threat-triptych top Prioritäten der Zukunft
Gefahren sind
1.Failures=> Ausfälle durch Mängel im System, oder von exteren Elementen verursacht von denen das System abhängt( Software Fehler, Menschliches Versagen, beschädigten Daten ), innerhalb des Cybersystems
2Accidents=> Zufälligen Event, die potenzielle Gefahren darstellen, sie liegen außerhalb des Cybersytems (z.B Naturkatastrophen)
Cyber-Sicherheit hat 3 Ziele
Wie unterscheiden sich Cyber-Sicherheit von nationaler Sicherheit?
=>Cyber-Sicherheit ist trotzdem unter den top Prioritäten der nationalen Sicherheit (besonders in den Usa)
Threat Clustering. Welche Bedrohungen werden im kontext von Cyber-Sicherheit dargestellt?
NSA und akademische und wirtschaftliche Community stellten sich die Frage, ob es Institutionen bedürfe, die sich um die Cyber-Sicherheit kümmert
=> Interdependencen zwischen nationale, internationalen und privaten Netzwerken und Infrastrukturen (CII)
-
Kalifornische Ideologie
Eingeschriebene Versicherheitlichung von Cyber -Sicherheit
=> Diese Aufgeladene Sicherheit kann die eigentliche Integretiät unterwandern( z. B durch zu starke Kontrollen)
IT-Sicherheitsgesetz 2015:
-Kritische Infrastruktur, die in privater Hand ist ( Telekommunikationsnetzwerke, Versicherungssyteme usw.) müssen relevante Vorfälle melden und unterstehen regelmäßigen kontrollen der Bundesnetzagentur sowie dem BSI
Buderpester-Konvention
„Übereinkommen über Computerkriminalität“
Zero-Day -Exploit
Eine Zero Day Exploit Attack (ZETA) ist ein Angriff, der am selben Tag erfolgt, an dem die hierbei ausgenutzte Schwachstelle in der entsprechenden Software entdeckt wird.