Erweiterte Suche
Der rasante Fortschritt generativer KI-Modelle macht es Cyberkriminellen einfacher, Schadsoftware zu erstellen, Angriffsschritte zu automatisieren und neue Manipulationstechniken zu entwickeln. Damit Unternehmen diesen Risiken nicht wehrlos gegenüberstehen, müssen sie jetzt handeln, warnt Hendrik A. Reese von PwC Deutschland.
Cyberattacken stellen für alle Unternehmen weltweit eine wachsende Gefahr dar. Wenn eine Firma allerdings bereits in Schieflage geraten ist oder sich in einer Restrukturierungsphase befindet, kann das die Situation zusätzlich massiv verschärfen, warnen Benjamin Klenk und Moritz Harraeus von Struktur Management Partner.
Die israelische Zeitung „Haaretz“ nannte ihn einmal den „Paten der israelischen Cybersicherheit“: Shlomo Kramer hat verschiedene Unternehmen gegründet und in zahlreiche investiert. Nun sorgt sich der Unternehmer um das Ökosystem. Ein Kommentar.
Diverse, durch Werte geeinte Teams sind kreativ und innovativ. Gerade für die Cybersicherheit eines Unternehmens ist das unverzichtbar, sieht sich unsere digitale Welt doch ständig wandelnden, vielfältigen Gefahren ausgesetzt, meint Natalia Oropeza von Siemens.
Die Infrastruktur im All ist immer entscheidender. Europa muss dringend mehr investieren – aber es ist noch nicht einmal aufgewacht, analysiert der ehemalige Nato-Generalsekretär Anders Fogh Rasmussen.
Mit dem öffentlichen Fokus auf die zunehmende Gefährdungslage im Cyber- und Informationsraum wird auch die Rolle des Bundesamts für Sicherheit in der Informationstechnik zunehmend breit diskutiert. Welche Maßnahmen es braucht, um das Profil der Behörde zu stärken, kommentiert Sebastian Hartmann, Innenpolitischer Sprecher der SPD-Bundestagsfraktion.
Deutschland ist einer wachsenden Cyberbedrohung durch autoritäre Regime ausgesetzt. Mittlerweile zielen 40 Prozent der Angriffe von staatlichen Akteuren wie Russland, China oder Iran auf unsere Kritischen Infrastrukturen. Eine zentrale Herausforderung, mahnt Stratos Komotoglou von Microsoft.
Globalisierung bedeutet, dass globale Krisen sich auch lokal auswirken. Eine Nationale Sicherheitsstrategie müsse deshalb Äußere- und Innere Sicherheit zusammendenken – dafür sollte der Bund die Erfahrung der Länder miteinbeziehen, kommentiert der hessische Ministerpräsident Boris Rhein.
Offene Rathaustüren gelten als bürgernah, doch frei zugängliche Gebäude erleichtern Cyberkriminellen die Arbeit, warnt Thomas Stasch, Ciso vom kommunalen Dienstleister Regio IT. In seinem Standpunkt beschreibt er, worauf zu achten ist, damit offene Verwaltungsräume nicht zum Einfallstor für Cyberangriffe werden.
Der Cyberangriff auf den Rhein-Pfalz-Kreis hat die Verwundbarkeit der kommunalen Verwaltung gezeigt. Das Land Rheinland-Pfalz reagiert mit Unterstützungsangeboten oder etwa mit der Einrichtung eines Mobilen Einsatzteams für den Ernstfall. Für einen erfolgreichen digitalen Aufbruch braucht es auch eine Veränderung der Informationssicherheitsarchitektur, kommentieren der rheinland-pfälzische Digitalisierungsminister Alexander Schweitzer und der Landes-CIO und -CDO Fedor Ruhose.
