Skip to main content

Das Konzept von Situationsbewusstsein und Cyber-Lagebildern

  • Chapter
  • First Online:
Cyber Situational Awareness in Public-Private-Partnerships

Zusammenfassung

Situationsbewusstsein beschäftigt sich mit der Wahrnehmung und dem Verstehen einer Situation sowie der Prognose dieser. Dieses Situationsbewusstsein wird auch im Cyber Raum immer wichtiger, um die aktuelle Lage einschätzen und bewerten zu können. Oftmals wird dies als Cyber-Situationsbewusstsein bezeichnet. Dieses Kapitel beschreibt umfassende Aspekte zur Herstellung von Cyber-Situationsbewusstsein und zeigt, dass nicht nur technische Aufgaben, sondern auch organisatorische Voraussetzungen zur Herstellung benötigt werden. Als Grundlage werden wissenschaftliche Modelle zur Herstellung von Cyber-Situationsbewusstsein analysiert und verglichen. Dies zeigt wie erste kognitive Modelle in technische Modelle adaptiert wurden, um Menschen immer mehr bei der Verarbeitung von Informationen zur Erkennung der Lage zu unterstützen. Darauf aufbauend werden Cyber-Sicherheitsstrategien beschrieben, die zur Umsetzung von Situationsbewusstsein auf nationaler Ebene beitragen können. Cyber-Sicherheitsstrategien umfassen häufig die Umsetzung von Cyber-Lagezentren. Dazu werden übliche Aufgaben und Verantwortlichkeiten von Lagezentren sowie der Austausch mit Stakeholdern definiert. Cyber-Lagezentren nutzen diverse Cyber-Lagebilder, um gesammelte Informationen über Situationen über definierte Zeiträume nachvollziehbar darzustellen. Sie sind daher ein wichtiges Hilfsmittel zur Bewertung von Situationen und Herstellung von Cyber-Situationsbewusstsein.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 34.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Hardcover Book
USD 44.99
Price excludes VAT (USA)
  • Durable hardcover edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    Die beiden Begriffe „situation awareness“ und „situational awareness“ werden in diesem Dokument gleichwertig behandelt. Oftmals wird in älteren Publikationen von „situation awareness“ gesprochen, jedoch wird in aktuelleren Publikationen oft „situational awareness“ referenziert.

  2. 2.

    https://www.enisa.europa.eu/topics/national-cyber-security-strategies/ncss-map (Letzter Zugriff: 04.05.2018)

  3. 3.

    Cyber-Risiken NCS, URL: https://www.isb.admin.ch/isb/de/home/themen/cyber_risiken_ncs.html (Letzter Zugriff: 28.01.2016)

  4. 4.

    Factsheet NCS 2014, URL: https://www.isb.admin.ch/dam/isb/de/dokumente/themen/NCS/Factsheet%20NCS%202014.pdf.download.pdf/Factsheet_NCS-2014-DE.pdf (Letzter Zugriff: 28.01.2016)

  5. 5.

    BBK, Gemeinsames Melde- und Lagezentrum, URL: http://www.bbk.bund.de/DE/AufgabenundAusstattung/Krisenmanagement/GMLZ/GMLZ_einstieg.html (Letzter Zugriff: 22.12.2017)

  6. 6.

    BBK, Das Gemeinsame Melde- und Lagezentrum von Bund und Ländern (GMLZ), Flyer, URL: http://www.bbk.bund.de/SharedDocs/Downloads/BBK/DE/Publikationen/Broschueren_Flyer/Flyer_GMLZ.pdf?__blob=publicationFile (Letzter Zugriff: 22.12.2017)

  7. 7.

    BSI, IT-Lagezentrum, URL: https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/Aktivitaeten/IT-Lagezentrum/itlagezentrum (Letzter Zugriff: 09.05.2018)

  8. 8.

    BSI, IT-Krisenreaktionszentrum, URL: https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/Aktivitaeten/IT-Krisenreaktionszentrum/itkrisenreaktionszentrum_node (Letzter Zugriff: 09.05.2018)

  9. 9.

    Bundesministerium des Innern, Deutschland (2016) Cyber-Sicherheitsstrategie für Deutschland, 2016, Deutschland, URL: https://www.bmi.bund.de/cybersicherheitsstrategie/BMI_CyberSicherheitsStrategie.pdf (Letzter Zugriff: 26.03.2018)

  10. 10.

