Zusammenfassung
Situationsbewusstsein beschäftigt sich mit der Wahrnehmung und dem Verstehen einer Situation sowie der Prognose dieser. Dieses Situationsbewusstsein wird auch im Cyber Raum immer wichtiger, um die aktuelle Lage einschätzen und bewerten zu können. Oftmals wird dies als Cyber-Situationsbewusstsein bezeichnet. Dieses Kapitel beschreibt umfassende Aspekte zur Herstellung von Cyber-Situationsbewusstsein und zeigt, dass nicht nur technische Aufgaben, sondern auch organisatorische Voraussetzungen zur Herstellung benötigt werden. Als Grundlage werden wissenschaftliche Modelle zur Herstellung von Cyber-Situationsbewusstsein analysiert und verglichen. Dies zeigt wie erste kognitive Modelle in technische Modelle adaptiert wurden, um Menschen immer mehr bei der Verarbeitung von Informationen zur Erkennung der Lage zu unterstützen. Darauf aufbauend werden Cyber-Sicherheitsstrategien beschrieben, die zur Umsetzung von Situationsbewusstsein auf nationaler Ebene beitragen können. Cyber-Sicherheitsstrategien umfassen häufig die Umsetzung von Cyber-Lagezentren. Dazu werden übliche Aufgaben und Verantwortlichkeiten von Lagezentren sowie der Austausch mit Stakeholdern definiert. Cyber-Lagezentren nutzen diverse Cyber-Lagebilder, um gesammelte Informationen über Situationen über definierte Zeiträume nachvollziehbar darzustellen. Sie sind daher ein wichtiges Hilfsmittel zur Bewertung von Situationen und Herstellung von Cyber-Situationsbewusstsein.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Notes
- 1.
Die beiden Begriffe „situation awareness“ und „situational awareness“ werden in diesem Dokument gleichwertig behandelt. Oftmals wird in älteren Publikationen von „situation awareness“ gesprochen, jedoch wird in aktuelleren Publikationen oft „situational awareness“ referenziert.
- 2.
https://www.enisa.europa.eu/topics/national-cyber-security-strategies/ncss-map (Letzter Zugriff: 04.05.2018)
- 3.
Cyber-Risiken NCS, URL: https://www.isb.admin.ch/isb/de/home/themen/cyber_risiken_ncs.html (Letzter Zugriff: 28.01.2016)
- 4.
Factsheet NCS 2014, URL: https://www.isb.admin.ch/dam/isb/de/dokumente/themen/NCS/Factsheet%20NCS%202014.pdf.download.pdf/Factsheet_NCS-2014-DE.pdf (Letzter Zugriff: 28.01.2016)
- 5.
BBK, Gemeinsames Melde- und Lagezentrum, URL: http://www.bbk.bund.de/DE/AufgabenundAusstattung/Krisenmanagement/GMLZ/GMLZ_einstieg.html (Letzter Zugriff: 22.12.2017)
- 6.
BBK, Das Gemeinsame Melde- und Lagezentrum von Bund und Ländern (GMLZ), Flyer, URL: http://www.bbk.bund.de/SharedDocs/Downloads/BBK/DE/Publikationen/Broschueren_Flyer/Flyer_GMLZ.pdf?__blob=publicationFile (Letzter Zugriff: 22.12.2017)
- 7.
BSI, IT-Lagezentrum, URL: https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/Aktivitaeten/IT-Lagezentrum/itlagezentrum (Letzter Zugriff: 09.05.2018)
- 8.
BSI, IT-Krisenreaktionszentrum, URL: https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/Aktivitaeten/IT-Krisenreaktionszentrum/itkrisenreaktionszentrum_node (Letzter Zugriff: 09.05.2018)
- 9.
Bundesministerium des Innern, Deutschland (2016) Cyber-Sicherheitsstrategie für Deutschland, 2016, Deutschland, URL: https://www.bmi.bund.de/cybersicherheitsstrategie/BMI_CyberSicherheitsStrategie.pdf (Letzter Zugriff: 26.03.2018)
- 10.
MELANI, URL: https://www.melani.admin.ch/melani/de/home.html (Letzter Zugriff: 15.12.2017)
- 11.
MELANI, Halbjahresbericht, URL: https://www.melani.admin.ch/melani/de/home/dokumentation/berichte/lageberichte/halbjahresbericht-2015-1.html (Letzter Zugriff: 29.01.2018)
- 12.
Ereignis, bei dem Leben oder Gesundheit einer Vielzahl von Menschen, die Umwelt oder bedeutende Sachwerte in außergewöhnlichem Ausmaß gefährdet oder geschädigt werden und die Abwehr oder Bekämpfung der Gefahr oder des Schadens einen durch eine Behörde koordinierten Einsatz der dafür notwendigen Kräfte und Mittel erfordert. (BMI, 2013a)
- 13.
Situational Awareness and the Common Operating Picture (2014). URL: http://www.aema.alberta.ca/documents/ema/C5_Developing_Situational_Awareness_Portraying_a_Common_Operating_Picture.pdf (Letzter Zugriff: 19.02.2017)
- 14.
Sicherheitsbarometer, URL: https://www.sicher-im-netz.de/siba (Letzter Zugriff: 29.01.2016)
- 15.
CERT Bund, Schwachstellenampel, URL: https://www.cert-bund.de/schwachstellenampel (Letzter Zugriff: 29.01.2016)
- 16.
RiskViz, Risikolagebild der industriellen IT-Sicherheit in Deutschland, http://www.riskviz.de/ (Letzter Zugriff: 29.01.2016)
- 17.
Universität der Bundeswehr, Laufend aktuelles Cybersecurity-Lagebild, URL: https://www.unibw.de/wirtschaftsinformatik/laufend-aktuelles-cybersecurity-lagebild (Letzter Zugriff: 29.01.2018)
- 18.
Bundeskriminalamt Österreich, Cybercrime 2016, URL: http://www.bundeskriminalamt.at/306/files/Web_Cybercrime_2016.pdf (Letzter Zugriff: 09.05.2018)
Literatur
Althaus, M. (Ed.). (2002). Kampagne! 2: Neue Strategien für Wahlkampf, PR und Lobbying (Vol. 2). LIT Verlag Münster.
Badke-Schaub, P., Hofinger, G., & Lauche, K. (2008). Human factors (pp. 3–18). Springer Berlin Heidelberg.
Bahşi, H., & Maennel, O. M. (2015). A Conceptual Nationwide Cyber Situational Awareness Framework for Critical Infrastructures. In S. Buchegger & M. Dam (Hrsg.), Secure IT Systems (S. 3–10). Springer International Publishing.
Billings, C. E. (1995). Situation awareness measurement and analysis: A commentary. Proceedings of the International Conference on Experimental Analysis and Measurement of Situation Awareness, Embry-Riddle Aeronautical University Press, FL.
Borchert, H., & Brem, S. (2012). Lagebild für Kritische Infrastrukturen. digma - Zeitschrift für Datenrecht und Informationssicherheit, 12(1),6–9.
Boyd, John R. 1976. “The Essence of Winning and Losing.” Unpublished Lecture Notes.
Brehmer, B. (2005, June). The dynamic OODA loop: Amalgamating Boyd’s OODA loop and the cybernetic approach to command and control. In Proceedings of the 10th international command and control research technology symposium (pp. 365–368).
Bronk H, Thorbruegge M, Hakkaja M (2006) Einrichtung eines CSIRT Schritt für Schritt. ENISA, https://www.enisa.europa.eu/publications/csirt-setting-up-guide-in-german, Letzter Zugriff: 01.03.2018
Brunner, E. M., & Suter, M. (2008). International CIIP handbook 2008/2009. Center for Security Studies, ETH Zurich.
