Feb

25

Neues Buch: Terrorismus A/D

Februar 25, 2015 | Kommentare deaktiviert

Cyberterrorismus ist kein neues Phänomen: nicht erst seit der Hochphase des islamistischen Terrors rund um 9/11 dürfte allgemein bekannt sein, dass alle Beteiligten, sprich: Staaten ebenso wie Terroristen versuchen, das Internet massiv für ihre Zwecke zu nutzen, beispielsweise auf der Propaganda- oder der Rekrutierungsebene. Aufgrund dieser Entwicklungen ist auch der Begriff des Cyberkrieges nicht neu: “Cyber”-Phänomene dieser Art wurden in den letzten Jahren teilweise sehr intensiv ausgeleuchtet, Begrifflichkeiten geprägt und Szenarien realisiert. Was bislang jedoch fehlte, ist eine gleichberechtigte Analyse der Wechselwirkungen zwischen analoger und digitaler Lebensrealität, sprich: ein Ausleuchten der Pfade zwischen neuen Cyber-Phänomenen und „alter Welt“. Denn es erscheint zwingend notwendig, den Terminus der Wechselwirkung besonders zu betonen. Es geht dabei nicht um Einbahnstraßen, sondern um permanentes Pendeln zwischen den Polen: Wie prägt beispielsweise Digitalisierung ein kulturelles/rechtliches/soziales Bild von Terrorismus und wie prägt diese (erneuerte) Sichtweise wiederum die digitale (Anti-)Terror-Arbeit? Wie stark sind diese Wechselwirkungen in den unterschiedlichen Bereichen, welche Akteure dominieren bzw. werden dominiert, welche Faktoren spielen hier eine besondere Rolle und wann haben sich welche
Wechselwirkungen in welcher Form (nicht zuletzt in der „analogen“ Welt) manifestiert?

Diese Fragen werden von namhaften Expertinnen und Experten aus der deutschen Sicherheitsforschung beantwortet: im neuen Sammelband „Terrorismus A/D“. Mit Beiträgen von Bernd Zywietz, Tullio Richter-Hansen, Anke Steinborn, Jan-Henning Kromminga, Matthias Jakob Becker, Mathias Bug, Katrin Wagner, Jasmin Röllgen und Andreas Spreier.

Mehr Infos hier.

Feb

18

Digitalisierung der Polizei: Umgang mit Handyvideos

Februar 18, 2015 | Kommentare deaktiviert

Feb

7

Neue Artikel zum Thema “Kalifat des Terrors” im Sipo-Blog

Februar 7, 2015 | Kommentare deaktiviert

Ich stelle gern vor:

“Liebe Kolleginnen und Kollegen,

aktuell läuft auf dem Sicherheitspolitik-Blog unter dem Titel “Kalifat des Terrors: Interdisziplinäre Perspektiven auf den Islamischen Staat” eine hochkarätig besetzte Artikelserie zu Fragen rund um den “Islamischen Staat”. Insgesamt 25 Expertinnen und Experten aus Wissenschaft, Politik und Praxis setzen sich mit aktuellen Dynamiken, Entstehungsbedingungen sowie Aspekten der Ideologie des “IS” auseinander und erklären, was gegen “den IS” unternommen werden kann bzw. wird. Einen Überblick über Autoren und Themen sowie die bereits erschienen Beiträge (u.a. Andreas Armborst, Mathieu Guidère) finden Sie hier: http://www.sicherheitspolitik-blog.de/fokus/blogforum-kalifat-des-terrors-interdisziplinaere-perspektiven-auf-den-islamischen-staat/.

Der heute erschienene, jüngste Beitrag der Serie stammt aus der Feder von Dr. Guido Steinberg (SWP), ist überschrieben mit “ISIS vs. Al-Qaeda: The Struggle for the Soul of the Jihadist Movement” und findet sich hier: http://www.sicherheitspolitik-blog.de/2015/02/05/isis-vs-al-qaeda-the-struggle-for-the-soul-of-the-jihadist-movement/.”

