9 research outputs found

    Case Kritis - Fallstudien zur IT-Sicherheit in Kritischen Infrastrukturen

    Get PDF
    Kritische Infrastrukturen bilden das RĂŒckgrat unserer Gesellschaft. Fallen sie aus, kaskadieren die Auswirkungen schnell und können katastrophale Folgen haben. Wie andere Unternehmen sind auch Kritische Infrastrukturen weitgehend von Informationstechnik durchdrungen und nicht selten von deren fehlerfreier Funktion abhĂ€ngig. Es wundert somit nicht, dass auch der Gesetzgeber angemessene Maßnahmen verlangt. Aber welchen speziellen Herausforderungen stehen Kritische Infrastrukturen dabei gegenĂŒber? Und wie kann diesen wirksam und effizient begegnet werden? Dieses Buch bĂŒndelt neun Lösungen aus der Praxis, die Good Practices von Betreibern Kritischer Infrastrukturen, beispielgebende Projekte und Technologien aufzeigen und deren Erfolgsfaktoren mögliche Antworten auf diese Fragen geben. Der Band enthĂ€lt FachbeitrĂ€ge zu folgenden Themen: - Gesetzliche Anforderungen an die IT-Sicherheit in Deutschland und Europa - Stand der Technik im Bereich der IT-Sicherheit Kritischer Infrastrukturen - Umsetzung im Unternehmen: Von der IT-Sicherheit zu Innovatio

    GefÀhrdungslage deutscher Arztpraxen (als Teil des Gesundheitswesens und der KMU) durch Cybercrime

    Get PDF
    BegĂŒnstigt durch den rapiden Technisierungsanstieg in der Gesellschaft stehen Erpressung und Datendiebstahl zunehmend im Fokus der gut organisierten Cyberkriminellen. Besonders deutlich wird dies in der Bedrohung durch Ransomware. Patientendaten haben sich als sehr begehrt fĂŒr Kriminelle herausgestellt. In dieser Arbeit galt es herauszufinden, ob deutsche Arztpraxen in besonderem Maße durch Cybercrime bedroht sind. Eine Publikationenanalyse ergab, dass Einrichtungen des Gesundheitswesens tendenziell eher gefĂ€hrdet sind als diejenigen anderer Bereiche. GrĂŒnde sind meist ein zu geringes Risikobewusstsein sowie eine MitarbeiterĂŒberforderung aufgrund der einhergehenden KomplexitĂ€tserhöhung. Geringe Investitionen und menschliches Fehlverhalten sind die Folge. VerstĂ€rkt wird dies durch einen wirtschaftlichen Handlungsdruck. Folgen von Cybercrime können vor allem IT- und Rechtskosten sowie Reputations- oder Approbationsverlust sein. Die Gefahr kompromittierter Praxis-WLANs wurde bisher nur unzureichend wissenschaftlich untersucht. Von daher erfolgte in dieser Arbeit eine mittels Wardriving durchgefĂŒhrte Datenerhebung als Langzeitstudie in der Stadt Jena sowie eine Querschnittsstudie fĂŒr die dortigen Psychotherapeuten und Ärzte mit neurologischem oder psychiatrischem Fachgebiet. In Jena konnte ein positiver Trend bezĂŒglich der VerschlĂŒsselung festgestellt werden (Anstieg von WPA2). Dieser wurde durch eine nicht optimale Konfiguration und eine wachsende Zahl von aktiviertem WPS ( vor allem bei WPA2) wieder relativiert. Somit sind WLANs durch Brute-Force-Angriffe bedroht. Die Zielgruppe organisierte sich in 58 Praxen (19 konnten ihrem WLAN zugeordnet werden). Diese WLANs wiesen eine sehr sichere VerschlĂŒsselung auf (ĂŒber dem Niveau des Stadtgebiets). Dem entgegen stand die hohe Zahl von aktivem WPS, auch wenn oftmals hochwertige Router zum Einsatz kamen. Zusammenfassend lĂ€sst sich feststellen, dass der beste Schutz der Praxis-WLANs die Nichtidentifizierbarkeit darstellt

