BWI | HERKULES im Faktencheck » HERKULES bloggt ... https://www.herkules-fakten.de Mon, 16 May 2016 07:51:44 +0000 de-DE hourly 1 http://wordpress.org/?v=289 Fünf IT-Trends, die 2016 bedeutend werden https://www.herkules-fakten.de/trends2016/ https://www.herkules-fakten.de/trends2016/#comments Tue, 19 Jan 2016 06:41:25 +0000 https://www.herkules-fakten.de/?p=648
Weiterlesen ›]]>
Die Digitalisierung von Wirtschaft, Staat und Gesellschaft ist in vollem Gange. Welche Meilensteine stehen uns 2016 bevor? Wir werfen einen kurzen Blick auf die kommenden IT-Trends des Jahres. Eine entscheidende Rolle spielt dabei künstliche Intelligenz.

1. Autonome Agenten
Assistenzsysteme wie Siri von Apple oder Cortana von Microsoft gibt es zwar schon seit einigen Jahren. Experten des US-Marktforschungsunternehmens Gartner gehen aber für die nächsten Monate von einem wahren Innovationsschub bei den sogenannten autonomen Agenten aus. Dazu zählen im weitesten Sinne auch selbstfahrende Autos, wie die per „KI-Update“ nachgerüsteten Tesla-Fahrzeuge. Selbstlernende Software dürfte künftig nicht nur Routineaufgaben beschleunigen, sondern auch die Basis für neue Arbeitsprozesse werden.

2. Deep Neural Nets
Die autonomen Agenten sind nur eine weit verbreitete Ausprägung eines noch größeren Trends: Machine Learning. Vielfach entstehen inzwischen Systeme auf Basis künstlicher Neuronen, die nach ähnlichen Regeln lernen wie das menschliche Gehirn, anstatt starr vorgegebene Algorithmen abzuarbeiten. Sie sind somit in der Lage, sich selbständig weiterzuentwickeln und immer präzisere Ergebnisse zu liefern. Heute werden Deep Neural Nets beispielsweise zum Aufspüren von Mustern eingesetzt, etwa bei der automatisierten Gesichtserkennung auf Überwachungskamera-Material. Die Polizei im indischen Surat schafft das bereits in Echtzeit. Unter dem Namen Watson arbeitet IBM seit Jahren an einer Technologie, die Cognitive Computing mit Spracherkennung und -verarbeitung kombiniert. Auf Basis von Wahrscheinlichkeiten und sich selbst optimierender Algorithmen zieht Watson aus vorgegebenen Fragestellungen eigenständig Schlüsse. Im Nachhinein prüft es, ob seine Schlüsse korrekt waren – und passt seine Programmroutinen an.

3. Plattformen für das Internet der Dinge
Bis 2020 werden 50 Milliarden Geräte über das Web vernetzt sein – doppelt so viele wie heute. Sie erzeugen wertvolle Daten für Unternehmen ebenso wie für die öffentliche Hand. Doch die schiere Datenmenge und unterschiedlichste Formate schaffen bislang ungekannte Hürden. Smart Meter erfassen Informationen zum Stromverbrauch im Haushalt, RFID-Tags übermitteln den Status von Warenflüssen in der Logistik, vernetzte Städte steuern ihre Infrastruktur selbst. All diese Daten müssen allerdings zentral zusammengeführt und verarbeitet werden. Die nötigen Plattformen für das Internet der Dinge werden daher in den nächsten Monaten mit Hochdruck weiterentwickelt. Was noch fehlt, sind übergreifende Standards.

4. Lernfähige Sicherheitsarchitekturen
Und noch einmal selbstlernende Software: Mit neuen Technologien wie vernetzten Autos oder Wearables entstehen auch zahllose neue Sicherheitslücken. Heutige Intrusion-Prevention-Systeme sind darauf noch nicht ausgelegt. Intelligente Architekturen sollen künftig eigenständig bislang unbekannte Schadmuster in Echtzeit erkennen. So ließe sich beispielsweise eine gerade startende Cyberattacke automatisch aufspüren, bevor sie sich unkontrolliert ausweiten kann.

