Target1 | Search text | Regex2 | Smart search3 |
---|---|---|---|
Global search | |||
Context | |||
Left | |||
Right | |||
Source |
Context | Left | Key | Right | Source | |
---|---|---|---|---|---|
r Feinde oder die Auswertung von Daten geht. Weltweit wird es dieses Jahr 67 Milliarden Dollar abwerfen, in fünf Jahren könnten es doppelt so viel sein. Richard Stiennon, Fachmann für IT-Sicherheit , hält selbst diese Schätzungen für zu vorsichtig. "So wie Antivirus-Software und Firewalls ein großes Geschäft wurden, wird es der Verschlüsselung ergehen. Wenn Abhören zur Alltagsgef | n könnten es doppelt so viel sein. Richard Stiennon, Fachmann für | IT-Sicherheit | , hält selbst diese Schätzungen für zu vorsichtig. "So wie Antivir | Die Zeit | |
sich jede Firma schützen." Er prognostiziert, dass das Geschäft mit der entsprechenden Technik binnen Jahresfrist zwei Milliarden Dollar schwer sein werde. Die jährlichen Ausgaben für IT-Sicherheit insgesamt werden sich ihm zufolge innerhalb von zehn Jahren auf 639 Milliarden Dollar verzehnfachen. Washington hat dank der Branche einen IT-Speckgürtel angesetzt. Die Landkreise rund | Milliarden Dollar schwer sein werde. Die jährlichen Ausgaben für | IT-Sicherheit | insgesamt werden sich ihm zufolge innerhalb von zehn Jahren auf 6 | Die Zeit | |
agen. Für einen Geheimdienst sind das wichtige Informationen: "Wer wann mit wem kommuniziert hat, wird in aller Regel zuerst ausgewertet", sagt der Hacker Andreas Bogk, der sich viel mit IT-Sicherheit beschäftigt. Ebenso ist es möglich, die Cloud-Speicherdienste etwa von Microsoft und Google zu nutzen, ohne dass eine Behörde wie die NSA sieht, welche Dateien ein Nutzer dort hochlädt. | erst ausgewertet", sagt der Hacker Andreas Bogk, der sich viel mit | IT-Sicherheit | beschäftigt. Ebenso ist es möglich, die Cloud-Speicherdienste etw | Die Zeit | |
sen worden, berichtet er.Abstecher nach GenfBei der NSA begann der 29-Jährige nach eigenen Angaben als einfacher Sicherheitsmann, dann habe er für den Auslandsgeheimdienst CIA im Bereich IT-Sicherheit gearbeitet. Dort sei er auch ohne Diplom schnell aufgestiegen und zwischenzeitlich in Genf in der Schweiz stationiert gewesen.Im Jahr 2009 heuerte der Computerexperte seiner Darstellung | eitsmann, dann habe er für den Auslandsgeheimdienst CIA im Bereich | IT-Sicherheit | gearbeitet. Dort sei er auch ohne Diplom schnell aufgestiegen und | Die Welt | |
egen können. Wer die Angst vor US-Spionen zum Geschäftsmodell erklärt, rennt bei vielen Firmen offene Türen ein. Allerdings anders, als sich das europäische Anbieter wünschen, die mit " IT-Sicherheit made in Germany" werben. Besonders die Cloud ist bei vielen europäischen Unternehmen out. So sagte zum Beispiel der oberste IT-Verantwortliche einer großen deutschen Online-Versicherun | ings anders, als sich das europäische Anbieter wünschen, die mit " | IT-Sicherheit | made in Germany" werben. Besonders die Cloud ist bei vielen europ | Die Zeit | |
ftlicher Schaden entstehe aber dann, "wenn deutsche IT-Firmen, die auf dem Weltmarkt erhebliche Probleme haben, deutsche Politiker davon überzeugen, dass nur deutsche Produkte deutsche IT-Sicherheit herstellen können". Und dies alles unter der Überschrift "technologische Souveränität" Deutschlands oder Europas. | e Politiker davon überzeugen, dass nur deutsche Produkte deutsche | IT-Sicherheit | herstellen können". Und dies alles unter der Überschrift "technol | Die Zeit | |
mmunikationsvorgänge deutscher Staatsbürger gegangen.► BSI: Bundesamt für Sicherheit in der Informationstechnik. Das Amt nennt sich selbst „unabhängige und neutrale Stelle für Fragen zur IT-Sicherheit “. Aus den Snowden-Dokumenten geht laut „Spiegel“ hervor, dass die NSA wie auch im Falle des Bundesamts für Verfassungsschutz von „Schlüsselpartnern“ spricht. ► BfV: Bundesamt für Verfass | nennt sich selbst „unabhängige und neutrale Stelle für Fragen zur | IT-Sicherheit | “. Aus den Snowden-Dokumenten geht laut „Spiegel“ hervor, dass die | Bild Zeitung | |
