Erweiterte Suche
Der Schienenverkehr und seine Steuerung werden digitaler – und dadurch auch angreifbarer, sowohl in Deutschland als auch in Europa. Schon beim Aufbau der Systeme müssen daher zentrale Cybersicherheitsstandards mitgedacht werden, empfiehlt Hans Kraft von Thales Deutschland.
Cybersicherheit ist auch und gerade für das Gesundheitswesen im wahrsten Sinne des Wortes überlebenswichtig. Doch bei der Umsetzung sind viele Akteur:innen überfordert. Jan Arfwedson, Leiter E-Health-Hub im Cyber-Sicherheitsrat Deutschland e. V., fordert mehr Aufklärung.
Die Erwartungen an die Cloud-Transformation sind hoch. Hier werden Entwicklung (Development) und Betrieb (Operations) so eng verzahnt, dass ein kontinuierlicher Integrations- und Deployment-Zyklus möglich wird. Doch mit diesem DevOps-Prozess gehen viele Unternehmen zu sorglos um. Ohne den Sicherheitsaspekt wird DevOps schnell zur Achillesferse der Cloud-Transformation, erklärt Sven Schreyer, Director Cyber Security & Privacy bei PwC Deutschland.
Der Weg erscheint vielen Betroffenen der einfachste: Lösegeld zahlen und schon ist das Unternehmen die Ransomware los. Doch das täuscht, denn nicht nur sind entsprechende Zahlungen umstritten, Unternehmen unterschätzen auch die „Nebenkosten“ von Cyberangriffen, erklärt Christine Schönig, von Check Point Software Technologies, am Beispiel der Gruppe Conti.
Die totgesagten Kennwörter sind noch längst nicht tot. Dennoch verändert sich die Art, wie Nutzer:innen sich authentifizieren, hin zu mehr Sicherheit und Bequemlichkeit. Dabei geht es nicht nur um Authentifizierung, sondern auch um die Autorisierung, erklärt Martin Kuppinger.
Die Strafverfolgung von Cyberkriminalität steht weiterhin vor vielen Herausforderungen. Julian-Ferdinand Vögele, Analyst beim IT-Sicherheitsunternehmen Recorded Future, hat die Fälle der vergangenen Jahre analysiert.
Fast zehn Milliarden australische Dollar werden für die Cybersicherheit Australiens bereitgestellt; das Programm Redspice soll sowohl die defensive als auch offensive Cyberfähigkeiten ausbauen. Was dies für die australische Cyberstrategie bedeutet, wo das Geld herkommt, und wie es um die Offensivbereitschaft Australiens bestellt ist, erklärt Paul Haskell-Dowland.
Die globale Debatte um Cybernormen hat 2022 neuen Schwung erhalten. Die deutsche Regierung gehört zu ihren eifrigen Befürwortern. Doch tut sie auch, was sie predigt? Das Beispiel des staatlichen Schwachstellenmanagements zeigt: nein, analysiert Alexandra Paulus von der Stiftung Neue Verantwortung.
Durch Russlands Krieg gegen die Ukraine besteht eine ständige Eskalationsgefahr im Cyberraum. Die Cybersicherheitsexpertin an der estnischen E-Governance-Akademie, Merle Maigre, fordert verbündete Staaten auf, Cyberangriffe zu attribuieren, mehr Informationsaustausch zu wagen, und sich strategisch sowie diplomatisch auf Cyberangriffe vorzubereiten.
Russlands Krieg gegen die Ukraine enthält weniger Hightech-Elemente als von der Technologiegemeinschaft zunächst vermutet. Welche Motive hinter der russischen Kriegsführung stehen und worauf sich Europa vorbereiten sollte, erklärt die Direktorin des Digital Society Institute am ESMT Berlin, Heli Tiirmaa–Klaar.
Der Rückzug westlicher Firmen aus Russland schafft eine ungeahnte Angriffsfläche für die digitale Sicherheit. Warum aus zurückgelassener IT-Infrastruktur blinde Flecken entstehen können, erläutert Zac Warren.
Vom Abschalten von Webseiten bis zum Infiltrieren der Steuerungssysteme: Verkehrsinfrastrukturen geraten zunehmend ins Visier, denn die zunehmende digitale Vernetzung der Systeme macht diese angreifbar. Die aktuellen Herausforderungen und mögliche Schutzmaßnahmen erklärt Stefan Katzenbeisser.
„Offense wins games, defense wins championships“ – diesen Satz kennt, wer sich schonmal näher mit American Football und dem Superbowl beschäftigt hat. Diesen Satz sollte sich auch die bundesdeutsche Politik – allen voran Bundesinnenministerin Nancy Faeser (SPD) noch einmal zu Gemüte führen, kommentiert Hauke Gierow.
