Skip to main content
main-content

Tipp

Weitere Kapitel dieses Buchs durch Wischen aufrufen

Erschienen in:
Buchtitelbild

2015 | OriginalPaper | Buchkapitel

1. Einleitung zum Cyber Attack Information System

verfasst von: Helmut Leopold, Florian Skopik, Thomas Bleier, Josef Schröfl, Mike Fandler, Roland Ledinger, Timo Mischitz

Erschienen in: Cyber Attack Information System

Verlag: Springer Berlin Heidelberg

share
TEILEN

Zusammenfassung

Informations- und Kommunikationstechnologie (IKT) Infrastrukturen sind eine unverzichtbare Basis für die Modernisierung fast aller unserer Lebensbereiche geworden und müssen daher neben dem Stromnetz als die wesentliche kritische Infrastruktur unserer Gesellschaft betrachtet werden. Gleichzeitig hat sich das Bedrohungspotential durch Cyberangriffe auf diese Infrastrukturen im Ausmaß als auch in ihrer Professionalität derart verändert, dass es neue Ansätze braucht um die Widerstandsfähigkeit zukünftiger vernetzter IKT-Systeme gegenüber Cyberattacken zu erhöhen. Wir werden zukünftig Systeme nicht mehr alleine dadurch schützen können, einen unerlaubten „Zugriff“ zu verhindern, wie durch Firewalls und Virenschutz, sondern es braucht neue Funktionen, mit denen Cyberangriffe frühzeitig entdeckt, Risiken und deren potentielle Auswirkungen beurteilt und Gegenmaßnahmen vorrausschauend vorbereitet werden können. Es geht somit darum, ein wesentlich besseres Lageverständnis im Cyberspace für unsere vernetzten IKT-Systeme zu etablieren. Dies wird einerseits durch ein laufendes Beobachten des Systemverhaltens (Anomalieerkennung) und andererseits durch einen vertrauenswürdigen Informationsaustausch zwischen IKT-Dienstleistungserbringern erreicht. So erhält man ein modernes Cyber Attack Information System (CAIS) welches kritische IKT Infrastrukturen effektiv schützt.
Fußnoten
1
Viktor Mayer-Schönberger and Kenneth Cukier, Big Data: A Revolution That Will Transform How We Live, Work, and Think, John Murray Publishers, 2013.
 
2
Thomas R. Köhler, Dirk Wollschläger, Die digitale Transformation des Automobils – 5 Megatrends verändern die Branche, Media Manufaktur, 2014 (ISBN: 978-3-9814661-9-5).
 
3
eCoMove Initiative, http://​www.​ecomove-project.​eu/​, letzter Zugriff: 1. November 2014.
 
4
Farhangi, Hassan. „The path of the smart grid.“ Power and Energy Magazine, IEEE 8.1 (2010): 18–28.
 
5
G. Schreier, H. Eckmann, D. Hayn, K. Kreiner, P. Kastner, N. Lovell: „Web versus App – compliance of patients in a telehealth diabetes management programme using two different technologies“; Journal of Telemedicine and Telecare, 18 (2012), S. 476–480.
 
6
Mario Drobics, Angelika Dohr, Helmut Leopold, Harald Orlamünder, Standardized Communication in ICT for AAL and eHealth, 5. Deutscher AAL-Kongress 24.–25.01.2012, Berlin (Tagungsband), VDE Verlag GmbH, Berlin.
 
7
ICT COST Action IC1303 AAPELE – Algorithms, Architectures and Platforms for Enhanced Living Environments, http://​www.​cost.​eu/​COST_​Actions/​ict/​Actions/​IC1303, letzter Zugriff: 1. November 2014.
 
9
Z.B. war Österreich das erste Land das in den 80er Jahren ein digitales Grundbuchregister (eGrundbuch) und ein eFirmenbuch realisierte; es war in der EU das erste Land das 1997 mit help.​gv.​at und FinanzOnline zwei elektronische Bürgerservice Portale für Services der öffentlichen Hand auf den Markt brachte. Beide Dienste wurden u. a. mit dem eEurope Award und Speyer Award ausgezeichnet; ebenfalls bereits 1997 wurde ein elektronisches Rechtsinformationssystem (RIS) realisiert; seit 1997 werden alle Gesetze als auch der Gesetzeswerdungsprozess offiziell und authentisch elektronisch im Internet publiziert; diese Pionierarbeit wurde mit dem UN Public Service Award ausgezeichnet; 2003 wurde das erste behördenübergreifendes Dokumentenmanagement (ELAK) und zentrales Melderegister implementiert; weiters war Österreich das erste EU Land, das bereits 2004 ein eGovernment Gesetz (2004) veröffentlichte, und es war das erste Land, das eine Bundesweite elektronische Infrastruktur für eHealth-Dienste implementierte (ELGA). Darüber hinaus hat Österreich beim Einsatz von modernsten Telemedizinanwendungen für die mobile Versorgung von chronisch kranken Menschen wie Diabetes und Herzschwäche durch international beispielgebende Initiativen wie der Gesundheitsdialog Diabetes von der Versicherung für Eisenbahn und Bergbau (VAEB) (siehe http://​www.​ait.​ac.​at/​et-award2011, letzter Zugriff: 1. November 2014), als auch die geplante Einführung einer Telemedizinregelversorgung für Patienten mit Herzschwäche im Land Tirol (siehe Pressemeldung 12.2014, http://​www.​tirol.​gv.​at/​meldungen/​meldung/​artikel/​herzmobil-tirol/; letzter Zugriff: 1. November 2014). 2011 wurde das OpenGovernmentDataPortal veröffentlicht, welches mit dem UN Public Service Award ausgezeichnet wurde und dann von anderen Ländern übernommen wurde (D, CH, EU). 2012 wurde die Volkszählung als reine Registerzählung durchgeführt.
 
