Civil War in Cyberspace Ziviler Ungehorsam, innere Unruhen und Bürgerkrieg in der Informationsgesellschaft 1, 2 Hartmut Pohl 3
|
|
- Jasmin Meinhardt
- vor 2 Jahren
- Abrufe
Transkript
1 Civil War in Cyberspace Ziviler Ungehorsam, innere Unruhen und Bürgerkrieg in der Informationsgesellschaft 1, 2 Hartmut Pohl 3 Inhaltsverzeichnis 1 Risiken und Aktivitäten im Cyberspace Transformation klassischer Handlungsweisen in den Cyberspace Hacktivism: Techniken und Verfahren des Civil War Exemplarische Fälle Ejercito Zapatista de Liberacion Nacional (EZLN) etoy gegen etoys Einige andere Fälle Ausblick Zukünftige Entwicklung Rechtliche Bewertung Aufgaben Literatur...6 Abstract In der Informationsgesellschaft nehmen auch in Deutschland aggressive und kriminelle Handlungen (Computermissbrauch) ausweislich der jährlichen Kriminalstatistik [BMI02] zu. Weniger Bedeutung wird in Deutschland bisher politisch motivierten Aktionen beigemessen. Weltweit werden klassische Verfahren wie ziviler Ungehorsam, innere Unruhen und Bürgerkrieg zunehmend durch IT gestützte Verfahren ergänzt und ersetzt (Transformation). Durch die weltweite Verfügbarkeit der IT gestützten Verfahren und des Internet muss der auf einen Staat begrenzte Begriff des zivilen Ungehorsams genauso wie der der inneren Unruhen und der des klassischen Bürgerkriegs transformiert werden in den ubiquitären Cyberspace. Angesichts zunehmender gewalttätiger Aktivitäten unterhalb der Kriegsschwelle im Cyberspace muss die Sensibilität für die Auswirkungen dieser Aktivitäten dringend geschaffen werden und angemessene Reaktionen müssen auf allen Ebenen (Private, Unternehmen und Behörden) erarbeitet werden Der Verfasser dankt Herrn Prof. emer. Dr. Dr. Herbert Fiedler sehr herzlich für die Anregung zur Bearbeitung des Themas. Erschienen in: Schubert, S. et al. (Hrsg.): Informatik bewegt. Informatik Jahrestagung der Gesellschaft für Informatik (GI) Workshop 'Der Staat im Cyberspace' (Herbert Fiedler, Sayeed Klewitz- Hommelsen) S Bonn 2002 brs.de.
2 H. Pohl: Civil War in Cyberspace. S. 2 von 7 1 Risiken und Aktivitäten im Cyberspace4 Die Informationsgesellschaft hängt ab von der Verlässlichkeit und Beherrschbarkeit vernetzter Informationstechnik von Privaten, Unternehmen oder Behörden. Infrastrukturen (die Gesamtheit zusammengehörender Einrichtungen) stellen in einem organisatorischen oder geographischen Bereich an unterschiedlichen Standorten gleichartige Dienstleistungen bereit; eine Infrastruktur wird als kritisch bezeichnet, wenn durch Einschränkung oder Ausfall Dienstleistungen nicht mehr verfügbar sind, auf die Private, Unternehmen oder Behörden aber weitgehend angewiesen sind5 [Ce97b, Ce01, Pr97]. Bedingt durch die Verletzlichkeit der Informationsgesellschaft [Ro89] können durch IT gestützte Ve r- fahren insbesondere in kritischen Infrastrukturen zusätzliche, umfangreichere und höhere Schäden 6 [W01] erwartet werden bis hin zur Auflösung jeglicher gesellschaftlicher Ordnung. Politisch motivierte Aktivisten nutzen das Internet zur Organisation von Aktionen und Vereinigungen (network centric warfare) [AGS02] und streben darüber hinaus das Ziel der Medienüberlegenheit (information superiority) an oder zumindest besserer Informationsversorgung Interessierter [AR01]; daneben steht die Nutzung der Informationstechnik (IT) als Angriffswerkzeug gegen IT Systeme (Information Warfare 7 ) von Privaten, Unternehmen und Behörden [PC98]. Während bei klassischen Aktivitäten meist größere Menschenmengen in oder zwischen Staaten aktiv werden, können im Cyberspace dieselben oder stärkere Wirkungen von Einzelnen erreicht werden; im Cyberspace ist es unerheblich, wer und wie viele aktiv sind und welchem Staat sie angehören; staatliche Grenzen haben keine Bedeutung mehr. Der Civil War im Cyberspace stellt einen Teilaspekt des Information Warfare dar [P98a, P00a, P00b, PC98]. Der Business Information Warfare [P00a] als Aktivität zwischen Unternehmen ist ein weiterer hier nicht behandelter Teilaspekt des Information Warfare. Zu einer Gesamtdarstellung des Information Warfare vgl. [P02]. Gewalt Niveau Klassische Aktivitäten Cyberspace 0 Ziviler Ungehorsam, Demonstration, Sitzstreik. 