Dank Künstlicher Intelligenz werden mehr und mehr Daten direkt vor Ort in der Edge gefiltert und ausgewertet. Doch während Ressourcen und Bandbreite geschont werden, vergrößert sich so die Angriffsfläche für Cyberspionage und -sabotage.
Das russische Unternehmen Kaspersky – bislang ein Musterbeispiel für Transparenz – wirft ein Schlaglicht auf die Lieferketten der Softwarebranche, analysiert Sicherheitsexperte Thomas R. Köhler.
Während der Krieg auf ukrainischem Boden tobt, herrscht auch im digitalem Raum ein Kampf. Hacktivist:innen initiieren Cyberangriffe, um die gegnerische Seite zu schwächen. Ihre Erfolge machen sie im Internet publik.
Zahlreiche politische und wirtschaftliche Initiativen sollen die Cybersicherheit verbessern – aber ohne Expert:innen können die nur wenig nachhaltig sein. Es ist an der Zeit IT-Sicherheit nicht mehr nur als technologisches Thema zu begreifen – was das bedeuten kann, zeigen Nicole Gaiziunas und Maik Neubauer.
(Cyber)Fähigkeiten auf allen Ebenen – nur so können hochkritische Infrastrukturen geschützt und das Sicherheitsgefühl der Bevölkerung gewahrt werden. Diese wichtigen Investitionen für den privatwirtschaftlichen Gesellschaftsschutz müssen bewusst abgewogen werden – wie genau, das erläutert Timo Kob im Standpunkt.
Was können Cyberversicherungen Unternehmen wirklich bieten und sind sie der effektivste Weg, um der wachsenden Gefahr durch Cyberkriminalität zu begegnen? Frank Kölmer erklärt, welche Regulierungsmaßnahmen notwendig sind und welche Rolle NIS-2 dabei spielt.
Die Sensibilisierung für Cyberrisiken ist für Privatpersonen wie Unternehmen sinnvoll. Doch Panik ist fehl am Platz: Ein offener und gezielter staatlicher Cyberangriff auf Kritische Infrastrukturen in Deutschland ist so wahrscheinlich wie russische Panzer vor den Toren Berlins, sagt Wolfgang Hommel von der Bundeswehr-Universität München.
Die Digitalisierung sorgt für mehr Zeit, Geld und Lebensqualität. Doch der Zugewinn an Bequemlichkeit durch digitale Fortschritte macht unsere Wirtschaft und Gesellschaft auch verwundbarer. Norbert Pohlmann erklärt, auf welche Cybersicherheitsziele sich alle deutschen Stakeholder endlich einigen müssen.
Ein digitales Angebot von Verwaltungsleistungen, vor allem für sensible Daten auf allen Ebenen der deutschen Bürokratie, das fordert das OZG bis Ende des Jahres 2022. Während der Umbruch nun in den Behörden beginnt, darf die digitale Sicherheit dabei nicht auf der Strecke bleiben.
Während in jüngster Zeit vor allem finanziell orientierte Cyberangriffe wie Ransomware-Attacken große Präsenz in den Medien verzeichnen, gibt es auch zahlreiche Gruppierungen, die vorwiegend politische Ziele verfolgen und ungewünschte Regierungskritiker:innen und Aktivist:innen überwachen und sogar mithilfe gefälschter Beweise hinter Gitter bringen.
Zu vage, wenig praxistauglich und viele bürokratische Pflichten, die dann doch eine politische Lösung erforderlich machen: Auch nach der IT-Sig 2.0-Novelle gibt es noch zahlreiche regulative Baustellen im deutschen IT-Sicherheitsrecht, sagt Fachanwalt Lutz Martin Keppeler.
Ransomware-Angriffe auf international hochrangige Ziele zeigen, wie verletzlich kritische Infrastrukturen sind. Das kriminelle Geschäft ist lukrativ und lockt immer mehr Cyberkriminelle an. Daher müssen öffentliche Einrichtungen und Verwaltungen sowie Unternehmen reagieren und Daten schützen, mahnt Roland Schneider von Fortinet.
Effektive Verteidigungsstrategien gegen Desinformation sind eine wichtige gesellschaftliche Aufgabe, um eine Infodemie einzudämmen. Lars Niggemann, Geschäftsführer von Prevency, weist auf die Wichtigkeit von Resilienz gegenüber derartigen Angriffen hin.
Die Netzbetreiber in Deutschland und Europa stehen im Zuge neuer Regulierung vor erheblichen strukturellen und technischen Herausforderungen im Bereich der Cybersicherheit. Maik Neubauer, Senior Advisor bei Decomplexity Europe, sieht erheblichen Nachholbedarf, denn noch verließen sich Netzbetreiber zu sehr auf theoretische Grundlagen.
