Die Einführung von intelligenten Messsystemen (Smart Meter)

Messsysteme bilden das zentrale Element zur Nutzbarmachung von Flexibilitäten.


Hier wird unzulässigerweise der Begriff „Messsysteme“ für etwas benutzt, das „Steuern“ und keineswegs nur „Messen“ enthält. Die Branche unterstützt damit nicht nur die falsche Benennung durch eine Behörde (oder durch die Politik), sie gibt sogar die Richtung und Benennung vor, mit der die Bevölkerung getäuscht werden soll. Damit macht sich die Branche aus meiner Sicht mitschuldig an der Verdummung der Bevölkerung und unterliegt zudem einer Selbsttäuschung.Durch die Wortwahl "intelligente Messsysteme" wird das in einer unerträglichen Art und Weise noch verstärkt. Ein Messsystem ist nie und nimmer "intelligent" und es "steuert" nicht!

Es geht nicht um eine zentrale Nutzbarmachung von Flexibilitäten, sondern um eine Informationsübermittlung, dass ein entstandenes (und voraussichtlich längere Zeit anstehendes) Leistungsungleichgewicht durch eine lokal vorzunehmende Energieumverlagerung entschärft oder ganz zurückgeführt werden kann. Das Reagieren muss lokal erfolgen und lokal vorhandene Energiespeichermöglichkeiten nutzen. Das Netz ist dann gefragt, diese Umspeicherung der Energie zu bewerkstelligen.

Dieses Umspeichern ist bei entsprechenden Energiebevorratungsmöglichkeiten bei den Energiekunden im Übrigen in beiden Richtungen möglich und künftig auch nötig. Das „Umspeichern“ kann über die Zeitachse gesehen werden (dann müssen fremde Speicher genutzt werden) oder/und über die räumliche Verteilung der momentanen Ein- und Ausspeisung. Es geht also nicht nur um eine Bilanzierung, sondern um ein Energiemanagement beim Energiekunden (das dieser allerdings auch von Dienstleistern durchführen lassen kann). Aber auch wenn das Dienstleister durchführen, darf die lokale Umspeicherung von Energie nicht zentral gesteuert werden, weil sonst einem (massenhaften und gleichzeitig wirkenden) Missbrauch die Tür geöffnet würde. Dieser mögliche Missbrauch ist durch keine noch so raffinierte Schutzmaßnahme auf Dauer und immer wirksam zu verhindern.

Ein möglicher Missbrauch kann nur durch einen totalen Verzicht auf zentrale Steuerungen verhindert werden. Allerdings muss dabei auch sichergestellt sein, dass die lokalen Einrichtungen keinerlei Steuerbefehle umsetzen würden. Das erfordert bei der Inbetriebnahme, bei jedem Update und jedem Wartungs- bzw. Reparatureingriff die vollständige Prüfung, ob eventuell doch eingehende Steuerungen nicht umgesetzt werden. Es muss also auch bei Wiederinbetriebnahmen lokaler Einrichtungen eine eingehende Prüfung als Sicherheitsmaßnahme erfolgen. Da dies auch (sträflich) unterlassen werden könnte, muss in unregelmäßigen Abständen von den Leitzentralen eine Prüfung der informationstechnisch erreichbaren lokalen Einrichtungen so erfolgen, dass festgestellt werden kann, ob zentrale Befehle nicht ausgeführt würden. Eine solche Vorgehensweise mindert die Gefahr eines massenhaften und gleichzeitig wirkenden Missbrauchs erheblich.

Dass weitergehende Schutzmassnahmen und Vorbereitungen auf ein Versagen der Schutzmassnahmen bzw. auf einen doch eingetretenen Blackout getroffen werden müssen, wird damit jedoch nicht ausgeschlossen.

Franz Hein

Pentagon Contractors Developing Lethal Cyber Weapons

Under a forthcoming nearly half-billion-dollar military contract, computer code capable of killing adversaries is expected to be developed and deployed if necessary, according to contractors vying for the work and former Pentagon officials.

Quelle: www.nextgov.com

Weiterlesen...

Leittechnikstörung der österreichischen Übertragungs- und Verteilerstromnetzbetreiber 02.05.-07.05.2013

Die Leittechnikstörung im österreichischen Stromnetz im Mai 2013 ist kaum öffentlich bekannt. Sie bietet jedoch einige wichtige Erkenntnisse, die auch für andere aktuelle Betrachtungen und Akteure wichtig sind. Daher haben wir unsere Erkenntnisse - da wir unabhängig voneinander mehr oder weniger zufällig involviert waren - im Sinne von: "Von anderen lernen" aufbereitet.

Weiterlesen...

Team Austria gewinnt European Cyber Security Challenge 2015

 

Das Team Austria hat die 
European Cyber Security Challenge 2015 gewonnen!

 

 

Siegerteam Austria ESCC 2015  

 

Cyber Security Austria
gratuliert dem Team Austria recht herzlich zu diesem ausgezeichneten Erfolg!

Der weitere Bericht findet sich auf www.verbotengut.at

 

Hacker deaktivieren Airbag über gefälschte Diagnose-Software

Wieder gibt es manipulierte Software bei VW - doch dieses Mal ist der Konzern nicht selbst verantwortlich. Hackern ist es offensichtlich gelungen, die Steuersoftware eines Audi TT so zu manipulieren, dass der Airbag ohne Wissen der Nutzer abgeschaltet werden kann.

Quelle: www.golem.de

Weiterlesen...

NSA: "Cyber-Attacken werden zerstörerischer"

Staatlich gelenkte Cyber-Attacken haben in den vergangenen Jahren nicht nur dramatisch zugenommen, sie entfalten auch eine zerstörerische Wirkung. Einer der Hauptgründe für diese bedenkliche Entwicklung ist die Whistleblower-Affäre rund um Edward Snowden, die viele terroristische Organisationen zu einem Umdenken in Bezug auf ihre Hacking-Aktivitäten im Netz veranlasst hat.

Quelle: www.computerwelt.at

Weiterlesen...

Diese Software lässt Computer rasend schnell altern

Forscher haben ein Programm entwickelt, das Prozessoren in kurzer Zeit so abnutzt, dass sie unbrauchbar werden.

Die Software des Teams um Professor Ramesh Karri macht Mikroprozessoren nicht nur weniger effizient, sondern lässt sie so schnell altern, dass ihre Schaltkreise schon nach wenigen Wochen den Geist aufgeben.