1 Zusammenrottung, Besetzung, Stürmen von Geländen und Gebäuden. 2 Blockade: Straßen, Autobahn, Schiene, Flugplatz. Unternehmen und Behörden. 3 Innere Unruhen, Tumult. Aufruhr, Rebellion, Aufstand. Terrorismus. Civil Disobedience, Sit In: Mail Verteiler, Informationsverteilung durch Web Server, mail flooding. Überlastung und Lahmlegen von Servern. Hacktivism: Automatisierte e mail Bomben, Web Hacks (Übernahme von Webservern), unberechtigte Veröffentlichungen, Viren, Würmer. Blockading: Server, Intranet, Extranet. (Distributed) Denial of Service. Terrorism: Stören wichtiger Informationstechnik durch Lesen (und Verteilen), Ändern (bis hin zum Löschen) von Daten. 4 Guerilla. Befreiungskampf. Bürgerkrieg. Civil War: Manipulation von Daten und Programmen der für Teile des Staates lebenswichtigen IT. 5 Krieg. Information Warfare: Manipulation von Daten und Programmen der für den gesamten Staat überlebenswichtigen IT. Tab. 1: Vergleich klassischer Aktivitäten mit IT gestützten Aktivitäten im Cyberspace Datenraum. Begriff für die Menge aller vernetzten Server und Clients mit den verarbeiteten (und gespeicherten) Daten und den Netzen (Satelliten, Mobil, Funk und Festnetze sowie Intra und Extranets) zusammen mit den steuernden Systemen. Als Repräsentant des Cyberspace kann das Internet bezeichnet werden. Der Begriff geht auf einen Roman [Gi84] zurück. Als kritische Infrastrukturen werden z.b. diese gesehen: Energie und Wasserversorgung, Informations und Kommunikationswesen, Finanzbereich, Transportwesen/Logistik, Notfallversorgung/Rettungswesen, Gesundheitswesen, öffentliche Verwaltung und Regierung. Als worst case können Angriffe auf die (vergleichsweise dezentralisiert organisierte) Lebensmittel und Wasserversorgung oder sogar die (europaweit stark vernetzte) Energieversorgung (Strom, Öl, Gas) angenommen werden. Zur Unterscheidung von klassischen Aktivitäten werden hier zur Kennzeichnung der IT gestützten Aktivitäten im Cyberspace anglo amerikanische Begriffe benutzt. Das jeweils höhere Gewaltniveau enthält Maßnahmen, Ziele und gewalttätige Aktivitäten der niederigeren Stufen.
3 H. Pohl: Civil War in Cyberspace. S. 3 von 7 Die generellen informationstechnischen und organisatorischen Risiken im Cyberspace wurden vielfach behandelt [Br98, Ce97a, Fi02]. Auf die konkreten Risiken eines Civil War geht allerdings weder der US amerikanische Bericht zu kritischen Infrastrukturen [Pr97] noch der unautorisiert veröffentlichte Bericht der Bundesregierung [NN99] ein 9. In diesen Untersuchungen wird ausschließlich der worst case eines totalen (Informations )Kriegs [PC98] gegen einen Staat behandelt. Gewalttätige Aktivitäten unterhalb der Schwelle kriegerischer Auseinandersetzungen nach der Genfer Konvention (Bürgerkriege) nehmen zu und werden vermehrt erwartet [Pe95]. Die Ubiquität und Pervasivität der Informationstechnik kann schlagwortartig durch das Internet dargestellt werden, das weltweit mit geringen Kosten nutzbar ist und Zugriff auf wertvolle Daten von Privaten, Unternehmen und Behörden sowie die Steuerung des Internet selbst ermöglicht. Die informationstechnischen Risiken gründen in der Abhängigkeit von wenigen Produkten, die mit bekannten sicherheitsrelevanten Schwachstellen entworfen, implementiert, installiert und genutzt werden; Beispiele sind in den Bereichen Protokolle, Betriebssysteme, Datenbanksysteme und Anwendungssoftware zu finden. 9 Dies gilt gleichermaßen für den Bericht des Auswärtigen Amts [An02], der auch verkennt, daß IT-Systeme als in der Genfer Konvention von 1932 nicht anerkannte Waffen benutzt werden können. Die Innentäterproblematik wird genauso verharmlost wie die Bildung krimineller Vereinigungen. Tatsächlich ist deutschen Behörden das Gegenteil bereits seit Mitte der 80er Jahre bekannt [PH89]. Das vom Bundesamt für IT Sicherheit (BSI) aus dem Geschäftsbereich des Bundesministers des Innern herausgegebene e Government Handbuch [BSI02] geht auf innerstaatliche Risiken nicht ein.
