Zusammenfassung
Unwägbarkeiten im Internet betreffen Bundeswehr, zivile Infrastruktur und nicht zuletzt auch deutsche Unternehmen und Schlüsselindustrien gleichermaßen. Dabei besteht die Gefahr, dass militärische Daten gestohlen oder aber vertrauliche Informationen, wie z. B. Patente oder auch Dokumente aus dem Bereich der Politik mit außen-, verteidigungs-, sicherheits- oder rüstungspolitischen Bezügen, von Behörden und Unternehmen gehackt werden. Unter der Überschrift „‚Cyber Security‘. Angriffe verhindern und abwehren – Militärische und zivile Infrastrukturen schützen“ wollen Konferenz und Tagungsband für die Aktualität ihres Themas sensibilisieren, Gefahren aufzeigen und mögliche Lösungsansätze präsentieren. Mit Beiträgen von Eberhard Grein, Oswin Veith, Hans-Peter von Kirchbach, Jürgen Jakob Setzer, Hans-Christian Witthauer, Martin Unterberger, Lennart Oly, Uli Lechte, Bernd Schlömer, Philipp S. Krüger, Patrick O’Keeffe, Martin Unterberger, Julia Egleder, Benjamin Vorhölter
- Kapitel Ausklappen | EinklappenSeiten
- 7–8 Einleitung 7–8
- 11–14 Grußwort 11–14
2 Treffer gefunden
- „... Kampfführung (EloKa), der operativen Kommunikation (OpKomBw) und der Cyberoperationen (CO) werden zukünftig von ...” „... IT-Systeme und Aufdeckung möglicher Schwachstellen, greifen die CO-Kräfte eigene Netzwerke an. Ohne Kenntnis ...” „... über Netzpläne oder -struktur. Dieses Vorgehen hat zwei interessante Aspekte: Erstens, CO ...”
- „... Angriffe möglich sind. Grein: Ich gehe jetzt mal in die operative Ebene rein. Jetzt sagen Sie Herr ...” „... Co-Referate, bitte. FRAGE: Ich bin Reservist und zivil und für IT-Sicherheit zuständig. Man sprach von ...” „... Co-Investor nicht so interessant. Da gibt es tausend Probleme. Wir haben jetzt was Neues gebaut. Ich bin einer ...”