- Anzeigen -


Sie sind hier: Home » Markt » Interviews

IT-Sicherheit und Forensik


Weiterbildung in der IT-Sicherheit reagiert flexibel auf neue Gesetzgebung
In den Studiengängen "Bachelor Forensic Engineering" und "Master IT-Sicherheit und Forensik" werden neben aktuellen Informatik-Kenntnissen auch grundlegende Rechtskenntnisse vermittelt

- Anzeigen -





Trotz aller Gefahren von Cyberkriminalität ist es ein hohes Gut unserer Demokratie, dass der Kernbereich privater Lebensgestaltung geschützt bleibt. Eine stärkere Regelung mahnte jüngst das Bundesverfassungsgericht an. Gefordert ist damit auch die verstärkte Weiterbildung derjenigen, die im Bereich IT-Sicherheit und Forensik tätig sind. Wings, der Fernstudienanbieter der Hochschule Wismar, bildet ab Herbst Cybercrime-Experten im neuen Fernstudiengang "Master IT-Sicherheit und Forensik" aus. Wir fragen Frau Professorin Antje Raab-Düsterhöft, Informatikerin und Studiengangsleiterin, und Herrn Professor Bodo Wiegand-Hoffmeister, Jurist und Rektor, zur Bedeutung dieses Urteils für unsere Gesellschaft und für alle in diesem Berufsfeld tätigen Personen.

Im April hat das Bundesverfassungsgericht klargestellt, dass die momentane Regelung zum Schutz des Kernbereichs privater Lebensgestaltung im Grundsatz korrekt ist, jedoch einer stärkeren Regelung bedarf. Was genau hat das BVG bemängelt?

Prof. Dr. Bodo Wiegand-Hoffmeister:
Im Wesentlichen gingen dem Bundesverfassungsgericht die verfahrensrechtlichen Schutzmechanismen im Rahmen des Kernbereichsschutzes zum Teil nicht weit genug. Dabei nimmt das Gericht durchaus Abstufungen danach vor, wie weit man der Privatheit seiner Umgebung vertrauen kann, angefangen vom in der eigenen Wohnung vertraulich gesprochenen Wort über die Onlinedurchsuchung von Computern bis zur Telefonüberwachung.

Sehen Sie darin eine Gefahr, dass allen Ermittlern damit weitgehend die Hände gebunden sind, wenn es darum geht, Daten im privaten Lebensraum zu überprüfen und auszuwerten?

Prof. Dr. Wiegand-Hoffmeister:
Das sehe ich nicht. Daten dürfen ja auch weiterhin im privaten Lebensraum erhoben und ausgewertet werden. Es geht maßgeblich darum, dass diese Daten gefiltert beziehungsweise gelöscht und auch nicht verwertet werden. Nach wie vor gehören Gespräche über beabsichtigte oder geplante schwere Straftaten nicht dazu, wohl aber die Erörterung von Beziehungsproblemen. Neu ist nun, dass in manchen Fällen unabhängige Stellen vorgeschaltet werden müssen, die die Daten zunächst sichten und filtern, was bislang die Ermittler selbst vorgenommen haben. Dadurch werden die Verfahren tatsächlich anspruchsvoller.

Prof. Dr. Antje Raab-Düsterhöft: Die technischen Konsequenzen sind darin zu sehen, dass während der Überwachung automatisch erkannt werden muss, wann es sich um ein Gespräch über geplante Straftaten handelt und wann um ein Gespräch über Beziehungsprobleme, bei dem die Überwachung nun "ausgeschaltet" werden muss. Eine derartige inhaltliche Auswertung der Daten stellt uns heute noch vor große Herausforderungen.

Wie funktionieren Mechanismen der Prüfung von Telefonaten, E-Mails oder Videos und worauf werden Studierende Ihres Studiengangs insbesondere geschult?

Prof. Dr. Raab-Düsterhöft:
Im Mittelpunkt unseres Fernstudienganges "Bachelor Forensic Engineering" steht die automatische Analyse von großen Datenmengen und Medien. Das heißt, die Studenten lernen bei uns, E-Mails automatisch nach Inhalten zu analysieren. Sie lernen auch, wie man Informationen aus den sozialen Medien wie Facebook automatisch sammeln kann, um sie dann auszuwerten. Des Weiteren lernen die Studenten Bilder und Videos nach Personen oder Objekten automatisiert zu analysieren.

Nun beschäftigen sich ganze Berufsgruppen mit diesem Themenkomplex und müssen sich ständig weiterbilden, um den rechtsstaatlichen Anforderungen Genüge zu tun. Welche Spezialkenntnisse vermitteln Sie in Ihrem Studiengang, so dass Angriffe zwar erfolgreich abgewehrt werden können, der private Lebensraum aber dennoch geschützt bleibt?

