2014 Fokus Event 26. August 2014 Meet & Explore @ Deutsche Telekom Markus Gaulke Vorstand COBIT / Konferenzen 1 Agenda Bericht über Neuigkeiten aus dem Germany Chapter Fachvortrag mit anschließender Diskussion

Mehr

Die Sicherheit von IT-Systemen und digitaler Infrastruktur

Die Sicherheit von IT-Systemen und digitaler Infrastruktur Die Sicherheit von IT-Systemen und digitaler Infrastruktur Berlin, 10. Juli 2015 Gliederung Nutzung von IT und Internet Arten von Cyberangriffen Cybersicherheitslage Vertrauen in die Nutzung des Internets

Mehr

Leiden Sie auch unter Digitaler Schizophrenie?

Leiden Sie auch unter Digitaler Schizophrenie? Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte tzte Gefahr für f r die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC)

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Die Senatorin für Finanzen. Vortrag

Die Senatorin für Finanzen. Vortrag Vortrag Nationaler Plan zum Schutz der Informationsinfrastrukturen Ressortübergreifend abgestimmte IT- Sicherheitsstrategie für Deutschland Drei strategische Ziele Prävention: Informationsinfrastrukturen

Mehr

IT Security ist Chefsache

IT Security ist Chefsache IT Security ist Chefsache Rechtliche Aspekte im Umfeld von IT Security RA Wilfried Reiners, MBA Agenda Einführung in das Thema Anspruchsgrundlagen Haftungsrisiken Fallbeispiele für Viren, Würmer, Lücken

Mehr

Cyber-Strategie der Bundesregierung Militärische und verteidigungspolitische Aspekte

Cyber-Strategie der Bundesregierung Militärische und verteidigungspolitische Aspekte Deutscher Bundestag Drucksache 17/6989 17. Wahlperiode 12. 09. 2011 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Agnes Malczak, Omid Nouripour, Tom Koenigs, weiterer Abgeordneter

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick

IT-Schwachstellenampel: Produktsicherheit auf einen Blick Fotolia Andrew Ostrovsky IHK-INFORMATIONSVERANSTALTUNG: IT-SICHERHEIT: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick 1 Aktuelle Lage 2 Bedrohungen für

Mehr

Rotary SH. Paul Schöbi, Cnlab AG

Rotary SH. Paul Schöbi, Cnlab AG Rotary SH Internet-Sicherheit Paul Schöbi, Cnlab AG 11. August 2008 Cnlab AG Cnlab AG Organisation - Gegründet 1997-10 Ingenieure Sit Rapperswil R il - Sitz - Im Besitz des Managements Cnlab AG Partner

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,

Mehr

Cyber Defence vor dem Hintegrund der NSA-Affäre

Cyber Defence vor dem Hintegrund der NSA-Affäre Cyber Defence vor dem Hintegrund der NSA-Affäre Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1 Die Wachsende Bedrohung 2014 Gabi Dreo Rodosek

Mehr

Cybergefahr. Wie wir uns gegen Cyber-Crime und Online-Terror wehren können. Bearbeitet von Eddy Willems

Cybergefahr. Wie wir uns gegen Cyber-Crime und Online-Terror wehren können. Bearbeitet von Eddy Willems Cybergefahr Wie wir uns gegen Cyber-Crime und Online-Terror wehren können Bearbeitet von Eddy Willems 1. Auflage 2015. Buch. XVIII, 188 S. Softcover ISBN 978 3 658 04760 3 Format (B x L): 16,8 x 24 cm

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH TÜV Informationstechnik GmbH Langemarckstraße 20 45141 Essen, Germany Phone: +49-201-8999-401 Fax: +49-201-8999-888 Email: A.sommer@tuvit.de Web: www.tuvit.de Sicherheit als strategische Herausforderung

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./

Mehr

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? 6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit

Mehr

Lagedarstellung Cybercrime

Lagedarstellung Cybercrime Informationsveranstaltung der IHK Halle-Dessau am 07.04.2015 Lagedarstellung Cybercrime, Cybercrime Competence Center Cybercrime: umfasst die Straftaten, die sich gegen - das Internet, - weitere Datennetze

Mehr

Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona. T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch

Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona. T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch Cyber Alpen Cup 2013 11. November 2013 Inhaltsverzeichnis 1 CYBER ALPEN CUP

Mehr

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant Die Kunst des Krieges Parallelen zu Cybercrime Michael Simon, Security Consultant Die größte Verwundbarkeit ist die Unwissenheit. Quelle: Sun Tzu, Die Kunst des Krieges 2 Agenda Kenne Dich selbst Schwachstelle,

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI.

Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI. Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Aktuelle Bedrohungen und Herausforderungen Marc Henauer Finance 2.0, 21. Mai 2014 Agenda 1. Die aktuelle Bedrohungslage 2. Der Paradigmawechsel

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste Ihre Unternehmensdaten im Visier fremder Nachrichtendienste 9. Bonner Unternehmertage, 23. September 2014 Mindgt. Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Verfassungsschutz NRW

Mehr

Pressekonferenz zu Cybercrime

Pressekonferenz zu Cybercrime Pressekonferenz zu Cybercrime Jörg Ziercke, BKA-Präsident Prof. Dieter Kempf, BITKOM-Präsident Berlin, 27.August 2014 Angst vor Ausspähung nimmt zu Wodurch sich Internetnutzer beim Surfen bedroht fühlen*

Mehr

Informationssicherung und

Informationssicherung und Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Nachrichtendienst des Bundes NDB MELANI Informationssicherung und Cybercrime das Internet und die Schweiz Lage, Probleme und

Mehr

CYBER SICHERHEIT im Kontext sicherheitspolitischer Risiken und Trends

CYBER SICHERHEIT im Kontext sicherheitspolitischer Risiken und Trends Podiumsdiskussion 23/10/2013 Podium: Msc. Alexander Klimburg, oiip Moderation: Heinz GÄRTNER, oiip Veranstaltungsort: oiip, Berggasse 7, 1090 Wien TeilnehmerInnen: 40 Zusammenfassung: Annika Baxmann Résumé

Mehr

IT-SECURITY. Detect. Act. Protect.

IT-SECURITY. Detect. Act. Protect. Oktober 2015 IT-SECURITY Detect. Act. Protect. Security-Plattform für SAP 360 0 Sicherheit EDR-Technologie Security, die mitdenkt IT Blackout Deep Security Sicherung privilegierter Benutzerkonten Assessment

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

Aufgepasst: Cybercrime! Computer- und Internetsicherheit

Aufgepasst: Cybercrime! Computer- und Internetsicherheit Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte Gefahr für die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC) KHK Michael

Mehr

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1 IT-Sicherheit Vortrag am 06.06.2002 in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer 16.01.2006 IT-Sicherheit 1 Literatur O. Kyas, M. a Campo, IT-Crackdown

Mehr

Cybersicherheit. (Quelle: Cyber-Sicherheitsstrategie für Deutschland; 2011 Hrsg:BMI) Seite 1

Cybersicherheit. (Quelle: Cyber-Sicherheitsstrategie für Deutschland; 2011 Hrsg:BMI) Seite 1 Cybersicherheit der Ausfall von Informationsinfrastrukturen oder schwerwiegende Angriffe im Cyber-Raum können zu erheblichen Beeinträchtigungen der technischen, wirtschaftlichen und administrativen Leistungsfähigkeit

Mehr

Cyberpeace. eine zivile Antwort auf die Bedrohungen durch Cyberwar. Hans-Jörg Kreowski

Cyberpeace. eine zivile Antwort auf die Bedrohungen durch Cyberwar. Hans-Jörg Kreowski Cyberpeace eine zivile Antwort auf die Bedrohungen durch Cyberwar Hans-Jörg Kreowski Unter Verwendung von Materialien von Sylvia Johnigk und Kai Nothdurft, insbesondere Sylvias Vortrag Cyberpeace statt

Mehr

Status Quo der Sicherheitslage

Status Quo der Sicherheitslage Status Quo der Sicherheitslage Secure Summit 2010 Themen Strategische Veränderung des Risikos Aktuelle Bedrohungsszenarien Täterformen Angemessene Reaktionen Herausforderungen für die Zukunft Strukturproblem

Mehr

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden Die Notwendigkeit Server technisch vor Angriffen zu schützen ist

Mehr

IT Security-Workshop Informationen Trainingszentrum Cyberabwehr!

IT Security-Workshop Informationen Trainingszentrum Cyberabwehr! IT Security-Workshop Informationen Trainingszentrum Cyberabwehr! Dauer des Workshops: 2 Tage Termin: 22. - 23. Juni 2016 Vorkenntnisse: Grundlagen Netzwerk und Interesse an neuen IT-Sicherheitsthemen Ziel

Mehr

Nationales CyberSicherheitsprogramm

Nationales CyberSicherheitsprogramm Nationales CyberSicherheitsprogramm Bundesamt für Sicherheit in der Informationstechnik WG2 der eicar, 15. November 2011 Vorgestern IKARUS Security Software GmbH 2/31 Gestern IKARUS Security Software GmbH

Mehr

Absicherung von Cyber-Risiken

Absicherung von Cyber-Risiken Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Risk. Reinsurance. Human Resources. Daten sind Werte Kundenadressen,

Mehr

Cyber Risks Frankfurt 9. Mai 2012

Cyber Risks Frankfurt 9. Mai 2012 Cyber Risks Frankfurt 9. Mai 2012 Simon Milner Partner JLT Specialty Financial Risks Distinctive. Choice. Wie und wieso sind wir Cyberverlusten ausgesetzt? Mehr Löcher als ein Sieb Kriminelle suchen Informationen

Mehr

Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit?

Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit? Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit? 4. 5. März 2013, Bonn Die Cyber Akademie Zentrum für IT-Sicherheit Die

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik Nürnberg, 16. Oktober 2012 Motivation für Cyber-Angriffe Cyber-Angriff Protest Geld Spionage Sabotage

Mehr

Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse

Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse Koblenzer IT-Tagung 2013 Andreas Könen, Vizepräsident,

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Interessengemeinschaft

Interessengemeinschaft Interessengemeinschaft digitales Planen, Bauen und Betreiben in der Schweiz BIM Building Information Modelling ist da! Es besteht kein Zweifel daran, dass sich die Gebäudedatenmodellierung in der Schweiz

Mehr

IT Security Simulation

IT Security Simulation IT Security Simulation Sicherheits-Spielwiese auf europäischer Ebene CE.AT 2015 Wien, 5. März 2015 www.digitales.oesterreich.gv.at ENISA - Europäische Agentur für Netz- und Informationssicherheit Die ENISA

Mehr