4 H. Pohl: Civil War in Cyberspace. S. 4 von 7 2 Transformation klassischer Handlungsweisen in den Cyberspace Im Cyberspace ändern sich drei Aspekte. 1. Aus den klassischen Aktivitäten von Bürgerinitiativen und Non Governmental Organis ations (NGO) wie dem lokal begrenzten zivilen Ungehorsam und Sitzstreiks, über innerhalb eines Staates stattfindende Zusammenrottungen, Besetzungen, Stürmen von Geländen und Gebäuden, innere Unruhen und Tumulte bis hin zu Rebellion, Aufstand und Aufruhr sowie Bürgerkrieg entwickeln sich zunehmend IT gestützte Aktivitäten vgl. Tab Die Zielobjekte wandeln sich von physischen zu primär virtuellen nämlich den auf Clients, Servern, Gateways, Routern und in Intranets und Extranets sowie in den Steuerungskomponenten des Internet verarbeiteten (übertragenen und gespeicherten) Daten. 3. Im Cyberspace fehlt die haptische Erfahrung sowohl des Gemeinschaftsgefühls der Aktivisten als auch der Auswirkungen des eigenen Handelns. 3 Hacktivism: Techniken und Verfahren des Civil War Der Begriff Hacktivism [De99] kennzeichnet politisch motivierte Hacker, die Ziele allein oder in Gruppen unter Einsatz der Informationstechnik (vgl. Tab. 1) verfolgen. So werden auf allgemein zugänglichen Servern Angriffstools angeboten, mit deren Hilfe ein Zielserver so manipuliert wird, dass er nur noch Fehlermeldungen generiert. Oder ein Angriffstool generiert viele Kommunikationsvorgänge mit einem Zielserver, überlastet ihn mit Anfragen und verlangsamt dadurch die Ladezeit, bis der Zielserver wegen dieser Überlastung nicht mehr antworten kann. Eine funktionale Beschreibung eines der Angriffstools (FloodNet) findet sich in [St]; diese Seite ermöglicht auch die Nutzung des Produkts für Unerfahrene [Di01]. Die im Cyberspace meist nur unzureichend mögliche Identifizierung und Zuordnung der Angreifer zu einem Land erschwert eine deutliche Unterscheidung zwischen Civil War (zwischen Volksgruppen eines Staates) und Information Warfare (zwischen Staaten) vgl. hierzu die unten erwähnten exemplarischen Fälle. Die Angriffswerkzeuge dürften zukünftig weiterentwickelt werden auch als Gegenangriffe [NN98]. Eine erkennbare Entwicklung stellen die stärkere Programmsteuerung (Automatisierung), das gezieltere Vorgehen und sehr schnelle Angriffe (Schwachstellenerkennung, Angriffsverteilung) dar, die binnen weniger Minuten mehr als 80% aller Server im Internet lahm legen können [SPW02] sowie das Unterlaufen von Sicherheitsmaßnahmen und Angriffe auf der Netzwerkschicht [CERT02]. 4 Exemplarische Fälle Zum ersten Mal wurde 1993 elektronischer ziviler Ungehorsam von der US-amerikanischen KünstlerInnengruppe Critical Art Ensemble untersucht [CAE94, CAE96]. Das erste dokumentierte virtuelle Sit-In veranstaltete 1995 das italienische strano.net 10, um gegen französische Atomtests auf dem Pazifikatoll Mururoa zu protestieren [M02]; der Erfolg war nur deswegen mäßig, weil das Internet noch kein Massenmedium war. 4.1 Ejercito Zapatista de Liberacion Nacional (EZLN) Am 1. Januar 1994 besetzten Mitglieder der EZLN (auch: Intercontinental Zapatis ta National Liberation Army) sechs Städte in der mexikanischen Provinz Chiapas und forderten politische, ökonomische und soziale Reformen ('wahre Demokratie', 'Landreform'). Wegen fehlender klassischer militärischer Machtmittel suchte die EZLN die Informationsdominanz im 'information space'. Dazu wurden Informationen zur Situation in Mexiko im Internet verteilt [Ra00]. Zur Unterstützung dieses Bürgerkriegs organisierte u.a. die Bewegung 'Electronic Disturbance Theater' (EDT) 11 bis 1998 mehrere verteilte Angriffe (flooding) gegen die Webseite des mexikanischen Präsidenten Zedillo sowie des Präsidenten Clinton, des Pentagon und der Frankfurter Börse [EDT02]. Das Department of Defense (DoD) der USA leitete daraufhin Gegenangriffe ein [NN98]. Die bisher jüngste Aktion der EDT gegen die mexikanische Regierung fand am 31. Mai 2002 von 9.00 bis EST statt; weitere Proteste wurden vorläufig eingestellt netstrike.it U.a. unterstützt von dem Berkman Center For Internet & Society an der Harvard Law School.