Prof. Dr. Raab-Düsterhöft:
In unseren Studiengängen "Bachelor Forensic Engineering" und "Master IT-Sicherheit und Forensik" werden neben aktuellen Informatik-Kenntnissen auch grundlegende Rechtskenntnisse vermittelt. Datenschutzrecht gehört genauso zu unserer Ausbildung wie etwa die Vermittlung von Kenntnissen über mögliche Computer-Angriffsszenarien. Außerdem erwerben bei uns die Studenten Wissen über IT-Sicherheitsmaßnahmen bezüglich Angriffen in Computernetzen als auch über das forensische Vorgehen, wenn Angriffe auf Computer oder Netze erfolgt sind und werden befähigt, dazu eine gerichtsverwertbare Dokumentation zu erstellen.

An wen richten sich Ihre Studiengänge?

Prof. Dr. Raab-Düsterhöft:
Die Studiengänge richten sich an IT-Administratoren, Programmierer, Berufstätige in öffentlichen Einrichtungen oder Firmen, die mit IT-Sicherheitsfragestellungen schon zu tun haben oder sich auf diesem Gebiet ihre zukünftige Tätigkeit vorstellen können. Speziell der Bachelor-Studiengang ist auf Polizeibeamte zugeschnitten.

Welche zusätzlichen Qualifikationen erlernen die Studierenden, die bereits im Berufsfeld IT-Sicherheit und Forensik tätig sind?

Prof. Dr. Raab-Düsterhöft:
Große Datenmengen, egal ob Texte, Bilder oder Videos, müssen automatisiert und nach speziellen Kriterien analysiert werden. Wie schon gesagt: Wann ist eine E-Mail privat? Bei welchen Themen muss ich den Telefonmitschnitt unterbrechen? Zu welchem Zeitpunkt beginnt die Privatheit in einem Überwachungsvideo? In welcher Form erfolgen heute Angriffe auf Computernetze? Welche Sicherheitsmechanismen kann man einsetzen, um sich davor zu schützen? Wie sicher sind digitale Ausweise? Was ist von der Technik rund um die digitale Identität, wie zum Beispiel der digitale Ausweis, die Iris-Erkennung, der Finger-Abdruck, zu erwarten?
Das sind Inhalte, die wir den Studierenden im Studium vermitteln.

Wie lange dauert das Studium und welchen Abschluss können die Studierenden erlangen?

Prof. Dr. Raab-Düsterhöft:
Der Bachelor-Studiengang "Forensic Engineering" dauert vier Jahre und endet mit einem Bachelor of Engineering (B.Eng.). Der Master-Studiengang "IT-Sicherheit und Forensik" läuft über zwei Jahre und schließt mit einem Master of Engineering (M.Eng.) ab.
Frage: Wenn Sie einen Ausblick wagen sollten: Wo sehen Sie die Branche in zehn Jahren und worauf stellen Sie sich bereits heute in Ihrem Studiengang IT-Sicherheit und Forensik des Fernstudiengangs an der Hochschule Wismar ein?

Prof. Dr. Raab-Düsterhöft: Aufgrund der zunehmenden Verbreitung des Internets im alltäglichen Leben, in der Industrie und den damit zusammenhängenden Anwendungen, denke ich, dass Fragestellungen zur IT-Sicherheit eine noch zentralere Rolle einnehmen werden als heute. Ich denke und hoffe sehr, dass die IT-Sicherheitsmaßnahmen so gut sein werden, dass die Fiktion im Buch von Marc Elsberg "Black out" nicht wahr werden kann.

Prof. Dr. Bodo Wiegand-Hoffmeister
seit 2014 Rektor der Hochschule Wismar – University of Applied Sciences: Technology, Business and Design
2005-2014 Direktor Fachhochschule für öffentliche Verwaltung, Polizei und Rechtspflege M-V
1997– 2000 Richter, persönlicher Referent/Büroleiter des Ministerium für Justiz und Europaangelegenheiten des Landes Mecklenburg-Vorpommern

