33 WTF ist die NATO Cyber Strategie?
Im Kontext des Russland-Ukraine Kriegs sprechen wir auch über die
Involvierung der NATO: etwa bei theoretischen Flugverbotszonen oder
bei der Lieferung schwerer Waffen. Aber auch ein Cyber-Angriff kann
die NATO auf den Plan rufen.
32 Minuten
Podcast
Podcaster
Beschreibung
vor 2 Jahren
Im Kontext des Russland-Ukraine Kriegs sprechen wir auch über die
Involvierung der NATO: etwa bei theoretischen Flugverbotszonen oder
bei der Lieferung schwerer Waffen. Aber auch ein Cyber-Angriff kann
die NATO auf den Plan rufen. Auch ein Cyber-Vorfall in einem NATO
Staat kann den Verteidigungsfall nach Artikel 5 des Washingtoner
Vertrages aktivieren. Wie genau die NATO Cyber Strategie aussieht,
wie dieser Cyber-Verteidigungsfall funktioniert, ob NATO Hackbacks
zu erwarten sind und ob dann eine Cyber Eskalation, etwa mit
Russland droht, das bespreche ich heute. Shownotes NATO’s role in
cyberspace: https://www.nato.int/docu/review/articles/2019/02/12/natos-role-in-cyberspace/index.html
NATO's Designation of Cyber as an Operational Domain of Conflict:
https://www.lawfareblog.com/natos-designation-cyber-operational-domain-conflict
NATO Recognises Cyberspace as a ‘Domain of Operations’ at Warsaw
Summit:
https://ccdcoe.org/incyder-articles/nato-recognises-cyberspace-as-a-domain-of-operations-at-warsaw-summit/
Sovereign Cyber Effects Provided Voluntarily by Allies (SCEPVA):
https://www.cyberdefensemagazine.com/sovereign-cyber/ Cyber Defence
Pledge:
https://www.nato.int/cps/en/natohq/official_texts_133177.htm North
Atlantic Cyber Defense: the Warsaw Pledge:
https://incyber.fr/en/north-atlantic-cyber-defense-the-warsaw-pledge-by-leonard-rolland-ministere-des-affaires-etrangeres/
Noteworthy Releases of International Cyber Law Positions—PART I:
NATO:
https://lieber.westpoint.edu/nato-release-international-cyber-law-positions-part-i/
NATO cyber command to be fully operational in 2023:
https://www.reuters.com/article/us-nato-cyber-idUSKCN1MQ1Z9 NATO
investing in the development of Estonian cyber range:
https://www.kmin.ee/en/news/nato-investing-development-estonian-cyber-range
Burton, J. (2015). NATO’s cyber defence: strategic challenges and
institutional adaptation. Defence Studies, 15(4),
297-319. doi:10.1080/14702436.2015.1108108 Hinweise Kommentare und
konstruktives Feedback bitte auf percepticon.de oder via Twitter.
Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder
via RSS Feed. Apple Podcasts unterstützt gegenwärtig kein HTML
mehr, weshalb das hier alles etwas durcheinander ist. Sound &
Copyright Modem Sound, Creative Commons. Vint Cerf, "Internet shows
up in December 1975", in: IEEE Computer Society, Computing
Conversations: Vint Cerf on the History of Packets,
December 2012. L0pht Heavy Industries testifying before the
United States Senate Committee on Governmental Affairs, Live feed
from CSPAN, May 19, 1998. Barack Obama, Cybersecurity and Consumer
Protection Summit Address, 13 February 2015, Stanford University,
Stanford, CA. Michael Hayden, "We kill people based on meta-data,"
in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price
of Privacy: Re-Evaluating the NSA, April 2014. Bruce Schneier,
"Complexity is the enemy of security, in IEEE Computer Society,
Bruce Schneier: Building Cryptographic Systems, March 2016.Beats,
Bass & Music created with Apple GarageBand
Involvierung der NATO: etwa bei theoretischen Flugverbotszonen oder
bei der Lieferung schwerer Waffen. Aber auch ein Cyber-Angriff kann
die NATO auf den Plan rufen. Auch ein Cyber-Vorfall in einem NATO
Staat kann den Verteidigungsfall nach Artikel 5 des Washingtoner
Vertrages aktivieren. Wie genau die NATO Cyber Strategie aussieht,
wie dieser Cyber-Verteidigungsfall funktioniert, ob NATO Hackbacks
zu erwarten sind und ob dann eine Cyber Eskalation, etwa mit
Russland droht, das bespreche ich heute. Shownotes NATO’s role in
cyberspace: https://www.nato.int/docu/review/articles/2019/02/12/natos-role-in-cyberspace/index.html
NATO's Designation of Cyber as an Operational Domain of Conflict:
https://www.lawfareblog.com/natos-designation-cyber-operational-domain-conflict
NATO Recognises Cyberspace as a ‘Domain of Operations’ at Warsaw
Summit:
https://ccdcoe.org/incyder-articles/nato-recognises-cyberspace-as-a-domain-of-operations-at-warsaw-summit/
Sovereign Cyber Effects Provided Voluntarily by Allies (SCEPVA):
https://www.cyberdefensemagazine.com/sovereign-cyber/ Cyber Defence
Pledge:
https://www.nato.int/cps/en/natohq/official_texts_133177.htm North
Atlantic Cyber Defense: the Warsaw Pledge:
https://incyber.fr/en/north-atlantic-cyber-defense-the-warsaw-pledge-by-leonard-rolland-ministere-des-affaires-etrangeres/
Noteworthy Releases of International Cyber Law Positions—PART I:
NATO:
https://lieber.westpoint.edu/nato-release-international-cyber-law-positions-part-i/
NATO cyber command to be fully operational in 2023:
https://www.reuters.com/article/us-nato-cyber-idUSKCN1MQ1Z9 NATO
investing in the development of Estonian cyber range:
https://www.kmin.ee/en/news/nato-investing-development-estonian-cyber-range
Burton, J. (2015). NATO’s cyber defence: strategic challenges and
institutional adaptation. Defence Studies, 15(4),
297-319. doi:10.1080/14702436.2015.1108108 Hinweise Kommentare und
konstruktives Feedback bitte auf percepticon.de oder via Twitter.
Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder
via RSS Feed. Apple Podcasts unterstützt gegenwärtig kein HTML
mehr, weshalb das hier alles etwas durcheinander ist. Sound &
Copyright Modem Sound, Creative Commons. Vint Cerf, "Internet shows
up in December 1975", in: IEEE Computer Society, Computing
Conversations: Vint Cerf on the History of Packets,
December 2012. L0pht Heavy Industries testifying before the
United States Senate Committee on Governmental Affairs, Live feed
from CSPAN, May 19, 1998. Barack Obama, Cybersecurity and Consumer
Protection Summit Address, 13 February 2015, Stanford University,
Stanford, CA. Michael Hayden, "We kill people based on meta-data,"
in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price
of Privacy: Re-Evaluating the NSA, April 2014. Bruce Schneier,
"Complexity is the enemy of security, in IEEE Computer Society,
Bruce Schneier: Building Cryptographic Systems, March 2016.Beats,
Bass & Music created with Apple GarageBand
Weitere Episoden
29 Minuten
vor 4 Monaten
37 Minuten
vor 8 Monaten
24 Minuten
vor 1 Jahr
1 Stunde 3 Minuten
vor 1 Jahr
In Podcasts werben
Abonnenten
Berlin
Kommentare (0)