Skip to main content
Log in

Cyber Attack Information Sharing

Pilotstudie eines Österreichischen Cyber Lagezentrums

  • Aufsätze
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Die Betreiber kritischer Infrastrukturen haben sich durch den Einsatz von IKT Standard-Produkten und der zunehmenden Vernetzung und Offenheit der Infrastrukturen zunehmend mit Cyber Security auseinander zu setzen. In den Forschungsprojekten „Cyber Attack Information System“ und „Cyber Attack Information Sharing“ werden daher Methoden und Technologien für den Austausch von Informationen über Cyber-Incidents zur besseren Abwehr von Cyberangriffen und zur effizienteren Analyse der aktuellen Bedrohungslage entwickelt. Kernelement dabei ist die Etablierung eines koordinierenden Cyberlagezentrums. Vor der Implementierung einer solchen Instanz, ist es notwendig dessen Einbindung in Cyber-Security Prozesse zu definieren. Dieser Artikel behandelt die Aufgaben eines Cyberlagezentrums aus operativer und strategischer Sicht. Zugrunde liegen Ergebnisse einer Pilotstudie, die gemeinsam mit staatlichen Institutionen, Bedarfsträgern aus der Wirtschaft und dem österreichischen CERT durchgeführt wurde.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. IMC-AESOP (EU FP7): http://www.imc-aesop.eu, Jan 2013

  2. Eric, Byres at al; How Stuxnet Spreads — A Study of Infection Paths in Best Practice Systems; Tofino Security; Abterra Technologies; SCADAHacker. com; White Paper; 22.2.2011

  3. Javier Lopez et.al, Overview of Critical Information Infrastructure Protection, LNCS 7130, Springer Verlag Berlin Heidelberg 2012, pp1–14

    Google Scholar 

  4. Commission Proposal for a Directive concerning measures to ensure a high common level of network and information security across the Union; http://ec.europa.eu/digital-agenda/en/news/commission-proposaldirective-concerning-measures-ensure-high-common-level-networkand Feb 2013

  5. Skopik F., Fiedler R. (2013): Intrusion Detection in Distributed Systems using Fingerprinting and Massive Event Correlation. GI INFORMATIK 2013.

    Google Scholar 

  6. Bundesamt für Sicherheit in der Informationstechnik: BSI IT-Grundschutzkataloge https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/itgrundschutzkataloge_node.html

  7. MASTERPLAN: Österreichisches Programm zum Schutz Kritischer Infrastruktur (APCIP) https://www.onlinesicherheit.gv.at/nationale_sicherheitsinitiativen/schutz_strategischer_infrastrukturen/71359.html

  8. Österreichische Strategie für Cyber-Sicherheit (ÖSCS): http://www.bka.gv.at/DocView.axd?CobId=50748

  9. Bundeskanzleramt, Digitales Österreich: Nationale IKT-Sicherheitsstrategie Österreich: http://www.digitales.oester-reich.gv.at/DocView.axd?CobId=47986

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Florian Skopik.

Additional information

Florian Skopik arbeitet als Senior Projekt Manager am Austrian Institute of Technology und betreut Projekte im Bereich Sicherheit kritischer Infrastrukturen. Doktorat Informatik an der TU Wien.

Roman Fiedler ist Engineer am Austrian Institute of Technology und arbeitet in Projekten im Telehealth- und Security-Bereich. Studium Biochemie an der TU Graz.

Otmar Lendl ist Team Leiter beim Computer Emergency Response Team Austria (CERT.at). Studium Mathematik und Informatik an der Universität Salzburg.

Rights and permissions

Reprints and permissions

About this article

Cite this article

Skopik, F., Fiedler, R. & Lendl, O. Cyber Attack Information Sharing. Datenschutz Datensich 38, 251–256 (2014). https://doi.org/10.1007/s11623-014-0101-1

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-014-0101-1

Navigation