2,972 research outputs found
Stand zur IT-Sicherheit deutscher Stromnetzbetreiber : technischer Bericht
Innerhalb des Forschungsprojektes „Sichere Informationsnetze bei kleinen und mittleren
Energieversorgern“ (SIDATE) wurde eine Umfrage zum Stand der IT-Sicherheit bei deutschen
Stromnetzbetreibern durchgeführt. Das Projekt selbst beschäftigt sich mit der Informations-
Sicherheit bei kleinen und mittleren Energieversorgern.
Zur Durchführung der Umfrage wurden alle 881 im August 2016 bei der Bundesnetzagentur
gelisteten Betreiber angeschrieben. In dem Umfragezeitraum vom 1. September 2016 bis
zum 15. Oktober 2016 antworten 61 (6.9%) der Betreiber. Der Fragebogen fokussiert die
Umsetzung der rechtlichen Anforderungen und die Implementierung eines
Informationssicherheitsmanagementsystems (ISMS). Weiterhin wurden Fragen zu dem
Leitsystem, Netzaufbau, Prozessen, organisatorischen Strukturen und der Büro-IT gestellt
IT-Sicherheit im Wettstreit um die erste autonome Fahrzeugflotte: Ein Diffusionsmodell
In der Fahrzeugindustrie halten aktuell eine Reihe von Neuerungen Ein‑
zug. So sorgen neben dem Umstieg auf E‑Mobilität hochtechnologische
Assistenzsysteme in Fahrzeugen für einschneidende Veränderungen.
Eine weitere mit diesen neuen Systemen einhergehende Neuerung ist,
dass Autos nun wie Smartphones mit regelmäßigen Updates versorgt
werden. Der Hersteller Tesla behauptet sogar, seine Autos in Zukunft
per Softwareupdate zum vollautonomen Fahrzeug upgraden zu können.
Diese Entwicklung kann zu einer nicht nachhaltigen und risikoreichen
Entwicklung der IT‑Security und der Umweltbilanz des Fahrzeugsektors
führen.
IT security and competition in the automotive industry
A diffusion model
Today’s automotive industry is changing rapidly. The slow movement
toward electric mobility and highly technical assistant systems chal-
lenge old hierarchies. Another innovation associated with the latter is
that cars now receive regular software updates, just like smartphones.
Tesla even claims to be able to upgrade their cars to fully autonomous
driving in the future. This could lead to an unsustainable and risky
development of IT security and the environmental performance of the
vehicle sector
CyLaw-Report XXI: "Verdeckte Online-Durchsuchungen – zur IT-(Un)Sicherheit in Deutschland (6/2008/Version 2.0)"
Entscheidung des Bundesverfassungsgerichts (BVerfG) vom 27.02.2008 - 1 BvR 370/07 Die Entscheidung des Bundesverfassungsgerichts (BVerfG) ist für die FÖR-CyLaw-Report- Perspektive aus drei Gründen von grundlegender Bedeutung: Zum ersten (1) kreiert das BVerfG eine weitere Ausprägung des "Rechts auf freie Entfaltung der Persönlichkeit" (Art. 2 Abs. 1 GG) für den Bereich der Informationstechnologie. Zum zweiten (2) verzichtet das BVerfG auf das verfassungsrechtliche Erfordernis "absoluter IT-Sicherheit". Die Existenz und staatliche Kenntnis von Sicherheitslücken sowie die (Aus-)Nutzung dieser IT-Sicherheitslücken zum Schutz von Rechtfertigungsrechtsgütern wird verfassungsrechtlich legitimiert. Zum dritten (3) könnte das BVerfG mit dem Recht auf "Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme" ein "sonstiges Recht" (§ 823 Abs. 1 BGB) konkretisiert haben, das neue Perspektiven für die Haftung für IT-Unsicherheit eröffnet. Diese Verantwortung für IT-Unsicherheit könnte die betroffenen Marktteilnehmer (Nutzer, Produzenten, Handel, Intermediäre (wie Provider)) proaktiv zu Investitionen in IT-Sicherheit motivieren
Security To Go
Der mobile Arbeitsplatz wird in den nächsten Jahren die Arbeitswelt dominieren. Damit entwickelt sich auch eine Vielzahl neuer Mobilgeräte zum integrierten Bestandteil des Unternehmensnetzes. Dies hat natürlich Konsequenzen für die IT-Sicherheit. Schutz vor Datenverlust, Definition sowie Isolation unternehmenswichtiger Informationen sind neue Elemente, die IT-Entscheider in klassische Sicherheitsregeln einbeziehen müssen
IT-Sicherheit im Wettstreit um die erste autonome Fahrzeugflotte
In der Fahrzeugindustrie halten aktuell eine Reihe von Neuerungen Einzug. So sorgen neben dem Umstieg auf E‑Mobilität hochtechnologische Assistenzsysteme in Fahrzeugen für einschneidende Veränderungen. Eine weitere mit diesen neuen Systemen einhergehende Neuerung ist, dass Autos nun wie Smartphones mit regelmäßigen Updates versorgt werden. Der Hersteller Tesla behauptet sogar, seine Autos in Zukunft per Softwareupdate zum vollautonomen Fahrzeug upgraden zu können. Diese Entwicklung kann zu einer nicht nachhaltigen und risikoreichen Entwicklung der IT‑Security und der Umweltbilanz des Fahrzeugsektors führe
Case Kritis - Fallstudien zur IT-Sicherheit in Kritischen Infrastrukturen
Kritische Infrastrukturen bilden das Rückgrat unserer Gesellschaft. Fallen sie aus, kaskadieren die Auswirkungen schnell und können katastrophale Folgen haben.
Wie andere Unternehmen sind auch Kritische Infrastrukturen weitgehend von Informationstechnik durchdrungen und nicht selten von deren fehlerfreier Funktion abhängig. Es wundert somit nicht, dass auch der Gesetzgeber angemessene Maßnahmen verlangt. Aber welchen speziellen Herausforderungen stehen Kritische Infrastrukturen dabei gegenüber? Und wie kann diesen wirksam und effizient begegnet werden?
Dieses Buch bündelt neun Lösungen aus der Praxis, die Good Practices von Betreibern Kritischer Infrastrukturen, beispielgebende Projekte und Technologien aufzeigen und deren Erfolgsfaktoren mögliche Antworten auf diese Fragen geben.
Der Band enthält Fachbeiträge zu folgenden Themen:
- Gesetzliche Anforderungen an die IT-Sicherheit in Deutschland und Europa
- Stand der Technik im Bereich der IT-Sicherheit Kritischer Infrastrukturen
- Umsetzung im Unternehmen: Von der IT-Sicherheit zu Innovatio
- …