5. DevOps
Die Digitalisierung treibt die Innovationsgeschwindigkeit stark an. Systemlandschaften müssen zunehmend auf agile Updates und die schnelle Implementierung von Erweiterungen ausgelegt sein. Daher setzt sich der strategische Ansatz DevOps immer mehr durch: Er soll die Bruchstellen zwischen Anwendungsentwicklung (Development) und IT-Betrieb (Operations) beseitigen. Grundlage dafür ist ein gemeinsamer Methodenkatalog für beide Bereiche: Agile Entwicklungsmethoden werden so beispielsweise nicht mehr ausschließlich in der Programmierung einsetzt, sondern mit entsprechenden Prozessen und Tools auf den Softwarebetrieb übertragen. So lassen sich etwa Release-Zyklen verkürzen und die Zuverlässigkeit von Anwendungstests erhöhen. Marktexperten sagen dem Trend DevOps für 2016 einen rasanten Anstieg voraus.

]]>
https://www.herkules-fakten.de/trends2016/feed/ 0
Cyber Defence Conference: IT-Sicherheit bei der Bundeswehr https://www.herkules-fakten.de/cyber-defence-conference-it-sicherheit-bei-der-bundeswehr/ https://www.herkules-fakten.de/cyber-defence-conference-it-sicherheit-bei-der-bundeswehr/#comments Wed, 02 Dec 2015 08:58:14 +0000 https://www.herkules-fakten.de/?p=532
Weiterlesen ›]]>
Hochtechnisierte Waffensysteme und global vernetzte Informations- und Kommunikationsplattformen sind ebenso potentielle Ziele von Cyberkriminellen wie andere kritische Infrastrukturen. Auf der Cyber Defence Conference 2015 (CDC) der deutschen Gesellschaft für Wehrtechnik (DWT) kamen mehr als 200 Experten aus dem Bereich Militär- und Sicherheitsforschung zusammen, um über Bedrohungen aus dem Netz zu diskutieren – und über neue Möglichkeiten, diesen zu begegnen.

Digitale Übergriffe und Maßnahmen zur Gewährleistung der Cybersicherheit waren die Themen der diesjährigen DWT-Konferenz zum Thema „Handlungsfähige Streitkräfte vor neuen Herausforderungen“ am 10. und 11. November in Bad Godesberg. Wie wandeln sich durch die Bedrohung aus dem Netz die Strategie und das Handeln der Bundeswehr? Welche Veränderungen kann der neue Cyber-Aufbaustab bewirken, den Verteidigungsministerin Ursula von der Leyen am 1. November eingerichtet hat?

Oberst i. G. Armin Fleischmann, Referatsleiter Pol II 5 im BMVg und Mitglied des Cyber-Aufbaustabs, stellte in seiner Rede die Bedeutung des Cyberraums heraus, indem er ihn als fünfte militärische Dimension bezeichnete. Neben Land, Wasser, Luft und Weltraum gelte es, die Bundeswehr auch in der Netzwelt zukunftsfähig zu machen und zur Operationsführung im gesamten Informationsraum zu befähigen.

Das Security Operations Center als Baustein einer ganzheitlichen IT-Sicherheitsstrategie

Insgesamt gab es an den beiden Konferenztagen knapp 30 Vorträge zu zahlreichen Themenbereichen, darunter Organisationsstrukturen – Flexibilität und Interoperabilität, Zusammenarbeit von Bundeswehr, Wirtschaft und Wissenschaft und konzeptionelle Grundlagen im Hinblick auf Cyber Defence. Viel beachtet war der Vortrag von Nadine Nagel, Leiterin des Betriebskompetenzzentrums Sicherheit und Datenschutz bei der BWI. Mit dem Thema „IT-Sicherheit gestern – heute – morgen: Das Security Operations Center als nächster Schritt zum Cyber Defence Command” traf das Mitglied des Expertenkreises der Allianz für Cyber-Sicherheit des BSI den Nerv der Zuhörer. In Ihrem Vortrag sprach Nagel nicht nur über die aktuelle Bedrohungslage aus dem Netz für Bundeswehr und BWI. Sie erklärte auch, wie ein Security Operations Center (SOC) dazu beitragen kann, eine gesamtheitliche IT-Sicherheitsstrategie zu realisieren. Laut Nagel konnte die BWI bereits wichtige Grundlagen für ein SOC für die Bundeswehr legen. Dazu gehören unter anderem die Zentralisierung, Konsolidierung und Standardisierung der IT-Systeme und -Prozesse. Aber auch eine Überwachung von Sicherheitsvorkommnissen, beispielsweise von Virenvorfällen, die im Security Incident Management professionell bearbeitet werden. Nachdem die Zuhörer einen Einblick in das bekommen haben, was bei der Bundeswehr in Sachen IT-Sicherheit schon Realität ist, gab Nagel noch einen Ausblick auf die zukünftige Weiterentwicklung des SOC zu einem Cyber Defence Command, das den wachsenden Bedrohungen noch effektiver begegnen kann.

