Projekte und Studien

CERT-Kommunikation II

Funktion: Wissenschaftlicher Partner

Lead: SBA-Research
Projekt Partner: Donau-Universität Krems, Zentrum für infrastrukturelle Sicherheit, Research Institute AG & Co KG - Zentrum für digitale Menschenrechte, Universität Wien - Fakultät für Informatik, Bundeskanzleramt, IKARUS Software

Im Cyber-Raum nehmen die Bedrohungen rasant zu, insbesondere erhöht sich die Bedrohungslage der kritischen Infrastrukturen. Daher vermehren sich auch die Aufgaben der „Feuerwehren im Internet“ - der CERTs, was eine Verstärkung der Kommunikation mit den anderen IKT-Sicherheits- Stakeholdern im Cyber-Raum und der Nutzung von Wissensmanagement erfordert. Das Projekt CERT-Komm II geht in Fortsetzung der Studie CERT-Komm I der Frage nach, welche gemeinsamen Ziele diese Stakeholder verfolgen und wie ihre Anstrengungen bei der Bekämpfung von aktuell gravierenden Bedrohungen, wie Botnetzen und gezielten Angriffen (Advanced Persistent Threats), gebündelt werden können.

PrIMsA: Projekt zu Prävention und Intervention bei Menschenhandel zum Zweck sexueller Ausbeutung 

Funktion: Wissenschaftlicher Partner

Lead: Donau-Universität Krems, Department für Psychotherapie und Biopsychosoziale Gesundheit 
Partner:Projektpartner: Research Institute AG & Co KG – Zentrum für digitale Menschenrechte, Wien, AKAtech Produktions- und Handels GmbH, Oberösterreich, Fraunhofer Institut für Biomedizinische Technik, St. Ingbert, Kriminologisches Forschungsinstitut Niedersachsen e.V., Hannover, Universität des Saarlandes, Homburg, Eberhard Karl Universität Tübingen, Juristische Fakultät, SOLWODI Deutschland e.V. , Hope for Freedom e.V., CEMEC – Intelligente Mechanik Gmb
Assoziierte Partner: Österreichisches Bundesministerium für Inneres, Bundeskriminalamt Österreich, SIAK/Sicherheitsakademie, Deutsches Bundeskriminalamt, Polizeidirektion Hannover

Als Transit- und Zielländer nehmen Deutschland und Österreich eine zentrale Rolle bei der Bekämpfung von Menschenhandel zum Zweck sexueller Ausbeutung ein. Das österreichisch-deutsche Kooperationsprojekt PRIMSA erarbeitet daher Präventions- und Interventionsmöglichkeiten aus interdisziplinärer Perspektive, die auch über Landesgrenzen hinweg eingesetzt werden können. Neben Maßnahmen, welche die Ermittlungsarbeit unterstützen, werden im Projekt vor allem Konzepte für verbesserte Hilfsangebote sowie neue Weiterbildungsprogramme für PolizistInnen, SozialarbeiterInnen und psychosoziale Fachkräfte erstellt. Mein Teil in dem Projekt ist eine Aktenanalyse bei Gericht, die gemeinsam mit dem Kriminologischen Forschungsinstitut Niedersachsen durchgeführt wird. Ziel dieses Arbeitspaketes ist eine Täterprofil-Analyse.

CERT-Kommunikation

Funktion: Wissenschaftlicher Partner

Lead: Universität Wien, Institut für Informatik
Partner: Donau-Universität Krems, Zentrum für infrastrukturelle Sicherheit, Technische Universität Wien, SBA-Research

CERTs (Computer Emergency Response Team) sind als Strukturen zur Unterstützung bei IT-Sicherheitsvorfällen entstanden. Sie sind als nationale CERTs für ein ganzes Land oder für eine Firma, für Verwaltungsbehörden, akademische Netzwerke oder auch für kritische Infrastrukturen zuständig. Sie müssen daher mit vielen sehr unterschiedlichen Partnern kommunizieren, die jeweils spezifisch zu behandelt sind. Hauptsächliche Partner sind andere CERTs sowie Firmen mit IT-Sicherheitsvorfällen, CERTs interagieren aber auch mit IT-Lieferanten, Software-Herstellern, Telekommunikations- und Internet Service Providern, Strafverfolgungsbehörden und weiteren betroffene Organisationen.

