Page 34

Hardthöhenkurier 2/2015 Leseprobe

Schwerpunkt Zum Stand der Cyber-Sicherheit tionen zu beschaffen. Andererseits sind es kriminelle Organisationen, die sich finanziell bereichern wollen. Nicht zu vernachlässigen ist der Cyber-Terro- rismus. Hierbei werden Angriffe auf Computersysteme verübt, welche die Sicherheit eines Landes gefährden. Neuartige Herausforderungen Im Grundsatz herrschen bei Cyber-Konflikten ähnliche Gesetzmäßigkeiten wie bei konventionellen, militärischen Auseinandersetzungen. Dennoch kommen bei virtuellen Angriffen spezifische Eigenschaften hinzu, die bei der Ver- teidigung zwingend zu beachten sind. Da geographische Distanzen quasi unsichtbar überbrückt werden, ist der Angreifer oftmals nicht auf Anhieb lokalisierbar. Weiter sind diese Angriffe mit zivilen Standardtechnologien möglich und setzen somit keine militärische Infrastruktur voraus. Hinzu kommt eine extreme Asymmetrie. Das heißt, dass bei- spielsweise bereits ein einzelner Virus in der Lage sein kann, großflächige Netzwerke und deren Systeme lahmzulegen. Starke Trümpfe gegen Cyber-Attacken Sichere Informations- und Kommunikationssysteme sind eine der größten Herausforderungen für militärische Organisationen. Doch in komplexen Netz- werken ist absolute Sicherheit nicht zu gewährleisten. Die Hauptaufgabe besteht demnach darin, das Risiko eines Angriffs zu minimieren und diesen frühzeitig zu erkennen. Cyber-Kriminelle nutzen neueste Methoden und Techniken, um Schwachstellen in Netzwerken zu finden und auszunutzen. Gleichzeitig versuchen potentiell gefährdete Unter- nehmen und Organisationen, ihre Schutzmaßnahmen bestmöglich anzupassen. Ein Schlüssel zur wirksamen Abwehr ist die Vorhersage und Visualisierung von unüblichem oder auffälli- gem Netzwerkverkehr. Hier setzt das Cyber-Security-Portfolio des internatio- nalen Technologiekonzerns RUAG an. Bestandteil dieses Portfolios sind verschiedene Produkte und Dienstleistungen zum Schutz und zur Überprüfung des Cyberspace. Ein Trumpf der RUAG ist ihre „Traffic Analyzer Workbench“. Sie umfasst die voll integrierten Kom- ponenten „Traffic Sensor“, „Traffic Monitor“ und „Traffic Visualizer“. Diese Komponenten sind aufeinander abgestimmt und arbeiten zusammen. Somit können Ressourcen entlastet und bei Gefahren schneller reagiert werden. Traffic Analyzer Workbench: – Der „RUAG Traffic Sensor“ analysiert die Netzwerkverkehrsdaten und er- gänzt diese mit Zusatzinformationen. Er ist die Basis der Traffic Analyzer Workbench. abwehrt. Die digitale Welt entwickelt sich rasend schnell, der technologische Fortschritt ist enorm. Neben zusätzlichen Chancen bringt dies zahlreiche Gefahren für Unternehmen und Organisationen mit sich. Immer wieder aufs Neue zeigen Ereignisse aus aller Welt, welche Ge- fahren von sogenannten Cyber-An- griffen ausgehen. Bei solchen Angriffen gelingt es unautorisierten Akteuren, in ein System einzudringen. Besonders kritisch wird es, wenn dabei sensible Daten gestohlen, manipuliert oder vernichtet werden. Folglich ist der Stellenwert der Cyber Security in der heutigen Zeit bei militärischen Organisationen prioritär. Vielseitige und komplexe Angriffe Die Akteure und ihre Interessen sind im Bereich der Cyber-Kriminalität äußerst vielseitig. Einerseits sind es staatliche Behörden, die primär militärische und politische Ziele verfolgen. Sie versuchen beispielsweise, sich durch Cyber-Spionage wertvolle Informa- RUAG Cyber-Security – weltweit vernetzt Abbildung: RUAG Defence 38 HHK 2/2015 RUAG Defence – Datensicherheit im Fokus Cyber Security ist heutzutage bei militärischen Organisationen ein zentrales Thema. Geraten sensible Daten in falsche Hände, sind sowohl materielle als auch immaterielle Schäden die Folge. Der internationale Technologiekonzern RUAG bietet in diesem Zusammenhang ein umfassendes Cyber-Security-Portfolio, das Daten vor Bedrohungen schützt und unerwünschten Netzverkehr erkennt und RUAG verfügt über ein umfassendes Cyber-Security-Portfolio. Abbildung: RUAG Defence


Hardthöhenkurier 2/2015 Leseprobe
To see the actual publication please follow the link above