Ein Höhepunkt der Veranstaltung war die Keynote von Dr. Gundbert Scherf, Beauftragter für die strategische Steuerung nationaler und internationaler Rüstungsaktivitäten der Bundeswehr, zu den Herausforderungen der Bundeswehr, aber auch zur organisatorischen Ausrichtung der Bundeswehr hinsichtlich Cyber Defence. Er betonte die Notwendigkeit einer engen Zusammenarbeit der Bundeswehr mit Industrie und Wissenschaft. Und das nicht nur bei der Entwicklung und Beschaffung von Hard- und Software, sondern auch bei der Rekrutierung qualifizierten IT-Personals, um die eigene Handlungsfähigkeit zu sichern.

]]>
https://www.herkules-fakten.de/cyber-defence-conference-it-sicherheit-bei-der-bundeswehr/feed/ 0
D-A-CH-Security-Konferenz: Gipfeltreffen für das IoT-Zeitalter https://www.herkules-fakten.de/d-a-ch-security-konferenz-gipfeltreffen-fuer-das-iot-zeitalter/ https://www.herkules-fakten.de/d-a-ch-security-konferenz-gipfeltreffen-fuer-das-iot-zeitalter/#comments Tue, 20 Oct 2015 09:58:18 +0000 https://www.herkules-fakten.de/?p=433
Weiterlesen ›]]>
Mobile Endgeräte sind bereits Standard. Die Cloud entwickelt sich zum vorherrschenden Betriebsmodell. In dieser neuen IT-Welt verändern sich die Anforderungen an die IT-Sicherheit ständig. Welche Probleme entstehen und wie sie sich lösen lassen, diskutierten Experten aus Wirtschaft und Wissenschaft im September bei der Arbeitskonferenz D-A-CH Security 2015 in St. Augustin bei Bonn.

Die D-A-CH-Security ist so etwas wie die Leistungsschau der IT-Sicherheit im deutschsprachigen Raum. Einmal im Jahr stellen hier Industrie, Verwaltung und Wissenschaft neue Technologien und Konzepte vor, mit denen sich die immer vielfältigeren Risiken für Datensicherheit und Datenschutz in den Griff bekommen lassen. Ein Feld, das rasant an Bedeutung gewinnt. Spätestens seitdem Verteidigungsministerin Ursula von der Leyen die Errichtung eines Cyber-Kommandos angekündigt hat.

In diesem Jahr war die Hochschule Bonn-Rhein-Sieg in Sankt Augustin vom 8. bis 9. September Gastgeber der Veranstaltung. Erstmals dabei: die Allianz für Cyber-Sicherheit, eine Initiative des Bundesamts für Sicherheit in der Informationstechnik (BSI). Die BSI-Experten erklärten in ihren Vorträgen unter anderem, wie sich Schwachstellen in Web-Applikationen erkennen lassen und welche Sicherheitsstandards mobile Messenger-Dienste erfüllen sollten.

Vom Fraunhofer Institut bis hin zu Porsche

Insgesamt 38 Präsentationen und Workshops zeigten den Status quo der Forschung rund um Cloud- und Big-Data-Security, Identifikations- und Biometrie-Verschlüsselung sowie mobile und Netzwerksicherheit. Ein besonderes Augenmerk lag in diesem Jahr auf dem Internet der Dinge (Internet of Things, IoT): Millionen vernetzter Geräte schaffen nicht nur in der industriellen Fertigung völlig neue Möglichkeiten, sondern halten in jeden Lebensbereich Einzug – etwa im „Connected Car“, vorgestellt von Porsche. Neben allen Vorteilen der zunehmenden Vernetzung im Alltag, öffnen sich damit potenziell auch unüberschaubare Einfallstore für Datenmanipulation und -diebstahl, die es zu schließen gilt.