Prof. Dr.-Ing. Antje Raab-Düsterhöft
seit 2001 Professorin für Multimediasysteme/ Datenbanken, an der Hochschule Wismar
Studiengangsleiterin der Fernstudiengänge "Bachelor Forensic Engineering", "Master IT-Sicherheit und Forensik"
Forschung: Datenbanksysteme für Multimedia-Daten, Sprachtechnologie-Anwendungen
(Wings – Wismar International Graduation Services: ra)

eingetragen: 06.07.16
Home & Newsletterlauf: 09.08.16


Wings: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Interviews

  • DDoS-Trends und Analysis

    Guido Erroi von Corero Network Security beantwortet einige zusätzliche Fragen zum "Corero DDoS Trends Report": "Der aktuelle Corero-Report hat DDoS-Angriffsversuche auf die Netzwerke von Kunden genauer untersucht und hebt insbesondere kurze, häufig stattfindende Angriffe mit geringer Bandbreite hervor. Im Gegensatz zu den schlagzeilenträchtigen Volumenangriffen des letzten Jahres dominiert nämlich ein anderer Attacken-Typus unsere Ergebnisse. Die überwiegende Mehrzahl der Angriffe gegen Corero-Kunden im ersten Quartal 2017 weltweit - nämlich 98 Prozent - hatten lediglich ein Volumen von weniger als 10 Gbps. Dazu kommt, dass nahezu drei Viertel (71 Prozent) der von Corero verhinderten Angriffe 10 Minuten oder weniger dauerten. Insgesamt verzeichneten Corero-Kunden eine durchschnittliche Zahl von 124 DDoS-Angriffen pro Monat was 4,1 Angriffen pro Tag während des ersten Quartals 2017 entspricht. Das ist ein Anstieg von 9 Prozent verglichen mit dem vierten Quartal 2016."

  • Compliance-Anforderungen steigen

    Die Banken- und Finanzenbranche verfügt neben den allgemein geltenden Gesetzen über eigene Branchenregularien, wenn es um die Themen Datenschutz und IT-Sicherheit geht. Jetzt ändert sich die Situation erneut mit der in weniger als einem Jahr in Kraft tretenden EU-Datenschutzgrundverordnung. Dazu hier zwei der wichtigsten Fragen und Antworten von Malcolm Harkins, Chief Security and Trust Officer bei Cylance.

  • Malware-Infektionen verhüten

    Laut aktueller Securelist ist die Zahl der Angriffe, die auf dem Ausnutzen einer Schwachstelle beruhen 2016 um 24,54 Prozent mit insgesamt 702.026.084 Versuchen angestiegen. Betroffen waren davon 2016 4.347.966 Benutzer, was 20,85 Prozent weniger Betroffene sind als im Jahr zuvor. Die Zahl der Nutzer in Unternehmen, die wenigstens ein Mal von einem solchen Angriff betroffen waren, ist um 28,35 Prozent auf 690.557 angestiegen, was 15,76 Prozent der Gesamtzahl der in Unternehmen betroffenen Nutzer entspricht.

  • DDoS-Attacken und Lösegeldforderungen

    Eine der jüngsten Erhebungen von Kaspersky Lab hat ergeben, dass Cyberkriminelle bei DDoS-Attacken von satten Margen profitieren. Bis zu 95 Prozent seien zu holen, so will Kaspersky herausgefunden haben. DDoS-Angriffe können dabei so ziemlich jeden Preis haben. Die Range reicht von 5 Dollar für eine 300-Sekunden Attacke bis zu 400 Dollar für eine 24 Stunden dauernde. Der durchschnittliche Preis für einen Angriff liegt bei rund 25 Dollar pro Stunde. Und die Experten der Kaspersky Labs haben noch etwas herausgefunden. Würde man bei einer Botnetz-basierten Attacke ein Netz von 1.000 Desktops zugrunde legen würde das den Anbieter etwa 7 Dollar pro Stunde kosten. Das heißt umgerechnet, dass Cyberkriminelle bei einer derartigen Attacke etwa 18 Dollar Profit pro Stunde machen. Dazu kommen dann gegebenenfalls noch Lösegeldforderungen, verbunden mit dem Angebot an das potenzielle Opfer die angedrohte Attacke noch verhindern zu können.

  • Cyberbedrohungen 2017

    Mit welchen Bedrohungen werden sich Unternehmen 2017 vermehrt konfrontiert sehen, welche von ihnen ist der "Spitzenreiter", was tut die Industrie und wie können sich Unternehmen am besten wappnen, wenn es insbesondere um DDoS-Angriffe geht? Dazu beantwortet Guido Erroi, Regional Director DACH beim Spezialisten für DDoS-Abwehr Corero Network Security acht Fragen. Die gesamte Bedrohungslandschaft wird 2017 weiterhin stark in Bewegung sein. Damit müssen sich Unternehmen und Institutionen verstärkt auseinandersetzen. Angreifer sind äußerst erfindungsreich. Und sie sind versiert darin bestehende Schwachstellen auszunutzen und neue Angriffsmethoden zu entwickeln. Das gilt nicht zuletzt für DDoS-Attacken. Die zugrunde liegenden Technologien werden intelligenter und zielgerichteter.