Freitag, 29. April 2011

Der Cyberspace entwickelt sich zu einem der strategisch bedeutendsten Räume des 21. Jahrhunderts


Interview mit Dr. Heiko Borchert und Felix Juhl, Sandfire AG, Schweiz


Dr. Heiko Borchert leitet das Beratungsunternehmen Sandfire AG (www.sandfire.ch) und ist Mitherausgeber der Schriftenreihe Vernetzte Sicherheit (www.vernetzte-sicherheit.net). Felix Juhl ist dort Senior Partner, Experte für CIIP, Cybersecurity und unter einem Pseudonym,  Autor von u.a. Fachartikeln.


Worin bestehen aus Ihrer Sicht die bedeutendsten sicherheitspolitischen Herausforderungen?

Die bedeutendste Herausforderung ist der Umgang mit Komplexität. Sie resultiert aus einer Reihe von Sicherheitsrisiken wie z.B. Terrorismus, Organisierte Kriminalität, Energie- und Rohstoffversorgungssicherheit, der Zunahme von Cybergefahren oder die Verwundbarkeit kritischer Infrastrukturen um nur einige Beispiele zu nennen. Diese Risiken sind ihrerseits das Ergebnis unterschiedlicher politischer, wirtschaftlicher, gesellschaftlicher, technischer und ökologischer Veränderungsprozesse. Ein einzelner Akteur – sei es ein Staat, ein Ministerium oder eine Sicherheitsbehörde – alleine wäre mit der Bewältigung dieser Risiken, ihrer Ursachen und ihrer Folgen überfordert. Daher müssen verschiedene staatliche und nicht-staatliche Akteure sowie militärische, zivile, wirtschaftliche und gesellschaftliche Mittel systematisch in einem vernetzten Ansatz miteinander kombiniert werden.

Hinzu kommt: Während Jahrzehnten war der globale Ordnungsrahmen, indem internationale Sicherheitsherausforderungen diskutiert wurden, klar und eindeutig. Das ist heute nicht mehr der Fall. Die jüngste Finanz- und Wirtschaftskrise hat einen Prozess der Machtverschiebung von den traditionellen Industrieländern zu den aufstrebenden Schwellenländern verstärkt. Diese versuchen verstärkt, ihre Interessen zur Gestaltung des globalen Ordnungsrahmens umzusetzen. In der Konsequenz müssen wir nicht nur komplexere Herausforderungen bewältigen, sondern gleichzeitig auch die dafür benötigten internationalen Institutionen um- und teilweise neu bauen.  Dabei werden die Staatshaushalte der Industrieländer auf absehbare Zeit unter Druck stehen. Für Sicherheitsaufgaben steht nicht nur weniger Geld zur Verfügung. Zusätzlich wird der Wettstreit um die Definition der politischen Prioritäten an Schärfe. Diese Entwicklung akzentuiert zusätzlich die angesprochene Machtverschiebung.

Sie haben Cybergefahren als Sicherheitsherausforderung angesprochen. Welchen Stellenwert messen Sie diesem Thema bei?

Cybersicherheit wird eines der zentralen Themen der Zukunft sein. Besonders wichtig ist, dass das Thema nicht nur technisch diskutiert wird.

Der Cyberspace als Raum, der aus der Vernetzung von Computer-, Informations- und Kommunikationstechnik entsteht, entwickelt sich zu einem der strategisch bedeutendsten Räume des 21. Jahrhunderts. Handels-, Finanz- und Informationsströme werden darüber genauso abgewickelt wie soziale Austauschbeziehungen unterschiedlichster Ausprägung. Konzepte, Technik, organisatorische Abläufe und das Handeln von Menschen müssen so aufeinander abgestimmt werden, dass es gelingt, die Vorteile des Cyberspace zu nutzen und die damit verbundenen Verwundbarkeiten weitgehend einzudämmen.

Gerade für eine wirtschaftsstarke Nation wie Deutschland, die auf wissensintensive Hoch-Technologie setzt, ist Cybersecurity eine besondere Herausforderung. Deutschland profitiert von den Möglichkeiten des Cyberspace, wenn es z.B. darum geht, arbeitsteilige Prozesse weltweit zu koordinieren und wird gleichzeitig Opfer dieser Vorzüge, wenn sich Dritte auf illegale Weise über die gleiche Infrastruktur Zugang zu relevantem Know-How verschaffen wollen. Es ist diese ambivalente Natur des Cyberspace, die dazu führt, dass künftig verstärkt gemeinsame staatliche und private Sicherheitsansätze gefragt sind, um einen Interaktionsraum zu sichern, von dem Behörden, Unternehmen und Bürger gleichermaßen abhängen.

Bei der Diskussion über mögliche Cybergefahren stehen Cyberwar und Cybercrime ganz oben auf der Agenda. Was unterscheidet diese beiden Gefahren voneinander? 

Das ist eine wichtige Frage, denn es ist nötig, die landläufige Wahrnehmung dieser Phänomene zu präzisieren. Oft werden z.B. Distributed Denial of Service Attacks bereits als Cyberwar angesehen. Das ist nicht korrekt.

Wie der Name schon sagt: Bei einem Cyberwar handelt es sich tatsächlich um das Gewinnen von Informationen, Vorbereiten und Entwickeln von Fähigkeiten für die tatsächliche Durchführung kriegerischer Handlungen im Cyberspace Bei Cybercrime steht das kriminelle Motiv im Vordergrund. Die Ziele und auch die Akteure, die in die jeweiligen Aktionen involviert sind, unterscheiden sich grundlegend. Die Wirkung ihrer Taten – und das macht die Sache so schwierig – kann aber durchaus gleich wahrgenommen werden.

Die Schwierigkeit in der Wahrnehmung der Unterschiede zwischen Cyberwar und Cybercrime verweist auf ein Grundsatzproblem: Wie wissen wir überhaupt, was im Cyberspace vor sich geht und wie erkannte Handlungen zu bewerten sind? Die Antworten auf diese Frage sind nicht zuletzt rechtlich äußerst relevant, denn daraus ergibt sich, was notwendig, erforderlich und verhältnismäßig ist, um auf eine erkannte Gefahr zu reagieren.

Lesen Sie mehr zu den Fragen: 
  • Welche technische Entwicklungen können wir in den kommenden 5 Jahren erwarten?
  • Bedeuten neue Technologien immer neue Bedrohungen?
  • Wie können sich Menschen und Unternehmen gegen Cyberkriminalität oder –spionage schützen?

 Laden Sie jetzt das komplette Interview herunter, klicken Sie hier: Cyber Security - ein Interview.



Dienstag, 26. April 2011

Sicher durch die Röhre...

Die Tunnelsicherheit ist einer der wichtigsten Aspekte im Tunnelbau. Deutschland ist in dieser Beziehung eines der führenden Länder der Welt.
Bei Sicherheit im Tunnel kommt es nicht nur auf vorausschauende Maßnahmen dank Hightech an, sondern auch im erheblichen Maß auf den Faktor Mensch. Es gilt, Gefahren schon im Vorfeld zu erkennen und zu bannen.

Tunnelsicherheit ist in Deutschland nicht nur bei neu erbauten Tunnels Thema Nummer eins. 

Auch wenn Straßentunnel in Deutschland im internationalen Vergleich bereits heute ein hohes Sicherheitsniveau haben, hat das Bundesministerium für Verkehr, Bau- und Stadtentwicklung (BMVBS) nach den schweren Brandunfällen in einigen Alpentunneln nochmals alle Sicherheitsanforderungen überprüft. Zusammen mit nationalen und internationalen Experten wurden weitere Verbesserungen insbesondere zur Selbstrettung der Tunnelnutzer im Brandfall erarbeitet. Die neuen Sicherheitsmaßnahmen entsprechen den inzwischen verabschiedeten europäischen Tunnelrichtlinien und gehen in vielen Punkten über die dort genannten Mindestanforderungen hinaus. Mit einem umfassenden Programm werden die bestehenden Tunnel an Bundesfernstraßen an die Regelungen angepasst, um allen Verkehrsteilnehmern eine optimale Verkehrssicherheit zu gewährleisten. Neben diesen technischen Maßnahmen hat aber auch das richtige Verhalten der Tunnelnutzer bei Störfällen eine besondere Bedeutung. Das Bundesministerium für Verkehr, Bau- und Stadtentwicklung hat daher in Zusammenarbeit mit der Bundesanstalt für Straßenwesen eine Broschüre "Sicherheit geht vor - Straßentunnel in Deutschland" herausgegeben.