    MELANI, URL: https://www.melani.admin.ch/melani/de/home.html (Letzter Zugriff: 15.12.2017)

  11. 11.

    MELANI, Halbjahresbericht, URL: https://www.melani.admin.ch/melani/de/home/dokumentation/berichte/lageberichte/halbjahresbericht-2015-1.html (Letzter Zugriff: 29.01.2018)

  12. 12.

    Ereignis, bei dem Leben oder Gesundheit einer Vielzahl von Menschen, die Umwelt oder bedeutende Sachwerte in außergewöhnlichem Ausmaß gefährdet oder geschädigt werden und die Abwehr oder Bekämpfung der Gefahr oder des Schadens einen durch eine Behörde koordinierten Einsatz der dafür notwendigen Kräfte und Mittel erfordert. (BMI, 2013a)

  13. 13.

    Situational Awareness and the Common Operating Picture (2014). URL: http://www.aema.alberta.ca/documents/ema/C5_Developing_Situational_Awareness_Portraying_a_Common_Operating_Picture.pdf (Letzter Zugriff: 19.02.2017)

  14. 14.

    Sicherheitsbarometer, URL: https://www.sicher-im-netz.de/siba (Letzter Zugriff: 29.01.2016)

  15. 15.

    CERT Bund, Schwachstellenampel, URL: https://www.cert-bund.de/schwachstellenampel (Letzter Zugriff: 29.01.2016)

  16. 16.

    RiskViz, Risikolagebild der industriellen IT-Sicherheit in Deutschland, http://www.riskviz.de/ (Letzter Zugriff: 29.01.2016)

  17. 17.

    Universität der Bundeswehr, Laufend aktuelles Cybersecurity-Lagebild, URL: https://www.unibw.de/wirtschaftsinformatik/laufend-aktuelles-cybersecurity-lagebild (Letzter Zugriff: 29.01.2018)

  18. 18.

    Bundeskriminalamt Österreich, Cybercrime 2016, URL: http://www.bundeskriminalamt.at/306/files/Web_Cybercrime_2016.pdf (Letzter Zugriff: 09.05.2018)

Literatur

  • Althaus, M. (Ed.). (2002). Kampagne! 2: Neue Strategien für Wahlkampf, PR und Lobbying (Vol. 2). LIT Verlag Münster.

    Google Scholar 

  • Badke-Schaub, P., Hofinger, G., & Lauche, K. (2008). Human factors (pp. 3–18). Springer Berlin Heidelberg.

    Google Scholar 

  • Bahşi, H., & Maennel, O. M. (2015). A Conceptual Nationwide Cyber Situational Awareness Framework for Critical Infrastructures. In S. Buchegger & M. Dam (Hrsg.), Secure IT Systems (S. 3–10). Springer International Publishing.

    Google Scholar 

  • Billings, C. E. (1995). Situation awareness measurement and analysis: A commentary. Proceedings of the International Conference on Experimental Analysis and Measurement of Situation Awareness, Embry-Riddle Aeronautical University Press, FL.

    Google Scholar 

  • Borchert, H., & Brem, S. (2012). Lagebild für Kritische Infrastrukturen. digma - Zeitschrift für Datenrecht und Informationssicherheit, 12(1),6–9.

    Google Scholar 

  • Boyd, John R. 1976. “The Essence of Winning and Losing.” Unpublished Lecture Notes.

    Google Scholar 

  • Brehmer, B. (2005, June). The dynamic OODA loop: Amalgamating Boyd’s OODA loop and the cybernetic approach to command and control. In Proceedings of the 10th international command and control research technology symposium (pp. 365–368).

    Google Scholar 

  • Bronk H, Thorbruegge M, Hakkaja M (2006) Einrichtung eines CSIRT Schritt für Schritt. ENISA, https://www.enisa.europa.eu/publications/csirt-setting-up-guide-in-german, Letzter Zugriff: 01.03.2018

  • Brunner, E. M., & Suter, M. (2008). International CIIP handbook 2008/2009. Center for Security Studies, ETH Zurich.