Feb

6

Einladung: a-i3/BSI Symposium 2015

Februar 6, 2015 | Kommentare deaktiviert

Als Mitglied der Arbeitsgruppe stelle ich gern Folgendes vor:

“*** Arbeitsgruppe Identitätsschutz im Internet (a-i3) ***
www.a-i3.org

Sehr geehrte Damen und Herren,

die Arbeitsgruppe Identitätsschutz im Internet (a-i3) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) veranstalten in diesem Jahr ihr 10. interdisziplinäres Symposium. Dieses Jahr steht die Veranstaltung über dem Oberthema:

“IT-Sicherheit zwischen Überwachung und freier Internet-Nutzung”

Termin: 16. und 17. April 2015
Ort: Haus der IT-Sicherheit, Lise-Meitner-Allee 4, 44801 Bochum

Vertreter aus Unternehmen, Wissenschaft, Politik und Verbänden diskutieren unter dem diesjährigen Oberthema über aktuelle Fragen der Sicherheit im Zusammenhang mit Überwachung, dem IT-Sicherheitsgesetz, Offenen WLAN und Industrie 4.0.

Die Veranstaltung richtet sich an Leiter, Mitarbeiter und Datenschutzbeauftragte in Organisationen, Behörden und Unternehmen aus den Gebieten IT-Sicherheit, Softwareentwicklung und E-Commerce; weiterhin an Juristen in Justiz, Unternehmen und Verbänden; spezialisierte Rechtsanwälte sowie Leiter und Mitarbeiter in Aufsichts- und Datenschutzbehörden.

Das ausführliche Programm, weitere Informationen zum Symposium und das Anmeldeformular stehen in Kürze unter www.a-i3.org zum Abruf bereit.

Wir würden uns freuen, wenn Sie auf dem diesjährigen Symposium mit uns diskutieren!

Arbeitsgruppe Identitätsschutz im Internet
Bundesamt für Sicherheit in der Informationstechnik”

Jan

27

Video: Land unter Kontrolle

Januar 27, 2015 | Kommentare deaktiviert

Folgendes Video wurde mir empfohlen und die Empfehlung war nicht schlecht, jedoch sollte man ein paar Dinge dazu anmerken. Zuerst aber die grundlegenden Infos:

“Kulturzeit extra: Land unter Kontrolle

Die Geschichte der Überwachung der BRD: Die Bundesrepublik ist ein überwachtes Land, das beweist der NSA-Skandal. Und es war nie anders. “Kulturzeit extra: Land unter Kontrolle” blickt auf die bundesdeutsche Geschichte der Überwachung.”

Wer sich mit dem Themen (Digitale) Sicherheit, Überwachung und/oder Kontrolle beschäftigt, wird nicht viel Neues entdecken. Das Video ist eher ein guter Überblick als ein neues, krasses Enthüllungsstück. Teilweise wird ein wenig übertrieben bzw. polarisiert, aber es ist ja auch kein wissenschaftlicher Film, da ist das schon okay. Wer nochmal eine solide Zusammenfassung der wichtigen Ereignisse der letzten Jahre braucht, sollte sich die 45 Minuten gönnen.

Jan

24

So manche Spam-Mail schmerzt …

Januar 24, 2015 | Kommentare deaktiviert

“PayPal , zielt immer, den besten Service fur unsere Kunden bringen.
In der Hoffnung auf die Erreichung dieses Ziels sind wir bereit, zu implementieren
die neuesten Aktualisierungen in unserem Online-Dienste.”

Autsch! So wird das nix, liebe Leute :-)

Jan

22

“Eine Antwort auf die Einschränkung der Freiheit, die uns Terroristen ja aufzwängen wollen, kann immer nur ein starker Rechtsstaat sein. Deswegen wird beim konkreten Beispiel der Vorratsdatenspeicherung jede Lösung, die am Ende gewählt wird, genau den rechtlichen Vorgaben entsprechen, die das Bundesverfassungsgericht und der Europäische Gerichtshof gemacht haben.”

(Quelle: Netzpolitik.org)

… damit ist sie vom Tisch. Denn man kann mögliche Folgekonzepte sicherlich auch “Vorratsdatenspeicherung” nennen, doch der Kerngedanke der anlasslosen Speicherung aller Daten auf Vorrat für den Fall der Fälle ist mit dem EuGH-Urteil gestorben und dementsprechende Diskussionen reine Zeit- und Ressourcenverschwendung.

Jan

20

Wunderbar! Und ohne Internet undenkbar! :-)

Jan

18

Jan

17

Charlie Hebdo ausverkauft – und das ist gut so!

Januar 17, 2015 | Kommentare deaktiviert

Kaum da – schon wieder weg.

charlie13n-1-web


Literatur

Fundstücke

Dr. Stephan Humer ist als Experte bei brainGuide aufgenommen

Branchenbuch

datamatrix