Stärkeres Bewusstsein für Gefahrenquellen erzeugen
Es ist von enormer Wichtigkeit, den normalen Autofahrer sowie Mitreisende aufzuklären und ein Bewusstsein für das richtige Verhalten in Notsituationen zu schaffen. Dazu gehört das Wissen über vorbeugende Maßnahmen. Denn jeder zweite Tunnelunfall ist auf zu geringen Abstand zum vorausfahrenden Fahrzeug zurückzuführen, und viele Unfälle ereignen sich aufgrund überhöhter Geschwindigkeiten. Unglaublich, aber wahr: Die wirksamste Unfallabwehrmaßnahme ist schlicht und einfach das Einhalten der Regeln der Straßenverkehrsordnung. Denn das Fatale ist, dass sich in einem Tunnel ein „ganz normaler“ Unfall zu einer Katastrophe ausweiten kann.
Im Idealfall sollte ein Tunnel genauso sicher sein wie eine normale Straße. Denn Tunnel sind Teil der Straße. Die Verhältnisse in Tunneln sollten daher grundsätzlich denen der Straße entsprechen. Die Wahrscheinlichkeit, dass sich bei gleicher Fahrleistung im Tunnel ein Unfall ereignet, ist geringer als im Durchschnitt im Freiland. Wenn es aber zu einem Unfall im Tunnel kommt, dann sind die Folgen schwerer als im Freiland. Gleiche Verhältnisse zu schaffen, ist nicht immer zu realisieren. Trotzdem kann einiges unternommen werden, um die Tunnelsicherheit erheblich zu steigern.

Weiteres zum Thema gibt es im vollständigen 5-Seiten Artikel:
  • Feuer ist die größte Bedrohung
  • Sicherheitseinrichtungen im Tunnel
  • Richtung kann ganz einfach sein
  • Richtiges Verhalten bei Panne oder/und Unfall
  • Höchste Sicherheit durch Infrarot
Laden Sie sich den kostenlosen 5-Seiten Artikel: Tunnelsicherheit jetzt herunter.


MÖCHTEN SIE MEHR ÜBER DIESES THEMA ERFAHREN?

Tunnelsanierung und Tunnelnachrüstung

Kostenlose Artikel, Präsentationen und Details zur Veranstaltung gibt es hier.

Freitag, 8. April 2011

A great 30-minute Podcast on "Cyber 101"

The law enforcement intelligence and crime analysis blog and podcasts from Dave Henderson and Nick Selby offer a deep insight into Cyber Crime and actions against it. Dave and Nick offer many interesting interviews on this subject matter and we are happy to highlight one of these here: Cyber 101.


In the 30-minute podcast Rik Ferguson of the security vendor "Trend Micro" talks about the threats facing everyday internet users. The podcast gives a great overview with some basic information on the internet like the existing terminology: What actually are viruses, worms, rootkits and trojans.

Download this exciting and very informative podcast here. 

Rik continues the discussion with overviews on malware aimed at creating fame for the author in the past and now-a-days more and more driven by criminals interested in making money from it. Cyber-crime is the big topic coming to mind at this point.

Rik begins the podcast with some statistics and then goes into some very interesting talks about how cyber-criminals actually commit crime.

Listen to the Podcast now: click here.


Here are some excerpts of high-level points made:
  • Criminals target user machines to harvest information and to use the machines as distribution points for spam, malware and files or to launch attacks upon other computers.
  • Criminals will capture machines and then rent those captured machines to other criminals to commit further crimes.
  • It’s very common that those infected don’t notice – Criminals have a vested interest in making sure that you don’t notice the infection, therefore they are careful not to overload your processor
  • In underground forums, US credit card details are sold for as little as $2 per card, much less in bulk. To buy a complete identity package – card number and CV2, expiry date, mother’s maiden name etc – can be as little as $10. A million email addresses sell for as little as $8.
  • Targeted online information such as geolocation is used to make more valuable spam lists.
  • Listen to the Podcast to find out about the typical malicious infection process.
  • Cyber-criminal rewards are very high. For example criminal gangs from Eastern Europe sold fake security software making over US $180 million in just 12 months.
  • In contrast the cyber-crime risks are low. The chances of getting caught are slim, and if caught, punishments are very light.
  • Consider very carefully every piece of information you share online. Cyber Security is a very important topic now-a-days.
We would like to thank Nick and Dave for allowing us access to this great podcast.
Access the Cyber 101 Podcast here.


Cooperation: Police-Led Intelligence

Donnerstag, 7. April 2011

Twitter celebrates it's 5th birthday this year... Let's take a look on the story so far...

Happy Birthday Twitter!

140 characters that changed the (online) world... Twitter. Tweets. Followers. Microblogging. All terms connected to and developed via Twitter. The popular platform turns 5. Time to look at the history... Here is a great infographic - start from the bottom to the top to review the story so far.. Enjoy the infographics in this post...

Graphic by Infoshot
Please feel free to use this image on your blog, just be sure to link back here to the original source.

So who are the Twitter users?

The below infographic is highlighting the different types of Twitter users -- all with a humourous twist.

Infographic created by @ngonews. Click on the graph to see a larger version.

