Siemens drängt auf IT-Sicherheit im Industrie-Sektor

...in hand (..) But no entity can take on this topic alone – regardless of how well set up we may be. The powers of politics, business and society must be pooled together – because cybersecurity concerns us all. To discuss the matter, we are using important worldwide forums. Together...

Googles Vorschlag eines Frameworks fĂźr staatliche Rechte im Cyberspace

...process, and human rights in their domestic laws if they wish to make direct requests to providers in other democratic countries. Q: blog.google.com (offline, ursprünglicher Link war https://www.blog.google/documents/2/CrossBorderLawEnforcementRequestsWhitePaper_2.pdf) / lokale Kopie Die Ideen werden in einem Blog-Eintrag selbst nochmals genauer ausgeführt und sind hier zu finden: „Digital security and due...

NATO: Cyber offiziell auch Bestandteil der BĂźndnis-Verteidigung

Nachdem die NATO bereits seit dem Treffen der Verteidigungsminister in Wales 2014 Attacken über den Cyberspace als Bestandteil der täglichen Sicherheits- und Strategieplanungen aufgenommen haben (Q: NATO, lokale Kopie), soll der Cyberspace beim kommenden Treffen in Warschau auch offiziell in die Riege der klassischen Domänen Land-, See- oder Luft aufgenommen...

(Cyber)Ergebnisse des Warschauer NATO-Gipfels

...at sea. This will improve NATO’s ability to protect and conduct operations across these domains and maintain our freedom of action and decision, in all circumstances. It will support NATO’s broader deterrence and defence [..] We continue to implement NATO’s Enhanced Policy on Cyber Defence and strengthen NATO’s cyber defence...

Operation Troy / Dark Seoul

...

Die Operation “Troy” (Troja) wurde im Zuge der Untersuchungen zur Aktion “Dark troy Seoul” entdeckt. Bei dieser wurden am 20. März 2013 auf zehntausenden südkoreanischen Computern – primär im Bereich der Banken- und Printmedien – eine...

Neues zu Stuxnet – Schadsoftware nur Bestandteil einer komplexen Kampagne

...hinsichtlich außer- und sicherheitspolitischer Interessen wäre ein solches Vorgehen schlüssig, da mit Natanz (dem Ziel von Stuxnet) zwar die einzige Uran-Anreicherungsanlage des Iran sabotiert werden konnte, nicht jedoch die unmittelbare Energieversorgung (Q: www.iranintelligence.com). Gegen diesen These der komplexen Infiltration iranischer Systeme spricht, dass es vor, außer und nach Stuxnet (dessen...

[In eigener Sache] Analyse zu den Implikationen von Hack-Back als Maßnahme der Cyberverteidigung

...ich genommen um uns in einem Arbeitspapier, mit den Implikationen sowie den massiven technischen und rechtlichen Bedenken und Problemen einer solchen Cyberverteidigungs-Maßnahme auseinanderzusetzen. Das Paper ist gestern durch die SWP veröffentlicht worden auch hier zum Download verfügbar (Q: swp-berlin.org). PS.: Der Urlaub ist vorbei und ab jetzt gibt es wieder...

Ein rotes Telefon fĂźr den Cyberpeace

...crisis in our bilateral relationship. Taken together, they represent important progress by our two nations to build confidence and strengthen our relations in cyberspace; expand our shared understanding of threats appearing to emanate from each other’s territory; and prevent unnecessary escalation of ICT security incidents.“ Pressemitteilung zum Download und Original-Link...