    Google Scholar 

  • BSI (2008) BSI-Standard 100–4, Notfallmanagement, Version 1.0, URL: https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzStandards/Standard04/ITGStandard04_node.html, Letzter Zugriff: 26.03.2018

  • Bundeskanzleramt Österreich (2012). Nationale IKT-Sicherheitsstrategie Österreich, Wien 2012

    Google Scholar 

  • Bundeskanzleramt Österreich (2013), Österreichische Strategie für Cyber Sicherheit, https://www.digitales.oesterreich.gv.at/documents/22124/30428/OesterreichischeStrategieCyber-Sicherheit.pdf/fd94cf23-719b-4ef1-bf75-385080ab2440, Letzter Zugriff: 26.03.2018

  • Bundeskanzleramt Österreich (2015a). Bericht Cyber-Sicherheit 2015, Druck: BMI Druckerei, Wien, März 2015

    Google Scholar 

  • Bundeskanzleramt Österreich (2015b). Österreichisches Programm zum Schutz kritischer Infrastrukturen (APCIP), Masterplan 2014, Jänner 2015; URL: https://www.bundeskanzleramt.gv.at/schutz-kritischer-infrastrukturen, Letzter Zugriff: 26.03.2018

  • Bundeskriminalamt Deutschland (2014). Cybercrime: Bundeslagebild 2014, URL: https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/cybercrimeBundeslagebild2014.html, Letzter Zugriff: 26.03.2018

  • Bundesministerium des Innern, Deutschland (2011) Cyber-Sicherheitsstrategie für Deutschland, Februar 2011, Deutschland, URL: https://www.it-planungsrat.de/SharedDocs/Downloads/DE/Pressemitteilung/Cyber%20Sicherheitsstrategie%202011.pdf;jsessionid=FC327A0F5298D5F329D7A27896946BB5.1_cid332?__blob=publicationFile&v=2, Letzter Zugriff: 26.03.2018

  • Bundesministerium des Innern, Deutschland (2016) Cyber-Sicherheitsstrategie für Deutschland, 2016, Deutschland, URL: https://www.bmi.bund.de/cybersicherheitsstrategie/BMI_CyberSicherheitsStrategie.pdf, Letzter Zugriff: 26.03.2018

  • Bundesministerium für Inneres (2013a). Staatliches Krisen- und Katastrophenschutz-Management, https://www.bmi.gv.at/204/Katastrophenmanagement/files/005_org_Grundlagen.pdf, (abgerufen am 31.07.2018)

  • Bundesministerium für Inneres (2013b). Zivilschutz in Österreich, https://www.bmi.gv.at/204/skkm/start.aspx, (abgerufen am 31.07.2018)

  • Bundesministerium für Inneres (2013c). Abteilung II/13: Zivilschutz in Österreich – Bundeswarnzentrale, https://www.bmi.gv.at/204/skkm/Bundeswarnzentrale.aspx, Letzter Zugriff: 26.03.2018

  • Carroll, L. (1992). Desperately seeking SA. Air force research lab mesa az warfighter readiness research division, No. AFRL-RH-AZ-JA-1992-0009, 1992.

    Google Scholar 

  • Cavelty, M. D. (2014). Reporting and Analysis Center for Information Assurance (MELANI) (Phase 2: 2004–2010). In Cybersecurity in Switzerland (S. 39–55). Springer

    Google Scholar 

  • Conti, G., Nelson, J., & Raymond, D. (2013). Towards a cyber common operating picture. In 2013 5th International Conference on Cyber Conflict (CyCon) (S. 1–17).

    Google Scholar 

  • Dalrymple, M. A., and Schiflett. S. G. (1997). Measuring situational awareness of AWACS weapons directors. Situational Awareness in the Tactical Air Environment: Augmented Proceedings of the Naval Air Warfare Center’s First Annual Symposium, CSERIAC SOAR Report# 97–01, WP-AFB: Ohio.

    Google Scholar 

  • Dasarathy, B.V. (1997). Sensor fusion potential exploitation-innovative architectures and illustrative applications. Proceedings of the IEEE, 85 (1):24–38, 1997

    Article  Google Scholar 

  • Dierke, K. W., & Houben, A. (2013). Gemeinsame Spitze: Wie Führung im Top-Team gelingt. Campus Verlag.

    Google Scholar 

  • Directive, C. (2008). 114/EC on the Identification and Designation of European Critical Infrastructure (ECI) and the assessment of the need to improve their protection. Official Journal of the European Union.