5 H. Pohl: Civil War in Cyberspace. S. 5 von etoy gegen etoys Das 1996 gegründete virtuelle Kaufhaus für Kinderspielzeug etoys beanspruchte 1997 neben der Internet Domain etoys.com auch die von einer schweizerischen Künstlergruppe seit 1994 benutzte Adresse etoy.com, weil täglich Kunden diese Webseite (versehentlich) anklickten. Als die Künstlergruppe dieses Ansinnen trotz eines Angebots von US $ ablehnte, verklagte das Kaufhaus die Künstlergruppe erfolgreich. Nach einer weltweiten Pressekampagne und im Internet verbreiteten Berichten wurde das Kaufhaus im Dezember 1999 und Januar 2000 von sog. Netzaktivisten und daraufhin gebildeten Sympathisantengruppen mit sehr vielen mails überschüttet und die Server überlastet und schließlich blockiert mit dem Ziel, Bestellungen zu verhindern. Der Börsenkurs fiel am 25. Januar 2000 von in der Spitze 67 US $ auf 13 US $ [ET00, Gr00]. Abschließend zog etoys seine Klagen zurück, zahlte die Anwaltskosten der Künstlergruppe und ging im Jahr 2002 in Konkurs 12. Der Börsenwertverlust betrug über 20 Mrd. US $ [NN00a]. 4.3 Einige andere Fälle Portugiesische Aktivisten blockierten 1991 nach einem Massaker indonesischer Truppen auf Timor an 250 Timoresen mehrfach Server der indonesischen Behörden [NN01b]. Im Kosovo-Konflikt erpresste 1998/99 eine serbische Gruppe einen in der Schweiz angesiedelten Provider des politischen Gegners, seine Server abzuschalten [Bla00, Rö98]. Gegen die Freihandelspolitik der World Trade Organisation (WTO) protestierten 1999 auf Initiative der fünfköpfigen englischen Aktivistengruppe 'electrohippies' nach eigenen Aussagen etwa Benutzer mit Denial of Service Attacken die Webseite der WTO [M02]. Mit dem Ziel der Anerkennung von Links auf Webseiten als Literaturverzeichnisse wurde 2000 eine 'virtuelle Sitzblockade' des Justizministeriums unter dem Motto 'Geben Sie Linkfreiheit, Frau Herta' durchgeführt 13 [Pi00, NN01a]. Chinesische Hacker gingen in 2001 mit Server Blockaden anlässlich der Notlandung eines amerikanischen Flugzeugs gegen die US Regierung vor wegen fortwährender Spionageflüge über chinesischem Hoheitsgebiet [Pl01]. Die EDT ist mit vergleichbaren Angriffen und Aufrufen u.a gegen die NATO im Kosovo Konflikt, gegen Israel im Palästina Konflikt und am 15. Juni 2001 gegen die Lufthansa wegen des Transports (Abschiebung) abgelehnter Asylsuchender [Gr00, G01] vorgegangen. An diesen Aktionen waren nach Aussage der EDT nachweislich zwischen und Aktivisten beteiligt zuzüglich nicht gezählter Sympathisanten. An israelisch palästinensischen Aktivitäten in 2001 und 2002 wird erkennbar, dass der Unterschied zwischen Hacktivism, Terrorismus, Bürgerkrieg, Befreiungskampf und Krieg in der Praxis nicht einfach zu erkennen ist [Ge00, NN00b, Pa01]. 5 Ausblick 5.1 Zukünftige Entwicklung Neuere Angriffsverfahren lassen eine verstärkte Programmsteuerung erkennen sowie eine höhere Angriffsgeschwindigkeit durch vorangehende Schwachstellenerkennung und einer wirkungsvollen Angriffsverteilung. Weiterhin nehmen Angriffe auf der Netzwerkschicht zu. 5.2 Rechtliche Bewertung Der Entwurf einer EU Richtlinie [CEC02] fordert die Bestrafung von Hackern in Abhängigkeit vom angerichteten Schaden nicht unter 1 Jahr Gefängnis ohne weitere Differenzierung. Dagegen kann es sinnvoll sein, dem klassischen Demonstrationsrecht entsprechende Regelungen für den Cyberspace zu schaffen [Ca02]. 5.3 Aufgaben Es sollte untersucht werden, inwieweit zukünftig zu erwartende Angriffe (civil disobedience, hacktivism, blockading) unterhalb der Kriegsschwelle bleiben und eine Anpassung oder Erweiterung des Demonstrationsrechts auf den Cyberspace sinnvoll ist Inwieweit sich hier andere Ursachen auswirkten, ist nicht bekannt. Vom Bundesjustizministerium wurde das Recht auf Online Domonstrationen verneint [K01, NN01a].
6 H. Pohl: Civil War in Cyberspace. S. 6 von 7 6 Literatur [AGS02] Alberts, D.S.; Garstka, J.J.; Stein, F.P.: Network Centric Warfare. Developing and Leveraging Information Superiority. Washington 2002 [AR01] Arquilla, J.; Ronfeldt, D.: Networks and Netwars. The Future of Terror, Crime, and Militancy. Santa Monica 2001 [An02] Antes, M.: Sicherheitspolitische Herausforderungen moderner Informationstechnologie. Berlin [Bla00] Blattner-Zimmermann, M.: Die sicherheitspolitische Dimension neuer Informationstechnologien. In: Holznagel, B.; Hanßmann, A.; Sonntag, M. (Hrsg.): IT-Sicherheit in der Informationsgesellschaft Schutz kritischer Infrastrukturen. Arbeitsberichte zum Informations, Telekommunikations und Medienrecht, Bd. 7. Münster 2001 [Br98] Brunner, E.: Bericht der eidg. Studienkommission für strategische Fragen. Bern 1998 [BSI02] Bundesamt für Sicherheit in der Informationstechnik BSI (Hrsg.): E-Government-Handbuch. Bonn [BMI02] Bundesministerium des Innern (Hrsg.): Polizeiliche Kriminalstatistik Wiesbaden [Ca02] Cappato, Marco (Draftsman): Draft Oppinion for the Committee on Citizens' Freedoms and Rights, Justice and Home Affairs on the proposal for a Council Framework Decision on attacks against information systems. (COM(2002) 173 C5-0271/ /0086(CNS)) [Ce97a] Cerny, D.: Information Warfare. Eine neue Bedrohung für Staat und Wirtschaft? In: Tagungsband 5. Deutscher