IT-Sicherheit „Weckruf“ zum Jahrestag Datensammelwut mit Folgen: Auch Edward Snowden ist allgegenwärtig beim Jubiläum des Darmstädter Zentrums für IT-Sicherheit. Seit der Gründung vor fünf Jahren ist | Darmstädter Zentrum für | IT-Sicherheit | „Weckruf“ zum Jahrestag Datensammelwut mit Folgen: Auch Edward Sno | Frankfurter Allgemeine Zeitung | |
Darmstädter Zentrum für IT-Sicherheit „Weckruf“ zum Jahrestag Datensammelwut mit Folgen: Auch Edward Snowden ist allgegenwärtig beim Jubiläum des Darmstädter Zentrums für IT-Sicherheit . Seit der Gründung vor fünf Jahren ist das Thema Datensicherheit aktueller denn je. 13.07.2013, von Reiner Hein, Darmstadt Ein kleines bisschen Snowden: Die Forscher des Zentrums für IT | wden ist allgegenwärtig beim Jubiläum des Darmstädter Zentrums für | IT-Sicherheit | . Seit der Gründung vor fünf Jahren ist das Thema Datensicherheit a | Frankfurter Allgemeine Zeitung | |
it. Seit der Gründung vor fünf Jahren ist das Thema Datensicherheit aktueller denn je. 13.07.2013, von Reiner Hein, Darmstadt Ein kleines bisschen Snowden: Die Forscher des Zentrums für IT-Sicherheit in Darmstadt erforschen, wie die Daten von Firmen und Bürgern besser geschützt werden können. Es gibt Rahmenbedingungen für eine Jubiläumsfeier, die lassen sich einfach nicht planen. Da | mstadt Ein kleines bisschen Snowden: Die Forscher des Zentrums für | IT-Sicherheit | in Darmstadt erforschen, wie die Daten von Firmen und Bürgern bess | Frankfurter Allgemeine Zeitung | |
t und Kunst, Eva Kühne-Hörmann (CDU), noch der Direktor von Cased und der Leiter des Fraunhofer-Instituts Sit, Michael Waidner, vor fünf Jahren ahnen können. Damals wurde das Zentrum für IT-Sicherheit als eines der ersten Zentren gegründet, das über die hessische Landes-Offensive für wissenschaftliche-ökonomische Exzellenz (Loewe) gefördert wurde. Zu dieser Zeit hat die Öffentlichkeit | aidner, vor fünf Jahren ahnen können. Damals wurde das Zentrum für | IT-Sicherheit | als eines der ersten Zentren gegründet, das über die hessische Lan | Frankfurter Allgemeine Zeitung | |
tsprofessuren durch die Fördermittel des Landes auf 16 erhöht werden. Das sei in Deutschland einzigartig. Gleichzeitig profitierten Studenten von dem neu eingerichteten Masterstudiengang IT-Sicherheit an der TU und dem entsprechenden Studienschwerpunkt an der Hochschule. Zu den Produkten von Cased gehören beispielsweise der „Facebook Privacy Watcher“ und „Key2Share“. Während Key2Shar | rofitierten Studenten von dem neu eingerichteten Masterstudiengang | IT-Sicherheit | an der TU und dem entsprechenden Studienschwerpunkt an der Hochsch | Frankfurter Allgemeine Zeitung | |
üsste es nur tun. Schwierigkeiten mit Snowdens WunschWas für eine Ausrede hat die Führung eines Unternehmens hierzulande angesichts des massenhaften Datenabgreifens eigentlich noch, die IT-Sicherheit und die alltägliche verpflichtende Benutzung von Verschlüsselungs- und Anonymisierungstechnologien in der eigenen Firma und bei Vertragspartnern nicht durchzusetzen? Wer jetzt den Gong n | e angesichts des massenhaften Datenabgreifens eigentlich noch, die | IT-Sicherheit | und die alltägliche verpflichtende Benutzung von Verschlüsselungs- | Frankfurter Allgemeine Zeitung |
Notes:
1 Where to start a query
2Smart Searcht breaks the user's input into individual words and then matches those words in any position and in any order in the table (rather than simple doing a simple string compare)
3Regular Expressions can be used to initialize advanced searches. In the regular expression search you can enter regular expression with various wildcards such as: