Zusammenfassung
Die Betreiber kritischer Infrastrukturen haben sich durch den Einsatz von IKT Standard-Produkten und der zunehmenden Vernetzung und Offenheit der Infrastrukturen zunehmend mit Cyber Security auseinander zu setzen. In den Forschungsprojekten „Cyber Attack Information System“ und „Cyber Attack Information Sharing“ werden daher Methoden und Technologien für den Austausch von Informationen über Cyber-Incidents zur besseren Abwehr von Cyberangriffen und zur effizienteren Analyse der aktuellen Bedrohungslage entwickelt. Kernelement dabei ist die Etablierung eines koordinierenden Cyberlagezentrums. Vor der Implementierung einer solchen Instanz, ist es notwendig dessen Einbindung in Cyber-Security Prozesse zu definieren. Dieser Artikel behandelt die Aufgaben eines Cyberlagezentrums aus operativer und strategischer Sicht. Zugrunde liegen Ergebnisse einer Pilotstudie, die gemeinsam mit staatlichen Institutionen, Bedarfsträgern aus der Wirtschaft und dem österreichischen CERT durchgeführt wurde.
Literatur
IMC-AESOP (EU FP7): http://www.imc-aesop.eu, Jan 2013
Eric, Byres at al; How Stuxnet Spreads — A Study of Infection Paths in Best Practice Systems; Tofino Security; Abterra Technologies; SCADAHacker. com; White Paper; 22.2.2011
Javier Lopez et.al, Overview of Critical Information Infrastructure Protection, LNCS 7130, Springer Verlag Berlin Heidelberg 2012, pp1–14
Commission Proposal for a Directive concerning measures to ensure a high common level of network and information security across the Union; http://ec.europa.eu/digital-agenda/en/news/commission-proposaldirective-concerning-measures-ensure-high-common-level-networkand Feb 2013
Skopik F., Fiedler R. (2013): Intrusion Detection in Distributed Systems using Fingerprinting and Massive Event Correlation. GI INFORMATIK 2013.
Bundesamt für Sicherheit in der Informationstechnik: BSI IT-Grundschutzkataloge https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/itgrundschutzkataloge_node.html
MASTERPLAN: Österreichisches Programm zum Schutz Kritischer Infrastruktur (APCIP) https://www.onlinesicherheit.gv.at/nationale_sicherheitsinitiativen/schutz_strategischer_infrastrukturen/71359.html
Österreichische Strategie für Cyber-Sicherheit (ÖSCS): http://www.bka.gv.at/DocView.axd?CobId=50748
Bundeskanzleramt, Digitales Österreich: Nationale IKT-Sicherheitsstrategie Österreich: http://www.digitales.oester-reich.gv.at/DocView.axd?CobId=47986
Author information
Authors and Affiliations
Corresponding author
Additional information
Florian Skopik arbeitet als Senior Projekt Manager am Austrian Institute of Technology und betreut Projekte im Bereich Sicherheit kritischer Infrastrukturen. Doktorat Informatik an der TU Wien.
Roman Fiedler ist Engineer am Austrian Institute of Technology und arbeitet in Projekten im Telehealth- und Security-Bereich. Studium Biochemie an der TU Graz.
Otmar Lendl ist Team Leiter beim Computer Emergency Response Team Austria (CERT.at). Studium Mathematik und Informatik an der Universität Salzburg.
Rights and permissions
About this article
Cite this article
Skopik, F., Fiedler, R. & Lendl, O. Cyber Attack Information Sharing. Datenschutz Datensich 38, 251–256 (2014). https://doi.org/10.1007/s11623-014-0101-1
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-014-0101-1