Quelle: www.golem.de

Weiterlesen...

Gefahr aus dem Internet

Im Rahmen der Kooperationsveranstaltung „IV.aktuell.digital: Cyber-Risk“ der IV-Salzburg gemeinsam mit GreECo am 29. September 2015 zeichneten heimische Top-Experten ein detailliertes Bild der Risiken für Unternehmen im Cybe-Space. Einen besonderen Fokus legten die Experten auf den Risikofaktor Mensch, der gerne unterschätzt wird.

Quelle: www.iv-salzburg.at

 

Weiterlesen...

Die European Cyber Security Challenge läuft

Vom 19.-22. Oktober 2015 wird erstmals die European Cyber Security Challenge mit sechs teilnehmenden Ländern in der Schweiz durchgeführt. Neben den Teilnehmern aus Österreich, Schweiz und Deutschland sind heuer auch Teams aus Rumänien, Spanien und
Großbritannien mit dabei.

 

Wir wünschen unserem Team viel Erfolg und hoffen natürlich auf einen weiteren Sieg ;-)!

(Team Österreich gewinnt European Cyber Security Challenge 2014)

CSCA 

Car Hack Technique Uses Dealerships to Spread Malware

OVER THE LAST summer, the security research community has proven like never before that cars are vulnerable to hackers—via cellular Internet connections, intercepted smartphone signals, and even insurance dongles plugged into dashboards. Now an automotive security researcher is calling attention to yet another potential inroad to a car's sensitive digital guts: the auto dealerships that sell and maintain those systems.

 Quelle: www.wired.com

Weiterlesen...

Industrial Control System Security

Mit der zunehmenden Vernetzung von Systemen zur Prozessteuerung, Fertigung und Automatisierung und der beginnenden Entwicklung zur Industrie 4.0 gewinnt dieses Gebiet für immer mehr Anwendungsbereiche an Relevanz. Ziel der Themenseiten ist es, Interessierten einen möglichst umfassenden Einblick in unterschiedlichste Aspekte der ICS Security zu liefern. Die hier zur Verfügung gestellten Inhalte werden sowohl von Mitgliedern der Allianz für Cyber-Sicherheit als auch von ICS-Experten des BSI erstellt und fortlaufend ergänzt.

Quelle: www.allianz-fuer-cybersicherheit.de

Weiterlesen...

Safety und Security: Sicherheit bei vernetzten Industrieanlagen

Industrieanlagen und kritische Infrastrukturen etwa für die Strom- und Wasserversorgung müssen hochverfügbar sein. Daher waren Systeme für die Überwachung und Steuerung dieser Anlagen bisher meist isoliert. Doch mit der zunehmenden Vernetzung über das Internet der Dinge (Industrie 4.0) werden diese Systeme anfälliger für Manipulationen und Hackerangriffe. Dieser Artikel beschreibt die Herausforderungen und Lösungsansätze beim Schutz von Industrieanlagen.

Quelle: www.computerwoche.de

 

Weiterlesen...

ENISA Cyber Europe 2014 - After Action Report

ENISA's After Action Report of the pan-European cybersecurity exercise Cyber Europe 2014 (CE2014) was approved by the EU Member States and gives a high-level overview of the complex cybersecurity exercise that was carried out in 2014. The full after action report includes an engaging action plan which ENISA and Member States are committed to implement.

Quelle: www.enisa.europa.euCyber Europe 2014 After Action Report PUBLIC.pdf  

Weiterlesen...

US Navy rüstet Schiffe gegen Cyber-Attacken

Cyber-Angriffe, die Folgen für realweltliche Systeme wie Autos oder Industrieanlagen haben, sind im Kommen. Um ihre Schiffe vor derartigen Attacken zu schützen, entwickelt die US Navy daher mit "Resilient Hull, Mechanical, and Electrical Security" (RHIMES) ein eigenes Cyber-Abwehrsystem. Es soll sicherstellen, das elektrische und mechanische Kontrollsysteme Cyber-Attacken widerstehen.

Quelle: www.computerwelt.at

Weiterlesen...

Austrian Cyber Security Challenge ist geschlagen!

Zehn Talente auf ihrem Weg gegen Europas Cyber-Sicherheitselite

Wien - Österreichs Team für die European Cyber Security Challenge steht fest!

Das Siegerteam der Austrian Cyber Security Challenge   Copyright: Puschacher, Österreichisches Bundesheer

Weiterlesen...

Das Smart Grid im Zeitalter des Cyberwar

Das nachfolgende Video ist eine rund 60 minütige Einführung in den Themenkomplex der “intelligenten” Stromnetze im Zeitalter der Computer-Sabotage. Der Vortrag wurde im Juli 2014 von Tomi Engel im shack e.V. Hackerspace Stuttgart, vor einem sehr fachkundigen Publikum der Computerszene gehalten. 

Quelle: http://www.gridco.de

Weiterlesen...

Security in an Age of Catastrophic Risk

In cyberspace and out, we're increasingly confronting extremely-low-probability, extremely-high-damage attacks. Protecting against these sorts of risks requires new ways of thinking about security; one that emphasizes agility and resilience, while avoiding worst-case thinking. Bruce Schneier, "Security Guru"- See more at: RSA Conference 

Weiterlesen...

Security Eye: Cyberrisiken aktiv abwehren

Konferenz am 22.09.2015 in Wien

Nahezu jedes Unternehmen steht heute im Visier externer oder interner Cyber-Angreifer. Es gibt jedoch Techniken und Verhaltensweisen das Risiko, selbst Opfer einer Attacke zu werden, deutlich zu reduzieren. Auf der Konferenz Security Eye 2015 am 22. September im Grand Hotel Wien zeigen die Referenten in Form von Fallstudien, Live-Demos und Best Practices wie Unternehmen die Informationssicherheit proaktiv stärken können.