    Google Scholar 

  • Endsley, M. R. (1998). Situation awareness global assessment technique (SAGAT). Paper presented at the National Aerospace and Electronic Conference (NAECON), Dayton, OH

    Google Scholar 

  • Endsley M. R. (1995): Toward a Theory of Situation Awareness in Dynamic Systems, Human Factors and Ergonomics Society, 1995, 37(1). 36

    Article  Google Scholar 

  • Endsley, M.R. (2000). Theoretical Underpinnings of Situation Awareness: A Critical Review. In Endsley, M.R., Garland, D.J. (2000) (Hrsg.), Situation Awareness Analysis and Measurement (S.3–32). Mahwah, NJ: Lawrence Erlbaum Associates

    Google Scholar 

  • ENISA (2012) National Cyber Security Strategies. ENISA, Heraklion, Greece

    Google Scholar 

  • ENISA (2014), An evaluation framework for Cyber Security Strategies, https://www.enisa.europa.eu/activities/Resilience-and-CIIP/national-cyber-security-strategies-ncsss/an-evaluation-framework-for-cyber-security-strategies-1, Letzter Zugriff: 26.03.2018

  • Evancich, N., Lu, Z., Li, J., Cheng, Y., Tuttle, J., & Xie, P. (2014). Network-Wide Awareness. In Cyber Defense and Situational Awareness (pp. 63–91). Springer International Publishing. DB: Springer Link

    Google Scholar 

  • Feld, S., Perrei, T., Pohlmann, N., & Schupp, M. (2011). Ein Internet-Kennzahlensystem für Deutschland: Anforderungen und technische Maßnahmen. DA-CH Security.

    Google Scholar 

  • Franke, U., & Brynielsson, J. (2014). Cyber situational awareness–a systematic review of the literature. Computers & Security, 46, 18–31.

    Article  Google Scholar 

  • Giacobe, N. A. (2010, April). Application of the JDL data fusion process model for cyber security. In SPIE Defense, Security, and Sensing (pp. 77100R-77100R). International Society for Optics and Photonics.

    Google Scholar 

  • Green, M., Odom, J. V., and Yates, J. T. (1995). Measuring situational awareness with the “Ideal Observer”. Proceedings of the International Conference on Experimental Analysis and Measurement of Situation Awareness, Embry-Riddle Aeronautical University Press, FL.

    Google Scholar 

  • Hahofer, J. (2015). Digitales Österreich im Parlament. Öffentliche Sicherheit 1-2/15, URL: http://www.bmi.gv.at/magazinfiles/2015/01_02/files/e_goverment.pdf, Letzter Zugriff: 26.03.2018

  • Haines, R. F., and Flateau, C. (1992). Night Flying. Blue Ridge Summit, PA: TAB Books

    Google Scholar 

  • Hall, D. L., & McMullen, S. A. (2004). Mathematical techniques in multisensor data fusion. Artech House.

    Google Scholar 

  • Hamilton, W. L. (1987). Situation Awareness Metrics Program (SAE Technical Paper Series No. 871767) Warrendale, PA: Society of Automotive Engineers

    Google Scholar 

  • Hartman, B. O., and Secrist, G. E. (1991). Situational awareness is more than exceptional vision. Aviation, Space, and Environmental Medicine, 62, 1084–1089.

    Google Scholar 

  • Harwood, K., Barnett, B., and Wickens, C. (1988). Situational awareness: A conceptual and methodological framework. In Proceedings of the Psychology in the Department of Defense Eleventh Symposium (Tech. Report No. USAFA-TR-88-1, pp. 316–320). Colorado Springs, CO:US Air Force Academy (AD-A198723).

    Google Scholar 

  • Heimann, R. (2009). Entscheidungsfindung in polizeilichen Einsatzlagen-Softwareunterstütztes Informations-und Kommunikationsmanagement. In GI Jahrestagung (pp. 1378–1392).

    Google Scholar 

  • Horváth, P. (1989). Hierarchiedynamik, in: Handwörterbuch der Planung, hrsg. v. Szyperski, Norbert/Winand, Udo, Stuttgart 1989, Sp. 640 – 648

    Google Scholar 

  • Informatikstrategieorgan Bund ISB (2002). Verletzliche Informationsgesellschaft – Herausforderung Informationssicherung, Oktober 2002, URL: https://www.isss.ch/events/ft2003.03/pia_d.pdf, Letzter Zugriff: 26.03.2018

  • Jacobsen, A. (2001). Die gesellschaftliche Wirklichkeit der Polizei: eine empirische Untersuchung zur Rationalität polizeilichen Handelns. Bielefeld (Germany): Bielefeld University. URL: https://pub.uni-bielefeld.de/publication/2304180, Letzter Zugriff: 26.03.2018

  • Klein, G., Tolle, J., & Martini, P. (2011). From detection to reaction-A holistic approach to cyber defense. In Defense Science Research Conference and Expo (DSR), 2011 (pp. 1–4). IEEE.