Betreiber Kritischer Infrastrukturen und von Energieversorgungsnetzen sollen bis zum 01. Mai 2023 ganzheitliche Systeme zur Angriffserkennung im Einsatz haben – so will es das neue IT-Sicherheitsgesetz von 2021. Finale Vorgaben hat das Bundesamt für Sicherheit in der Informationstechnik erst im vergangenen September veröffentlicht. Die fristgerechte Umsetzung ist eine Herkulesaufgabe für die Betreiber, kommentiert Simeon Mussler, COO bei Bosch Cybercompare.
Ransomware gehört zu den größten Cyberrisiken für Unternehmen. Das Risiko wäre aber geringer, wenn die Daten, mit denen das Unternehmen arbeitet, schon während des Gebrauchs verschlüsselt würden. Denn mit verschlüsselten Daten lässt sich niemand erpressen, findet Tilo Weigandt von Vaultree.
Ferngesteuerte Übernahmen, plötzlicher Kontrollverlust, rasante Verfolgungsjagden: Was nach Kinoleinwand klingt, könnte im Zuge des vernetzen Fahrens zur Realität werden. Denn Fahrzeuge werden digitaler und autonomer – damit geraten sie auch ins Fadenkreuz von Cyberkriminellen, beschreibt Eve Hunter von Detecon.
Täglich liest und hört man von neuen Cybersicherheitsvorfällen und doch zeigen sie nur die Spitze des Eisbergs. Denn die Cyberbedrohungslandschaft ist so komplex wie nie zuvor, kommentiert Aris Koios von Crowdstrike.
Statt nur auf rein technische Sicherheitsmaßnahmen zu setzen, geht es nun verstärkt um Unternehmensresilienz – also die Fähigkeit auch bei Unsicherheiten und Gefahren widerstandsfähig zu bleiben. Warum dafür auch eine robuste und tief verankerte Datenkultur im Unternehmen entscheidend sein kann, kommentiert Petra Jenner vom Datenanalysten Splunk.
Kriminalität verlagert sich immer weiter ins Netz; die Leidtragenden sind auch Unternehmen und Verwaltungen. Die sollten auf kompetente Angestellte setzen, schreibt Michael Littger.
IT-Security bedeutet den permanenten Wettlauf zwischen Cyberkriminellen und Verteidigern. Ein Entwicklungssprung, von dem auch kriminelle Hacker profitieren könnten, ist mittlerweile in aller Munde: ChatGPT. Besonders bei Betrugsmaschen der KI-Chatbots Angreifern die Arbeit erleichtern, meint Markus Cserna von Cyan Digital Security.
Nordkoreas Cyberakteure nehmen auch in Deutschland und Europa Ziele mit ihren böswilligen Operationen ins Visier. Was die Banden antreibt, welche Ziele das international isolierte Land mit seinen Operationen verfolgt und was Unternehmen tun sollten, um sich zu schützen, erklärt Rüdiger Trost von Withsecure.
Social Engineering-Angriffe werden immer ausgefeilter. Passwörter werden Mitarbeitenden entlockt und in den großen Unternehmen tut sich – abgesehen von ein paar Schulungen – kaum etwas. Ein Anfang wäre es, psychische Verwundbarkeiten ins Sicherheitskonzept einfließen zu lassen, findet Christian Schunck.
Ob aufgrund der angespannten Weltlage, zur Beeinflussung von politischen Entscheidungen oder schlichtweg im Fangnetz der Datensammler: Cyberangriffe auf Politik und Verwaltungen sind an der Tagesordnung. Das ist setzt auch unsere Demokratie unter Druck, kommentiert Sven Kindervater.
Erst die Silicon Valley Bank und dann Credit Suisse: das aktuelle „Bankenbeben“ verunsichert die Märkte – und ist für Bedrohungsakteure ein idealer Zeitpunkt um diese Unsicherheit für Social-Engineering-Attacken auszunutzen. Wer jetzt Mitarbeitende für die Risiken sensibilisiert, ist sicherer aufgestellt, kommentiert Ian McShane von Arctic Wolf.
Im Metaverse treffen gleichzeitig einige technologische Entwicklungen aufeinander, die Desinformation begünstigen – wie sollten wir der Technologie begegnen und was sind Lösungen gegen die Entstehung eines neuen digitalen Wilden Westens?
