05 /invite Sven Herpig – aktive Cyber-Abwehr, Hackback und Deutschlands Cyber-Sicherheitsarchitektur

05 /invite Sven Herpig – aktive Cyber-Abwehr, Hackback und Deutschlands Cyber-Sicherheitsarchitektur

Heute gibts einen Gast! Ich plaudere mit Sven Herpig (SNV) über aktive Cyber-Abwehr, passive Verteidigung, die Pläne der Bundesregierung zu Hackbacks, die konfuse Cyber-Sicherheitsarchitektur in Deutschland und allerlei mehr.
54 Minuten

Beschreibung

vor 6 Jahren

Heute gibts einen Gast! Ich plaudere mit Sven Herpig (SNV) über
aktive Cyber-Abwehr, passive Verteidigung, die Pläne der
Bundesregierung zu Hackbacks, die konfuse
Cyber-Sicherheitsarchitektur in Deutschland und allerlei mehr.
Die Folge hat also mindestens einen 99% Cyber-Gesamtanteil –
bisher unerreicht in der deutschen Podcastwelt! Die restlichen 1%
sind vermutlich Echo. Und dieses mal gibt es Timestamps, ganz
luxuriös!
Shownotes

Stiftung Neue Verantwortung – Transatlantic Cyber Forum

Schulze, M./ Herpig, S. Germany Develops Offensive Cyber
Capabilities Without A Coherent Strategy of What to Do With Them,
Council on Foreign Relations, December 2018.

Schulze, M. (2017), Hacking back? Technische und politische
Implikationen digitaler Gegenschläge. SWP Aktuell 2017/ A
59.

Herpig, Sven, Aktive Cyber-Abwehr: Innenminister schaltet bei
IT-Sicherheit schrittweise von Verteidigung auf Angriff,
Netzpolitik.org 2019.

Herpig, Sven, Hackback ist nicht gleich Hackback, SNV Impuls,
2018

Chesney, Robert, Hackback Is Back: Assessing the Active Cyber
Defense Certainty Act, Lawfare, 2019.

Hackers stole a US Customs and Border Patrol facial
recognition database, BoingBoing, 2019.

Grindal, Karl/ Farhat, Karim, Persistent Engagement or
Preparing the Battlefield?, Internet Governance Project.

Schulze, M., Governance von 0-Day Schwachstellen in der
deutschen Cyber-Sicherheitspolitik, SWP Studie 2019/S 10, Mai
2019.

Berlin muss in neun Monaten 76.000 Rechner umstellen,
golem.de, 2019.

BSI für Bürger

Zuständigkeiten und Aufgaben in der deutschen
Cyber-Sicherheitspolitik, SNV Berlin, 2018.

Daase, Christopher, Die Dimensionen des Sicherheitsbegriffs,
BPP.de

ECO prüft Umsetzung der Digitalstrategie. 60 Prozent der
Digitalen Agenda für Deutschland nicht umgesetzt, Computerwoche
2016.

US charges North Korean man in Sony hack and WannaCry
ransomware attack, The Verge, 2018.

Segal, Adam, The Internet Freedom Agenda: Not Dead, but Not
Exactly Thriving Either, CFR.org.

Zetter, Kim, Countdown to Zero Day: Stuxnet and the Launch of
the World’s First Digital Weapon, 2015 (Amazon Affiliate Link).

Timestamps

03:45 Aktive vs. passive Cyber-Abwehr

05:50 Völkerrecht und Recht auf Selbstverteidigung

10:50 Passive Cyber-Abwehr, Beacons

13:10 Hackback privater Unternehmen in den USA

15:30 Wirksamkeit von aktiver Verteidigung, persistent
engagement und defending forward Doktrin der USA

22:50 Offensiv-Dominanz und 0-Day Schwachstellen

28:50 Who do you gonna call? BSI!
Cyber-Sicherheitsarchitektur in Deutschland

31:50 Nationale vs. Cyber-Sicherheit, nationale Interessen
und Sicherheitsstrategie

36:00 Wie Behörden denken

39:20 Die Unabhängigkeit des BSI vom BMI

45:00 Cyber-Außenpolitik, „whole of government approach“ der
IT-Sicherheit und Cyber-Gesamtrechnung

52:13 das gute Buch

Hinweise

Kommentare und konstruktives Feedback bitte auf percepticon.de
oder via Twitter. Die Folge erscheint auf iTunes, Spotify,
PocketCast, Stitcher oder via RSS Feed.
Copyright

Modem Sound, Creative Commons.

Vint Cerf, „Internet shows up in December 1975“, in: IEEE
Computer Society, Computing Conversations: Vint Cerf on the
History of Packets, December 2012.

L0pht Heavy Industries testifying before the United States
Senate Committee on Governmental Affairs, Live feed from CSPAN,
May 19, 1998.

Barack Obama, Cybersecurity and Consumer Protection Summit
Address, 13 February 2015, Stanford University, Stanford, CA.

Michael Hayden, „We kill people based on meta-data,“ in: The
Johns Hopkins Foreign Affairs Symposium Presents: The Price of
Privacy: Re-Evaluating the NSA, April 2014.

Bruce Schneier, „Complexity is the enemy of security, in IEEE
Computer Society, Bruce Schneier: Building Cryptographic Systems,
March 2016.

Beats, Bass & Music created with Apple GarageBand

Kommentare (0)

Lade Inhalte...

Abonnenten

15
15