    Google Scholar 

  • Kokar, M. And Kim, K. (1993) Review of multisensor data fusion architecture and techniques. In Proceedings of the IEEE Conference of Intelligent Control, pages 261–266, 1993.

    Google Scholar 

  • Leitner M, Pahi T, Skopik F (2017) Situational Awareness for Strategic Decision Making on a National Level. In: Skopik F (ed) Collaborative Cyber Threat Intelligence. CRC Press, pp 225–276

    Google Scholar 

  • Llinas J., Bowman C.L., Rogova G. L., Steinberg A.N., Waltz E.L., White F.E.: Revisiting the JDL data fusion model II. In Proceedings of the Seventh International Conference on Information Fusion, volume 2, pages 1218–1230. International Society of Information Fusion, 2004

    Google Scholar 

  • Luiijf, E., Besseling, K., & De Graaf, P. (2013). Nineteen national cyber security strategies. International Journal of Critical Infrastructures 6, 9(1–2), 3–31.

    Article  Google Scholar 

  • McGuinness B., Foy J.L. (2000). A subjective measure of SA: The crew awareness rating scale. In Proceedings of the first human performance, situation awareness, and automation conference, Savannah, Georgia, USA, October 2000.

    Google Scholar 

  • MELANI (2015). Halbjahresbericht 2015/1. 25.10.2015URL: https://www.melani.admin.ch/dam/melani/de/dokumente/2015/10/halbjahresbericht-2015-1.pdf.download.pdf/MELANI_Halbjahresbericht_2015_1.pdf, Letzter Zugriff: 26.03.2018

  • Mirkovic, J., & Reiher, P. (2004). A Taxonomy of DDoS Attack and DDoS Defense Mechanisms. SIGCOMM Comput. Commun. Rev., 34(2), 39–53.

    Article  Google Scholar 

  • Okolica, J., McDonald, J. T., Peterson, G. L., Mills, R. F., & Haas, M. W. (2009). Developing systems for cyber situational awareness. In 2nd Cyberspace Research Workshop (p. 46).

    Google Scholar 

  • Pahi T, Leitner M, Skopik F (2017a) Analysis and Assessment of Situational Awareness Models for National Cyber Security Centers. pp 334–345

    Google Scholar 

  • Pahi T, Leitner M, Skopik F (2017b) Data Exploitation at Large: Your Way to Adequate Cyber Common Operating Pictures. In: Proceedings of the 16th European Conference on Cyber Warfare and Security. Academic Conferences and Publishing International Limited, Reading, UK, pp 307–315

    Google Scholar 

  • Rytz, R., Römer, J. (2003). MELANI-ein Lagezentrum zum Schutz kritischer Infrastrukturen im Informationszeitalter. In GI Jahrestagung (pp. 57–65).

    Google Scholar 

  • Salmon, P.M. et al. (2007). What Really Is Going on? Review, Critique and Extension of Situation Awareness Theory. In LNCS Engeneering Psychology and Cognitive Ergonomics, S. 407–416. Berlin/Heidelberg: Springer

    Google Scholar 

  • Schweizerische Eidgenossenschaft (2012). Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken. Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport. 19. 06.2012(rev 27. 06.2012).URL: https://www.isb.admin.ch/dam/isb/de/dokumente/ikt-vorgaben/strategien/ncs/Strategie%20zum%20Schutz%20der%20Schweiz%20vor%20Cyber-Risiken.pdf.download.pdf/Strategie_zum_Schutz_der_Schweiz_vor_Cyber-Risiken_k-DE.pdf, Letzter Zugriff: 26.03.2018

  • Skopik F., Ma Z., Smith P., Bleier T. (2012): Designing a Cyber Attack Information System for National Situational Awareness.7th Security Research Conference, September 4–6, 2012, Bonn, Germany. Springer.

    Google Scholar 

  • Smith, K., & Hancock, P. A. (1995). Situation awareness is adaptive, externally directed consciousness. Human Factors: The Journal of the Human Factors and Ergonomics Society, 37(1), 137–148.