IT-Sicherheitskongress des BSI. Ingelheim 1997 [Ce97b] Cerny, D.: Schutz kritischer Infrastrukturen in Wirtschaft und Verwaltung. Kolloquiumsvortrag 'Elektronische Informationsnetze und Infrastruktursicherheit der Bundesrepublik Deutschland'. Stiftung Wissenschaft und Politik, München 3. Dezember [Ce01] Cerny, D.: Überlegungen zu einer Konzeption zum Schutz kritischer Infrastrukturen. In: Holznagel, B.; Hanßmann, A.; Sonntag, M. (Hrsg.): IT-Sicherheit in der Informationsgesellschaft Schutz kritischer Infrastrukturen. Arbeitsberichte zum Informations, Telekommunikations und Medienrecht, Bd. 7. Münster 2001 [CEC02] Proposal for a Council Framework Decision on attacks against information systems. Brussels, COM(2002) 173 final 2002/0086 (CNS) [CERT02] CERT Coordination Center (Ed.): Overview of Attack Trends. Pittsburgh [CAE94] Critical Art Ensemble: The Electronic Disturbance [CEA96] Critical Art Ensemble: Electronic Civil Disobedience and Other Unpopular Ideas [De99] Denning, D. E.: Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for Influencing Foreign Policy. Washington [Di01] Dion, D.: Script Kiddies and Packet Monkeys The New Generation of 'Hackers'. Pittsburgh [EDT02] Electronic Disturbance Theater. Deutsche Seite: [ET00] Künstlergruppe etoy.com (Hrsg.): Der Toywar was bisher geschah. O.O. und J. [Fi02] Fiedler, H.: Cyber libertär? Nach dem 11. September. Informatik Spektrum 25, 3, , 2002 [Ge00] Gentile, C. J.: Hacker War Rages in Holy Land. Wired Links [Gi84] Gibson, W.: Neuromancer. New York 1984 [Gr00] Grether, R.: Wie die Etoy Kampagne geführt wurde. 9. Februar [Gr01] Grether, R.: Deportation Class. Berlin 15. Juni [M02] Morell, A. Online-Aktivismus: Vom virtuellen Sit-In bis zur digitalen Sabotage. O.O. und J. [NN98] N.N.: Pentagon Beats Back Internet Attack. Wired News, September 10, 1998 [NN99] N.N.: Informationstechnische Bedrohungen für Kritische Infrastrukturen in Deutschland. Kurzbericht der Arbeitsgruppe KRITIS. Entwurfsversion Bonn 1999 (unautorisierter Bericht des BSI). [NN00a] N.N.: Der Krieg der Künstler. Wie etoy es etoys heimzahlte - eine Nachlese. Neue Zürcher Zeitung, 25. Februar [NN00b] N.N.: Mideast 'hacktivist' take conflict online. CNN.com Nov. 3, [NN01a] N.N.: Kein Demonstrationsrecht im Cyberspace? heise.de 18. Juni [NN01b] N.N.: Hackerangriffe. Hacker gegen Indonesien, USA und Rassisten. O.O. und J. [Pa01] Paul, L.: When Cyber Hacktivism Meets Cyberterrorism. Pittsburgh [Pe95] Peters, R.: The Culture of Future Confict. Parameters Winter , 18 27
7 H. Pohl: Civil War in Cyberspace. S. 7 von 7 [Pi00] Pifan, T.: "Virtuelle Sitzblockade" vor dem Bundesjustizministerium. Spiegel online 28. Juni [Pl01] Pluta, W.: Rache für Wang Wie. Spiegel online 30. April [P98a] Pohl, H.: Information Warfare Information Survivability. Datenschutz und Datensicherung 2, , [P00a] Pohl, H.: Business Information Warfare. In Geiger, G. (Hrsg.): Sicherheit der Informationsgesellschaft. Gefährdung und Schutz informationsabhängiger Infrastrukturen. Baden Baden 2000 [P00b] Pohl, H.: Information Warfare. In: Reinermann, H. (Hrsg.): Regieren und Verwalten im Informationszeitalter. Heidelberg 2000 [P02] Pohl, H.: Information Warfare. Stand und Zukunft. To be published 2002 [PC98] Pohl, H.; Cerny, D.: Information Warfare: Der Krieg im Frieden. In: Bauknecht, K.; Büllesbach, A.; Pohl, H.; Teufel, S. (Hrsg.): Sicherheit in Informationssystemen SIS '98. Zürich 1998 [PH89] Pohl, H.; Hütte, L.: Computer-Spionage: Ist die Katastrophe unvermeidbar? Journal für Wirtschaft und Gesellschaft bonntendenz 4, III / rhein sieg.de/person/professoren/pohl/publicity.htm [Pr97] President's Commission on Critical Infrastructure Protection (Ed.): Critical Foundations. Protecting America's Infrastructures. Washington [Ra00] Ramasastry, A.: Hacktivism, Virtual Protest and Organizing on the Web. IPEF Conference 'Internet and Power'. Cambridge University ipef2000- AnitaRamasastry.ppt [Rö98] Rötzer, F.: Von der Inszenierung des Infowar. heise online [Ro89] Roßnagel, A.; Wedde, P.; Hammer, V.; Pordesch, U.: Die Verletztlichkeit der 'Informationsgesellschaft'. Opladen 1989 [St] Stalbaum, B.: The Zapatista Tactical FloodNet. A collaborative, activist and conceptual art work of the net. O.O. und J. [SPW02] Staniford, S.; Paxson, V.; Weaver, N. : How to Own the Internet in Your Spare Time. Proc. 11th USE- NIX Security Symp. [W01] Weber, J.: Welches Maß an IT-Sicherheit brauchen wir? Maßstäbe für die Kritikalität. In: Holznagel, B.; Hanßmann, A.; Sonntag, M. (Hrsg.): IT-Sicherheit in der Informationsgesellschaft Schutz kritischer Infrastrukturen. Arbeitsberichte zum Informations, Telekommunikations und Medienrecht, Bd. 7. Münster 2001
IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen
IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt
Cyberattacks eine neue Bedrohung für die internationale Sicherheit? Thomas Reinhold, Götz Neuneck UNIDIR, Auswärtiges Amt
Projekt: Autoren: Partner: Cyberattacks eine neue Bedrohung für die internationale Sicherheit? Politische und technische Möglichkeiten vertrauensbildender Maßnahmen und der Rüstungskontrolle Thomas Reinhold,
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir?