BSI (2008) BSI-Standard 100–4, Notfallmanagement, Version 1.0, URL: https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzStandards/Standard04/ITGStandard04_node.html, Letzter Zugriff: 26.03.2018
Bundeskanzleramt Österreich (2012). Nationale IKT-Sicherheitsstrategie Österreich, Wien 2012
Bundeskanzleramt Österreich (2013), Österreichische Strategie für Cyber Sicherheit, https://www.digitales.oesterreich.gv.at/documents/22124/30428/OesterreichischeStrategieCyber-Sicherheit.pdf/fd94cf23-719b-4ef1-bf75-385080ab2440, Letzter Zugriff: 26.03.2018
Bundeskanzleramt Österreich (2015a). Bericht Cyber-Sicherheit 2015, Druck: BMI Druckerei, Wien, März 2015
Bundeskanzleramt Österreich (2015b). Österreichisches Programm zum Schutz kritischer Infrastrukturen (APCIP), Masterplan 2014, Jänner 2015; URL: https://www.bundeskanzleramt.gv.at/schutz-kritischer-infrastrukturen, Letzter Zugriff: 26.03.2018
Bundeskriminalamt Deutschland (2014). Cybercrime: Bundeslagebild 2014, URL: https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/cybercrimeBundeslagebild2014.html, Letzter Zugriff: 26.03.2018
Bundesministerium des Innern, Deutschland (2011) Cyber-Sicherheitsstrategie für Deutschland, Februar 2011, Deutschland, URL: https://www.it-planungsrat.de/SharedDocs/Downloads/DE/Pressemitteilung/Cyber%20Sicherheitsstrategie%202011.pdf;jsessionid=FC327A0F5298D5F329D7A27896946BB5.1_cid332?__blob=publicationFile&v=2, Letzter Zugriff: 26.03.2018
Bundesministerium des Innern, Deutschland (2016) Cyber-Sicherheitsstrategie für Deutschland, 2016, Deutschland, URL: https://www.bmi.bund.de/cybersicherheitsstrategie/BMI_CyberSicherheitsStrategie.pdf, Letzter Zugriff: 26.03.2018
Bundesministerium für Inneres (2013a). Staatliches Krisen- und Katastrophenschutz-Management, https://www.bmi.gv.at/204/Katastrophenmanagement/files/005_org_Grundlagen.pdf, (abgerufen am 31.07.2018)
Bundesministerium für Inneres (2013b). Zivilschutz in Österreich, https://www.bmi.gv.at/204/skkm/start.aspx, (abgerufen am 31.07.2018)
Bundesministerium für Inneres (2013c). Abteilung II/13: Zivilschutz in Österreich – Bundeswarnzentrale, https://www.bmi.gv.at/204/skkm/Bundeswarnzentrale.aspx, Letzter Zugriff: 26.03.2018
Carroll, L. (1992). Desperately seeking SA. Air force research lab mesa az warfighter readiness research division, No. AFRL-RH-AZ-JA-1992-0009, 1992.
Cavelty, M. D. (2014). Reporting and Analysis Center for Information Assurance (MELANI) (Phase 2: 2004–2010). In Cybersecurity in Switzerland (S. 39–55). Springer
Conti, G., Nelson, J., & Raymond, D. (2013). Towards a cyber common operating picture. In 2013 5th International Conference on Cyber Conflict (CyCon) (S. 1–17).
Dalrymple, M. A., and Schiflett. S. G. (1997). Measuring situational awareness of AWACS weapons directors. Situational Awareness in the Tactical Air Environment: Augmented Proceedings of the Naval Air Warfare Center’s First Annual Symposium, CSERIAC SOAR Report# 97–01, WP-AFB: Ohio.
Dasarathy, B.V. (1997). Sensor fusion potential exploitation-innovative architectures and illustrative applications. Proceedings of the IEEE, 85 (1):24–38, 1997
Dierke, K. W., & Houben, A. (2013). Gemeinsame Spitze: Wie Führung im Top-Team gelingt. Campus Verlag.
Directive, C. (2008). 114/EC on the Identification and Designation of European Critical Infrastructure (ECI) and the assessment of the need to improve their protection. Official Journal of the European Union.
