Boorberg Verlag

Günther K. Weiße

Insgesamt 349 Fachbeiträge

Jahr
2015 (10)
2013 (26)
2012 (32)
2011 (34)
2010 (32)
2009 (28)
2008 (30)
2007 (43)
2006 (31)
2005 (34)
mehr >>

Sachgebiet
Sonstige Rahmenbedingunge... (145)
Sicherheit im Wandel der ... (122)
Sicherheitsrisiken/Bedroh... (64)
Handeln vor und in der Kr... (5)
IT-Sicherheit (4)
Organisations- und Führun... (3)
Sicherheitsanalysen und -... (1)
Betriebliche Gefahrenabwe... (1)
Personal/Weiterbildung (1)
Sonstige Rahmenbedingunge... (1)
mehr >>

Erneuter Paradigmenwechsel bei den Spezialeinsatzkräften der US-Streitkräfte

09.09.2015 · Autor: Weiße, Günther K.

Anlass: Strategiewechsel der Vereinigten Staaten

Schlagwörter: National Security Strategy 2015, Special Operation Forces, SOF, hybride Konflikte, EUROGENDFOR, NSHQ, NATO, K-ISOM

Im Lichte der im Februar 2015 durch das Weiße Haus veröffentlichten National Security Strategy und den Entwicklungen im Ukraine-Konflikt und einer möglichen Bedrohung der baltischen NATO-Mitglieder gewinnt der Einsatz von militärischen Spezialeinsatzkräften in hybriden Konflikten besondere Bedeutung. Insbesondere gilt dies für die Räume an den Flanken der NATO. Nicht zuletzt sind die Interessen der Vereinigten Staaten im pazifischen Raum künftig von ausschlaggebender Bedeutung.      mehr...


Die DOD Cyber Strategy und der Army Network Campaign Plan

31.08.2015 · Autor: Weiße, Günther K.

Anlass: The DOD CYBER STRATEGY 2015, Army Network Campaign Plan 2020 and Beyond

Schlagwörter: Cyber-Angriffe, Department of Defense-DOD, Cyber-Strategy, Network Campaign Plan, The US - Army Operating Concept 2020 - 2040, Computer Network Operations - CNO, hybride Konflikte

Mit der DOD Cyber Strategy vom April 2015 stellen die Streitkräfte der Vereinigten Staaten die Weichen für umfassende Informationsoperationen in den nächsten Jahren, die Einfluss auf die weltweite zivile Nutzung von Kommunikationskanälen aller Art haben werden.      mehr...


Die weltweite Rufnummernextraktion durch die NSA und deren Partnerdienste

17.08.2015 · Autor: Weiße, Günther K.

Anlass: Inkrafttreten des „IT-Sicherheitsgesetzes“ für die Bundesrepublik Deutschland

Schlagwörter: IT-Sicherheitsgesetz, National Security Agency – NSA, Government Communications Headquarters - GCHQ, Digital Network Initiative – DNI, Digital Number Recognition – DNR

Am 25.07.2015 trat nach längeren parlamentarischen Beratungen das „IT-Sicherheitsgesetz“ Deutschlands in Kraft. Ob seine Regelungen dazu geeignet sind, die Ausspähungsbemühungen fremder Dienste im Rahmen der weltweiten Kommunikationsüberwachung durch die NSA und andere Dienste einzudämmen, muss gegenwärtig noch offen bleiben. Auch bleibt die Gefährdung der nationalen „Kritischen Infrastrukturen“ durch mögliche Angriffe aus dem Cyber-Raum auf einem hohen Niveau.      mehr...


Die deutschen Nachrichtendienste im Spannungsfeld von Politik und Öffentlichkeit

29.07.2015 · Autor: Weiße, Günther K.

Anlass: Positionspapier der Bundesakademie für Sicherheitspolitik (BAKS) in Berlin. Veröffentlichung der Stiftung Wissenschaft und Politik – Deutsches Institut für internationale Politik und Sicherheit - SWP zum Thema „US-Spionage in der Bundesrepublik: Optionen deutscher Politik“.

Schlagwörter: Bundesnachrichtendienst - BND, Bundesamt für Verfassungsschutz, Militärischer Abschirmdienst - MAD, Central Intelligence Agency - CIA, National Security Agency -NSA, Government Communications Headquarters - GCHQ, Secret Intelligence Service - SIS (MI-6), VR China, Vereinigte Staaten, Russische Föderation, Türkei, Indien

Dass die Bundesrepublik Deutschland bereits seit langer Zeit das Ziel von Ausspähungsbemühungen ist, kann als bekannt vorausgesetzt werden. Es bedarf eines effektiven Auslandsnachrichtendienstes, damit Deutschland im Konzert der „befreundeten“ Dienste mitspielen kann.      mehr...


XKEYSCORE: Das Eindringen „befreundeter Dienste“ in weltweite Computernetzwerke

16.07.2015 · Autor: Weiße, Günther K.