Wie konnte das passieren? In Anbetracht der aktuellen kriminellen Aktivitäten war es nur eine Frage der Zeit, bis Marc O‘Polo von einem Cyberangriff betroffen sein würde. Die Auswirkungen auf das Unternehmen waren aufgrund einer Verkettung von unterschätzten Ereignissen und der Setzung falscher Prioritäten verheerend. Vorstand Patric Spethmann zieht eine kritische Bilanz.
Auf den ersten Blick erscheinen DDoS-Angriffe lästig, aber zumindest weitgehend ungefährlich. Doch für Kritische Infrastrukturen können sie zu großen Herausforderungen werden, erklärt Jens-Philipp Jung, CEO von Link 11, einem Anbieter für DDoS-Schutz.
Abhängigkeiten sind nicht nur in Bezug auf Rohstoffe und Absatzmärkte eine Herausforderung – auch bei Technologie sollte die Diversifizierung eine zentrale Rolle spielen. Sie ist auch zentral für die Cybersicherheit, kommentiert Paul Rosenzweig.
Der Chatbot sorgt für viel Aufmerksamkeit – auch im Bereich der Sicherheit werden die Auswirkungen diskutiert. Doch welche Konsequenzen hat ChatGPT für das Thema Des- oder Misinformation? Inna Vogel und Martin Steinebach vom Fraunhofer-Institut für Sichere Informationstechnologie SIT und Nationalen Forschungszentrum für angewandte Cybersicherheit ATHENE gehen der Frage nach.
CISOs und Investoren betrachten Start-ups in der Cybersicherheitsbranche aus unterschiedlichen Blickwinkeln. Elik Etzion schreibt im Standpunkt, an welchem Punkt die Bedürfnisse der CISOs und die Anforderungen der Investoren auseinanderklaffen.
Bei der Risikobewertung für das Portfoliomanagement spielt Cybersicherheit oft eine untergeordnete Rolle. Wo die zentralen Hürden und Herausforderungen liegen, erläutert Jeroen Van Oerle, Portfolio Manager Global Fintech bei Lombard Odier Investment Managers.
Die Bedrohungslage im Cyberraum ist hoch wie nie. Vor diesem Hintergrund plädiert NRW-Innenminister Herbert Reul für eine Stärkung der Zusammenarbeit zwischen Bund und Ländern. Eine Kompetenzbündelung sieht der CDU-Politiker hingegen kritisch.
In den vergangenen Jahrzehnten haben sich die Angriffe staatlicher oder staatlich geförderter APT-Gruppen immer wieder verändert. Wie wird sich diese Bedrohungslandschaft in den kommenden Jahren weiterentwickeln? Sieben Thesen von Holger Unterbrink, Technical Leader von Cisco Talos in Deutschland.
Deutschland und Europa müssen seit Beginn des Ukraine-Kriegs viele Politikfelder völlig neu denken. Das betrifft auch die IT-Sicherheit. Denn politisch und anderweitig motivierte Cyber-Angriffe nehmen auch auf deutsche Institutionen und staatliche Akteure zu.
Aktuell vergeht kaum ein Tag, an dem wir nicht davon lesen: Entlassungen in großen US-Tech-Unternehmen sorgen in den USA für Aufregung. Doch was bedeutet das für Deutschland, und ist die Welle wirklich so stark, wie sie aussieht?
Vor dem Hintergrund einer angespannten Sicherheitslage und einer wiederauflebenden Blockbildung, sollten sich die Europäische Union und Nato nach strategischen Partnern umschauen. Beim Thema Cybersicherheit sollte sich hier der Blick nach Israel richten, meint Carsten Ovens, Executive Director von Elnet in Deutschland.