Endsley, M. R. (1998). Situation awareness global assessment technique (SAGAT). Paper presented at the National Aerospace and Electronic Conference (NAECON), Dayton, OH
Endsley M. R. (1995): Toward a Theory of Situation Awareness in Dynamic Systems, Human Factors and Ergonomics Society, 1995, 37(1). 36
Endsley, M.R. (2000). Theoretical Underpinnings of Situation Awareness: A Critical Review. In Endsley, M.R., Garland, D.J. (2000) (Hrsg.), Situation Awareness Analysis and Measurement (S.3–32). Mahwah, NJ: Lawrence Erlbaum Associates
ENISA (2012) National Cyber Security Strategies. ENISA, Heraklion, Greece
ENISA (2014), An evaluation framework for Cyber Security Strategies, https://www.enisa.europa.eu/activities/Resilience-and-CIIP/national-cyber-security-strategies-ncsss/an-evaluation-framework-for-cyber-security-strategies-1, Letzter Zugriff: 26.03.2018
Evancich, N., Lu, Z., Li, J., Cheng, Y., Tuttle, J., & Xie, P. (2014). Network-Wide Awareness. In Cyber Defense and Situational Awareness (pp. 63–91). Springer International Publishing. DB: Springer Link
Feld, S., Perrei, T., Pohlmann, N., & Schupp, M. (2011). Ein Internet-Kennzahlensystem für Deutschland: Anforderungen und technische Maßnahmen. DA-CH Security.
Franke, U., & Brynielsson, J. (2014). Cyber situational awareness–a systematic review of the literature. Computers & Security, 46, 18–31.
Giacobe, N. A. (2010, April). Application of the JDL data fusion process model for cyber security. In SPIE Defense, Security, and Sensing (pp. 77100R-77100R). International Society for Optics and Photonics.
Green, M., Odom, J. V., and Yates, J. T. (1995). Measuring situational awareness with the “Ideal Observer”. Proceedings of the International Conference on Experimental Analysis and Measurement of Situation Awareness, Embry-Riddle Aeronautical University Press, FL.
Hahofer, J. (2015). Digitales Österreich im Parlament. Öffentliche Sicherheit 1-2/15, URL: http://www.bmi.gv.at/magazinfiles/2015/01_02/files/e_goverment.pdf, Letzter Zugriff: 26.03.2018
Haines, R. F., and Flateau, C. (1992). Night Flying. Blue Ridge Summit, PA: TAB Books
Hall, D. L., & McMullen, S. A. (2004). Mathematical techniques in multisensor data fusion. Artech House.
Hamilton, W. L. (1987). Situation Awareness Metrics Program (SAE Technical Paper Series No. 871767) Warrendale, PA: Society of Automotive Engineers
Hartman, B. O., and Secrist, G. E. (1991). Situational awareness is more than exceptional vision. Aviation, Space, and Environmental Medicine, 62, 1084–1089.
Harwood, K., Barnett, B., and Wickens, C. (1988). Situational awareness: A conceptual and methodological framework. In Proceedings of the Psychology in the Department of Defense Eleventh Symposium (Tech. Report No. USAFA-TR-88-1, pp. 316–320). Colorado Springs, CO:US Air Force Academy (AD-A198723).
Heimann, R. (2009). Entscheidungsfindung in polizeilichen Einsatzlagen-Softwareunterstütztes Informations-und Kommunikationsmanagement. In GI Jahrestagung (pp. 1378–1392).
Horváth, P. (1989). Hierarchiedynamik, in: Handwörterbuch der Planung, hrsg. v. Szyperski, Norbert/Winand, Udo, Stuttgart 1989, Sp. 640 – 648
Informatikstrategieorgan Bund ISB (2002). Verletzliche Informationsgesellschaft – Herausforderung Informationssicherung, Oktober 2002, URL: https://www.isss.ch/events/ft2003.03/pia_d.pdf, Letzter Zugriff: 26.03.2018
Jacobsen, A. (2001). Die gesellschaftliche Wirklichkeit der Polizei: eine empirische Untersuchung zur Rationalität polizeilichen Handelns. Bielefeld (Germany): Bielefeld University. URL: https://pub.uni-bielefeld.de/publication/2304180, Letzter Zugriff: 26.03.2018
Klein, G., Tolle, J., & Martini, P. (2011). From detection to reaction-A holistic approach to cyber defense. In Defense Science Research Conference and Expo (DSR), 2011 (pp. 1–4). IEEE.
