Startseite

Cyberterrorismus-Seminar

Veranstaltungsort: Hotel Atlantic in Lübeck-Travemünde oder nach Vereinbarung bei Ihnen vor Ort

Termin: 06.11.2017

Kosten: € 1.350,00 pro Person zzgl. USt.

Abschluss: Teilnahmezertifikat

Es gibt drei Dont’s: „Meine IT macht das schon. Uns passiert das nicht. Und: Wir können ohnehin nichts machen“…

Referent: Günter Roggensack – Cyber Investigate Deutschland

Dieser Vortrag ist speziell für: Vorstände, Geschäftsführer, DAX Frankfurter Börse notierte deutsche Unternehmen, Sicherheitsfachpersonal, Systemadministratoren, speziell vom BSI eingestufte kritische Infrastrukturen, Behörden, Gemeinden und Kommunen, Kraftwerke, Hotels, Flughäfen, Forschung und Entwicklung, Finanzwirtschaft

Teilnahmebedingungen: Keine

Veranstaltungsort: Lübeck – oder in Ihrem Unternehmen

Vorkenntnisse: Geschäftsführer, Führungkräfte, IT

Mögliche Vortragssprachen: Deutsch, Englisch

Dauer des Vortrages: 1 Tag inkl. Getränke und Mittagessen. Übernachtung auf Anfrage.

09:00 Uhr bis 18:00 Uhr

Pause: 10:30 Uhr bis 10:45 Uhr

Pause: 12:30 Uhr bis 13:00 Uhr

Pause: 15:15 Uhr bis 15:30 Uhr

Informationsschutz: 

  • Entwicklungs- und Forschungsbetriebe
  • Behörden, Kommunen und Gemeinden
  • Universitäten und Hochschulen
  • Luft- und Raumfahrt
  • Universitätskliniken
  • Automobilindustrie
  • Pharmaindustrie
  • Krankenhäuser
  • Steuerberater
  • Banken

CYBERTERRORGEFAHR UND DIE VERWUNDBARKEIT MODERNER INDUSTRIESTAATEN:

WIE GUT IST DIE BUNDESREPUBLIK DEUTSCHLAND VORBEREITET?

Nach weltweiten Anschlägen des IS, befürchten außer den US-Offiziellen nun auch Experten der Bundesregierung terroristische Angriffe durch das Internet auf Versorgungs- und Kommunikationseinrichtungen in der Bundesrepublik Deutschland. Eine gemeinsame Studie des Außen- und Verteidigungsministeriums warne vor einer Bedrohung für Staat und Wirtschaft durch Cyber-Krieger. Für Terroristen bietet das Internet geradezu perfekte Arbeitsbedingungen. Politisch motivierte Attacken sind nicht mehr auszuschließen und werden tagtäglich weltweit im Internet praktiziert.

Nach der massiven Zunahme der Cyber-Kriminalität erwartet Sicherheitsexperte Eugene Kaspersky als nächste Stufe Akten von Cyber-Terrorismus und Cyber-Sabotage. „Das wird kommen. Kraftwerke, Flughäfen und Flugzeuge sind verwundbar“, sagte Kaspersky bei einem Cybercrime-Kongress des Landes NRW in Düsseldorf.

Erste Anzeichen dafür gebe es schon. So sei in Deutschland im vergangenen Jahr bei einem digitalen Angriff auf ein Stahlwerk ein Hochofen außer Kontrolle gebracht und massiv beschädigt worden.

Mit gefälschten Emails hatten sich die Angreifer Zugriff auf das Unternehmensnetz verschafft, hatte bereits das Bundesamt für Sicherheit in der Informationstechnik (BSI) berichtet. Es habe sich um einen massiven Cyberangriff auf die Industrieanlage gehandelt.

Auch eine internationale Ölfirma sei bereits von Hackern zwei Wochen lang lahmgelegt worden. Die Täter hätten sich sämtlicher Unternehmensdaten bemächtigt.

Gezielter Eingriffe an besonders neuralgischen Punkten wie Telekommunikation, Strom-, Gas- und Ölversorgung. Sie könnten gegenseitig aufschaukelnde Ausfallerscheinungen hervorrufen, die das gesellschaftliche Leben buchstäblich lahm legen. Aber nicht nur Terroristen, auch kleine Staaten könnten im Zuge der – asymmetrischen Konfliktaustragung – militärisch überlegenen Gegnern empfindlichen Schaden zufügen.

Cyberterroristen gehen weit über das hinaus, was typische Viren- oder Hacker-Angriffe verursachen. Cyberterror soll dagegen physischen Schaden anrichten oder zu großen finanziellen Verlusten führen. Cyber Investigate Deutschland warnt auch vor Cyber-Attacken, welche hohe wirtschaftliche Schäden zur Folge haben können.

Viele Cyberterrororganisationen verfolgten das Ziel, die Wirtschaftskraft nachhaltig zu schwächen bzw. zu zerstören. Man muss davon ausgehen, dass Cyberwaffen wie Stuxnet & Co gegenwärtig nur von Staaten stammen können. Mittlerweile können diese komplexe und äußerst gefährlichen Cyberwaffen über das Internet auch von Privatpersonen erworben werden und bieten somit ein sehr großes Gefahrenpotential.

Aufzeigen von Gefahrenpotenzialen:

  • Cyberattacken allgemein
  • Defination von Cyberterrorismus
  • Islamismus und Cyberterrorismus
  • Stuxnet, Gauss, Flame, Duqu, MiniFlame
  • Cyberterrorismus in Verbindung mit Drohnen
  • Politische Cyberproteste und dessen Folgen
  • Infizierung der Server durch Drive-by-Exploits
  • Nutzung des Internets durch Cyberterroristen
  • Welche Gründe liegen bei Cyberterroristen vor ?
  • Staatliche Cyberterroristen und deren Zielverfolgung
  • Angriff auf Logisitkunternehmen wie im Sommer 2017
  • Rechtliche Maßnahmen gegen Informationskriegsführung
  • Das Cyberwar Konzept der Vereinigten Staaten von Amerika
  • Cyberterrorismus gegen SCADA, WINCC und Simatic Systeme
  • Verwundbarkeit von Gebäude-Infrastrukturen deutlich gestiegen
  • Nachweis und Zurechnung der Urheberschaft von Cyberattacken
  • Wachsendes Gefahrenpotential des IS und der Cyberterrorismus
  • IS Cyberkalifat, Young Intelligent Hackers Against Terrorism YIHAT
  • Beispiele und Auswirkungen für Cyberterorrismus in jüngster Zeit
  • Staatliche Lenkungen von Cyberterrorismus verschiedener Länder
  • Auswirkung von Cyberterrorismus auf systemkritische Infrastrukturen
  • Weltweite Gruppierungen von Cyberterroristen und deren Zielverfolgung
  • Mehrstufige Angriffe, bei denen zunächst Sicherheitsdienstleister attackiert werden
  • DDoS-Angriffe (Denial of Service) mit Botnetzen: Systeme sind nicht mehr erreichbar
  • Nutzer werden auf eine infizierte Seite gelenkt, um dort ohne ihr Wissen Schadsoftware aufzuspielen
  • Dramatische Folgen in der realen Welt: Krankenhäuser, Fabriken, Hilfsdienste, Polizei und öffentliche Ordnung
  • Gezielte Schadsoftware-Infiltration per E-Mail mit dem Ziel der Kontrolle des Rechners und anschließender Spionage
  • Ungezielte Verteilung von Schadsoftare per Spam-Mails oder Drive-by-Exploits mit dem Ziel des Identitätsdiebstahls

Vorbeugende Maßnahmen zur Abwehr von Cyberterrorismus:

  • Absicherung von öffentlichen Strukturen
  • Maßnahmen zur Schulung und Ausbildung
  • Inbound und Outbound IT RISK Management
  • Spektrum der Aktionen von Cyberterrorismus
  • Desaster Recovery Konzept und deren Fallbeispiele
  • Staatliche, militärische und zivile Bündelung der Kräfte
  • Funktionierende Kommunikation zwischen Krisenstäben
  • Kooperation zwischen Ländern, Gemeinden und Kommunen
  • Fallbeispiele für Verfahrenstechniken von wichtigen Log Dateien
  • Europol, Interpol und bundesdeutsche Strafverfolgungsbehörden
  • Einsatz von Hard- und Software zur Abwehr von Cyberterrorismus
  • Aufstellen von Regeln und Verfahrenstechniken im IT Security RISK Bereich
Cyberwar-Seminar Hotel Atlantic Lübeck

Bild: Veranstaltungsort - Hotel Atlantic in Lübeck Travemünde

Anmeldung für das Seminar Cyberterrorismus am 06.11.2017

  1. Felder mit einem * müssen ausgefüllt werden!