Die beliebtesten Angriffsziele für Hacker sind Unternehmen, da sie attraktive Daten besitzen. Ganz hoch im Kurs stehen bei den Angreifern Kundeninformationen oder vertrauliche Dokumente wie etwa aktuelle Forschungsberichte, Gebäudepläne oder Patente. Aber wie geht ein Angreifer eigentlich vor? Wie denkt er und welchen Weg schlägt er ein? Wie lässt sich ein erfolgreicher Angriff planen? Diese Kenntnisse sind essentiell, um sich erfolgreich gegen Angreifer verteidigen zu können. Wie Unternehmen Cyberrisiken aktiv abwehren können, erfahren die Teilnehmer der Konferenz Security Eye 2015, die der IT Verlag am 22. September 2015 in Wien veranstaltet. Für Endanwender ist die Teilnahme an der Veranstaltung kostenlos.

Eine verbindliche Anmeldung auf dieser Webseite (http://www.it-daily.net/anmeldung) ist jedoch erforderlich. Diese interessanten Sessions mit hochkarätigen Speakern erwarten die Teilnehmer!

www.securityeye.de

 

 

IV.aktuell.digital - CYBER RISK

Informations- und Datensicherheit sind ein Kernthema in vielen Unternehmen. Angriffe auf die Netzwerke von Unternehmen und öffentliche Einrichtungen sowie das Aufdecken von Internet-Sicherheitslücken wie z.B. „Heartbleed“ haben national und international für große mediale Aufmerksamkeit gesorgt und gleichzeitig das Bewusstsein für Cyber-Risiken geschärft. Gelangen sensible Unternehmensdaten in die falschen Hände, kann das für die betroffenen Unternehmen existenzbedrohend sein, da wirtschaftliche Schäden und Reputationsschäden die Folge sind. Der Schutz vor Cyber-Risiken ist deshalb unverzichtbarer Bestandteil des Risikomanagements in Unternehmen. Es gilt die für jedes Unternehmen individuellen Risiken zu analysieren und auf dieser Basis das Risikomanagement zu konzipieren.

18:00 Uhr Begrüßung
18:10 Uhr

  • IT-Sicherheit in der Produktion - Ing. DI (FH) Herbert Dirnberger, MA (Cyber Security Austria)
  • Cyber Risk aus der Perspektive eines Kommunikationsexperten - Mag. Karim-Patrick Bannour (viermalvier.at Agentur für Neue Medien GmbH)
  • Haftungs- und Schadensszenarien im Bereich Cyber und Data Risks - DI Johannes Vogl, GrECo JLT Risk Consultion GmbH

Anmeldungen erbeten bis 24. September 2015 an die Industriellenvereinigung Salzburg,
per Mail: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! oder per Telefon: +43-662-872266-73.

29. September 2015, 18:00 Uhr
Hotel Sacher Salzburg, Wintergarten
Schwarzstraße 5-7, 5020 Salzburg

EINLADUNG zu Siegerehrung der Austria CyberSecurityChallenge 2015

Sehr geehrte Damen und Herren,
liebe Unterstützer der Austria Cyber Security Challenge 2015!

Die besten 10 Studenten und 10 Schüler des Landes sind ermittelt um am 19. September 2015 das Finale der Austria Cyber Security Challenge zu bestreiten.

Die 5 Besten beider Gruppen formen das Team Austria, dass Österreich im Oktober bei der European Cyber Security Challenge 2015 vertreten wird.
http://www.europeancybersecuritychallenge.eu

Zuvor möchten wir Sie jedoch sehr herzlich zur Siegerehrung des nationalen Bewerbs in den Grossen Wappensaal des Wiener Rathauses einladen.


EINLADUNG
19. September 2015 18:30
SIEGEREHRUNG
Austria Cyber Security Challenge 2015

Wir würden uns sehr freuen, diese Ehrung gemeinsam mit Ihnen und im Beisein der Frau Bundesminister für Inneres Mag.a Johanna Mikl-Leitner, Frau Staatssekretärin Mag.a Sonja Steßl sowie Herrn Bundesminister für Landesverteidigung und Sport Mag. Gerald Klug zu begehen!

Wir freuen uns auf Ihr Kommen und bitten um eine verbindliche Anmeldung bis 17. September 2015 unter Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! mit Angabe der Begleitpersonen.

ERP, Industrie 4.0 und das Risiko im Betrieb

Für das Thema Industrie 4.0 gibt es viel Rückenwind - auch aus dem Kanzleramt. Gerade Mittelständler sollten sich jedoch angesichts der nicht zu leugnenden Risiken nicht von den schönen Visionen alleine blenden lassen.

Quelle: www.it-zoom.de

Weiterlesen...

IMI 2015 – IT meets Industry

Vernetzung und Informationstechnologie bieten enorme Chancen zur Stärkung der Wettbewerbsfähigkeit der industriellen Produktion. Gleichermaßen entsteht hier für organisierte Kriminalität, Spionage und Militär eine attraktive Angriffsfläche. Unter der Überschrift „IT meets Industry“ bringt die IMI 2015 die Kompetenz der IT- und der Prozesstechnik an einen Tisch.

Weiterlesen...

NIST SP 800-82 R2 "Guide to Industrial Control Systems (ICS) Security“

Der Leitfaden NIST SP 800-82 R2 "Guide to Industrial Control Systems (ICS) Security“ wurde in der Revision R2 im Mai 2015 veröffentlicht. Dieses Dokument beinhaltet Best Practices und Empfehlungen für die Sicherheit von industriellen Steuerungssystemen.

http://www.nist.gov/el/isd/201506_ics_security.cfm
http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-82r2.pdf

"3" und T-Mobile: Ausfälle in Graz am Wochenende

Seit Samstag ist es in der Steiermark zu Ausfällen im Netz von "3" gekommen. Kunden aus Graz beschwerten sich auf Facebook über einen kompletten Ausfall des Datennetzes seit über 24 Stunden. Auch bei T-Mobile gibt es Netzprobleme in der Gegend.

Quelle: Der Standard

Weiterlesen...

The insurance implications of a cyber attack on the US power grid

Surveys suggest that cyber is an under-insured risk: many more organisations believe that their existing insurance would respond in the event of cyber attack than is likely to be the case. Understanding the impact of severe events is one of the key requirements for insurers to develop cyber risk cover, and this study aims to contribute to that knowledge base.

Quelle: www.lloyds.com – Lloyd’s Emerging Risk Report – 2015 – Business Blackout

Weiterlesen...

How easy is it to take out a smart city?

How vulnerable is your city? 

WHEN is a smart city not so smart? With cities worldwide racing to adopt technologies that automate services such as traffic control and street lighting, many aren’t doing enough to protect against cyberattacks.