Nutzfahrzeuge stellen ganz andere Anforderungen an die IT-Sicherheit als private Pkw. Dementsprechend erfordern erstere auch andere Konzepte und Technologien zum Schutz vor Cyberrisiken. Daher bedarf es intelligenter Security-Systeme, die präzise auf diese besonderen Herausforderungen zugeschnitten sind, kommentiert Gilad Bandel von Cymotive, einem Anbieter von Cybersicherheitslösungen für die Automobilbranche.
Ob Tech-Unternehmen, Krankenhaus oder Anwaltskanzlei, vor Cyberangriffen scheint derzeit kaum eine Organisation gefeit. Und dennoch verarbeiten Mensch und Maschine Unmengen an Daten, täglich und teils unter hohem Risiko. Tresorit-Ciso Szilveszter Szebeni über Wege aus der Misere.
Der digitale Transformationsprozess wächst mit zunehmenden Internetnutzer:innen und neuen digitalen Prozessen wie Cloudangeboten, Anwendungen des Internets der Dinge, Streaming-Diensten oder Sozialen Medien weltweit und damit auch der Datenverkehr. Die nötige Infrastruktur muss besser geschützt werden, fordert Ferdinand Gehringer.
Damit Cybersicherheit als gesamtgesellschaftliche Aufgabe funktioniert, muss jeder Einzelne Verantwortung übernehmen. Bayerns Innenminister Joachim Herrmann über Maßnahmen und Möglichkeiten der Vernetzung zwischen Staat und Wirtschaft – und die Pläne der Bundesregierung.
Der russische Angriffskrieg hat die Gefahr, die von Cyberwaffen ausgehen deutlich gezeigt. Deshalb braucht Deutschland dringend eine Neuausrichtung der Cyberabwehr, kommentiert Reinhard Brandl (CSU). Zehn Vorschläge, wie der Bund sich sicherer aufstellen und seine Handlungsoptionen erweitern kann.
Am Mittwoch dürfte in der Öffentlichen Anhörung des Digitalausschusses auch die zukünftige Rolle des Bundesamts für Sicherheit in der Informationstechnik Thema werden. Für Jens Zimmermann, digitalpolitischer Sprecher der SPD-Bundestagsfraktion, ist klar: Es braucht eine stärkere Unabhängigkeit. Wie diese erreicht werden kann und welche Rahmenbedingungen dafür erfüllt werden müssen.
Wenn es um Ethical Hacking und Penetration-Tests geht, bestehen bei vielen Organisationen noch Berührungsängste. Wie diese Methode funktioniert und was sie bringt, erklären die Penetration-Tester Michael Niewöhner und Daniel Querzola.
Von Entwarnung dürfte auch in diesem Jahr im Cyberraum nichts zu spüren sein – umso wichtiger ist, dass das Thema endlich ganzheitlich gedacht und von Wirtschaft und Politik gemeinsam vorangetrieben wird, fordert Yaniv Vardi im Rahmen des Weltwirtschaftsforums in Davos.
Das vergangene Jahr hat auf schmerzliche Art und Weise gezeigt: Die Sicherheitslage im Cyberraum ist so kritisch wie nie. Dabei kommt es nicht nur auf die Unternehmen und den Einzelnutzer an, der Staat muss entsprechende Hilfestellung leisten, kommentiert Jens Westphal.
Seit dem russischen Angriffskrieg auf die Ukraine hat sich viel verändert. Wir alle fühlen mit den betroffenen Menschen und spüren die politischen und wirtschaftlichen Auswirkungen. Auch in der IT-Security spitzt sich die ohnehin schon angespannte Lage weiter zu. Dabei dürfte auch nach einem Ende des Krieges die Lage im Cyberraum eine andere sein, prophezeit Richard Werner.
Erfolg liest sich anders: Denn Cyberkriminelle konzentrieren ihre Angriffe immer gezielter auf Kunden-Logins für bestimmte Branchen-Dienste. Wer sein internes Zugriffsmanagement richtig steuert, macht sich weniger angreifbar, kommentiert Vitor de Sousa.