Anlass: Veröffentlichungen von Dokumenten der National Security Agency der Vereinigten Staaten zu „Tailored Access Operations –TAO“ in: The Intercept

Schlagwörter: National Security Agency - NSA, Government Communications Headquarters GCHQ, XKEYSCORE, Tailored Access Operations - TAO, Five Eyes, Port Scan, Third Parties, Dark Net, TOR-Netzwerke

Das System „XKEYSCORE“ wird zur weltweiten Kommunikationsüberwachung eingesetzt. Mit den jüngsten Veröffentlichungen auf der Website The Intercept werden die Strukturen und Möglichkeiten des Systems deutlicher als in früheren Veröffentlichungen dargestellt.      mehr...


Die Bedrohung durch den „Islamischen Staat – ISIL“ aus Sicht der US-Streitkräfte

07.07.2015 · Autor: Weiße, Günther K.

Anlass: Ausweitung der para-militärischen Operationen der ISIL, Bedrohung der westlichen Ölversorgung, mögliche Anschlagsplanungen durch ISIL in Europa und den Vereinigten Staaten

Schlagwörter: National Security Strategy 2015, Special Operation Forces, SOF, hybride Konflikte, ISIL, Ölversorgung, Europa, Israel, Levante, Syrien, Irak, Assad, DOH

Mit dem „Multi Method Assessment" haben das Department of Defense – DOD, das Airborne SOCCENT und die Chiefs of Staff der US-Streitkräfte eine umfassende Studie zur Bedrohung durch die Kräfte der ISIL vorgelegt, die auch für Europa gelten kann.      mehr...


Die Fähigkeiten ausgewählter Staaten zur Führung von Informationsoperationen

21.06.2015 · Autor: Weiße, Günther K.

Anlass: Verabschiedung des IT-Sicherheitsgesetzes im Deutschen Bundestag

Schlagwörter: Informationsoperationen, IT-Sicherheitsgesetz, CLOUD, FIVE EYES , NSA, TAO, CoE Talinn

Mit der Verabschiedung des IT-Sicherheitsgesetzes durch den Deutschen Bundestag am 12.05.2015 sollen die Fähigkeiten Deutschlands zur Abwehr von Angriffen aller Art aus dem Cyber-Raum nachhaltig gestärkt werden.      mehr...


Schutz kritischer Infrastrukturen – Neue Ansätze in den Vereinigten Staaten

16.06.2015 · Autor: Weiße, Günther K.

Anlass: Verstärkte internationale Kooperation des „Department of Homeland Security National Cybersecurity and Communications Integration Centers – NCCIC”

Schlagwörter: PDD-63, Kritische Infrastrukturen, Cyber-Angriffe, Department of Homeland Security – DHS, Industrial Control System Cyber Emergency Response Team – ICS-CERT, Cyber Security Centers

Fachleute des US-Department of Homeland Security und der US-Industrie rechnen damit, dass die „Kritischen Infrastrukturen“, hier insbesondere die Stromversorgungssysteme, Nuklearanlagen aller Art und die Trinkwasserversorgung der Vereinigten Staaten bald Ziel eines großangelegten Angriffs aus dem digitalen Raum mit nicht absehbaren Folgen werden könnten.      mehr...


Frankreich verschärft die Kommunikations-überwachung

02.06.2015 · Autor: Weiße, Günther K.

Anlass: Gesetzentwurf der französischen Regierung zur Kommunikationsüberwachung

Schlagwörter: Commission nationale de contrôle des techniques de renseignement - CNCTR, CNCIS, DGSI, ETSI, TAO, CLOUD, CNE, CNO, Auslandskopfüberwachung, TKÜV

Mit dem neuen Gesetzentwurf „Proposition de Loi Organique“ weitet die französische Regierung die Kommunikationsüberwachung in Frankreich aus. Damit erhält die Nachrichtengewinnung (Renseignements) besondere Priorität für die Regierung Frankreichs.      mehr...


Der diesjährige Bericht des britischen ISC

25.05.2015 · Autor: Weiße, Günther, K.

Anlass: Bericht des britischen “Intelligence and Security Committee of Parliament - Privacy and Security: A modern and transparent legal framework“ vom 12. März 2015

Schlagwörter: Nachrichtendienst, ISC, MI-5, MI-6, GCHQ, Intelligence and Securitiy Committee of Parliament, Bericht

Die aktuelle Situation der britischen Nachrichtendienste beleuchtet der jährliche Bericht des „Intelligence Security Committee of Parliament – ISC“. Die Mitglieder dieses parlamentarischen Gremiums haben im Rahmen ihres Auftrages Zugang zu „hochklassifizierten“ Regierungsinformationen. Sie sind mit der Kontrolle der Dienste der „Intelligence Community“ beauftragt. Ferner haben sie die Aufsicht über die "Joint Intelligence Organisation – JIO", das National Security Secretariat als Teil des Cabinet Offices, den Defence Intelligence Service des Ministry of Defence – MOD sowie das Office for Security and Counter Terrorism des britischen Innenministeriums – Home Office.      mehr...


<< Erste< zurück123weiter >Letzte >>

-