Dienstag, 5. April 2011

10 Tipps, um ein HR-Shared Service Center scheitern zu lassen

Das HR-Shared Service Center (HR-SSC) ist eine etablierte Größe in der HR-Organisationslandschaft und bereits so selbstverständlich in seiner Funktion und Gestalt, dass es bei den HR-Zukunftsthemen den Status einer „Hausaufgabe“ erhält: etwas, das man erledigen muss, ohne dass man viele Worte darüber verliert. Die Mehrzahl der DAX-Unternehmen verfügt bereits über eine solche Einrichtung. Aus den dabei gewonnen Erfahrungen hat Prof. Dr. Wolfgang Appel zehn Tipps für die nachfolgende Welle der HR-SSC gesammelt. Sie nennen sich „10 gute Tipps, ein HR-SSC scheitern zu lassen“. Denn am besten lernt man immer noch aus den Fehlern der Anderen.

Laden Sie sich diese 10 Tipps jetzt mit Kommentaren herunter.

Unten finden Sie eine kurze Zusammenfassung. Den vollständigen Artikel, finden Sie hier.

1. Tipp: Akzeptieren Sie nur Standards!
Der große Mehrwert von Shared Services soll aus der Standardisierung von Prozessen stammen. Bloß dass diese Standardisierung niemand so recht gelingen will: Jeder Kunde ist individuell und will auch als Individuum behandelt werden – aber zu Standardpreisen natürlich.

2. Tipp: Glauben Sie an Ihren Business Case!
Wie hoch war die Vorgabe zur Kostensenkung beim Start des SSC-Projekts: 20%? 30% oder sogar noch höhere Einsparungen verhießen die Beraterfolien. Aber dann stellen Sie in der Umsetzung fest, dass die dezentralen Einheiten ihre HR-Ressourcen „verschwinden“ lassen, dass die Abbaupotentiale nicht realisiert werden können, weil es sich um „Splitterköpfe“ handelt, dass die IT-Kosten des Projekts zu niedrig und die Sachkosten zu hoch geschätzt wurden.

3. Tipp: Gehen Sie davon aus, dass die gewerblichen Mitarbeiter die schwierigste Zielgruppe bei der Einführung eines HR-SSC sein werden!
„Können die Jungs mit den dicken Fingern überhaupt mit Self Services umgehen?“, auf diese saloppe Art wird man öfters bei der Einführung eines SSC auf vermeintlich unüberwindliche Widerstände hingewiesen.

4. Tipp: Glauben Sie, dass das Top-Management selbst tut, was es anderen vorschreibt!
„Wir alle müssen die neuen Technologien nutzen und einsetzen“ – wehe aber Sie vergessen in ihre Manager Self Services eine Sekretariatsfunktion einzubauen.

5. Tipp: Vertrauen Sie Ihrem Feind!
Wer ist der schärfste Feind des HR-Service Centers? Der restliche HR-Organisation und hier vor allem die „Business Partner“!


6. Tipp: Seien Sie selbst im HR-SSC vollkommen transparent, weil Sie erwarten, dass die anderen HR-Funktionen es auch sein werden!
Was kann man nicht alles im HR-SSC messen: Durchlaufzeiten, Annahmequoten, Nachbearbeitungszeiten und Kapazitätsauslastungen und, und, und...

7. Tipp: Glauben Sie an die Kräfte des internen Marktes!
„Der Preis wird es richten“ – als ökonomisch geschulte Personaler glauben wir an die naturgesetzliche Steuerung von Angebot und Nachfrage durch den Preis. Aber siehe da: kaum ist ein Standard-Produkt definiert, will jeder Ausnahmen und ist sogar bereit dafür zu zahlen (sind ja ohnehin nur „Verrechungs-Dollars“).

8. Tipp: Lassen Sie die unangenehmen Botschaften der Umorganisation durch andere transportieren!
Man weiß ja nie, was aus solch einer Konstruktion wird – am Schluss ist man bei den Verlierern“, das mag sich mancher Personaler denken und lässt die schlechten Nachrichten lieber von Externen, vorzugsweise Beratern, verkünden.

9. Tipp: Gehen Sie davon aus, dass SAP EIC und SAP HR kompatibel sind!
Da haben Sie mit großem Aufwand ein für den HR-Bereich zugeschnittenes CRM-Produkt bei SAP beschafft und stellen dann nach der Implementierung fest, wie viel noch nachträglich anzupassen und zu implementieren ist.

