Skip to main content
Erschienen in: Zeitschrift für Außen- und Sicherheitspolitik 1/2012

01.01.2012 | Berichte

Ein Bericht über die Handelsblatt-Konferenz „Cybersecurity 2011“ in Berlin

verfasst von: Florian Grunert

Erschienen in: Zeitschrift für Außen- und Sicherheitspolitik | Ausgabe 1/2012

Einloggen

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Auszug

Die Nachrichtenlage des Jahres 2011 war geprägt durch Cyberangriffe. Gezielte Attacken von Hackern aufglobal player wie Sony, Lockheed Martin oder Google zeigen, dass dem Thema eine strategische Dimension zukommt. Die Handelsblatt-Konferenz „Cybersecurity 2011“ brachte am 13. und 14. September 2011 Entscheidungsträger aus Politik, Wirtschaft und Militär zusammen, um die Herausforderungen sowie zentrale Trends, Entwicklungen undbest practices zum Thema Cyberabwehr interdisziplinär zu diskutieren. …

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Zeitschrift für Außen- und Sicherheitspolitik

Die Zeitschrift für Außen- und Sicherheitspolitik (ZfAS) ist die neue Zeitschrift für theoriegeleitete und empirisch gehaltvolle Außenpolitikanalysen, sicherheitspolitische Studien und Analysen der internationalen Politik.

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
„Anonymous“ ist ein Deckname, der weltweit von verschiedenen Gruppen und Einzelpersonen verwendet wird, um mit oder ohne Abstimmung mit anderen, unter diesem Namen Aktionen und Veröffentlichungen durchzuführen. Anonymous war anfangs als Spaßbewegung aus dem Imageboard4chan hervorgegangen.
 
2
Als Botnetze werden „Herden“ mittels Schadsoftware infiltrierter und ferngelenkter Rechner bezeichnet.
 
3
Dabei handelt es sich um die Überlastung von Servern durch massenhafte Datenanfragen. Die Anfragen werden von einem Netzwerk zusammenwirkender Rechnern abgeschickt.
 
4
Definition des BMI: „Kritische Infrastrukturen sind Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden“.
 
5
Stuxnet ist ein Computerwurm, der Windows-Systeme angreift, um über diese an spezielle Steuerungssoftware für industrielle Kontrollsysteme von Siemens zu gelangen, welche zum Beispiel in Atomkraftwerken verbaut sind. Es wird vermutet, dass dieser Wurm mit der Intention programmiert wurde, das iranische Atomprogramm zu beeinträchtigen.
 
6
Proprietäre – oder umgangssprachlich „unfreie“ – Software erlaubt im Gegensatz zu freier Software in der Regel keine Veränderungen.
 
7
Risiko- und Schwachstellenanalyse (engl. Vulnerability Scan) bei IT-Systemen oder Computerprogrammen, zumeist im Rahmen des Qualitätsmanagements zur Reduzierung von Sicherheitslücken und Etablierung vonbest practices.
 
8
Das sogenannte Attributionsproblem beschreibt die Schwierigkeit der Erkennung von Angriff und Angreifer im Falle von Cyberattacken.
 
9
Computer Emergency Response Teams bestehen aus IT-Security-Spezialisten; sie sind für die Sicherung und Stabilität der IT-Systemarchitektur in Unternehmen, Behörden, etc. verantwortlich.
 
10
Deutor, lat.: jemandem. übel mitspielen, mit jemanden übel umgehen.
 
11
Webserver, der Cyberkriminellen die Möglichkeit gibt, illegale Inhalte zu speichern und zu verbreiten. Behörden haben oft große Probleme, diese gut versteckten Server zu identifizieren.
 
Metadaten
Titel
Ein Bericht über die Handelsblatt-Konferenz „Cybersecurity 2011“ in Berlin
verfasst von
Florian Grunert
Publikationsdatum
01.01.2012
Verlag
VS-Verlag
Erschienen in
Zeitschrift für Außen- und Sicherheitspolitik / Ausgabe 1/2012
Print ISSN: 1866-2188
Elektronische ISSN: 1866-2196
DOI
https://doi.org/10.1007/s12399-011-0233-4

Weitere Artikel der Ausgabe 1/2012

Zeitschrift für Außen- und Sicherheitspolitik 1/2012 Zur Ausgabe

Rezensionen

Rezensionen

Premium Partner