Die Energiewende schreitet in vielen Ländern schnell voran – sei es in Deutschland, Österreich oder anderen europäischen Staaten. Ein oft übersehener, aber zentraler Akteur dabei sind die Stromnetze, die den wachsenden Anteil erneuerbarer Energien sicher und zuverlässig verteilen müssen. Wie anspruchsvoll diese Aufgabe ist, zeigt das Beispiel der Austrian Power Grid (APG), des Betreibers des österreichischen Übertragungsnetzes. Im Gespräch mit Kurt Misak, einem Vertreter der APG, wird deutlich, vor welchen Herausforderungen Netzbetreiber auch in Deutschland stehen und welche Lösungen für die Zukunft entwickelt werden müssen.
Die Energiewende: Wie exponentielles Wachstum unsere Netze herausfordert weiterlesenSicherheit im Internet – Teil 15: Das große Glossar zur IT-Sicherheit
In insgesamt 14 Folgen haben wir seit ziemlich genau einem Jahr in unserer Serie „Sicherheit im Internet“ alle erdenklichen Aspekte von IT-Sicherheit ausgeleuchtet: Von Alternativen zum unkomfortablen Passwort über Schutzkonzepte und Gefahrenquellen bis hin zur Ausdehnung kriegerischer Auseinandersetzungen in den Cyberspace. Zum Ende unserer Serie möchten wir nun noch ein nützliches Nachschlagewerk liefern: Unser großes Glossar zur IT- und Cybersicherheit.
Vielleicht geht es Ihnen ja auch so: Wenn man sich nur am Rande mit dem Thema IT-Sicherheit befasst, stolpert man immer wieder über Fachbegriffe, zu deren Bedeutung man nicht hundertprozentig sattelfest ist. Was ist nochmal Skimming und was Spoofing? Was unterscheidet eine DoS-Attacke von einer DDoS-Attacke? Was ist der Unterschied zwischen Informationssicherheit und IT-Sicherheit – und spielt diese Differenzierung überhaupt eine Rolle?
Weil auch wir solche Begriffe in unseren Artikeln immer wieder benutzt haben, möchten wir ans Ende unserer Serie „Sicherheit im Internet“ einen kleinen Service stellen: Ein umfangreiches Glossar, in dem Sie viele der immer wieder im Kontext IT-Sicherheit gebrauchten Begriffe nachschauen können. Damit zwischen APT und Zero-Day wirklich keine Wissenslücken bleiben.
Sicherheit im Internet – Teil 15: Das große Glossar zur IT-Sicherheit weiterlesen
Sicherheit im Internet – Teil 14: Cyberwar, die neue Art der Kriegsführung
Der Cyberspace gilt als fünftes potentielles Schlachtfeld – neben Boden, Wasser, Luft und Weltraum. Ob im Cyberspace schon Kriege ausgefochten werden, ist umstritten. Unumstritten sind aber Cyberwar-ähnliche Vorkommnisse. Im 14. Teil unserer Serie „Sicherheit im Internet“ berichten wir von den oft im verborgenen stattfindenden Machenschaften – und somit von einem Krieg unter der Wahrnehmungsschwelle.
Der russische Angriffskrieg auf die Ukraine hat es wieder in den Vordergrund gerückt: Einen Krieg zu führen, heißt heutzutage nicht nur Raketen auf den Gegner abzufeuern und Truppen gegeneinander kämpfen zu lassen. Es umfasst auch, die gegnerische IT anzugreifen und zu versuchen diese lahmzulegen. So meldete etwa im Januar 2024 der ukrainische Energiekonzern Naftogaz einen heftigen Hackerangriff auf eines seiner Rechenzentren. Dieser führte allerdings nur dazu, dass die Unternehmenswebseite und ein Callcenter lahmgelegt wurden, die Energieversorgung war in diesem Beispiel nicht betroffen.
Sicherheit im Internet – Teil 14: Cyberwar, die neue Art der Kriegsführung weiterlesen