    Chancen und Risiken der Digitalisierung kritischer kommunaler Infrastrukturen an den Beispielen der Wasser- und Abfallwirtschaft. Endbericht zum TA-Projekt

    Get PDF
    Im Mittelpunkt des TAB-Arbeitsberichts Nr. 205 steht der Einsatz digitaler Lösungen fĂŒr zentrale Aufgaben der kommunalen Abfall- und Wasserwirtschaft. Der Bericht informiert fĂŒr beide Bereiche ĂŒber den aktuellen Stand der Technik und die Perspektiven der Digitalisierung. FĂŒr die Wasserwirtschaft wird der mögliche Nutzen digitaler Lösungen zur BewĂ€ltigung von Ausnahmesituationen untersucht. DarĂŒber hinaus werden die AnfĂ€lligkeiten der Versorgungsinfrastrukturen der Wasserwirtschaft gegenĂŒber Cyberangriffen und anderen IT-bedingten Störungen diskutiert sowie der aktuelle Stand der Informationssicherheit und der diesbezĂŒgliche Handlungsbedarf identifiziert. Abschließend werden Gestaltungsoptionen skizziert und ein möglicher Orientierungsrahmen speziell fĂŒr politisches Handeln aufgezeigt, um den digitalen Fortschritt nachhaltig zu gestalten. Dem Bericht ist eine 20-seitige Zusammenfassung vorangestellt. Zentrale Ergebnisse sind auf vier Seiten im zugehörigen TAB-Fokus (s.u. Relation in KITopen) zusammengestellt

    Internetsicherheit in Europa

    Get PDF
    The question of how the law can deal with the problem of internet security is addressed in this volume. Starting with the fact that the internet is structurally insecure, the author finds that the uncertainty this causes must be countered with legal means, particularly when it comes to controlling information about weak spots. Hannfried Leisterer’s study examines whether and to what extent information management law can contribute to ensuring internet security

    Ein Ansatz zur Modellierung zuverlĂ€ssigkeitstheoretischer Aspekte hochverfĂŒgbarer Kommunikationsnetze fĂŒr kritische Infrastrukturen

    Get PDF
    Die Architekturen des 'Next Generation Networks' (NGN) zur Bereitstellung sicherheitsrelevater Anwendungen innerhalb von Verkehrsprozessen erfordert hochverfĂŒgbare paketvermittelnde Kommunikationsnetze, um den Prozess verlĂ€sslich und nachhaltig zur VerfĂŒgung zu stellen. Die Arbeit thematisiert die Modellierung der ProzesszuverlĂ€ssigkeit, die durch drei TeilzuverlĂ€ssigkeiten charakterisiert ist. Die analytischen Modelle werden auf der Basis der Methoden zur Netzmodellierung fĂŒr die technologische ZuverlĂ€ssigkeit, die SystemzuverlĂ€ssigkeit und die SecurityzuverlĂ€ssigkeit beschrieben. Die Validierung der Modelle erfolgt an einer IP-basierten Stellwerksarchitektur.:1 Einleitung 2 Analyse des Ist-Zustandes 3 Theoretische Grundlagen 4 Modellierung der ProzesszuverlĂ€ssigkeit 5 Validierung der analytischen Modelle 6 Zusammenfassung und AusblickUsing the 'Next Generation Networks' (NGN) approach to provide security demanding applications in transport processes requires high-available packed based communication networks. The paper addresses process reliability modelling, that is characterized by three partial reliabilities. The analytic models are based on network modelling methods such as technological reliability, system reliability an security reliability. Model validation is given by an IP-based signal box.:1 Einleitung 2 Analyse des Ist-Zustandes 3 Theoretische Grundlagen 4 Modellierung der ProzesszuverlĂ€ssigkeit 5 Validierung der analytischen Modelle 6 Zusammenfassung und Ausblic

    Datenrechtsgesetz 3.0

    Get PDF
    Mit einer globalen Perspektive und einer Zukunftsvision ist es umso aussichtsreicher, je frĂŒher wir im Marathon der Digitalisierung die Gesetzgebung zu den digitalen Rechten vorantreiben und den Ton fĂŒr die Regulierung der Werte von Daten angeben, umso eher werden wir die Gelegenheit haben, durch schrittweise Schaffung der Werte von Daten die FĂŒhrung zu ĂŒbernehmen und in der Folge das Heft in der Hand haben. Wenn Chinas Gesetze in Zukunft weltweit exportiert werden sollen, wird es sich höchstwahrscheinlich um Gesetze fĂŒr die digitale Wirtschaft handeln. Wenn Chinas digitale Wirtschaft eine FĂŒhrungsrolle in der Welt anstreben soll, mĂŒssen vor allem qualitativ hochwertigere, gerechtere und nachhaltigere institutionelle Garantien fĂŒr die Datenrechte der verschiedenen Subjekte geschaffen und vollstĂ€ndige und prĂ€zise rechtliche Regelungen fĂŒr den digitalen Sektor festgelegt werden

    Das Sicherheitsdispositiv der Resilienz

    Get PDF
    In einer Welt, in der alte Gewissheiten prekĂ€r werden, ist Sicherheit zu einer zentralen Wertvorstellung geworden. TerroranschlĂ€ge, Naturgefahren, Pandemien, AusfĂ€lle vitaler Infrastrukturen und technische StörfĂ€lle fĂŒhren immer wieder vor Augen, dass es "keine hundertprozentige Sicherheit" gibt. Als Alternative zum Versprechen von Sicherheit wird in jĂŒngster Zeit verstĂ€rkt das Leitbild der Resilienz ins Spiel gebracht - die FĂ€higkeit, Risiken und Gefahren erfolgreich zu bewĂ€ltigen. Dieses Buch untersucht die komplexe Sicherheitslandschaft der Gegenwart. Es befragt Praktiken der Sicherheit nach ihrer historischen Herkunft und ihren sozialen Effekten und versucht, unser VerstĂ€ndnis von "Sicherheit" zu verunsichern

    Die Digitale Transformation im Gesundheitswesen

    Get PDF
    Der digitale Wandel macht vor keiner Branche halt: Die Digitalisierung wird auch die Gesundheitswirtschaft in den nĂ€chsten Jahren deutlich verĂ€ndern. Dies betrifft KostentrĂ€ger und Leistungserbringer, aber vor allem die Versicherten und Patienten, die durch digitale Lösungen eine aktive Rolle als souverĂ€ne Kunden einnehmen werden. Online-Apotheken greifen die stationĂ€ren Apotheken an, das Krankenhaus 4.0 setzt auf digitale Patientenakten, Start-ups und Entrepreneure bauen an Apps und Lösungen fĂŒr ein innovatives Gesundheitssystem. Das Buch beleuchtet aus verschiedenen Perspektiven praxisnah und fundiert die Digitalisierung im Gesundheitswesen. Akteure aus Politik, Krankenversicherung, Gesundheitseinrichtungen, Selbstverwaltung und Wirtschaft verorten ihre Institutionen in der digitalen Transformation. Experten, junge Entscheider und Start-ups zeigen Chancen, Herausforderungen und Grenzen auf und gehen der Frage nach, wie die Digitalisierung die Gesundheitsversorgung verĂ€ndern wird

    Cybersecurity als Unternehmensleitungsaufgabe (Volume 2)

    Get PDF
    Cybersecurity is a central challenge for many companies. On the one hand, companies have to protect themselves against cyberattacks; on the other hand, they have special obligations towards third parties and the state in critical infrastructures or when dealing with personal data. These responsibilities converge with company management. This volume examines the duties and liability risks of management in connection with cyber security from the perspective of corporate, constitutional and labour law. The volume is based on a conference of the same name, which took place in cooperation with the Friedrich Naumann Stiftung fĂŒr die Freiheit on 23 and 24 October 2020 at Bucerius Law School in Hamburg. With contributions by Andreas Beyer, Marc Bittner, Alexander BrĂŒggemeier, Anabel Guntermann, Katrin Haußmann, Dennis-Kenji Kipker, Christoph Benedikt MĂŒller, Isabella Risini, Darius Rostam, Sarah Schmidt-Versteyl and Gerald Spindler
    corecore