Posts

Es werden Posts vom 2021 angezeigt.

Security Sector Reform

Bild
Die menschlichen Faktoren in der staatlichen Sicherheit: Staatliche Sicherheitsorganisationen sichern die Bedürfnisse der Bevölkerung. In vielen Krisenländern kann (oder will) der Staat nicht für die Sicherheit seiner Bevölkerung sorgen. Es entstehen vielfältige Bedrohungen für den Einzelnen (organisierte Kriminalität, nichtstaatliche bewaffnete Truppen). Security Sector Reform oder im deutschen Sicherheitssektorreform ist ein operationales-normatives Konzept der Aussen- und Sicherheitspolitik, dass die Reform staatlicher Sicherheitsorganisationen und Prozesse im Sicherheitssektor (Sicherheitsbereich) meint. Das Konzept fokussiert die menschlichen Sicherheitsbedürfnisse vor dem Hintergrund, dass Staaten unter bestimmten Voraussetzungen selbst zur Sicherheitsbedrohung für ihre Bevölkerung werden können. Die staatlichen Organe der inneren und äußeren Sicherheit (z.B. Polizei und Militär) behindern in diesen Fällen nachhaltige, demokratische Entwicklungen, da der Staat seine Sicherhei...

Security by Design

Bild
Security by Design verbessert die Gesamtsicherheit von Hard- und Softwaresystemen Um Entwickler für eine umfassende Berücksichtigung von Security, Safety und Usability Aspekten zu sensibilisieren, sollten diese von Experten unterstützt und trainiert werden. Die Berücksichtigung von möglichen Cyber Angriffen bereits während der Software-Entwicklung im Design führt zu einer verbesserten Produktsicherheit (Safety) und einer besseren Verfügbarkeit des Systems. Security by Design gilt jedoch als aufwändig und damit teuer. Darüber hinaus wollen sich viele Entwickler im Entwicklungsprozess nicht durch Sicherheitsfragen einschränken lassen. Mehr zu diesem Thema finden Sie bei  www.computerwoche.de/a/security-by-design-umsetzen Security by Design verbessert die Möglichkeit einer integrierten Sicherheitsentwicklung, also der gemeinsamen Verbesserung der Security, Safety und Bediensicherheit. Diese Überlegungen können die System-Safety Entwicklung insgesamt unterstützen.

Man – Machine Teaming: Natürliche Intelligenz trifft künstliche Intelligenz (KI)

Bild
Die Automatisierungslücke zwischen natürlicher und künstlicher Intelligenz durch Aus- und Weiterbildung schließen. Man – Machine Teaming: Natürliche Intelligenz trifft künstliche Intelligenz (KI) Auch für Man – Machine Teams gilt übrigens die alte didaktische Weisheit: Üben, üben, üben (d.h.  Machine Learning). Die aktuellen und vor allem zukünftigen Arbeitsprozesse mit intelligenten IT-Systemen (vom Auto bis zur intelligenten Kaffeemaschine) können in entsprechend gestalteten Trainings erfahrbar gemacht und geübt werden.  Technische Systeme werden immer intelligenter. Dadurch steigt der Grad der Automatisierung stetig. Mit zunehmender Komplexität der Systeme (Autos, Flugzeuge, Handys, Kaffeemaschinen) wird es für den Nutzer immer schwieriger, das Verhalten des Systems zu verstehen oder vorherzusagen: „Was macht das System denn jetzt, das hat es ja noch nie gemacht“. Umgekehrt sind die intelligenten, automatischen Systeme zurzeit  kaum in der Lage, sich auf das Verhalten ...

Ablenkung durch Neue Medien

Bild
Smartphones und andere interaktive Medien lenken in vielerlei Hinsicht ab und binden kognitive Kapazität.  Smartphones und andere interaktive Medien lenken in vielerlei Hinsicht ab und binden kognitive Kapazität. Dabei lenken Smartphones keineswegs allein und ausschließlich während ihrer Nutzung ab. Ein klingelndes Smartphone außer Greifreichweite, ohne Möglichkeit den Anruf zu beantworten verursachte in einer Studie aus 2015 eine erhöhte Herzfrequenz, Angstgefühle und eine geringere kognitive Leistungsfähigkeit (Clayton et al. 2015). Eine weitere Studie untersuchte den Einfluss des Smartphones auf die kognitive Kapazität allein durch die Präsenz eben dieses. Hierfür wurde untersucht, inwieweit sich die kognitive Kapazität verändert, wenn das Smartphone in einem anderen Raum, in der Tasche oder auf dem Tisch lag. Dabei stellten die Autoren fest, dass ein Smartphone, das auf dem Tisch in Sichtweite (jedoch mit dem Display nach unten) liegt und lautlos gestellt ist, die Leistungsfähi...

ProzessNet Ereignis-Datenbank

Bild
Fehler in den Arbeitsanweisungen und andere Probleme bei der Zusammenarbeit Mensch-Organisation-Technik in der Prozessindustrie. Die   ProcessNet Ereignis-Datenbank   leistet hierzu wertvolle Beiträge. Bei der Analyse von Ereignissen und Unfällen in der Anlagen- und Prozesssicherheit sollen neben technischen auch nicht-technische Faktoren (z.B. Organisation, Management, Human Factors) als Ursache für Fehler, die oft auf einem Abweichen von Prozessen, Arbeitsanweisungen und Regeln basieren, untersucht werden. Um Lehren aus nichtmeldepflichtigen, aber sicherheitsrelevanten Ereignissen ziehen zu können und diese für die gesamte chemische Industrie nutzbar zu machen, wurde von DECHEMA (Gesellschaft für Chemische Technik und Biotechnologie) und VCI (Verband der Chemischen Industrie) eine öffentlich und unentgeltlich zugängliche Ereignis-Datenbank geschaffen. Diese stellt praxisnahe Lehren aus nichtmeldepflichtigen, aber sicherheitsrelevanten Ereignissen zur Verfügung. So kann das W...

Security-Teams benötigen viel Erfahrung und Übung zur Abwehr kritischer Bedrohungen

Bild
Security-Teams benötigen viel Erfahrung und Übung, um kritische Bedrohungen aus der Flut harmloser Meldungen und Ereignisse herausfiltern zu können. Security-Teams benötigen – über die adäquate IT-Ausstattung hinaus – viel Erfahrung und Übung, um kritische Bedrohungen aus der Flut harmloser Meldungen und Ereignisse herausfiltern zu können. Aber nicht jeder IT-Experte muss ein geborener Sherlock Holmes der IT-Sicherheit sein, um sich auf das Meistern kritischer Ereignisse vorbereiten zu können – durch entsprechende Ausbildung und Trainings kann man die notwendigen Fähigkeiten erlernen. Ein typisches kritisches Ereignis ist z.B. der sehr häufige und wiederholte Zugriff auf einen bestimmten Server: Ist es tatsächlich ein Angriff oder nur ein harmloser Softwaretest einer neuinstallierten Software (False Positive)? Eine andere Variante sind Phishing-E-Mails und Spearphishing-E-Mails, bei denen der Benutzer keinen Verdacht schöpft, da der Angriff von einer vertrauten E-Mail-Adresse ausgeht (...