Simple Experimente = Belege für Killerspielgefährlichkeit?

Man darf auch weiterhin daran zweifeln.

“Die Experimente der Neurowissenschaftler beziehen sich meist auf allzu einfache Situationen, in denen Probanden ein simpler Stimulus dargeboten wird und sie aufgefordert werden, einen Knopf zu drucken. Der Mensch kann mehr als das, er ist hochkomplex. Das ist auch deshalb erwähnenswert, weil die Experimente meist Kurzvorgänge untersuchen, während die meisten geistigen Prozesse auf langwierigen persönlichen Entwicklungen, Erfahrungen und Erinnerungen basieren. Wenn jemand darüber nachdenkt, für einen neuen Arbeitsplatz seine Heimat zu verlassen, dann kommen bei diesen Überlegungen höchst komplexe Prozesse zum Tragen, die sich deutlich von einem simplen “Knopf-Drück-Experiment” unterscheiden.”

(Quelle: heise.de/tp)

Simple Experimente = Belege für Killerspielgefährlichkeit? Weiterlesen ...

Social Engineering: Veranstaltung an der FH Brandenburg

In einem Monat bin ich zu Gast an der FH Brandenburg, um dort im Studiengang Security Management (Fachbereich Wirtschaft) ein dreitägiges Blockseminar zum Thema “Social Engineering” zu halten. Endlich, so möchte ich fast sagen, gibt es dazu wieder einmal eine Gelegenheit, denn das Thema liegt mir sehr am Herzen und ich hab dazu lange keine Veranstaltung mehr initiieren oder einen Vortrag zu diesem spannenden Arbeitsfeld der Sicherheitsforschung halten können. Das letzte größere wissenschaftliche Vorhaben dieser Art, welches zudem außerhalb der Lehre stattfand, endete im Herbst 2010, so daß die Gelegenheit nun in der Tat günstig ist. Social Engineering bzw. Social Hacking spielen als Forschungsthema zwar auch im Rahmen meiner allgemeinen Sicherheitsforschung und im Rahmen meiner neuen Funktion als Vorsitzender des Vereins “Netzwerk Terrorismusforschung” eine gewisse Rolle, aber eine reine SocEng-Veranstaltung ist doch schon etwas anderes. Und natürlich wird es nicht nur bei theoretischen Betrachtungen bleiben, sondern auch den ein oder anderen Live-Hack geben – selbstverständlich im Rahmen des Legalen, denn dafür gibt es ja das Prinzip der “Sandbox”. Es werden auf jeden Fall drei spannende Tage, soviel steht fest. Wer Interesse an Details hat, kann mir gern eine Mail schicken (stephan @ internetsoziologie.at). Und wer gleich Interesse am gesamten Blockseminar – z.B. für seine eigene Hochschule/den eigenen Lehrplan – hat, natürlich auch ;-)

Social Engineering: Veranstaltung an der FH Brandenburg Weiterlesen ...

Nachlese 12. Workshop Netzwerk Terrorismusforschung: vom Netzwerk zum Verein

Nach zwei anregenden Tagen endete der nunmehr zwölfte Workshop des Netzwerks Terrorismusforschung (NTF) zur Zufriedenheit aller Beteiligten, so das Ergebnis am vergangenen Freitag. Über 30 Wissenschaftlerinnen und Wissenschaftler, Behördenvertreter und Studierende diskutierten zwei Tage lang vor und nach den insgesamt zehn Vorträgen intensiv über ganz unterschiedliche Aspekte und Perspektiven der deutschsprachigen und internationalen Terrorismusforschung. Zwar spielten die Wechselwirkungen zwischen Analog und Digital aufgrund der Ansiedlung des Workshops im Arbeitsbereich Internetsoziologie der UdK Berlin eine besondere Rolle, doch wie immer beschränkte sich das Spektrum des Dargebotenen nicht auf diesen Aspekt. Und zudem gab es diesmal (vorweg) auch eine ganz besondere Überraschung, nämlich die Umwidmung des eher unverbindlichen, aber doch immer stärker nachgefragten Netzwerks Terrorismusforschung in einen klassischen Verein. Damit stärken wir das Fundament dieser erfolgreichen und längst bundesweit etablierten Idee deutlich und werden in Kürze auf der Website des NTF neben einer ausführlichen Nachlese auch weitere Details zum neu gegründeten Verein mitteilen.

NTF-Workshop 12 Berlin
NTF-Workshop 12 Berlin
Nachlese 12. Workshop Netzwerk Terrorismusforschung: vom Netzwerk zum Verein Weiterlesen ...

NTF-Workshop: Einzelne Sessions morgen und übermorgen auf Livestream.com

Wir werden morgen einzelne Sessions unseres NTF-Workshops live auf new.livestream.com präsentieren. Einzige Bedingung: ein Livestream-Account oder – so die Aussage auf der Website – ein Login via Facebook. Das Bild ist qualitativ durchschnittlich, aber der Ton recht gut. Mehr ist aus technischen und Standort-Gründen leider nicht rauszuholen, aber man dürfte immerhin das Gefühl erhalten, der ganzen Sache live beizuwohnen. Die einzelnen Sessions können wohl via Chat begleitet werden. Wer also Fragen hat, kann dann auch live fragen.

Hier der Ort des digitalen Geschehens: https://new.livestream.com/accounts/3205794

NTF-Workshop: Einzelne Sessions morgen und übermorgen auf Livestream.com Weiterlesen ...

Netzwerk Terrorismusforschung: letztes Update vor der Veranstaltung

Die gute Nachricht: am Programm hat sich nichts geändert – keine Absagen, kein Umbau, keine Verschiebungen. Die schlechte Nachricht: das kann aufgrund der Wetterkapriolen sehr kurzfristig noch passieren. Doch darauf haben wir freilich keinen Einfluß.

Deshalb geht es erstmal wie vorgesehen am Donnerstag pünktlich um 10 Uhr los. Die Aula dürfte spätestens ab 9.30 Uhr geöffnet sein, dann kann man sich gern schon einfinden.

Ob ein kostenloses Live-Streaming funktioniert, werden wir morgen wissen. Infos und Links gibts dann im Erfolgsfalle hier an dieser Stelle.

Bei Fragen zum Workshop bin ich morgen ab 10 Uhr unter 0176 6719 3413 erreichbar – und am Donnerstag und Freitag zwischen 9.30 Uhr und 20 (Do) bzw. 16 (Fr) Uhr, auch während der Vorträge.

Netzwerk Terrorismusforschung: letztes Update vor der Veranstaltung Weiterlesen ...

Die deutsche Legislative und die Digitalisierung

“Die deutsche Rechtskultur samt Gesetzgeber ist in Bezug auf das Internet ohnehin oft überfordert, und wer daran bislang noch zweifelte, hat es nun bewiesen bekommen.”

(Quelle: Sueddeutsche Online)

“Bislang noch”? Ich hab mir ja ehrlich gesagt still und heimlich gewünscht, man hätte diese Phase so langsam mal überwunden.

Das Leistungsschutzrecht beweist in der Tat: bis dahin ist es noch ein weiter Weg.

Die deutsche Legislative und die Digitalisierung Weiterlesen ...

8. Symposium der Arbeitsgruppe Identitätsschutz im Internet und des BSI

Aufgrund der besonders guten Vorträge immer wieder eine Empfehlung wert: die Symposien der Arbeitsgruppe Identitätsschutz im Internet, in der ich auch Mitglied bin. Hier die Einladung zum nunmehr achten Symposium in Bochum:

Die Arbeitsgruppe Identitätsschutz im Internet (a-i3) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) laden ein zum 8. interdisziplinären Symposium:

*** Dezentral und mobil: die Zukunft der Datenverarbeitung ***

– E-Identity, Cloud-Zertifizierung, E-Government, BYOD –

Termin: 17. und 18. April 2013

Ort: Veranstaltungszentrum der Ruhr-Universität Bochum

*** Anmeldungen werden ab sofort entgegengenommen, die Teilnehmerzahl ist begrenzt. ***

Ein ausführliches Programm sowie das Anmeldeformular finden Sie unter www.a-i3.org oder in unserem Programmflyer, der direkt abrufbar ist unter http://www.ruhr-uni-bochum.de/ls-borges/downloads/ai3BSISymposium2013Programm.pdf.

Vertreter aus Unternehmen, Wissenschaft, Politik und Verbänden diskutieren unter dem diesjährigen Oberthema “Dezentral und mobil: die Zukunft der Datenverarbeitung” aktuelle Fragen, die sich im Zusammenhang mit dem aktuellen und zukünftigen Wandel der Datenverarbeitung ergeben.