That’s according to security researchers who have hacked into countless pieces of city infrastructure, from ATMs to power grids, looking for weaknesses.

 

Quelle: www.newscientist.com

Weiterlesen...

Erpressung durch Hacker: Cyberattacke in der Keksfabrik

Hacker richten mit Cyberangriffen nach Schätzungen von Experten Schäden von Hunderten Millionen Euro an. Sichtbar werden die Attacken auf die Industrie aber selten: Den Tätern geht es um Erpressung.

Quelle: spiegel.de

Weiterlesen...

Stundenlanger Mobilfunk-Ausfall in den Niederlanden

Das Mobilfunknetz der Deutschen Telekom in den Niederlanden ist nahezu einen Tag lang ausgefallen. Wegen eines Softwarefehlers seien Handytelefonate und der Zugriff auf das Internet ab gestern Nachmittag 14.00 Uhr gestört gewesen, teilte die Telekom-Tochter T-Mobile Niederlande heute auf ihrer Website mit.

Quelle: orf.at

Weiterlesen...

The Austrian IoT Day 2015-11-04

Das Internet der Dinge ist mit all seinen Ausprägungen - von SmartHome über SmartHealth, Wearables bis hin zu Industrie 4.0, derzeit eines der Themen, welches die Menschen, die Wirtschaft und Gesellschaft am meisten bewegen. Im April 2015 sind daher über 500 Teilnehmer zur Europäischen Internet of Things Konferenz #gide2015 GLOBAL IOT DAY EVENT nach Wien gekommen.

Quelle: www.iot-vienna.at

Weiterlesen...

Scada-Sicherheit: Angriff auf Steuerungsanlagen

Über die oftmals frei aus dem Internet zugänglichen Programmable Logic Controller (PLC) zum Steuern von Scada-Systemen können Angreifer Scanner zum Spionieren in Industrie-Systeme schmuggeln. Die dafür nötige Software steht frei zum Download. 

Quelle: heise.de

Weiterlesen...

Black Hat: Sicherheitsforscher klonen verschlüsselte SIM-Karten

Die Verschlüsselung via AES 256 gilt auch langfristig als sicher. Im Zuge eines Angriffes über Bande wurden nun derartig verschlüsselte SIM-Karten in wenigen Minuten geknackt.

Quelle: www.heise.de

Weiterlesen...

Blackout durch intelligente Stromzähler

Intelligente Messsysteme sollen das Stromsystem flexibel machen. Doch Forscher warnen: Der massenhafte Einsatz von Smart Metern könnte zu Blackouts führen. In einem künstlichen Strommarkt, der auf Angebot und Nachfrage basiert, können sich Blasen bilden.

Quelle: www.energiezukunft.euhttp://journals.aps.org

Weiterlesen...

Qualifikation der Cyber Security Challenge Austria 2015 ist geschlagen!

Die 20 besten Schüler und Studenten sind gefunden!

Österreichs erster und größter Nachwuchs-Hacker-Wettbewerb, die Cyber Security Challenge Austria (CSCA – www.verbotengut.at), schickte heuer bereits zum vierten Mal junge Talente ins Rennen. Über 1.200 Teilnehmer stellten in den bisherigen 4 Bewerben ihre außergewöhnlichen Fähigkeiten unter Beweis. Daraus konnten 70 junge Talente in einem weiterführenden Center of Excellence gezielt in ihren Fähigkeiten unterstützt und an die Wirtschaft herangeführt werden. Sie bildeten auch die Grundlage für den überragenden Sieg des Teams Austria bei der European Cyber Security Challenge 2014 gegen die besten aus der Schweiz und Deutschland. (www.europeancybersecuritychallenge.eu)

Weiterlesen...

Cybersecurity Technologien made in Austria

Die digitale Vernetzung schreitet in all unseren Lebensbereichen rasant voran. Dabei entstehen Cyber Physical Systems – als Verbund informatischer, softwaretechnischer Komponenten mit mechanischen und elektronischen Teilen, die über eine Dateninfrastruktur, wie z. B. das Internet, kommunizieren. Die Verfügbarkeit und Zuverlässigkeit unserer Informations- und Kommunikationstechnologieplattformen gewinnen daher noch mehr an Bedeutung: Industrie 4.0, Smart Grid, Telemedizin, Smart City, Verkehrsmanagement und Umweltmanagement sind allseits bekannte Beispiele in diesem Innovationskontext. IKT-Systeme werden dabei zu DER kritischen Infrastruktur schlechthin, mit dramatischen Auswirkungen auf den Wirtschafsstandort und die Gesellschaft, wenn diese nicht verfügbar sind.

Weiterlesen...

Hacker schalten bei Jeep per Funk die Bremsen ab

Eine Sicherheitslücke bei dem US-Geländewagen Jeep ermöglicht gefährliche Manipulationen. Über das Internet können Bremsen deaktiviert werden. Ein glücklicher Umstand schützt Jeep-Fahrer in Europa.

Quelle: www.welt.defm4.orf.at

Weiterlesen...

Simuliertes Wasserwerk wurde sofort angegriffen

Kaum online kamen schon die ersten Zugriffe: Das Sicherheitsunternehmen TÜV Süd hat eine Wasserwerkssimulation als Honeynet aufgesetzt und acht Monate lang ins Internet gestellt. Auch Betreiber von kleinen und unbedeutenden Anlagen mit Internetanschluss seien unmittelbar gefährdet, folgern die Sicherheitsexperten.

Quelle: www.golem.de

Weiterlesen...

Reparatur des Bundestagsnetzes soll vier Tage dauern

Wegen des Mitte Mai bekanntgewordenen Hackerangriffs will Bundestagspräsident Norbert Lammert (CDU) das IT-System des Parlaments am 13. August für mehrere Tage abschalten. Wie eine Bundestagssprecherin Spiegel Online bestätigte, muss das interne Netz in Teilen neu aufgesetzt werden. Lammert kündigte die geplante Maßnahme auch in einem Brief an die Abgeordneten an. "Möglichst im Laufe des 17. August" solle die volle Funktionsfähigkeit des IT-Systems wiederhergestellt werden.

Quelle: golem.de

Weiterlesen...

AVISO: Österreichs junge IT-Talente auf dem virtuellen Prüfstand

Die besten 20 Teilnehmer ziehen in das Finale der CSC 2015

Die Cyber Security Austria, das Bundesministerium für Landesverteidigung und Sport (BMLVS) und A1 laden am 4. August um 10.00 Uhr zur Präsentation der Vorrundenergebnisse der heurigen Cyber Security Challenge (CSC 2015). Die Teilnehmer des Bewerbs mussten drei Monate Aufgaben im Bereich der IT-Sicherheit lösen. Durch ein Übungsnetzwerk meldeten sich die Schüler und Studenten für die virtuellen Challenges an und eiferten um den Einzug in den nationalen Bewerb. Die 20 Besten haben es nun geschafft und treten Mitte September gegeneinander an.

Die Cyber Security Austria veranstaltet dieses Jahr bereits zum vierten Mal die Cyber Security Challenge. Ziel dieser Veranstaltungsreihe ist junge Talente zu finden und zu fördern, um damit auch künftig den steigenden Bedarf an IT-Sicherheitsfachkräften decken zu können.

Quelle: OTS

 

 

Softwarefehler sorgt für Massenrückruf bei Ford

Der US-Autohersteller Ford beordert in Nordamerika zahlreiche Fahrzeuge wegen Softwareproblemen in die Werkstätten. Vom Rückruf betroffen seien rund 433.000 Wagen der Modelle Focus, C-Max und Escape aus den Jahrgängen 2014 und 2015, wie das Unternehmen gestern mitteilte.

Quelle: orf.at

Weiterlesen...

Digitale Bedrohungen

Unsere digitale, vernetzte Welt gerät immer häufiger in den Fokus von Hackern, Betrügern und Terroristen. Computernetzwerke, Telefonverbindungen und Stromnetze sind besonders gefährdet. Wie gut ist die digitale Infrastruktur in Österreich gegen diese Bedrohungen geschützt und wie können sich die Behörden auf einen Ernstfall vorbereiten?

Quelle: Digitale Bedrohungen / Report vom 23.06.2015 um 21.05 Uhr (Video)

Weiterlesen...

IoT security: It’s going to come crashing down

Security expert Bruce Schneier has looked at and written about difficulties the Internet of Things presents - such as the fact that the “things” are by and large insecure and enable unwanted surveillance– and concludes that it’s a problem that’s going to get worse before it gets better.

Quelle: www.networkworld.com

Weiterlesen...

Sicherheitsexperten warnen vor Stromausfall im Land

Hacker nehmen offenbar immer häufiger auch die öffentliche Versorgung ins Visier. IT-Experten kritisieren veraltete Software und schlechten Schutz. Die Versorger dementieren.

Quelle: www.stuttgarter-nachrichten.de

Weiterlesen...

Global Threat Intelligence Report 2015

Das NTT Innovation Institute (NTT i³) veröffentlicht den diesjährigen „Global Threat Intelligence Report“ (GTIR) über Bedrohungen für die IT-Sicherheit. Die Ergebnisse dieser Auswertung sind im „Global Threat Intelligence Report“ für 2015 zusammengefasst. Der Bericht kombiniert die Analyse der mehr als sechs Milliarden Angriffe, die 2014 erfasst wurden, mit einer interaktiven Datenpräsentation und einer fortlaufenden Darstellung der täglichen Bedrohungslage. 

Quelle: www.ressource-deutschland.de

Weiterlesen...

75 Prozent der Unternehmen ohne Notfallplan für Hackerangriffe

Im Rahmen der Information Security World (ISW) 2015 stellt NTT Com Security die Ergebnisse des aktuellen Global Threat Intelligence Report (GTIR) des NTT Innovation Institutes vor. Demnach steigt einerseits die Anzahl an Cyber-Angriffen weltweit, dennoch sind nur die wenigsten Unternehmen wirklich darauf vorbereitet.

Quelle: www.computerwelt.at

Weiterlesen...

Cyber-Angriff auf Deutschen Bundestag soll Konsequenzen haben

Neues IT-Sicherheitsgesetz soll besseren Schutz vor Angriffen bieten

Der schwere Angriff auf das Computersystem des Deutschen Bundestages hat erste Konsequenzen in dem am Freitag vom Bundestag verabschiedeten IT-Sicherheitsgesetz. Anders als ursprünglich geplant müssen nicht nur Unternehmen, sondern auch Bundesbehörden bestimmte Mindestanforderungen an ihre Computersysteme erfüllen. Die Koalitionsfraktionen hatten dazu einen Änderungsantrag vereinbart.

Quelle: Der Standard

Weiterlesen...

Diskussion: Gezielte Cyberangriffe auf Unternehmen

Aus Anlass der Eröffnung des ersten Josef Ressel-Zentrums in Niederösterreich lädt die FH St. Pölten zur Diskussionsveranstaltung „Gezielte Cyberangriffe auf Unternehmen – Gefahren und Chancen für Österreichs Wirtschaft“. Am Podium diskutieren TopvertreterInnen aus Wirtschaft und Wissenschaft, ein abschließendes Statement hält Bundesministerin Mag. Johanna Mikl-Leitner.

Quelle: FH St. Pölten

Weiterlesen...

Angriff auf das IT-Netz des deutschen Bundestags

Der Angriff auf das Computernetzwerk des deutschen Bundestags hat Medienberichten zufolge deutlich mehr Schaden angerichtet als bisher bekannt. Nach Informationen von NDR, WDR und „Süddeutscher Zeitung“ muss das Parlament sein gesamtes Netz neu aufbauen.

Quelle: orf.at

Weiterlesen...

Spionage-Trojaner im Netzwerk von Kaspersky

Ein Mitarbeiter des auf Computer-Sicherheit spezialisierten Unternehmens Kaspersky hat nicht aufgepasst und den Anhang einer gefälschten E-Mail geöffnet. Anschließend hat ein Schädling monatelang vertrauliche Informationen abgezogen.

Quelle: heise.de

Weiterlesen...

Resilienz-Konferenz am 18. Juni

Darstellungsprobleme? Schauen Sie sich diesen Newsletter in Ihrem Browser an.

Programm-Ergänzung der Resilienz-Konferenz am 18. Juni (Festsaal der FH Campus Wien): 

• Expertengespräch: Wie wahrscheinlich ist ein Ausfall des Internet?

