Target1 Search text Regex2 Smart search3
Global search
Context
Left
Right
Source


ContextLeftKeyRightSource
r Feinde oder die Auswertung von Daten geht. Weltweit wird es dieses Jahr 67 Milliarden Dollar abwerfen, in fünf Jahren könnten es doppelt so viel sein. Richard Stiennon, Fachmann für IT-Sicherheit , hält selbst diese Schätzungen für zu vorsichtig. "So wie Antivirus-Software und Firewalls ein großes Geschäft wurden, wird es der Verschlüsselung ergehen. Wenn Abhören zur Alltagsgef
n könnten es doppelt so viel sein. Richard Stiennon, Fachmann für
IT-Sicherheit, hält selbst diese Schätzungen für zu vorsichtig. "So wie AntivirDie Zeit
sich jede Firma schützen." Er prognostiziert, dass das Geschäft mit der entsprechenden Technik binnen Jahresfrist zwei Milliarden Dollar schwer sein werde. Die jährlichen Ausgaben für IT-Sicherheit insgesamt werden sich ihm zufolge innerhalb von zehn Jahren auf 639 Milliarden Dollar verzehnfachen. Washington hat dank der Branche einen IT-Speckgürtel angesetzt. Die Landkreise rund
Milliarden Dollar schwer sein werde. Die jährlichen Ausgaben für
IT-Sicherheit insgesamt werden sich ihm zufolge innerhalb von zehn Jahren auf 6Die Zeit
agen. Für einen Geheimdienst sind das wichtige Informationen: "Wer wann mit wem kommuniziert hat, wird in aller Regel zuerst ausgewertet", sagt der Hacker Andreas Bogk, der sich viel mit IT-Sicherheit beschäftigt. Ebenso ist es möglich, die Cloud-Speicherdienste etwa von Microsoft und Google zu nutzen, ohne dass eine Behörde wie die NSA sieht, welche Dateien ein Nutzer dort hochlädt.
erst ausgewertet", sagt der Hacker Andreas Bogk, der sich viel mit
IT-Sicherheit beschäftigt. Ebenso ist es möglich, die Cloud-Speicherdienste etwDie Zeit
sen worden, berichtet er.Abstecher nach GenfBei der NSA begann der 29-Jährige nach eigenen Angaben als einfacher Sicherheitsmann, dann habe er für den Auslandsgeheimdienst CIA im Bereich IT-Sicherheit gearbeitet. Dort sei er auch ohne Diplom schnell aufgestiegen und zwischenzeitlich in Genf in der Schweiz stationiert gewesen.Im Jahr 2009 heuerte der Computerexperte seiner Darstellung
eitsmann, dann habe er für den Auslandsgeheimdienst CIA im Bereich
IT-Sicherheit gearbeitet. Dort sei er auch ohne Diplom schnell aufgestiegen und Die Welt
egen können. Wer die Angst vor US-Spionen zum Geschäftsmodell erklärt, rennt bei vielen Firmen offene Türen ein. Allerdings anders, als sich das europäische Anbieter wünschen, die mit " IT-Sicherheit made in Germany" werben. Besonders die Cloud ist bei vielen europäischen Unternehmen out. So sagte zum Beispiel der oberste IT-Verantwortliche einer großen deutschen Online-Versicherun
ings anders, als sich das europäische Anbieter wünschen, die mit "
IT-Sicherheit made in Germany" werben. Besonders die Cloud ist bei vielen europDie Zeit
ftlicher Schaden entstehe aber dann, "wenn deutsche IT-Firmen, die auf dem Weltmarkt erhebliche Probleme haben, deutsche Politiker davon überzeugen, dass nur deutsche Produkte deutsche IT-Sicherheit herstellen können". Und dies alles unter der Überschrift "technologische Souveränität" Deutschlands oder Europas.
e Politiker davon überzeugen, dass nur deutsche Produkte deutsche
IT-Sicherheit herstellen können". Und dies alles unter der Überschrift "technolDie Zeit
mmunikationsvorgänge deutscher Staatsbürger gegangen.► BSI: Bundesamt für Sicherheit in der Informationstechnik. Das Amt nennt sich selbst „unabhängige und neutrale Stelle für Fragen zur IT-Sicherheit “. Aus den Snowden-Dokumenten geht laut „Spiegel“ hervor, dass die NSA wie auch im Falle des Bundesamts für Verfassungsschutz von „Schlüsselpartnern“ spricht. ► BfV: Bundesamt für Verfass