10. Tipp: Erwähnen Sie gegenüber Ihren Mitarbeitern, dass Sie ein „Call Center“ errichten wollen!
Welcher Personaler, der seinen Beruf ergriffen hat, weil er es einmal mit Menschen zu tun haben wollte, möchte seine Berufskarriere in einer seelenlosen und schlecht beleumdeten „Anrufzentrale“ fortführen? Das absolute No-Go!


Laden Sie sich die 10 HR-SCC Tipps mit ausführlichen Ausführungen und Erklärungen herunter. Hier geht es zum kostenlosen Download.



MÖCHTEN SIE MEHR ÜBER DIESES THEMA ERFAHREN?


Verpassen Sie nicht das 8. Jahresforum HR SCC Transformation & Performance
vom 04 - 06 Juli 2011 im Steigenberger Hotel, Frankfurt am Main

Montag, 4. April 2011

Sanierung im Essener U-Bahn- System


In der Essener U-Bahn wurde die alte sanierungsbedürftige Abdeckung von Kabeltrögen aus Holz- bzw. Betonbohlen durch spezielle Glasfaser-Leichtbeton-Brandschutzelemente ersetzt. Sie sind rutschfest, begehbar und bei gleichzeitig geringem Eigengewicht dynamisch belastbar, nicht brennbar und verfügen über eine hohe Wasser- und Frostbeständigkeit.
In unterirdischen Verkehrsanlagen kommt es besonders auf den sicheren Brandschutz an. U-Bahn-Tunnel erfordern auf Grund ihrer speziellen Umgebungsbedingungen ein abgestimmtes Konzept von  brandschutztechnischen Maßnahmen, um eine erfolgreiche Räumung im Falle eines Brandes sicherzustellen. Eine besondere Rolle spielen in dem Zusammenhang die in der Regel seitlich und parallel zum Schienenverlauf angeordneten Kabeltröge, die der Aufnahme und Führung von Signal-, Telekommunikations und Starkstromkabeln dienen. Sie sind so konstruiert, dass sie im Falle eines Brandereignisses gleichzeitig als Fluchtweg genutzt werden können und sollen die schnelle Räumung der U-Bahn gewährleisten.

Um diese Funktion sicher übernehmen zu können, werden hohe Anforderungen besonders auch an die Abdeckungen der Kabeltröge gestellt. Sie müssen nicht nur nicht brennbar sein und hohen mechanischen Krafteinwirkungen standhalten, sondern in erheblichem Maße auch wasser- und frostbeständig sein. Denn durchfahrende Züge bringen vor allem bei Regenwetter viel Nässe in die Tunnel hinein. Ohnehin sind die
Abdeckungen durch die speziellen klimatischen Bedingungen in den Tunneln sowie durch die ganze oder teilweise Verlegung der Kabeltröge im Boden ganzjährig ständiger Feuchtigkeit und Frosteinflüssen  ausgesetzt.  Nur wenige Materialien sind diesen gleichzeitigen Belastungen gewachsen.

Sanierungsbedürftig
Stabilitätsprobleme sowie unzureichender Brandschutz waren für die Essener Verkehrs AG (EVAG) jetzt Anlass, im Rahmen umfangreicher Sanierungsmaßnahmen die Deckel der Kabeltröge im U-Bahn-Netz zu
erneuern. „Die Abdeckungen,“ erklärt Bertram Gröpper, Leiter Ingenieurbauwerke im  Immobilienmanagement der EVAG die Maßnahme, „bestanden aus Holz bzw. aus Beton. Bei Holz
haben wir das Problem, dass die Platten durch die Feuchtigkeitseinwirkung sehr schnell verwittern. Außerdem kann damit kein dauerhafter Brandschutz gewährleistet werden. Die Betonabdeckungen waren durch Korrosionsschäden an der Bewehrung im Laufe der Zeit instabil geworden. Sie sind bei Begehungen teilweise ohne Vorankündigung gebrochen.“ Außerdem, so Gröpper weiter, seien Kabelarbeiten in den mit Beton abgedeckten Bereichen sehr aufwändig gewesen: „Die Arbeiten waren wegen des hohen Gewichtes der Betonplatten sehr schwierig, extrem anstrengend für die Mitarbeiter und äußerst langwierig.“


Lesen Sie den kompletten Bericht zu diesen spannenden Thema: Sanierung im Essener U-Bahn System.

Der Artikel berichtet weiter über:
  • Umfangreiche Anforderungen
  • Wasser- und Frostbeständig
  • Werkseitige Zuschnitte
  • Fazit


    MÖCHTEN SIE MEHR ÜBER DIESES THEMA ERFAHREN?

    Lesen Sie mehr über Tunnelsanierung und -nachrüstung.

    Für kostenlose Artikel, Präsentationen und Whitepaper klicken Sie bitte auf: