2,972 research outputs found

    Stand zur IT-Sicherheit deutscher Stromnetzbetreiber : technischer Bericht

    Get PDF
    Innerhalb des Forschungsprojektes „Sichere Informationsnetze bei kleinen und mittleren Energieversorgern“ (SIDATE) wurde eine Umfrage zum Stand der IT-Sicherheit bei deutschen Stromnetzbetreibern durchgeführt. Das Projekt selbst beschäftigt sich mit der Informations- Sicherheit bei kleinen und mittleren Energieversorgern. Zur Durchführung der Umfrage wurden alle 881 im August 2016 bei der Bundesnetzagentur gelisteten Betreiber angeschrieben. In dem Umfragezeitraum vom 1. September 2016 bis zum 15. Oktober 2016 antworten 61 (6.9%) der Betreiber. Der Fragebogen fokussiert die Umsetzung der rechtlichen Anforderungen und die Implementierung eines Informationssicherheitsmanagementsystems (ISMS). Weiterhin wurden Fragen zu dem Leitsystem, Netzaufbau, Prozessen, organisatorischen Strukturen und der Büro-IT gestellt

    IT-Sicherheit im Wettstreit um die erste autonome Fahrzeugflotte: Ein Diffusionsmodell

    Get PDF
    In der Fahrzeugindustrie halten aktuell eine Reihe von Neuerungen Ein‑ zug. So sorgen neben dem Umstieg auf E‑Mobilität hochtechnologische Assistenzsysteme in Fahrzeugen für einschneidende Veränderungen. Eine weitere mit diesen neuen Systemen einhergehende Neuerung ist, dass Autos nun wie Smartphones mit regelmäßigen Updates versorgt werden. Der Hersteller Tesla behauptet sogar, seine Autos in Zukunft per Softwareupdate zum vollautonomen Fahrzeug upgraden zu können. Diese Entwicklung kann zu einer nicht nachhaltigen und risikoreichen Entwicklung der IT‑Security und der Umweltbilanz des Fahrzeugsektors führen. IT security and competition in the automotive industry A diffusion model Today’s automotive industry is changing rapidly. The slow movement toward electric mobility and highly technical assistant systems chal- lenge old hierarchies. Another innovation associated with the latter is that cars now receive regular software updates, just like smartphones. Tesla even claims to be able to upgrade their cars to fully autonomous driving in the future. This could lead to an unsustainable and risky development of IT security and the environmental performance of the vehicle sector

    CyLaw-Report XXI: "Verdeckte Online-Durchsuchungen – zur IT-(Un)Sicherheit in Deutschland (6/2008/Version 2.0)"

    Get PDF
    Entscheidung des Bundesverfassungsgerichts (BVerfG) vom 27.02.2008 - 1 BvR 370/07 Die Entscheidung des Bundesverfassungsgerichts (BVerfG) ist für die FÖR-CyLaw-Report- Perspektive aus drei Gründen von grundlegender Bedeutung: Zum ersten (1) kreiert das BVerfG eine weitere Ausprägung des "Rechts auf freie Entfaltung der Persönlichkeit" (Art. 2 Abs. 1 GG) für den Bereich der Informationstechnologie. Zum zweiten (2) verzichtet das BVerfG auf das verfassungsrechtliche Erfordernis "absoluter IT-Sicherheit". Die Existenz und staatliche Kenntnis von Sicherheitslücken sowie die (Aus-)Nutzung dieser IT-Sicherheitslücken zum Schutz von Rechtfertigungsrechtsgütern wird verfassungsrechtlich legitimiert. Zum dritten (3) könnte das BVerfG mit dem Recht auf "Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme" ein "sonstiges Recht" (§ 823 Abs. 1 BGB) konkretisiert haben, das neue Perspektiven für die Haftung für IT-Unsicherheit eröffnet. Diese Verantwortung für IT-Unsicherheit könnte die betroffenen Marktteilnehmer (Nutzer, Produzenten, Handel, Intermediäre (wie Provider)) proaktiv zu Investitionen in IT-Sicherheit motivieren

    Security To Go

    Get PDF
    Der mobile Arbeitsplatz wird in den nächsten Jahren die Arbeitswelt dominieren. Damit entwickelt sich auch eine Vielzahl neuer Mobilgeräte zum integrierten Bestandteil des Unternehmensnetzes. Dies hat natürlich Konsequenzen für die IT-Sicherheit. Schutz vor Datenverlust, Definition sowie Isolation unternehmenswichtiger Informationen sind neue Elemente, die IT-Entscheider in klassische Sicherheitsregeln einbeziehen müssen

    IT-Sicherheit im Wettstreit um die erste autonome Fahrzeugflotte

    Get PDF
    In der Fahrzeugindustrie halten aktuell eine Reihe von Neuerungen Einzug. So sorgen neben dem Umstieg auf E‑Mobilität hochtechnologische Assistenzsysteme in Fahrzeugen für einschneidende Veränderungen. Eine weitere mit diesen neuen Systemen einhergehende Neuerung ist, dass Autos nun wie Smartphones mit regelmäßigen Updates versorgt werden. Der Hersteller Tesla behauptet sogar, seine Autos in Zukunft per Softwareupdate zum vollautonomen Fahrzeug upgraden zu können. Diese Entwicklung kann zu einer nicht nachhaltigen und risikoreichen Entwicklung der IT‑Security und der Umweltbilanz des Fahrzeugsektors führe

    Case Kritis - Fallstudien zur IT-Sicherheit in Kritischen Infrastrukturen

    Get PDF
    Kritische Infrastrukturen bilden das Rückgrat unserer Gesellschaft. Fallen sie aus, kaskadieren die Auswirkungen schnell und können katastrophale Folgen haben. Wie andere Unternehmen sind auch Kritische Infrastrukturen weitgehend von Informationstechnik durchdrungen und nicht selten von deren fehlerfreier Funktion abhängig. Es wundert somit nicht, dass auch der Gesetzgeber angemessene Maßnahmen verlangt. Aber welchen speziellen Herausforderungen stehen Kritische Infrastrukturen dabei gegenüber? Und wie kann diesen wirksam und effizient begegnet werden? Dieses Buch bündelt neun Lösungen aus der Praxis, die Good Practices von Betreibern Kritischer Infrastrukturen, beispielgebende Projekte und Technologien aufzeigen und deren Erfolgsfaktoren mögliche Antworten auf diese Fragen geben. Der Band enthält Fachbeiträge zu folgenden Themen: - Gesetzliche Anforderungen an die IT-Sicherheit in Deutschland und Europa - Stand der Technik im Bereich der IT-Sicherheit Kritischer Infrastrukturen - Umsetzung im Unternehmen: Von der IT-Sicherheit zu Innovatio
    corecore