nennt sich selbst „unabhängige und neutrale Stelle für Fragen zur
IT-Sicherheit“. Aus den Snowden-Dokumenten geht laut „Spiegel“ hervor, dass die Bild Zeitung
IT-Sicherheit „Weckruf“ zum Jahrestag Datensammelwut mit Folgen: Auch Edward Snowden ist allgegenwärtig beim Jubiläum des Darmstädter Zentrums für IT-Sicherheit. Seit der Gründung vor fünf Jahren ist
Darmstädter Zentrum für
IT-Sicherheit „Weckruf“ zum Jahrestag Datensammelwut mit Folgen: Auch Edward SnoFrankfurter Allgemeine Zeitung
Darmstädter Zentrum für IT-Sicherheit „Weckruf“ zum Jahrestag Datensammelwut mit Folgen: Auch Edward Snowden ist allgegenwärtig beim Jubiläum des Darmstädter Zentrums für IT-Sicherheit . Seit der Gründung vor fünf Jahren ist das Thema Datensicherheit aktueller denn je. 13.07.2013, von Reiner Hein, Darmstadt Ein kleines bisschen Snowden: Die Forscher des Zentrums für IT
wden ist allgegenwärtig beim Jubiläum des Darmstädter Zentrums für
IT-Sicherheit. Seit der Gründung vor fünf Jahren ist das Thema Datensicherheit aFrankfurter Allgemeine Zeitung
it. Seit der Gründung vor fünf Jahren ist das Thema Datensicherheit aktueller denn je. 13.07.2013, von Reiner Hein, Darmstadt Ein kleines bisschen Snowden: Die Forscher des Zentrums für IT-Sicherheit in Darmstadt erforschen, wie die Daten von Firmen und Bürgern besser geschützt werden können. Es gibt Rahmenbedingungen für eine Jubiläumsfeier, die lassen sich einfach nicht planen. Da
mstadt Ein kleines bisschen Snowden: Die Forscher des Zentrums für
IT-Sicherheit in Darmstadt erforschen, wie die Daten von Firmen und Bürgern bessFrankfurter Allgemeine Zeitung
t und Kunst, Eva Kühne-Hörmann (CDU), noch der Direktor von Cased und der Leiter des Fraunhofer-Instituts Sit, Michael Waidner, vor fünf Jahren ahnen können. Damals wurde das Zentrum für IT-Sicherheit als eines der ersten Zentren gegründet, das über die hessische Landes-Offensive für wissenschaftliche-ökonomische Exzellenz (Loewe) gefördert wurde. Zu dieser Zeit hat die Öffentlichkeit
aidner, vor fünf Jahren ahnen können. Damals wurde das Zentrum für
IT-Sicherheit als eines der ersten Zentren gegründet, das über die hessische LanFrankfurter Allgemeine Zeitung
tsprofessuren durch die Fördermittel des Landes auf 16 erhöht werden. Das sei in Deutschland einzigartig. Gleichzeitig profitierten Studenten von dem neu eingerichteten Masterstudiengang IT-Sicherheit an der TU und dem entsprechenden Studienschwerpunkt an der Hochschule. Zu den Produkten von Cased gehören beispielsweise der „Facebook Privacy Watcher“ und „Key2Share“. Während Key2Shar
rofitierten Studenten von dem neu eingerichteten Masterstudiengang
IT-Sicherheit an der TU und dem entsprechenden Studienschwerpunkt an der HochschFrankfurter Allgemeine Zeitung
üsste es nur tun. Schwierigkeiten mit Snowdens WunschWas für eine Ausrede hat die Führung eines Unternehmens hierzulande angesichts des massenhaften Datenabgreifens eigentlich noch, die IT-Sicherheit und die alltägliche verpflichtende Benutzung von Verschlüsselungs- und Anonymisierungstechnologien in der eigenen Firma und bei Vertragspartnern nicht durchzusetzen? Wer jetzt den Gong n
e angesichts des massenhaften Datenabgreifens eigentlich noch, die
IT-Sicherheit und die alltägliche verpflichtende Benutzung von Verschlüsselungs-Frankfurter Allgemeine Zeitung

Notes:
1 Where to start a query
2Smart Searcht breaks the user's input into individual words and then matches those words in any position and in any order in the table (rather than simple doing a simple string compare)
3Regular Expressions can be used to initialize advanced searches. In the regular expression search you can enter regular expression with various wildcards such as:

";