10
http://​www.​egovernment-monitor.​de/​die-studie/​2014.​html, Initiative D21, letzter Zugriff: 1. November 2014.
 
11
eGovernment ABC, 2014, www.​digitales.​oesterreich.​gv.​at, letzter Zugriff: 1. November 2014.
 
12
„Towards a thriving data-driven economy“, Special theme: Cyber-Physical Systems, ECRIM News, Number 97, April 2014.
 
13
Allison Cerra, Christina James, Identity Shift: Where Identity Meets Technology in the Networked-Community Age, Wiley, November 2011, ISBN: 978-1-118-18113-3.
 
14
Blackouts in Österreich Teil I – Analyse der Schadenskosten, Betroffenenstruktur und Wahrscheinlichkeiten großflächiger Stromausfälle: http://​energyefficiency​.​at/​web/​projekte/​blacko.​html, KIRAS Sicherheitsforschung, letzter Zugriff: 1. November 2014.
 
15
Vgl. Green Paper on a European programme for critical infrastructure protection, European Commission, COM/2005/0576, November 2005, http://​eur-lex.​europa.​eu/​legal-content/​EN/​TXT/​?​uri=​CELEX:​52005DC0576, letzter Zugriff: 1. November 2014.
 
16
Vgl. Bleier, Thomas: An Analysis of ICT Influence Factors on Critical Infrastructure Security, Master Thesis, 2011 und Lewis, Ted G.: Critical Infrastructure Protection in Homeland Security: Defending a Networked Nation, John Wiley & Sons, 2006.
 
17
Gaycken, Sandro: Cyberwar – Das Internet als Kriegsschauplatz. Open Source Press, 2011.
 
18
Langner, R. (2011). Stuxnet: Dissecting a cyberwarfare weapon. Security & Privacy, IEEE, 9(3), 49–51.
 
21
Rinaldi, S.M. (2004), Modeling and simulating critical infrastructures and their interdependencies, IEEE HICS.
 
22
Yar, Majid. Cybercrime and society. Sage, 2013.
 
23
Bradbury, Danny: Digging up the hacking underground. Infosecurity, 7 2010, No. 5, 14–17, http://​www.​infosecurity-magazine.​com/​view/​13117/​digging-up-the-hacking-underground/​i, ISSN 1754-4548, letzter Zugriff: 1. November 2014.
 
27
Helmut Leopold, Thomas Bleier, Safety & Security in Future Networks Will Need a New Internet Science, PIK - Praxis der Informationsverarbeitung und Kommunikation, Band 36, Heft 3, Seiten 191–197, ISSN (Online) 1865–8342, ISSN (Print) 0930–5157, DOI: 10.1515/pik-2013-0021, August 2013.
 
28
Vgl. Brunner, Elgin M./Suter, Manuel: International CIIP Handbook 2008/2009. Center for Security Studies, ETH Zurich, 2008, http://​www.​isn.​ethz.​ch/​Digital-Library/​Publications/​Detail/​?​id=​91952, letzter Zugriff: 1. November 2014.
 
32
Die Maßnahmen des APCIP Masterplanes sollen das Risikomanagement, das Bussines Continuity Management und das Sicherheitsmanagement bei jenen Unternehmen und Organisationen stärken, die eine strategische Bedeutung für Österreich haben. Neben den organisatorischen und rechtlichen Risiken, den Marktrisiken, den Natur- und den technischen Gefahren wird empfohlen auch die internationalen Gefahren, die auch die Cyber-Risiken umfassen, intensiv zu bearbeiten.
 
34
H. Habermayer, J. Schröfl, Genese und wesentliche Inhalte der Österreichischen Strategie für Cyber-Sicherheit, S+F, (32. Jg.) 1/2014.
 
35
Commission Proposal for a Directive concerning measures to ensure a high common level of network and information security across the Union; http://​ec.​europa.​eu/​digital-agenda/​en/​news/​commission-proposal-directive-concerning-measures-ensure-high-common-level-network-and, 07/02/2013, letzter Zugriff: 1. November 2014.
 
36
www.​kiras.​at, letzter Zugriff: 1. November 2014.
 
Metadaten
Titel
Einleitung zum Cyber Attack Information System
verfasst von
Helmut Leopold
Florian Skopik
Thomas Bleier
Josef Schröfl
Mike Fandler
Roland Ledinger
Timo Mischitz
Copyright-Jahr
2015
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-44306-4_1

Premium Partner