Seit 2003 organisiert die Forschungsgruppe Systemsicherheit (syssec) der Alpen-Adria-Universität Klagenfurt (Österreich) die Konferenz, jährlich an wechselnden Austragungsorten. Die nächste Veranstaltung ist bereits in Planung: Am 26. und 27. September 2016 diskutieren die Teilnehmer in Klagenfurt selbst.

Mehr Informationen unter www.syssec.at/dachsecurity2015

]]>
https://www.herkules-fakten.de/d-a-ch-security-konferenz-gipfeltreffen-fuer-das-iot-zeitalter/feed/ 0
Weißbuch-Workshop: Cybersicherheit braucht eigenen Organisationsbereich https://www.herkules-fakten.de/weissbuch-workshop-cybersicherheit-braucht-eigenes-ressort/ https://www.herkules-fakten.de/weissbuch-workshop-cybersicherheit-braucht-eigenes-ressort/#comments Tue, 13 Oct 2015 06:38:11 +0000 https://www.herkules-fakten.de/?p=427
Weiterlesen ›]]>
In ihrer Grundsatzrede auf der Weißbuch-Konferenz „Perspektiven der Cybersicherheit“ in Berlin am 17. September stellte Bundesministerin der Verteidigung Ursula von der Leyen ihre Pläne für einen neuen militärischen Organisationsbereich vor. Aufgabe soll es sein, die in der Bundeswehr vorhandenen Ressourcen zur Cyberabwehr auszubauen und zu zentralisieren.

Die Stabilität ganzer Gesellschaften und ihrer Streitkräfte lasse sich heute über netzbasierte Attacken effektiv und kostengünstig schädigen. „Als hoch entwickeltes und technisiertes Land ist Deutschland für Angreifer aus dem Cyberspace ein lohnendes Ziel“, sagte von der Leyen in Berlin. Sicherheit im Netz zu gewährleisten sei daher entscheidend, und zudem eine gesamtstaatliche Aufgabe.

Dem digitalen Raum komme neben klassischen Dimensionen wie Land, Luft und See eine wachsende Bedeutung zu. „Deswegen ist der Kampf gegen Cyber-Gefahren auch ein Top-Thema des laufenden Weißbuch-Prozesses“, so von der Leyen. Um mit ihnen mitzuhalten muss sich die Bundeswehr neu aufstellen.

Neues Kommando soll Kräfte bündeln

Das Bundesministerium der Verteidigung (BMVg) wolle den Plänen nach einen neuen Organisationsbereich unter dem Kommando „Cyber- und Informationsraum“ aufbauen, das alle mit der IT-Sicherheit beauftragten Dienststellen und die IT-Systeme der Bundeswehr zusammenfasst. Schon heute sei eine große Bandbreite an Expertise vorhanden, allerdings über die gesamte Truppe verteilt.

Der neue Bereich soll diese Kräfte bündeln. Seine Aufgabe sei vor allem die Abwehr von Angriffen. Zudem soll die Einheit als Schnittstelle für andere Behörden und ähnliche Kommandos der deutschen Bündnispartner dienen. Schließlich spielten Ländergrenzen im digitalen Raum keine Rolle mehr. Darüber hinaus möchte die Ministerin die Zusammenarbeit mit Wirtschaft und Wissenschaft intensivieren. Die Bundeswehr könnte so auf externe IT- und Sicherheitsexpertise zurückgreifen und Innovationen früher nutzen.

Experten mahnen zum schnellen Handeln

Wie verwundbar ist Deutschland im digitalen Raum? An welchen Lösungen arbeiten Industrie und Forschung? Fragen wie diese diskutierten internationale Experten aus Politik, Verwaltung, Wissenschaft, Wirtschaft sowie der Streitkräfte und Zivilgesellschaft Mitte September in Berlin. Geladen hatten neben dem Verteidigungsministerium (BMVg), das Bundesministerium des Innern, die Universität der Bundeswehr in München und Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (Bitkom).

Mit dem Weißbuch 2016 formuliert die Bundesregierung unter Federführung des BMVg die sicherheitspolitischen Leitlinien für die kommenden Jahre und die Zukunft der deutschen Streitkräfte.

]]>
https://www.herkules-fakten.de/weissbuch-workshop-cybersicherheit-braucht-eigenes-ressort/feed/ 0