• Nahrungsmittelversorgung nach einem Strom-Blackout

• Internationale Analyse: Auswirkungen der kommenden Entwicklungen in Nordafrika, Naher Osten, Iran auf Österreich

• Resilienz-Konzept des Bundes

ANMELDUNG NOCH BIS 12. JUNI MÖGLICH

 

 

 

Sehr geehrte Damen und Herren!

Das Programm unserer Resilienz-Konferenz nächste Woche konnte noch erweitert werden.

Wir werden uns – in Fortführung unserer Arbeiten über ein Strom-Blackout – diesmal ansehen, wie die Nahrungsmittelversorgung im Fall einer 'strategischen Überraschung' aussieht. Wir werden dazu die brandaktuellen Ergebnisse eines Forschungsprojekts der Joanneum Research vorgestellt bekommen.

Als weiteres Resilienz-Szenario beschäftigen wir uns mit der Frage, ob das Internet tatsächlich einmal ausfallen könnte. Wir werden dazu ein Gespräch mit Siegfried Schauer von Ikarus Security Software, einem ausgewiesenen Experten für die Offfline-Problematik, führen.

Da es keinen Sinn macht, sich die Zukunft in Österreich ohne einen Blick auf die internationalen Entwicklungen rund um ums vorzustellen, haben wir zwei Experten eingeladen, um mit uns über die aktuellen Krisen-Hotspots rund um Europa zu sprechen. Von Helmut Pisecky und David Calic, zwei renomierten Experten der internationalen Politikanalyse, werden wir über die konkreten Auswirkungen für Österreich hören, sollte sich in Nordafrika, im Nahen Osten oder auch in der Ukraine Überraschendes tun (Öl, Gas, Flüchtlinge, politische Stabilität, etc.).

Schließlich haben wir erstmals die Möglichkeit, die offiziellen Resilienz-Vorhaben des Bundes kennenzulernen: Das Resilienz-Konzept des Bundes wird von Helmut Schnitzer, dem Leiter der Sicherheitspolitischen Abteilung des Bundeskanzleramts, präsentiert. Und mit dem Resilienz-Monitor, der von Harald Katzmair (FASresearch) erarbeitet wurde,  bekommen wir auch gleich die Ergebnisse eines unmittelbaren Umsetzungsprojekts vorgestellt.

Das detaillierte Programm können Sie auf der Konferenzwebsite einsehen. 

Der Zugang zu der Konferenz, die am 18. Juni von 10 bis 17 Uhr im Festssal der FH Campus Wien stattfinden wird, ist gratis. 

Ihre Anmeldung für die Konferenz ist noch bis 12. Juni möglich; senden Sie dazu bitte eine Email an  Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! .

Zum Schluss darf ich Sie ersuchen, diese Ankündigung an Ihnen bekannte Personen weiterzuleiten, die an zukunftsfähigen Lösungen für Österreich ebenso interessiert sind.

Ich freue mich auf unser Wiedersehen bei der Resilienz-Konferenz am 18. Juni!

Mit besten Grüßen,
Harald Felgenhauer

Energiebranche rüstet sich gegen Hackerangriffe

Ein Angriff auf die Energieversorgung könnte im schlimmsten Fall ganze Landstriche in Dunkelheit und Kälte stürzen. Hacker nehmen nach Einschätzung von Experten zunehmend auch die Energiewirtschaft ins Visier. Computerviren, die sich etwa in die Steuerzentralen von Versorgern oder Netzbetreibern einschleichen, dort Abläufe manipulieren und in der Lage wären, sogar Blackouts auszulösen, werden als Bedrohung immer ernster genommen. Und auch das Risiko Datenklau kann - angesichts von Attacken wie dem Anzapfen des Bundestags-Datensystems Mitte Mai - nicht ignoriert werden.

Quelle: www.verivox.de 

Weiterlesen...

IAEA urges action on cyber threats to nuclear facilities

The International Atomic Energy Agency (IAEA) has urged a global response to cyber attacks on nuclear facilities as concerns rise over the irreversible consequences of such incidents.

Quelle: www.presstv.ir

Weiterlesen...

Digitaler Stillstand - Was passiert, wenn Computer in Österreich großflächig ausfallen?

 
Ob Energie, Wasser, Infrastruktur oder Kommunikation - Güter und Dienstleistungen werden durch IT-Systeme gesteuert. Dadurch wird ein Maß an Effizienz und Effektivität erreicht, das ohne Technik nicht vorstellbar wäre. Eine Begleiterscheinung dieser Technisierung ist jedoch eine zunehmende Komplexität und gesellschaftliche Abhängigkeit.

Quelle: Institut für Technikfolgen-Abschätzung der Österreichischen Akademie
der Wissenschaften; Projektlaufzeit 01/2015 - 10/2015 

Weiterlesen...

Intelligente Städte: „Smart wäre, wenn man den ganzen Quatsch lassen würde“

Der White-Hat-Hacker Felix Lindner ist entsetzt, wie wenig Wert Politik und Industrie auf den Schutz der digital vernetzten Stadt vor Cyberattacken legen.

Quelle: heise.de

Weiterlesen...

CSA-Mitglieder sichern sich den 2. Platz bei der AppSec EU 2015

Das „Open Web Application Security Project” (https://www.owasp.org/) ist die wahrscheinlich größte Quelle an Informationen wenn es um das Thema Web Security geht. Mit der Organisation der AppSec Konferenz versucht OWASP Menschen aus der Industrie, Regierung und SicherheitsspezialistInnen europaweit zusammenzubringen.

Quelle: www.catalysts.cc

Weiterlesen...

Cybersecurity-Challenge: Vorausscheidungsphase läuft

Die besten Hacker-Talente Österreichs werden ab sofort wieder gesucht. Der Bewerb läuft bereits das vierte Jahr.

Quelle: http://futurezone.at

Weiterlesen...

Sicherheitslücke gefährdet Millionen Router

Kleine Sicherheitslücke - verheerende Auswirkungen: Wegen eines fehlerhaften Netzwerktreibers sind Millionen Router anfällig für Angriffe. Nutzer sollten ihr eigenes Modell prüfen und Updates ziehen.

Quelle: www.welt.dehttp://blog.sec-consult.com

Weiterlesen...

G7 sind wegen Cyberangriffen auf Stromnetze besorgt

Bei dem Treffen der G7-Energieminister in Hamburg rückte ein Thema weit in den Vordergrund. Wie sicher sind die Stromnetze gegen Cyberattacken? Mit großem Bestreben soll der Schutz verbessert werden. 

Quelle: www.strom-magazin.de

Weiterlesen...

Hacker-Nachwuchstalente gesucht

Das Team der Cyber Security Challenge Austria sucht erneut nach den besten Hacker-Nachwuchstalenten Österreichs. Die klügsten Köpfe qualifizieren sich für das Nationalteam und vertreten Österreich Mitte Oktober beim internationalen Finale – der European Cyber Security Challenge – in der Schweiz. Das Ziel ist die Titelverteidigung.

Quelle: www.computerwelt.at

Weiterlesen...

Es muss immer erst etwas passieren, damit etwas passiert ...

Chris Roberts will der erste IT-Experte sein, der erfolgreich Zivilflüge gehackt hat - und das gleich dutzendfach.

Quelle: orf.at

Weiterlesen...

Es geht auch ohne Smart Meter

Ein deutscher Energiekonzern macht es vor: Intelligente Stromnetze brauchen keine neuen Stromzähler. Österreich hält indes trotz Verzögerungen am Systemwechsel fest.

Quelle: http://wirtschaftsblatt.at

Weiterlesen...

Cyber Security Challenge: Neue Runde des Wettbewerbs für "Nachwuchs-Hacker"

Nachwuchstalente sind ab sofort wieder aufgerufen, sich als Hacker den Online-Prüfungen der Cyber Security Challenge zu stellen. Vom 1. Mai bis 3. August 2015 läuft die Qualifikationsphase – über 150 Anmeldungen sind bereits eingegangen.

Quelle: www.heise.de

Weiterlesen...

IT-Security wird komplexer - Fachkräfte fehlen

Unternehmen und Organisationen haben es immer schwerer Bedrohungen abzuwehren, Fehler zu vermeiden und nach Cyberattacken wieder den Regelbetrieb aufzunehmen.

Quelle: www.monitor.at

Weiterlesen...

Die Smart City ist intelligent, aber angreifbar

Smarte Städte könnten zum Ziel von Hackerangriffen werden. Durch die zunehmende Vernetzung potenzieren sich die Sicherheitslücken, wie eine Studie zeigt.

Quelle: www.golem.de

Weiterlesen...

Industrie 4.0: Nur bedingt sicher

Mit der Industrie 4.0 tun sich ganz neue Sicherheitslücken auf. Doch Cyberattacken werden die Digitalisierung nicht aufhalten.

Quelle: www.handelsblatt.com

Weiterlesen...

Android Security Symposium: 9.-11. September in Wien

Das Josef Ressel Zentrum u'smile organisiert in Kooperation mit dem Institut für Netzwerke und Sicherheit der Johannes Kepler Universität Linz ein eigenes Symposium zum Thema Android Security im September in Wien. 

Weiterlesen...

Global Forum on Cyber Security for Financial Sector

Florian Brunner from Cyber Security Austira will talk about IoT Challenges und Risks at Global Forum on Cyber Security for Financial Sector 11-12 of May, Frankfurt, Germany.

The presentation will focus on awareness for security, privacy and socials interests in the era of internet of things.

Experten warnen vor Risiken vernetzter medizinischer Geräte

Vernetzte medizinische Geräte könnten in der Zukunft wegen nicht erkannter Schwachstellen als tödliche Waffen eingesetzt werden. 

Quelle: Der Standard

Weiterlesen...

Cyber Sicherheit Plattform: Vernetzte Kooperation von Institutionen und Unternehmen

Prioritäten sind Eigenverantwortung der Unternehmen, forcieren echter PPP-Modelle für Cyber Security-Strukturen und gemeinsame Kompetenzen & Ressourcen für Cyberraum-Schutz

Quelle: APA/OTS

Weiterlesen...

Neue Erkenntnisse zur Lagerfähigkeit von Brennstoffen für Netzersatzanlagen

Im Hinblick auf die sichere Verfügbarkeit von Notstrom- und Netzersatzanlagen ist die Bewertung der Brennstoffqualität für Dieselkraftstoffe alarmierend. Von 25 mit Dieselkraftstoff betriebenen Netzersatzanlagen war bereits eine Anlage brennstoffbedingt ausgefallen und weitere 7 Anlagen mussten sofort außer Betrieb genommen werden. Bei weiteren 7 Anlagen war der Dieselkraftstoff so stark gealtert, dass eine weitere Verwendung nur vorbehaltlich möglich war und der Dieselkraftstoff innerhalb von 3 Monaten ausgetauscht werden sollte. Dies bedeutet, dass 60 %, der mit Dieselkraftstoff betriebenen Netzersatzanlagen als gar nicht oder nur als bedingt verfügbar eingestuft werden müssen.

Quelle: www.sicherheits-berater.de, www.bsi.bund.de (Empfehlung BSI), www.zukunftsheizen.de (Studie)

Weiterlesen...

!Drohnenexperte schockt Rechenzentrumsbetreiber!

Geben Sie mir 10.000 Euro und ein paar freie Tage und ich baue Ihnen einen Marschflugkörper ähnlich dem legendären Tomahawk, der Ihr Rechenzentrum mit ein paar Kilo hochbrisantem Sprengstoff attackiert. Eine Drohne, die einem Rechenzentrum ohne entsprechende Planung und Vorkehrungen richtig Stress bereitet, bekomme ich auch schon für die Hälfte hin. So lautet jedenfalls mein fiktives Angebot an meine Zuhörer zum Zwecke der Sensibilisierung.

Quelle: Sicherheits-Berater.de

Weiterlesen...

Physik versus Marketing und Politik

Franz Hein hat eine kritische Würdigung der "7 Eckpunkte für das „Verordnungspaket Intelligente Netze / Baustein für die Energiewende “ des deutschen Bundesministerium für Wirtschaft und Energie durchgeführt, welche einmal mehr die Problematik zwischen "Wunschvorstellungen" und physikalische Realitäten widerspiegelt:

Weiterlesen...

CMG-AE Tagung "Industrie 4.0: Revolutionäre Anforderungen an die IT oder Business as Usual?"

Wien - CMG-AE,  24.02.2015


Industrie 4.0 wird gegenwärtig intensiv diskutiert und als große Chance für Europa und vor allem für Produktionsbetriebe gesehen. Es soll den entscheidender Wettbewerbsvorteil für die industrielle Wertschöpfung im globalen Wettbewerb bringen und dabei helfen, auch gesellschaftspolitische Herausforderungen – wie Alterung der Gesellschaft und Ressourcenknappheit - zu bewältigen.

Cyber Security Austria Vortrag von Herbert Dirnberger
Ubiquitous Computing in Automatisierung und Industrial IT- Mark Weiser Computer des 21th Jahrhunderts in der Automatisierungstechnik

 

 

CERT.at: Gemalto hack - lessons learned

In der Nacht auf FR, 20.2.2015 ist die nächste Bombe aus den Snowden leaks eingeschlagen: der niederländische Chipkartenhersteller Gemalto ist zumindest im Zeitraum Jänner 2010 bis März 2010 von GCHQ und NSA gehackt worden. Hierbei sind angeblich Millionen "Kis", also Schlüssel für die symmetrische Verschlüsselung zwischen Handy Endgerät und dem Mobilfunknetz gestohlen worden. Die Geheimdienste eines europäischen Landes haben somit einer Firma eines anderen Europäischen Landes massivst geschadet. Am Freitag gab es somit einen unmittelbaren Kurssturz der GTO (Gemalto)

Quelle: www.cert.at

Weiterlesen...

CERT.at: Superfish - Eine Zusammenfassung

 

Die meisten im Handel erhältlichen Notebooks werden mit einer vorinstallierten Version von Windows in Kombination mit weiterer "nützlicher" Software - gemeinhin als "Bloatware" bezeichnet - ausgeliefert. Für die meisten Leute ist diese auf Notebooks vorinstallierte Bloatware eine rein nervige Angelegenheit, doch ein Fall von Bloatware auf Notebooks der Firma Lenovo zeigt, welche Gefährdung durch derlei Software entstehen kann.

Quelle: CERT.at

Weiterlesen...

Spionagesoftware der Superlative entdeckt

Spionagesoftware, die seit vielen Jahren gezielt Computer von Regierungen, Militärs und anderen hochrangigen Zielen angreift. Die sich unlöschbar auf Festplatten bekannter Hersteller einnistet, die sensible Informationen selbst aus vom Internet getrennten Rechnern abschöpft und mit extrem aufwendigen Methoden alle Schutzvorkehrungen umgeht: Der Fund der russischen Antivirenspezialisten von Kaspersky Lab strotzt vor Superlativen.

Quelle: Die Zeit

Weiterlesen...

cccamp'15

Das cc-Camp'15 ist ein Treffen von NetzenthusiastInnen, Bloggerinnen und Bloggern, das heuer berteis zum dritten mal in Wien stattfindet. 2014 nahmen über 100 Teilnehmer und Teilnehmerinnen aus unterschiedlichsten Lebensbereichen wie Lehrende, SchülerInnen, CoderInnen, IT und NetzwerkadministratorInnen, KünstlerInnen, PolitikerInnen, Geschäftsleute an unserem Treffen teil und schufen eine sehr lockere Atmosphäre. Die Teilnahme an der Veranstaltung ist bei rechtzeitiger Anmeldung kostenlos - und die Veranstaltung wird wieder mit einem Grillfest und Networking in bester Stimmung ausklingen.

Weiterlesen...

The Fuzzy Internet of Things: Opportunities and Threats

Das verschwommene Netz der intelligenten Gegenstände: Chancen und Bedrohungen

Mit seinem Artikel “The Computer for the 21st Century“ hat Mark Weiser 1988 die Idee des Ubiquitous Computing vorgestellt. Durch die Allgegenwart von Computern wird eine neue Ära in der Informationstechnologie eingeläutet. Computer sollen verschwinden und durch intelligente Gegenstände ersetzt werden. Diese sollen den Menschen bei seinen Tätigkeiten unterstützen.

Global IoT Day Event Vienna 2015 - European Internet of Things Conference

Weiterlesen...

Hacken für den guten Zweck

Daniel Marth – Mitglied des Siegerteams des Vorjahres – erklärt den Sinn der Veranstaltung, was für ihn persönlich die größte Herausforderung war und was die Sieger des Bewerbs erwartet.

Quelle: www.businessit.at

Weiterlesen...

Der österreichweite Internet der Dinge (IoT) Cup

Das Internet der Dinge ist die Basis für Trends die das nächste Jahrzehnt stark prägen werden: Industrie 4.0, Big Data, Cyber-physikalische Systeme, Smart Automation, Wearable Computing ist das Forschungsgebiet. Der IoT Junior Cup möchte Österreichs SchülerInnen und StudentInnen für diese Zukunftsthemen begeistern.

Quelle: www.iotcup.at

Weiterlesen...

Black Sky – risks to critical infrastructure

The world has more to lose than ever before from massive failure of critical infrastructure. To improve efficiency and lower cost, various systems have been allowed to become hyperdependent on one another. The failure of one weak link – whether from natural disaster, human error or terrorism – can create ripple effects across multiple systems and over wide geographical areas.

Quelle: World Economic Forum - The Global Risks report 2015

Weiterlesen...

Firmen entdecken Cyberattacken erst nach 243 Tagen

Firmen brauchen nach Angaben von Microsoft durchschnittlich 243 Tage, um eine Cyberattacke auf ihr Netzwerk zu entdecken. "Sie haben 243 Tage lang Eindringlinge in ihrem Unternehmen, bis es jemandem auffällt", sagte Microsoft-Sicherheitschef.

Quelle: Der Standard

 

 

 

 

 

Gefahr durch stärkere Vernetzung

Walter Boltz, Vorstand der E-Control warnt: Vor einem breiten Cyber-Angriff wären österreichische Stromnetze nicht sicher.

Quelle: Der Standard

Weiterlesen...

"US-Präsident Bush wollte eine digitale Atombombe"

STANDARD: In ihrem Buch erwähnen Sie, dass die US-Regierung eine "Atombombe" für den Cyberspace schaffen wollte. Ist das gelungen?

Harris: Dieser Wunsch stammt von George W. Bush, der 2007 über ein Szenario informiert wurde, bei dem Hacker sämtliche Kontodaten großer Bankinstitute löschen woraufhin Panik ausbrechen würde. Bush wollte dann eine Art digitale Atombombe, konkret forderte er ein "Manhattan Project" für den Cyberspace.

Quelle: Der Standard

 

Weiterlesen...