Gegenstand der Tagung sind Aspekte der Sicherheit in der dezentralen und mobilen Datenverarbeitung, die insbesondere aus technischer und rechtlicher Sicht beleuchtet werden. Einen Schwerpunkt bildet, neben aktuellen Angriffsszenarien, etwa das aktuelle Thema “Bring your own Device”, also die gemeinsame Nutzung von Geräten zu privaten und dienstlichen Zwecken. Hier stehen den sich bietenden Chancen der Unternehmen Fragen zur Datensicherheit und zur rechtlichen Umsetzbarkeit entgegen, die der Klärung bedürfen.

Einen weiteren Schwerpunkt bildet die aktuell diskutierte Zertifizierung von Cloud-Diensten, die eine (rechts-)sichere Auslagerung von IT-Prozessen in die Cloud ermöglichen soll. Hier wird es darum gehen, die Chancen für eine erfolgreiche Zertifizierung auszuleuchten.

Ebenfalls auf dem Programm steht das Thema “E-Identity”. Die derzeitigen Bestrebungen der Europäischen Union, eine einheitliche elektronische Identifizierung in Europa zu schaffen, bietet hier einigen Anlass zur kritischen Auseinandersetzung mit dem Thema.

Schließlich wird die aktuelle Entwicklung im Bereich E-Government in den Blick genommen: Die anstehende Verabschiedung des E-Government-Gesetzes soll einerseits aus Sicht der Gesetzgebung andererseits aus Sicht der Gemeinden beleuchtet werden.

Die Veranstaltung richtet sich an Entscheidungsträger von Verwaltungsbehörden, an Leiter, Mitarbeiter und Datenschutzbeauftragte in Organisationen und Unternehmen aus den Gebieten IT-Sicherheit, Softwareentwicklung und E-Commerce, weiterhin an Juristen in Justiz, Unternehmen und Verbänden, spezialisierte Rechtsanwälte sowie Leiter und Mitarbeiter in Aufsichts- und Datenschutzbehörden.

Programmüberblick:

*** Themenbereich 1: Sicherheit in dezentraler Datenverarbeitung ***

Aktuelle Angriffe gegen Android-Smartphones (Marcus Niemietz, Ruhr-Universität)

Rechtsfragen des Bring your own Device (Prof. Dr. Jacob Joussen, Ruhr-Universität)

Neue Sicherheitsprobleme bei Web-Anwendungen (Prof. Dr. Jörg Schwenk, a-i3, Ruhr-Universität)

Wie sicher ist Single Sign-on? Angriffsszenarien für Identity-Provider (Vladislav Mladenov, Ruhr-Universität)

*** Themenbereich 2: Zertifizierung von Cloud Computing-Diensten ***

BSI und Zertifizierung von Cloud-Diensten (Bernd Kowalski, BSI)

Die Zertifizierung der Versicherungs-Cloud (Fred Chiachiarella, GDV – angefragt)

Cloud-Zertifizierung aus Sicht des Datenschutzes (Dr. Thilo Weichert, ULD Kiel)

Zertifizierung von Cloud-Diensten aus Sicht der Industrie (Dr. Claus-Dieter Ulmer, Deutsche Telekom AG)

*** Themenbereich 3: Elektronische Identifizierung in Europa ***

Die E-Identity-Verordnung – Stand der Gesetzgebung (N.N.)

Identifizierung in Europa aus deutscher Sicht (Stefan Altmeppen, Bundesministerium für Wirtschaft)

Kernprobleme der E-Identity-Verordnung (Prof. Dr. Georg Borges, Ruhr-Universität, a-i3)

Möglichkeiten grenzüberschreitender Identifizierungsdienste (Frank Byszio, Bundesdruckerei – angefragt)

*** Themenbereich 4: Datenschutz und -sicherheit im E-Government ***

Das E-Government-Gesetz – Stand der Gesetzgebung (Beate Lohmann, BMI – angefragt)

Das E-Government-Gesetz – Perspektive der Umsetzung (N.N.)

Umsetzung des E-Government-Gesetzes aus Sicht der Kommunen (Christine Siegfried, Vitako e.V.)

*** Podiumsdikussion: Datensicherheit in Cloud und E-Government ***

Jetzt anmelden unter www.a-i3.org

8. Symposium der Arbeitsgruppe Identitätsschutz im Internet und des BSI Weiterlesen ...