Kokar, M. And Kim, K. (1993) Review of multisensor data fusion architecture and techniques. In Proceedings of the IEEE Conference of Intelligent Control, pages 261–266, 1993.
Leitner M, Pahi T, Skopik F (2017) Situational Awareness for Strategic Decision Making on a National Level. In: Skopik F (ed) Collaborative Cyber Threat Intelligence. CRC Press, pp 225–276
Llinas J., Bowman C.L., Rogova G. L., Steinberg A.N., Waltz E.L., White F.E.: Revisiting the JDL data fusion model II. In Proceedings of the Seventh International Conference on Information Fusion, volume 2, pages 1218–1230. International Society of Information Fusion, 2004
Luiijf, E., Besseling, K., & De Graaf, P. (2013). Nineteen national cyber security strategies. International Journal of Critical Infrastructures 6, 9(1–2), 3–31.
McGuinness B., Foy J.L. (2000). A subjective measure of SA: The crew awareness rating scale. In Proceedings of the first human performance, situation awareness, and automation conference, Savannah, Georgia, USA, October 2000.
MELANI (2015). Halbjahresbericht 2015/1. 25.10.2015URL: https://www.melani.admin.ch/dam/melani/de/dokumente/2015/10/halbjahresbericht-2015-1.pdf.download.pdf/MELANI_Halbjahresbericht_2015_1.pdf, Letzter Zugriff: 26.03.2018
Mirkovic, J., & Reiher, P. (2004). A Taxonomy of DDoS Attack and DDoS Defense Mechanisms. SIGCOMM Comput. Commun. Rev., 34(2), 39–53.
Okolica, J., McDonald, J. T., Peterson, G. L., Mills, R. F., & Haas, M. W. (2009). Developing systems for cyber situational awareness. In 2nd Cyberspace Research Workshop (p. 46).
Pahi T, Leitner M, Skopik F (2017a) Analysis and Assessment of Situational Awareness Models for National Cyber Security Centers. pp 334–345
Pahi T, Leitner M, Skopik F (2017b) Data Exploitation at Large: Your Way to Adequate Cyber Common Operating Pictures. In: Proceedings of the 16th European Conference on Cyber Warfare and Security. Academic Conferences and Publishing International Limited, Reading, UK, pp 307–315
Rytz, R., Römer, J. (2003). MELANI-ein Lagezentrum zum Schutz kritischer Infrastrukturen im Informationszeitalter. In GI Jahrestagung (pp. 57–65).
Salmon, P.M. et al. (2007). What Really Is Going on? Review, Critique and Extension of Situation Awareness Theory. In LNCS Engeneering Psychology and Cognitive Ergonomics, S. 407–416. Berlin/Heidelberg: Springer
Schweizerische Eidgenossenschaft (2012). Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken. Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport. 19. 06.2012(rev 27. 06.2012).URL: https://www.isb.admin.ch/dam/isb/de/dokumente/ikt-vorgaben/strategien/ncs/Strategie%20zum%20Schutz%20der%20Schweiz%20vor%20Cyber-Risiken.pdf.download.pdf/Strategie_zum_Schutz_der_Schweiz_vor_Cyber-Risiken_k-DE.pdf, Letzter Zugriff: 26.03.2018
Skopik F., Ma Z., Smith P., Bleier T. (2012): Designing a Cyber Attack Information System for National Situational Awareness.7th Security Research Conference, September 4–6, 2012, Bonn, Germany. Springer.
Smith, K., & Hancock, P. A. (1995). Situation awareness is adaptive, externally directed consciousness. Human Factors: The Journal of the Human Factors and Ergonomics Society, 37(1), 137–148.
Steinberg, A.N., Bowman, C.L., and White, F.E. (1998). Revisions to the JDL Model, Joint NATO/IRIS Conference Proceedings, Quebec, October, 1998
Tenney, Y. J., Adams, M. J., Pew, R. W., Huggins, A. W. F., & Rogers, W. H. (1992). A principled approach to the measurement of situation awareness in commercial aviation.