Hauptsächliches Forschungsziel der Studie ist die Erhebung des derzeitigen State-of-the-Art der von CERTs abgewickelten Kommunikation, die Formulierung der Anforderungen, die CERTs an ihre Kommunikation stellen und die Kommunikationshindernisse. Daraus soll ein abstraktes Modells für die Kommunikations- und Kollaborationsbedürfnisse von CERTs erstellt werden. Es wird die Verteilung und Verbreitung von Wissen zwischen CERTs und ihren Kommunikations-Partnern auf der Basis von drei Ansätzen modelliert Die Ansätze sind kommunikationstheoretisch, orientiert an den eingesetzten Tools und auf Grundlage mathematischer Modellierung.

Die methodische Herausforderung bei der Studie ist, dass es zwar etablierte Strategien für die Organisation von CERTs und ihren Informationsaustausch gibt, aber keine Modellierungsansätze. Unter anderem sind auch Rechte und Pflichten formal zu beschreiben. Da die Kommunikation und Kollaboration von CERTs mit anderen Organisationen kaum dokumentiert sind, muss dieses Modell von Grund auf aufgebaut werden. Insbesondere wird zu erforschen sein, welche Ansätze bisher erfolgreich waren und welche sich nicht bewährt haben. Es wird daher im Rahmen des Forschungsprojektes intensiv mit CERT.at und GovCERT.AT zusammengearbeitet.

Kurzzusammenfassung der Ergebnisse HIER.

Die Informationsgesellschaft und der soziale Wandel, 2012

Funktion: Projektleitung

Kaum ein anderer Begriff wie „Informationsgesellschaft“ wurde in den vergangenen zehn Jahren so häufig in gesellschaftlichen, wirtschaftlichen und technologischen Beiträgen gelobt. Experten sprechen von phänomenalen Möglichkeiten der Telekommunikations- und Computerbranche. Neue Technologien verändern den Lebensstandard der Menschen – ermöglichen ein „Immererreichbarsein“ – schaffen Arbeitsplätze und sichern somit den Wohlstand. Aber hält die Informationsgesellschaft auch das was sie verspricht? Mehr dazu hier:

Cyberstalking-Verhalten der ÖsterreicherInnen, Förderschiene: KIRAS, 2010

Funktion: Projektleitung


Konnte sich viele vor 20 Jahren noch nicht vorstellen, dass das Internet einmal nicht mehr aus dem täglichen Leben wegzudenken sein wird, so hat das World Wide Web und die damit verbundenen Applikationen heute sämtliche bestehenden Gesellschaftsschichten durchdrungen. Die sich rasch entwickelnde Infrastruktur und die darauf aufbauenden Kommunikationstechniken führen jedoch auch zur missbräuchlichen Verwendung dieser Technologien. Insbesondere die „relative Anonymität“ im Internet, die räumliche Distanz zwischen den AkteurInnen sowie das fehlende Erfordernis von technischem Know-How setzten die Hemmschwelle von Personen herunter, andere Nutzer zu diffamieren oder zu verfolgen. Zwar ist das Bedrohen und Schikanieren anderer Personen kein neues Phänomen und wurde in den vergangenen Jahren zum Teil unter dem Begriff Stalking zusammengefasst, doch gab es bislang keine Studien in Österreich, die das Phänomen des „Cyberstalking“, also Stalking mittels ICT, behandelten. Mehr dazu:

Sicherheit und Wirtschaftskrise, Förderung: KSÖ, 2009

Funktion: Projektmitarbeit

Die Ergebnisse der Befragung von zwölf Experten zum Thema „Wirtschaftskrise und Sicherheit“ in Kürze:
Die Wirtschaftskrise selbst und auch ihre Folgen auf den Arbeitsmarkt und das allgemeine Befinden der Bevölkerung haben in den nächsten zehn Jahren einen erheblichen Einfluss auf die Entwicklung von Sicherheit und Kriminalität in Österreich. Besonders im Bereich der Eigentumskriminalität – und hier vor allem bei Einbrüchen und Diebstählen – wird ein bemerkbarer Anstieg prognostiziert. Auch im Bereich der Wirtschaftskriminalität wird mit einem vermehrten Aufkommen an Delikten gerechnet, das sollte sich nach Abklingen der Krise wieder reduzieren. Ein weiterer wesentlicher Einfluss auf die Sicherheits- und Kriminalitätsentwicklung ist die Migration – sowohl die legale als auch die illegale. Bedauerlicher Weise wird Schlepperei auch weiterhin einen Schwerpunkt im Bereich der kriminellen Aktivitäten darstellen.

STORK, FÖRDERUNG: ICT-PSP, 2009

Funktion: Projektmanagement für das Bundeskanzleramt und das Bundesministerium für Gesundheit

Das Ziel des STORK Projektes ist es, eine europäische eID Interoperability Plattform, die den Bürgern erlauben, neue E-Beziehungen über die Grenzen hinweg zu etablieren, nur durch die Vorlage ihrer nationalen eID. Etablieren wird Grenzüberschreitende Benutzerauthentifizierung für solche E-Beziehungen angewendet und getestet werden, indem das Projekt mit Hilfe von fünf Pilotprojekten, die bestehenden staatlichen Dienstleistungen in den EU-Mitgliedstaaten verwendet werden soll. Mit der Zeit wird jedoch auch weiteren Service Providern werden an die Plattform angeschlossen wodurch die Zahl der grenzüberschreitenden Dienstleistungen für europäische Nutzer. So in der Zukunft, sollte es möglich sein, ein Unternehmen zu starten, erhalten Sie Ihre Steuererstattung oder holen Sie Ihre Universität Papiere ohne physische Präsenz, alles was Sie brauchen, um diese Dienste zugreifen können ist es, Ihre persönlichen Daten mit Ihrer nationalen eID eingeben, und der Storch-Plattform wird die verlangte Sicherheit (Authentifizierung) von Ihrer Regierung zu erhalten. benutzerzentrierten Ansatz = Privatsphäre zu garantieren Die Rolle der STORK-Plattform ist es, einen Benutzer, der in einer Sitzung mit einem Service-Provider ist zu identifizieren und zu seinen Daten zu diesem Service zu senden. Während der Service-Provider kann verschiedene Daten anfordern, die der Benutzer immer steuert die zu sendenden Daten. Die ausdrückliche Zustimmung des Eigentümers der Daten der Nutzer, ist immer erforderlich, bevor seine Daten an den Dienstleister gesendet werden können.


SkIG - Schutz kritischer Infrastruktur von Großveranstaltungen, Förderschiene: KIRAS, 2008

Funktion: Projektleitung

Die Nutzung von Videoüberwachungstechnologien nimmt laufend zu. Sie sollen dem Schutz der BürgerInnen sowie der Verbesserung des Sicherheitsempfindens dienen und Kriminialität verringern. Andererseits wird die Nutzung dieser Technologien auch immer wieder als Eingriff in die Privatsphäre kritisiert und der Nutzen ihres Einsatzes in Frage gestellt. Im Rahmen des Projektes „Schutz kritischer Infrastruktur bei Großveranstaltungen“ wurden daher das Sicherheitsempfinden der BürgerInnen und ihre Einstellung zur Videoüberwachung untersucht. Darüber hinaus wurde die Frage nach dem Einfluss der Anwesenheit von Videoüberwachung auf das Wohlbefinden der Befragten gestellt, um neu Erkenntnisse zum Verhältnis von Technik, Mensch und Gesellschaft zu gewinnen. Mehr dazu: http://edithhuber.blogspot.com/2012/03/skig-schutz-kritischer-infrastruktur.html

Keine Kommentare:

Kommentar veröffentlichen