Page 33

Hardthöhenkurier 2/2015 Leseprobe

Zum Stand der Cyber-Sicherheit Schwerpunkt Die Cyberlage trägt zur militärischen Entscheidungsfindung bei. Grafik: geosecure Werkzeuge, die heute oftmals zu diesen Aufgaben eingesetzt werden: So erhalten Experten und Analysten passende Lösungsbausteine. Das IBM-Werkzeug i2Analyst Notebook hilft beispielsweise bei der Analyse sozialer Netzwerkaktivi- täten verdächtiger Personen. Ergänzt werden die raumbezogene Darstellung der Aufenthaltsorte, die Frage nach der zeitlichen Erreichbarkeit eines Ortes mit dem Fahrzeug oder die Validierung zurückgelegter Entfernungen. Geosecure verbindet die GIS-Software des Her- stellers Esri (ArcGIS) sowie die Software der IBM so, dass mit wenig Aufwand Resultate erzielt werden. So lässt sich Cyber-Kriminalität einfacher und wirksamer bekämpfen. Cyber-Sicherheit ist demnach eine Aufgabenstellung mit geostrategischer Dimension. Erfahren Sie mehr zu diesem Thema auf der AFCEA auf unserem Messestand G 6-8 (Großer Saal, Bühne). www.geosecure.de Um diese frühzeitig zu erkennen und zu vereiteln, ist es hilfreich, Gegen- maßnahmen zu planen, die auf prä- zisen Geoinformationen der Infra- struktur, einschließlich der oftmals dislozierten Informationsinfrastruktur basieren. – Ziel 2: Sichere IT-Systeme in Deutschland Die digitale Verwaltung und Bereit- stellung dislozierter, also raumbe- zogener Informationen, oftmals auch als Geoinformation bezeichnet (wobei dieser Begriff das Verständnis der thematischen Vielfalt und Aussagekraft der Geoinformation auf eine kartogra- fische Darstellung reduziert), wird in gesicherten IT-Infrastrukturen ermög- licht. Zur Expertise von Geosecure gehört auch die Möglichkeit einer vollständigen Abtrennung vom Cyber- Raum, um technische Maßnahmen zu gewährleisten, die für Informationen mit sehr hohem Schutzbedarf notwendig sind. Geosecure setzt beispielsweise auch Maßnahmen des IT-Grundschutzes um. Die erweiterte Risikoanalyse ist dabei eingeschlossen. Erfahrene Ingenieure der Geosecure begleiten den Prozess des Managements der Informationssicherheit zum Schutz der Vertraulichkeit und Integrität der Infor- mationen. Damit trägt Geosecure über den gesamten Lebenszyklus der je- weiligen IT-Systeme hinweg zur Um- setzung, Aufrechterhaltung und zur Verbesserung der Sicherheit der GISNutzung bei. Zum sicheren Betrieb von IT-Infrastrukturen gehört das effiziente Über- wachen (Monitoring) der IT-Systeme. Hierzu leistet das GIS einen wesentlichen Beitrag. Die räumliche Verteilung der IT-Komponenten wird mit den logischen Komponenten des IT-Netzwerkes sowie der gesamten IT-Infrastruktur in Beziehung gesetzt. So steht bei- spielsweise zur Überwachung nicht nur die Information zur Verfügung, dass ein Angriff vorliegt, sondern der betroffene Netzwerkknoten wird sofort lokalisiert. Der Analyst erhält unmittelbar einen Überblick über betroffene und be- drohte Komponenten und kann die Auswirkungen auf Informationstrans- fer (logische Netzwerkverbindungen) und Infrastruktur (physische Netzwerkverbindungen) schneller erkennen. Dashboards können diese Zusammenhänge darstellen. Ihre Anzeigen sind für das Monitoring optimiert. Dies entlastet Überwachungs-Personal und verkürzt Reaktionszeiten auf Cyber- Angriffe. – Ziel 3: Wirksame Kriminalitäts- bekämpfung auch im Cyber-Raum Nicht zuletzt bietet Geosecure IT-Lösungen zur Unterstützung einer wirksamen Kriminalitätsbekämpfung an. Auch der Aufenthaltsort eines Täters sowie die notwendige stetige Verfolgung personengebundener Sachverhalte sind Infor- mationen mit Raumbezug, zu deren Erfassung, Pflege und Analyse effiziente IT-Werkzeuge bereitstehen. Geosecure koppelt unterschiedliche Software- Aktiv. Attraktiv. Organisiert – Militär und Behörden in der digitalen Welt. Besuchen Sie uns auf www.microsoft.de/verteidigung


Hardthöhenkurier 2/2015 Leseprobe
To see the actual publication please follow the link above