Tischler, K. (2014). Informationsfusion für die kooperative Umfeldwahrnehmung vernetzter Fahrzeuge (Vol. 29). KIT Scientific Publishing. und Präzisierung, URL: https://www.tu-berlin.de/fileadmin/f25/dokumente/8BWMMS/15.5-Wittbrodt.pdf, Letzter Zugriff: 26.03.2018
White, F.E. (1988). A Model for Data Fusion”, Proc. 1st National Symposium on Sensor Fusion, 1988
Wickens, C. D. (1992). Workload and situation awareness: An analogy of history and implications. Insight: The Visual Performance Technical group Newsletter, 14(4), 1–3.
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Abkürzungsverzeichnis
Abkürzungsverzeichnis
- APCIP:
-
Austrian Program for Critical Infrastructure Protection
- BBK:
-
Bevölkerungsschutz und Katastrophenhilfe
- BCP:
-
Business Continuity Planning
- BMI:
-
Bundesministerium des Innern (Deutschland)
- BMI:
-
Bundesministerium für Inneres (Österreich)
- BMLV:
-
Bundesministerium für Landesverteidigung
- BSI:
-
Bundesamt für Sicherheit in der Informationstechnik
- BVT:
-
Bundesamt für Verfassungsschutz und Terrorismusbekämpfung
- BWZ:
-
Bundeswarnzentrale
- CCOP:
-
Cyber Common Operating Picture
- CDC:
-
Cyber Defense Center
- CERT:
-
Computer Emergency Response Team
- CIIP:
-
Critical Information Infrastructure Protection
- CISA:
-
Cyber Incident Situational Awareness
- CMDB:
-
Configuration Management Database
- CRN:
-
Crisis and Risk Network
- CSA:
-
Cyber Situational Awareness
- CSC:
-
Cyber Security Center
- CSIRT:
-
Computer Security Incident Response Team
- DDoS:
-
Distributed Denial of Service
- ECSA:
-
Effective Cyber Siutational Awareness
- EFD:
-
Eidgenössische Finanzdepartement
- EKC:
-
Einsatz- und Koordinationscenter
- ENISA:
-
Europäische Agentur für Netz- und Informationssicherheit
- EU:
-
Europäische Union
- GMLZ:
-
Gemeinsame Melde- und Lagezentrum
- IKT:
-
Informations- und Kommunikationstechnologie
- ISMS:
-
Information Security Management System
- JDL:
-
Joint Directories of Laboratory
- KI:
-
Kritische Infrastruktur
- KMU:
-
Kleine und Mittlere Unternehmen
- LWZ:
-
Landeswarnzentrale
- MELANI:
-
Melde- und Analysestelle Informationssicherung
- NCS:
-
Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken
- NIS:
-
Netz- und Informationssicherheit
- NPSI:
-
Nationaler Plan zum Schutz der Informationsinfrastrukturen
- OODA:
-
Observe, Orient, Decide, and Act
- ÖSCS:
-
Österreichische Strategie für Cyber-Sicherheit
- OSINT:
-
Open Source Intelligence
- SA:
-
Situational Awareness
- SAM:
-
Situational Awareness Model
- SIEM:
-
Security Information and Event Management
- SKKM:
-
Staatliches Krisen- und Katastrophenschutzmanagement
- TTP:
-
Tactics, Techniques, and Procedures
- URL:
-
Unified Resource Locator
- ZKA:
-
Zollkriminalamt
Rights and permissions
Copyright information
© 2018 Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature
About this chapter
Cite this chapter
Leitner, M., Pahi, T., Skopik, F. (2018). Das Konzept von Situationsbewusstsein und Cyber-Lagebildern. In: Skopik, F., Páhi, T., Leitner, M. (eds) Cyber Situational Awareness in Public-Private-Partnerships. Springer Vieweg, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-56084-6_1
Download citation
DOI: https://doi.org/10.1007/978-3-662-56084-6_1
Published:
Publisher Name: Springer Vieweg, Berlin, Heidelberg
Print ISBN: 978-3-662-56083-9
Online ISBN: 978-3-662-56084-6
eBook Packages: Computer Science and Engineering (German Language)