BUNDESMINISTERIUM FÜR LANDESVERTEIDIGUNG UND SPORT KOMPETENT - VERLÄSSLICH SICHER A B W E H R A M T Mag. Walter J. Unger, Oberst des Generalstabsdienstes Jahrgang Laudon 1982-1988 LWSR14, ZgKdt, KpKdt
Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs
Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software
Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI
Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen
Information Warfare Der Krieg im Frieden
Information Warfare Der Krieg im Frieden Thesen für eine Podiumsdiskussion H. Pohl und D. Cerny Die gezielte Ausnutzung der Verletzlichkeit der Informationsgesellschaft zur Durchsetzung von wirtschaftlichen
Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung
Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige
Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke
Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein
Proseminar "Ethische Aspekte der Informationsverarbeitung" Thema 19:Cyberkriegs-Debatte und Verwundbarkeit [Ralf Bendrath] Lu, Guo
Proseminar "Ethische Aspekte der Informationsverarbeitung" Thema 19:Cyberkriegs-Debatte und Verwundbarkeit [Ralf Bendrath] Lu, Guo Inhalt Einleitung... 3 Cyberkrieg im Cyberspace... 4 Debatte zum Thema
Aktuelles zu Kritischen Infrastrukturen
Aktuelles zu Kritischen Infrastrukturen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision GI SECMGT Workshop, 2011-06-10
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
Sicherheit der industriellen Automatisierung in österreichischen Unternehmen
Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung
Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs
TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./
Sicherheit im IT Umfeld
Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen
Cyber-Sicherheits-Exposition
BSI-Veröffentlichungen zur Cyber-Sicherheit EMPFEHLUNG: MANAGEMENT Cyber-Sicherheits-Exposition Voraussetzung für eine wirksame Absicherung von Netzen und IT-Systemen in Unternehmen, Behörden und anderen
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen
Business Information Warfare Einige vorläufige Bemerkungen
Business Information Warfare Einige vorläufige Bemerkungen 1. Einleitung 1 Jede Technik hat ihre eigenen Kriminalitätsformen mit steigenden Schadenssummen hervorgebracht so auch in jüngerer Zeit sehr stark
Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko
Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die
Aktuelle Probleme der IT Sicherheit
Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de
Cyber-Sicherheit von Industrial Control Systems
Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen
Die Zukunft der IT-Sicherheit
Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt
IT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013
CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,
Cloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
Cyber Attack Information System - CAIS
Cyber Attack Information System - CAIS Vorstellung im Beirat für Informationsgesellschaft am 28. Juni 2013 AIT Austrian Institute of Technology Department Safety & Security H. Leopold, H. Schwabach, T.
Fokus Event 26. August 2014
Fokus Event 26. August 2014 Meet & Explore @ Deutsche Telekom Markus Gaulke Vorstand COBIT / Konferenzen 1 Agenda Bericht über Neuigkeiten aus dem Germany Chapter Fachvortrag mit anschließender Diskussion
Hackerangriffe und Cyber Security im Jahr 2015
Hackerangriffe und Cyber Security im Jahr 2015 Prof. Dr. Sebastian Schinzel schinzel@fh-muenster.de Twitter: @seecurity (c) Prof. Sebastian Schinzel 1 Angriffe Angriff auf Sony Films Nov. 2014 Alle IT-Systeme
Informationssicherung und
Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Nachrichtendienst des Bundes NDB MELANI Informationssicherung und Cybercrime das Internet und die Schweiz Lage, Probleme und
Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft
Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft 95. AFCEA-Fachveranstaltung: Herausforderung Cyber-Sicherheit / 19.11.2012 Gliederung des Vortrags Cyber-Sicherheit: Aktuelle Die aktuelle
6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?