    Article  Google Scholar 

  • Steinberg, A.N., Bowman, C.L., and White, F.E. (1998). Revisions to the JDL Model, Joint NATO/IRIS Conference Proceedings, Quebec, October, 1998

    Google Scholar 

  • Tenney, Y. J., Adams, M. J., Pew, R. W., Huggins, A. W. F., & Rogers, W. H. (1992). A principled approach to the measurement of situation awareness in commercial aviation.

    Google Scholar 

  • Tischler, K. (2014). Informationsfusion für die kooperative Umfeldwahrnehmung vernetzter Fahrzeuge (Vol. 29). KIT Scientific Publishing. und Präzisierung, URL: https://www.tu-berlin.de/fileadmin/f25/dokumente/8BWMMS/15.5-Wittbrodt.pdf, Letzter Zugriff: 26.03.2018

  • White, F.E. (1988). A Model for Data Fusion”, Proc. 1st National Symposium on Sensor Fusion, 1988

    Google Scholar 

  • Wickens, C. D. (1992). Workload and situation awareness: An analogy of history and implications. Insight: The Visual Performance Technical group Newsletter, 14(4), 1–3.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Maria Leitner .

Editor information

Editors and Affiliations

Abkürzungsverzeichnis

Abkürzungsverzeichnis

APCIP:

Austrian Program for Critical Infrastructure Protection

BBK:

Bevölkerungsschutz und Katastrophenhilfe

BCP:

Business Continuity Planning

BMI:

Bundesministerium des Innern (Deutschland)

BMI:

Bundesministerium für Inneres (Österreich)

BMLV:

Bundesministerium für Landesverteidigung

BSI:

Bundesamt für Sicherheit in der Informationstechnik

BVT:

Bundesamt für Verfassungsschutz und Terrorismusbekämpfung

BWZ:

Bundeswarnzentrale

CCOP:

Cyber Common Operating Picture

CDC:

Cyber Defense Center

CERT:

Computer Emergency Response Team

CIIP:

Critical Information Infrastructure Protection

CISA:

Cyber Incident Situational Awareness

CMDB:

Configuration Management Database

CRN:

Crisis and Risk Network

CSA:

Cyber Situational Awareness

CSC:

Cyber Security Center

CSIRT:

Computer Security Incident Response Team

DDoS:

Distributed Denial of Service

ECSA:

Effective Cyber Siutational Awareness

EFD:

Eidgenössische Finanzdepartement

EKC:

Einsatz- und Koordinationscenter

ENISA:

Europäische Agentur für Netz- und Informationssicherheit

EU:

Europäische Union

GMLZ:

Gemeinsame Melde- und Lagezentrum

IKT:

Informations- und Kommunikationstechnologie

ISMS:

Information Security Management System

JDL:

Joint Directories of Laboratory

KI:

Kritische Infrastruktur

KMU:

Kleine und Mittlere Unternehmen

LWZ:

Landeswarnzentrale

MELANI:

Melde- und Analysestelle Informationssicherung

NCS:

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

NIS:

Netz- und Informationssicherheit

NPSI:

Nationaler Plan zum Schutz der Informationsinfrastrukturen

OODA:

Observe, Orient, Decide, and Act

ÖSCS:

Österreichische Strategie für Cyber-Sicherheit

OSINT:

Open Source Intelligence

SA:

Situational Awareness

SAM:

Situational Awareness Model

SIEM:

Security Information and Event Management

SKKM:

Staatliches Krisen- und Katastrophenschutzmanagement

TTP:

Tactics, Techniques, and Procedures

URL:

Unified Resource Locator

ZKA:

Zollkriminalamt

Rights and permissions

Reprints and permissions

Copyright information

© 2018 Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Leitner, M., Pahi, T., Skopik, F. (2018). Das Konzept von Situationsbewusstsein und Cyber-Lagebildern. In: Skopik, F., Páhi, T., Leitner, M. (eds) Cyber Situational Awareness in Public-Private-Partnerships. Springer Vieweg, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-56084-6_1

Download citation

  • DOI: https://doi.org/10.1007/978-3-662-56084-6_1

  • Published:

  • Publisher Name: Springer Vieweg, Berlin, Heidelberg

  • Print ISBN: 978-3-662-56083-9

  • Online ISBN: 978-3-662-56084-6

  • eBook Packages: Computer Science and Engineering (German Language)

Publish with us

Policies and ethics