Egal ob auf dem Gefechtsfeld oder im Informationsraum: Beim Thema Sicherheit spielen digitale Anwendungen eine immer größere Rolle. Auf diese Entwicklung müsse auch die Bundeswehr reagieren, kommentiert Martin Kaloudis, CEO der BWI. Der bundeseigene IT-Dienstleister BWI will die Truppe mit KI-getriebenen Innovationen unterstützen, darunter Lösungen zur Angriffserkennung, zur Lagebilderstellung und zur Entlarvung von Desinformation und Deepfakes.
Mit der NIS-2-Direktive hat die Europäische Union einen neuen Rahmen für die Cybersicherheit abgesteckt – dabei wird die Sicherheitszone deutlich erweitert, auch kleinere Unternehmen können nun unter die Kritis-Definition fallen. Doch die werden streckenweise allein gelassen, kommentiert Nils Brinker von der ESMT Berlin.
In einer aktuellen Forschungsarbeit hat Tom van Engers von der Universität Amsterdam untersucht, ob militärische Maschinen lernen könnnen, Entscheidungen beim Zielen oder Schießen mit dem internationalen Kriegsrecht abzugleichen. Warum sich der Experte für Künstliche Intelligenz und Recht eine rationalere und wissenschaftlichere Debatte wünscht, schreibt er heute in seinem Gastbeitrag.
Die angespannte Cybersicherheitslage macht sich auch im Markt für die sogenannten Cyberpolicen bemerkbar. Gerade für viele Mittelständler wird ein Versicherungsabschluss zunehmend komplex. Müssen sich Unternehmen schon bald nach Alternativen umschauen, fragt Sven Erichsen.
Die industrielle Wertschöpfung der Zukunft wird datenbasiert sein. Dabei haben Deutschland und Europa gute Voraussetzungen, um hier den digitalen Wandel zu gestalten – wenn jetzt gehandelt wird, kommentiert Axel Brugger.
Im Zuge einer sich verschärfenden Sicherheitslage ist umfassende Cybersicherheitsforschung das Gebot der Stunde. Doch die bestehende Rechtsunsicherheit macht es für Forschende schwer, kommentieren Annika Selzer und Indra Spiecker vom Nationalen Forschungszentrum für angewandte Cybersicherheit Athene.
Das Leben im Dauerkrisenmodus sorgt für eine erhöhte psychische Belastung – daran nicht ganz unschuldig: Unser Digitalverhalten, genauer unser Bedürfnis nach Informationen über Risiken und Gefahren. Wie das mit Cybersicherheit zusammenhängt, erklärt Catarina Katzer.
Die nahezu grenzenlosen Möglichkeiten der Digitalisierung und neuen Technologien wissen Cyberkriminelle für sich zu nutzen. So kommen Angriffe auf Unternehmen aus den unterschiedlichsten – und oft unerwarteten – Richtungen. Da die Technik zum Schutz von Informationen immer besser wird, spezialisieren die Angreifenden sich vermehrt auf den Faktor Mensch als Schwachstelle. Rüdiger Kirsch über die beliebtesten kriminellen Strategien.
Smartphone, Smart Home, Smart Toy, smart everything – was in der Hosentasche begann, hat sich mittlerweile fast über den kompletten Alltag ausgebreitet. Mit dem Cyber Resilience Act möchte die EU diese Geräte nun nachhaltig sicherer machen. Wird das gelingen?, fragen Katharina Weimer und Melanie Ludolph.
Die UN-Verhandlungen über die Festlegung von Verhaltensregeln im Cyberspace drohten oft zu scheitern. Dabei sind sie elementar für die Völkergemeinschaft im Cyberspace. Heli Tiirmaa-Klaar mit einem Überblick über Herausforderungen und Möglichkeiten.
Kürzlich versammelte der Cybersecurity Leadership Summit Sicherheitsexperten aus der Wirtschaft in Berlin. Die Bedrohungslage durch den Ukraine-Krieg und die rasante Veränderung der Arbeitswelt bestimmten die Debatte. Gastgeber Martin Kuppinger fasst zusammen, was viele Cisos bewegt.
