Cyber Sicherheit

Beiträge zum Thema Cyber Sicherheit

Eine hundertprozentige Sicherheit gibt es nicht

Cybersicherheit in der IKT

Interview mit Prof. Dr. Gabi Dreo Rodosek, Lehrstuhl für Kommunikationssysteme und Netzsicherheit an der Universität der Bundeswehr München und leitende Direktorin des Forschungsinstituts CODE (Cyber Defence)

Die TiB sprach mit Prof. Dr. Rodosek über Cybersicherheit in der IKT. Es ging um Cyberangriffe und Bedrohungsszenarien, die Absicherung von Geräten im Internet of Things (IoT), Netzsicherheit und Usable Security. Welche Infrastrukturen gefährdet sind, wie groß der Einfluss sozialer Medien ist und wo Europa momentan in Sachen Cybersicherheit steht.

Zum Interview

Die Sicherheit von Betriebssystemen

Beitrag von Prof. Dr. Gunnar Teege, Institut für Technische Informatik, Universität der Bundeswehr München

Auch Handys, Consumer-Elektronik-Geräte und eingebettete Systeme sind heute Rechner mit einem Betriebssystem. Was kann das Betriebssystem zur Sicherheit beitragen, wo liegen typische Schwachstellen? Über den Selbstschutz von Betriebssystemen, den Schutz von Daten und Nutzen und wie sich diese Sicherheit bewerten lässt.

Zum Beitrag

Software Diversity

Was die Computersicherheit von der Natur lernen kann

Beitrag von Prof. Dr. Stefan Brunthaler, Institut für Systemsicherheit Universität der Bundeswehr München

Ein Virus breitet sich aus, aber nicht jeder Mensch erkrankt daran. Wenn Computer-Viren sich ausbreiten, dann ist praktisch jeder Computer in irgendeiner Form davon betroffen. Was kann die Natur, was Software nicht kann? Über die fehlende Diversität heutiger Computersysteme und die Grenzen und Möglichkeiten, mehr Vielfalt in Computersysteme zu bringen.

Zum Beitrag

IT-Forensiker: Spurensuche zwischen Bits und Bytes

Beitrag von Dr. Alexander Schinner, T-Systems

Datenklau, Sabotage oder Spionage: Um in solchen Fällen keine Spuren zu zerstören, sollten Unternehmen sofort einen IT-Forensiker zu Hilfe rufen. Denn der sichert und untersucht im Schadensfall die Beweise gerichtsverwertbar. Wie die Security-Experten aus der IT-Forensik im konkreten Verdachtsfall helfen, was bei einem Schadensfall konkret zu tun ist und warum Unternehmen unbedingt einen Notfallplan haben sollten.

Zum Beitrag

Cyber Security aus dem Blickwinkel der Bayerischen Polizei

Beitrag von Werner Kretz, Erster Kriminalhauptkommissar, Bayerisches Landeskriminalamt

Die Nutzung digitaler Informations- und Kommunikationstechnologien ist Basis des modernen gesellschaftlichen und wirtschaftlichen Lebens, sie bietet aber auch die Möglichkeit, Straftaten zu begehen. Kriminalhauptkommissar Kretz klärt auf über die Gefahren in informationstechnischen Systemen auf und zeigt, wie die Bayerische Polizei gegen die gesteigerte Cyberkriminalität vorgeht. 

Zum Beitrag

Hardware-Attacken auf kryptographische Implementierungen

Beitrag von Dr. Johann Heyszl, Fraunhofer AISEC

Kryptographische Algorithmen bilden die Grundlage für die Informationssicherheit in allen modernen vernetzten Systemen, und nur durch ihre Anwendung kann die Vertraulichkeit und Echtheit von Daten garantiert werden. Doch sie sind in Chips implementiert, die man bei der Ausführung kryptographischer Berechnungen beobachten kann, z. B. über den Stromverbrauch, oder auch gezielt stören kann, um Rückschlüsse auf den verwendeten Schlüssel zu erhalten. Wie diese Attacken auf die Hardware aussehen und was zu tun ist und wie man sich davor schützen kann.

Zum Beitrag

Quantencomputer

Steht die Revolution vor der Türe?

Beitrag von Manpreet Jattana M.Sc. und Prof. Dr. Kristel Michielsen Jülich, Supercomputing Centre

Seit mehr als 20 Jahren wird zum Thema Quantencomputer geforscht und in letzter Zeit mehren sich die Erfolgsmeldungen. Mit ausgefeilter Technik können quantenmechanische Schwebezustände der aktiven Rechenelemente immer länger aufrechterhalten werden, eine Voraussetzung für das Funktionieren dieses Konzeptes. Viele große Konzerne versprechen die baldige Marktreife der Geräte, im IT-Bereich sieht man Probleme mit den gängigen Verschlüsselungen. Über die unterschiedlichen Konzepte eines Quantencomputers, wofür er eingesetzt wird und wie die Zukunft der Quantencomputer aussieht.

Zum Beitrag

Resiliente Kritische Infrastrukturen

Beitrag von Prof. Stefan Katzenbeisser, Lehrstuhl für Technische Informatik Universität Passau

Kritische Infrastrukturen wie das Stromnetz oder Verkehrswege sind zunehmend von digitalen Komponenten abhängig. Dies ermöglicht zwar einerseits eine flexible und dezentrale Steuerung, erhöht aber andererseits die Anfälligkeit für Cyberangriffe. Durch resiliente Kritische Infrastrukturen kann man allerdings erreichen, dass diese bei Angriffen nicht komplett versagen - doch was ist unter Resilienz genau zu verstehen und wie kann man sich dadurch vor Angriffen schützen?

Zum Beitrag

Troja Today

Angriffsziel Hardware

Beitrag von Dr.-Ing. Horst Gieser, Leiter CS Analyse & Test Fraunhofer EMFT, Einrichtung für Mikrosysteme und Festkörpertechnologien München

Hätten die Trojaner seinerzeit auf die Warnungen der Königstochter Kassandra gehört und das riesige Holzpferd – ein vermeintliches Weihgeschenk der Griechen – nicht in ihre Stadt geholt, wären sie wohl unbesiegt geblieben. Doch die Geschichte ging bekanntlich anders aus. Parallelen zu Troja finden sich im Zusammenhang mit Hardware-Trojanern. Über Datenschutz und Sicherheit im gesamten System.

Zum Beitrag

Unsere moderne Zivilisation ist verletzlich

Gefahren für Kritische Infrastrukturen

Beitrag von Frank Dittmann, Deutsches Museum München

Unsere moderne, vernetzte Welt bietet zahlreiche Potenziale für Gefahren- und Katastrophen. Im Beitrag wird vorgestellt, warum unsere moderne Zivilisation so verletzbar ist und welche schwerwiegenden Angriffe auf Kritische Infrastrukturen es in der Vergangenheit bereits gab.

Zum Beitrag