6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit
Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft
Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft Ausmaß und Gegenmaßnahmen MEDIENTAGE MÜNCHEN 17. Oktober 2002 Marcus Rubenschuh Agenda 1 Ausmaß der Cyberkriminalität 2 Bedrohungen für die (Medien-)
Internetkriminalität
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der
Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft
Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Dr. Guido Rettig Chairman of the Board TÜV NORD AG 1 Vertikale und horizontale Kommunikation in der
Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI
Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,
Herausforderungen und Chancen im industriellen Umfeld
Die Vorteile öffentlicher Netze nutzen 12.08.2014, Marc Lindlbauer, secunet Security Networks AG Herausforderungen und Chancen im industriellen Umfeld Daten & Fakten zur secunet Security Networks AG >340
Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH
TÜV Informationstechnik GmbH Langemarckstraße 20 45141 Essen, Germany Phone: +49-201-8999-401 Fax: +49-201-8999-888 Email: A.sommer@tuvit.de Web: www.tuvit.de Sicherheit als strategische Herausforderung
Risiken und Perspektiven einer sicheren Infrastruktur Internet
Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur
Cloud Computing in der öffentlichen Verwaltung
Cloud Computing in der öffentlichen Verwaltung Willy Müller - Open Cloud Day 19.6.2012 2 Plug and Cloud? 3 The plug tower BPaaS Software SaaS Platform PaaS Storage/ Computing IaaS Internet Power grid 4
BIG 29.10.2014. Netz- und Informationssicherheits-RL. I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at
DIGITAL BIG 29.10.2014 Netz- und Informationssicherheits-RL I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at NIS-RL Allgemeines DIGITAL Ziel: Erhöhung der Netz- und Informationssicherheit in der Union Erhöhung
SICHERHEITSPRÜFUNGEN ERFAHRUNGEN
Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60
Das IT-Sicherheitsgesetz
Das IT-Sicherheitsgesetz Kritische Infrastrukturen schützen Das IT-sIcherheITsgeseTz InhalT Inhaltsverzeichnis 1 Das IT-Sicherheitsgesetz 5 2 Zielgruppen und Neuregelungen 7 3 Neue Aufgaben für das BSI
Status quo Know-how Kontext Industrial IT-Security beim VDMA
Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam
Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013
Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013
Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt
Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten
Allianz für Cyber-Sicherheit
Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik 03. März 2012 Agenda Aktuelle Entwicklungen der Gefährdungslage Kooperationsangebot: Allianz für
Cyber Security Strategie
Cyber Security Strategie aus der Sicht des BM.I Kurt Hager, M.A. BM.I, Büro für Sicherheitspolitik Warum eine Cyber Sicherheitsstrategie? Cyber Space als Informations- und Kommunikationsraum, sozialer
SICHERHEITSPRÜFUNGEN ERFAHRUNGEN
Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60
Rechtliche Anforderungen an die IT-Sicherheit
Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick
Sicherheit und Datenschutz in der Cloud
Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der
Wie entwickelt sich das Internet in der Zukunft?
Wie entwickelt sich das Internet in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt
IT-Grundschutz - der direkte Weg zur Informationssicherheit
IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik
SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business
SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen
Departement Gesundheit Institut für mechatronische Systeme Winterthurer Institut für Gesundheitsökonomie
Departement Gesundheit Institut für mechatronische Systeme Winterthurer Institut für Gesundheitsökonomie TA STUDIE: «ROBOTIK IN BETREUUNG UND GESUNDHEITSVERSORGUNG» Fachtagung «ambulant UND stationär»
Technische Grundlagen von Netzwerken
Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung
Effizienter Staat. Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin
Effizienter Staat Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin smtp: C.Herrmann@science computing.de http://www.science computing.de Wir über uns gegründet
Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr
Zentrum für Informationstechnik (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen Vortragender: Oberst Dipl. Inform. Gerd Weiß Leiter Geschäftsbereich IT-Sicherheit / Cyber Defence
Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.
Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch
IT-Sicherheit im Land Bremen
BREMISCHE BÜRGERSCHAFT Drucksache 18/633 Landtag 18. Wahlperiode 06.11.2012 Antwort des Senats auf die Kleine Anfrage der Fraktion der CDU IT-Sicherheit im Land Bremen Antwort des Senats auf die Kleine
Gefahr durch Cookies. Antonio Kulhanek. Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity.
Gefahr durch Cookies Antonio Kulhanek Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity.ch Rechtliche Hinweise Art. 143 StGB Unbefugte Datenbeschaffung
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert
Die Fettnäpfchen im Mittelstand. Die IT-Risiken und deren Auswirkungen in Produktion, Vertrieb und Verwaltung?
Die Fettnäpfchen im Mittelstand Die IT-Risiken und deren Auswirkungen in Produktion, Vertrieb und Verwaltung? Dipl Ing. (FH) Helmut Gruhn Sachverständigenbüro, Consulting Schwabach Veröffentlichung und
Security Kann es Sicherheit im Netz geben?
Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und
Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT
Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband
Cyberkrimminalität und Angriffe auf (geheime) Organisationen
Podiumsdiskussion : Gefahren und Schutz der Daten Cyberkrimminalität und Angriffe auf (geheime) Organisationen Email : Roger.Klose@she.net Roger KLOSE, Senior Security Consultant SHE AG, Ludwigshafen,
Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München
Webanwendungssicherheit und Penetrationstests in Behörden 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden Die Notwendigkeit Server technisch vor Angriffen zu schützen ist
IT kompetent & wirtschaftlich
IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential
Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen
Informationstechnik in der Prozessüberwachung und -steuerung Grundsätzliche Anmerkungen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 95820 E-Mail: ics-sec@bsi.bund.de
Cyber Defence vor dem Hintegrund der NSA-Affäre
Cyber Defence vor dem Hintegrund der NSA-Affäre Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1 Die Wachsende Bedrohung 2014 Gabi Dreo Rodosek
Technologie für eine bessere Welt mit Sicherheit smarter
Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains
Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?
Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,
IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein
der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule
Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft
Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Name: Armin Sumesgutner Datum. 17.02.2005 Armin Sumesgutner / Robert Hofer-Lombardini 1 Internetnutzung (Quelle Statistik
Cyber-Sicherheit in Deutschland
Cyber-Sicherheit in Deutschland Dr. Hartmut Isselhorst Abteilungspräsident im BSI Bonn, 16. Juni 2011 VS NUR FÜR DEN DIENSTGEBRAUCH 3 Attraktivität von Cyber-Angriffen» Angriffe aus der Distanz, kein Vor-Ort-Risiko»
Das IT-Sicherheitsgesetz (IT-SiG)
Das IT-Sicherheitsgesetz (IT-SiG) Die Lösung oder ein neues Problem? 11.06.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Hohe Affinität für die IT-Sicherheit
Die Bayerische Cybersicherheitsstrategie
Die Bayerische Cybersicherheitsstrategie 6. Bayerisches Anwenderforum egovernment, Schloss Nymphenburg, 22.Mai 2014 1 Ausgangslage: Spionage/Sabotage im Wandel 20. Jh Kalter Krieg: Hochzeit der politischen
Anforderungen für sicheres Cloud Computing
Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen
IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen
IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition
Integrierte Sicherheitslösungen
Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen
Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann
Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen Dr. Harald Niggemann Hagen, 3. Dezember 2014 Kernaussagen» Die Bedrohungslage im Cyber-Raum ist heute gekennzeichnet durch ein breites Spektrum
Gemeinsame internationale Übung Cyber Europe 2012 mit Behörden, Banken und Internetdienstleistern
Deutscher Bundestag Drucksache 17/11341 17. Wahlperiode 07. 11. 2012 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Andrej Hunko, Herbert Behrens, Ulla Jelpke, weiterer Abgeordneter
Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona. T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch
Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch Cyber Alpen Cup 2013 11. November 2013 Inhaltsverzeichnis 1 CYBER ALPEN CUP
Geschichte des Internets
Geschichte des Internets Schutz eines Netzwerks vor teilweiser atomarer Zerstörung. Ein System ohne zentrale Steuerung. 1962 Erste Überlegung für ein dezentrales Computernetz (P. Baran, RAND Corporation)
Bewertungssystem Nachhaltiges Bauen (BNB) Neubau Laborgebäude 6.1.1
Relevanz und Zielsetzungen Die hier untersuchten Risiken verursachen bei Eintritt hohen wirtschaftlichen Schaden und führen zu Verunsicherung in der gesamten Bevölkerung. Ihre Wirkung strahlt in der Regel
Sicherheit in Netzen- Tiny-Fragment
Bonn-Rhein Rhein-Sieg Thema: Bearbeiter: - Tiny-Fragment Fragment-Attacke Distributed Denial of Service (DDoS( DDoS) Veranstaltung Dozent Inhalt Tiny-Fragment-Attacke Funktionsweise Protokolltechnische
IT-Grundschutz: Cloud-Bausteine
IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public
BSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik
Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut
TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn
Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative
Pressemitteilung PM 55 (2011) Stand 15. Juli 2011 3. Tag der IT-Sicherheit Zehn Jahre Karlsruher IT-Sicherheitsinitiative Mit der wachsenden Bedeutung der Informations- und Kommunikationstechnologie steigt
Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen -
Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen - Dr. Udo Helmbrecht Bundesamt für Sicherheit in der Informationstechnik, Bonn CDU/CSU Fachgespräch 6. Mai 2009, Berlin
Kritische Infrastrukturen
Kritische Infrastrukturen Folgen von großflächigen Stromausfällen Dirk Reinermann Bundesamt für Sicherheit in der Informationstechnik AFCEA IKT-Versorgung bei großflächigen Stromausfällen 03. Juni 2009
Physische Kriminalität und Cybercrime Tatbestände aus zwei Welten?
Tatbestände aus zwei Welten? CEO/CTO der Unternehmensgruppe AIRNET: Rukhsar Khan (rkhan@airnet.de) Internet www.airnet.de Facebook www.facebook.com/airnetgroup Copyright c 2012. All rights reserved. Outline
Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen
Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen
Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com
Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats
Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken
Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Auswirkungen auf kritische
ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014
ISMS bei DENIC Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 Agenda Kurzvorstellung DENIC eg ISMS bei DENIC Entwicklung des ISMS bei DENIC Risikomanagement im Bereich Information
Industrial IT Security
Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,