Die Vorratsdatenspeicherung ist zwar weitgehend vom Tisch, aber nun droht ihre jüngste Schwester, bekannt als „Chatkontrolle“, per Europäischer Regulierung eine gefährliche Zensur-Infrastruktur zu schaffen, die von undemokratischen Regierungen, aber auch in der EU selbst missbraucht werden kann, ohne wirksame Kontrollmöglichkeiten durch Wissenschaft, Zivilgesellschaft, Journalismus oder Politik.
Proaktives Threat-Hunting wird immer wieder als Sicherheitsmaßnahme ins Spiel gebracht: Doch was genau verbirgt sich hinter dem Konzept, welche Vorbedingungen müssen erfüllt sein und wie kann ein effektives Threat-Hunting-Programm auch von weniger reifen IT-Sicherheitsteams aufgebaut werden?
Unternehmen und Kritische Infrastrukturen sind im Cyberraum gefährdet wie nie zuvor. Um das Sicherheitsniveau zu verbessern, muss Deutschland seine Beurteilungsfähigkeit verbessern und Kompetenzen bei Schlüsseltechnologien der IT-Sicherheit deutlich ausbauen.
Sicherheit wird zur Voraussetzung von Freiheit, schreibt Sebastian Hartmann, innenpolitischer Sprecher der SPD-Bundestagsfraktion. Für mehr Cybersicherheit in Deutschland brauche es eine europäische digitale Souveränität. Wichtig seien vor allem EU-weite Sicherheitsstandards und Plattformregulierung.
Kaspersky schlägt Maßnahmen vor, wie das Vertrauen in Informationssicherheitstechnologie nachgeprüft werden kann.
Ein funktionierender Datenhandel wird zunehmend zu einem zentralen Wettbewerbsfaktor der europäischen Wirtschaft. Doch die meisten Unternehmen haben Angst davor, die eigenen Daten zu teilen. Für Wolfgang Maaß, Wissenschaftlicher Direktor am Deutschen Forschungszentrum für Künstliche Intelligenz, verbirgt sich im Vertragsrecht ein wichtiger Lösungsansatz, ihnen diese Angst zu nehmen.
Die meisten Unternehmen in Deutschland sind zu klein, als dass sie mit Aufklärung, Schulung und Förderung zu einem soliden Cybersicherheitsniveau gebracht werden könnten, kommentiert Torsten Wunderlich, Leiter des Informationsbüros Berlin bei Datev. Dieser Tatsache müssten sie sich stellen.
Mitarbeitende zum cybersicheren Verhalten zu motivieren ist nicht trivial. Der „Faktor Mensch“ wird als größtes Sicherheitsrisiko bezeichnet und doch selten wirksam adressiert. Die Grundsätze einer effektiven Maßnahme zur Erhöhung des Cybersicherheitsbewusstseins erklärt die Spezialistin Cornelia Puhze.
Auch im Netz dürfen Bürgerinnen und Bürger nicht das Gefühl haben, dass das Privatleben Gegenstand ständiger Überwachung ist. Wie sich der Staat Grenzen setzen muss und warum Quick Freeze eine bessere Variante ist als anlasslose Vorratsdatenspeicherung oder Chatkontrolle, kommentiert Bundesjustizminister Marco Buschmann.
Attribution gehört zu den zentralen Herausforderungen der Cybersicherheit – umso wichtiger ist der Informationsaustausch über böswillige Akteure, kommentiert Costin Raiu von Kaspersky. Der Sicherheitsexperte gibt einen Überblick über APTS, die bislang im Verborgenen agierten.
Die Schäden von Cybersicherheitszwischenfällen gehen in die Milliarden – um das zu verhindern, müssen Unternehmen deutlich mehr in IT-Sicherheit investieren. Um die Risiken deutlich zu minimieren, muss mehr in das Vermeiden und auch in das Entgegenwirken von Angriffen investiert werden, kommentiert Norbert Pohlmann.