Bücher online kostenlos Kostenlos Online Lesen
Der digitale Daemon

Der digitale Daemon

Titel: Der digitale Daemon Kostenlos Bücher Online Lesen
Autoren: Ralph Haupter
Vom Netzwerk:
wenn also alle Prozesse innerhalb eines abgegrenzten Systems beobachtet und aufgezeichnet werden. Eine Forderung nach umfangreichem Logging sollte also ebenfalls in eine Regulierung eingehen. Firmen, Infrastrukturen und Institutionen müssen nicht nur berichten, sie müssen auch in die Lage versetzt werden, Vorfälle und deren Kontext zu erkennen. Zusätzlich dazu müssen außerdem erweiterte Security & Risk­-Assessment-Modelle entwickelt werden, die die Verwundbarkeiten von Systemen, deren Verbindungen, die technischen und prozeduralen Abhängigkeiten und so die möglichen oder realen Folgen von Cyberangriffen präziser abschätzen können. Hier existieren einige Methoden (OCTAVE, InSAW, OSSTMM oder OWASP sind einige Beispiele), allerdings mangelt es auch dort noch an Möglichkeiten der Erweiterungen der unmittelbaren Folgen (Cybereinbruch, direkte Folgen einer Sabotage) auf spätere und weitere Folgen (Schäden durch abgezogenes Know-how, langfristige gesellschaftliche Schäden durch Manipulation bestimmter Strukturen). Ein letztes und besonders schwieriges Problem ist die Durchsetzung einer Forderung nach Bekanntmachung. Der Grund, warum die Geheimhaltung gegenwärtig so umfassend funktioniert, ist der, dass betroffene Unternehmen und Institutionen über eine sehr hohe Kontrolle dahingehend verfügen, ob entsprechende Informationen nach außen dringen oder nicht. Gezielte Spionage- und Sabotageaktivitäten sind von außen nicht sichtbar und nur für die Systemanalysten im eigenen Haus überhaupt erkennbar, deren Berichte natürlich an die Leitung gehen. Ob also etwas nach außen dringt oder nicht, kann immer in relativ kleinem Kreise entschieden werden. Hier müssen also Kontrollmöglichkeiten und Anreize geschaffen werden, damit die Regulierung auch befolgt wird. Regelmäßige Einsicht in die vorgeschriebenen Logs und drastische Strafen bei Nichtbefolgung wären zwei Optionen. Schon jetzt können nach Bundesdatenschutzgesetz (BDSG) Unternehmen bei Nichtmeldung eines Datendiebstahls mit bis zu 300.000 Euro belangt werden. Dies könnte ausgebaut werden.
    Mit diesen Maßnahmen ließe sich ein anderes Bild des Problems der Cybersecurity herstellen. Ausmaß und Bedeutung gezielter Aktivitäten wären bekannt und würden mit einiger Sicherheit das bestehende, implizite Ranking der Bedrohungen (und infolgedessen auch das der zu ergreifenden Gegenmaßnahmen) stark beeinflussen. Das wäre dringend geboten, denn die Sorge um dieses Problem ist noch nicht am wahren Stand der Dinge angemessen ausgebildet worden, und es sind bereits viele Bemühungen in falsche Richtungen geleitet worden.
Literatur
    Bartle, I. & Vass, P. (2007): »Self-regulation and the regulatory state: A survey of policy and practice«, in: Public Administration 85 (4).
    Gercke, M. Tropina, T., Lozanova, Y., Sund, C. (2011): »The role of ict regulation in addressing offences in cyberspace«, in: Trends in Telecommunication Reform 2010/11. Enabling Tomorrow’s Digital World.
    Lovet, G. (2009), »Fighting cybercrime: Technical, juridical and ethical challenges«, in: Virus Bulletin Conference Proceedings , S. 63–76; http://www.fortiguard.com/sites/default/files/VB2009 Fighting Cybercrime – Technical, Juridical and Ethical Challenges.pdf [29.4.2012].
    Marsden, C., Simmons, S., Cave, J. (2006), »Options for an effectiveness of internet self- and co-regulation. phase 1 report: Mapping existing co- and self-regulatory institutions on the internet«, in: RAND Europe Report; http://ec.europa.eu/dgs/information society/evaluation/data/pdf/studies/s200605/phase1.pdf [29.4.2012].
    NCSL (2011), »Security Breach Legislation 2011«; http://www.ncsl.org/default.aspx?tabid=22295 [26.4.2012].
    Sieber, U. (2008), »Mastering Complexity in the Global Cyberspace: The Harmonization of Computer-Related Criminal Law«, in: Collection de L’UMR de Droit Comparé de Paris , Bd. 15. Paris, Société de législation comparée, S. 127–202.
    Tropina, T. (2012), »Self- and Co-Regulation in Fighting Cybercrime and Safeguarding Cybersecurity« (erscheint demnächst)
    Vogel, J. (2007), »Towards a global convention against cybercrime«, in: Proceedings World Conference on Penal Law, Guadalajara, Mexico ; http://www.penal.org/IMG/ Guadalajara-Vogel.pdf [1.5.2012]

Das Netz vergisst nicht – Klaus Eck
Online Reputation Management
    Wahrscheinlich denken Sie beim Thema Online Reputation Management und Image als erstes an Ihre Website. Damit haben Sie durchaus Recht. Schließlich

Weitere Kostenlose Bücher