Bücher online kostenlos Kostenlos Online Lesen
Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)

Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)

Titel: Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)
Autoren: Michael George
Vom Netzwerk:
aussprechen sollte. Der Berliner IT -Spezialist Sandro Gaycken schreibt dazu in seinem Buch
Cyberwar – Das Wettrüsten hat längst begonnen
: «Wenn man nicht weiß, wen man anklagen soll, kann man sich die Rechtsschrift auch sparen.» [31] Zweitens ist nicht auszuschließen, dass in einer vernetzten Welt durch Angriffe auf die Infrastruktur eines Landes auch zivile Einrichtungen wie Krankenhäuser von den Cyber-Attacken betroffen sein könnten. Das würde gegen die Genfer Konventionen verstoßen. Kritischen Fragen aus Den Haag möchte sich niemand gern aussetzen.
    Eine große Gefahr ergibt sich aus den Faktoren Bevölkerungswachstum, Vernetzung und Urbanisierung. Denn wer moderne Gesellschaften angreifen will, greift Städte an, und zwar an der Stelle, an der sie am verwundbarsten sind: ihrer Infrastruktur. Es drohen Angriffe heute also nicht nur von außen, sondern ebenso – und vielleicht sogar verstärkt – von innen. «Insider Threat» ist deshalb auch innerhalb der NATO eines der großen Sicherheitsthemen der Zukunft.
     
    Technik und Computer sind überall und tief in unseren Alltag vorgedrungen. Ganz langsam, fast ohne es zu spüren, haben wir uns eine neue Nabelschnur geschaffen. Die Sicherheit dieser Nabelschnur ist für uns entscheidend geworden. Denn sollte sie reißen, stehen unsere eigene Sicherheit wie auch unser Wohlstand akut auf dem Spiel.
    Ich bin zuversichtlich, dass unsere Entscheidungen von heute eine gute neue Zeit von morgen ermöglichen. Doch dazu brauchen wir Mut. Mut, loszulassen und die Verantwortung an die Kompetenten unserer Gesellschaft zu übertragen, auch wenn sie vielleicht noch gar nicht an der Reihe sind. Denn es sind die Kompetenten, die der Nabelschnur Sicherheit verschaffen können. Und gleichzeitig brauchen wir Mut, um an unseren Werten festzuhalten, um nicht digital lächelnd unterzugehen. Transhumanismus hin oder her, es sind die Mutigen, denen die Zukunft gehört.
    Übrigens: Auch die U-Bahn-Fahrten haben sich in meiner Heimatstadt inzwischen verändert. Man kann mittlerweile im ersten Wagen ganz vorne sitzen, ein Platz, der früher nur einer Person vorbehalten war – dem Fahrer. Den gibt es nicht mehr. Die Linie  3 fährt seit 2008 in Nürnberg computergesteuert.
    Hoffentlich.

Glossar
    App: Anwendungsprogramme auf Mobilgeräten wie Smartphones oder Tablets
    APT : Advanced Persistent Threat: Komplexer, zielgerichteter und effektiver Angriff auf IT -Systeme
    Augmented Reality: Computergestützte Erweiterung der Wirklichkeitswahrnehmung. Livebilder können sich mit virtuellen Bildern überlagern.
    Botnet: Kurzform für Roboternetz. Eine Gruppe von Computerprogrammen (sogenannte Bots) läuft auf vernetzten Computern und steht einem sogenannten Bot-Master zur Verfügung.
    BYOD : Bring Your Own Device. Die Nutzung privater IT für dienstliche Zwecke
    CALEA -Act: Communications Assistance for Law Enforcement Act. US -amerikanische Rechtsgrundlage zur Verpflichtung von Herstellern und Providern zur Realisierung einer Abhörmöglichkeit für Strafverfolgungsbehörden und Nachrichtendienste
    CERT : Computer Emergency Response Team.
    Chat: Unterhaltung über das Internet
    Cloud-Computing: Rechenleistung, Software oder Speicherplatz, der online zur Verfügung gestellt wird
    CryptoPartys: Treffen, die zum Ziel haben, einer breiten Öffentlichkeit zu zeigen, wie man Verschlüsselung am Computer einsetzt, auch ohne ein IT -Experte zu sein
    Cyber-Physical-System: Komplexer Verbund von Geräten, die über das Internet miteinander kommunizieren
    DAU : Dümmster anzunehmender User
    DD oS-Angriff: Distributet Denial of Service. Gezielte Dienstverweigerung durch Überlastung der IT -Infrastruktur
    Digital Natives: «Digitale Eingeborene». Diejenigen, die schon von Geburt an mit Informationstechnologie wie Computer, Internet usw. aufwachsen
    DNS : Domain Name System. Dienst in IP -basierten Netzwerken. Seine vorrangige Aufgabe besteht darin, Anfragen zur Namensauflösung zu beantworten.
    Drive-by-Download: Drive-by-Angriffe sind eine verbreitete Methode, um Schadprogramme ohne Kenntnis des Anwenders und ohne Nutzerinteraktion zu installieren und auszuführen. In der Regel genügt der Besuch einer Website, um das System mit Schadsoftware zu infizieren.
    DSL : Digital Subscriber Line. Ein digitaler Teilnehmeranschluss zum Übertragen von Daten
    DVB -T: Digital Video Broadcasting – Terrestrial; digitales terrestrisches Fernsehen
    Google-Alert: Eine automatische Benachrichtigung von
Vom Netzwerk:

Weitere Kostenlose Bücher