Mit der G7-Präsidentschaft hat Deutschland die Chance, auf internationaler Ebene die Verbreitung sicherer Verschlüsselungstechnik voranzutreiben. Warum dadurch Autokratien geschwächt und gleichzeitig Bürger:innen und Wirtschaft in demokratische Staaten gestärkt werden, erklären Valentin Weber und David Hagebölling heute.
Heartbleed, Shellshock, Log4Shell – alle paar Jahre findet eine besonders heikle Sicherheitslücke den Weg in die öffentliche Wahrnehmung. Doch die größere Gefahr lauert an anderer Stelle, weiß Julian-Ferdinand Vögele und fordert mehr Sichtbarkeit für Zero-Days-Exploits.
Für eine funktionierende Demokratie ist es wichtig, dass öffentliche Personen wie Politiker:innen und Journalist:innen ihre Meinungen äußern können. Doch eine neue Studie zeigt, dass sich Politiker:innen und Journalist:innen im Netz nahezu schutzlos fühlen. Das schränkt sie in ihrer Arbeit ein. Deshalb müssen die bisherigen Schutzmaßnahmen verbessert werden.
Neue Regulierungen wie NIS-2 sollen das IT-Sicherheitsniveau in Deutschland und Europa steigern. Doch ein wesentliches Problem dürfte damit mitwachsen: der Fachkräftemangel. Und nicht nur dort sieht Timo Kob, Vorstand der HiSolutions AG, deutlichen Nachbesserungsbedarf.
What is behind the troop deployment on the Ukrainian border? The Russian government seems to be keeping all options open. A digital attack is likely. How the EU responds will be crucial. A column by Annegret Bendiek and Matthias Schulze.
Auf dem 18. Deutschen IT-Sicherheitskongress des BSI debattieren Deutschlands Entscheider:innen aus dem Feld der Cybersicherheit über Trends, Handlungsempfehlungen und Maßnahmen. Northwave Deutschlandchefin Eileen Walther erlebt Ransomware-Attacken auf Unternehmen nahezu tagtäglich und leistet Unterstützung und Aufbauarbeit im Ernstfall. Auf dem Kongress wirbt sie für Vertrauen in externe Expert:innen. Tagesspiegel Background kann Teile ihres Vortrags vorab veröffentlichen.
Was früher die kaum erforschten und kaum kontrollierten Ozeane waren, ist heute das Internet. Ein fast rechtsfreier Raum, in dem unbekannte Täter ihre Opfer angreifen und Lösegeld fordern. Damals ging es um Gold, heute um Daten und Kryptowährungen. Bis die Politik angemessen reagiert, müssen sich Unternehmen auf harte Zeiten einstellen.
Zahlreiche Unternehmen investieren nach einem Jahr voller Cyberzwischenfälle verstärkt in die IT-Sicherheit. Doch mit Prävention alleine ist es nicht getan, warnt Thomas Schumacher, Leiter Cybersecurity bei der Unternehmensberatung Accenture. Was Unternehmer:innen dringend noch beachten müssen.
Seit einigen Jahren gibt es Cyber-Versicherungen, die Unternehmen im Schadensfall unter die Arme greifen. Doch mit der Zeit zeigten sich die Versicherungen weniger zahlungswillig – und erhöhen ihre Anforderungen. Es lohnt sich, gemeinsam mit Experten eine optimal abgestimmte Sicherheitsstrategie zu entwickeln.
Die EU und die NATO-Bündnispartner sollten sich mit gemeinsamen Übungen, stärkerer Rechenschaftspflicht und schnellen Reaktionsmechanismen auf eine steigende Zahl von Cyber-Angriffen vorbereiten, fordert Cybersicherheitsexpertin Merle Maigre.
Von Mittelständlern bis hin zu großen Handelsketten: Vor Cyberattacken ist kein Unternehmen gefeit. Was verantwortliche Führungskräfte vor, während und nach einem Angriff beachten und umsetzen müssen, erklärt Martin Kuppinger, Principal Analyst bei KuppingerCole Analysts.
Für die deutsche Cybersicherheitsarchitektur braucht es auf Bundesebene klare Zuständigkeiten, fordert Thomas R. Köhler. Denn ohne zentrale Anlaufstelle wird auch die kommende Regierung im Notfall nicht schnell genug reagieren können.
Das chinesische Verständnis von Cybersicherheit unterscheidet sich fundamental von dem des Westens. Hauke Gierow, Leiter Unternehmenskommunikation bei G DATA CyberDefense und Mitglied im Vorstand beim Institut für Technik und Journalismus (ituj) über den chinesischen Weg der IT-Sicherheit.
Israel hat sich in den vergangenen Jahren einen Vorreiterstatus im Bereich Cybersecurity aufgebaut. Oleg Brodt, Chief Innovation Officer Cyber@Ben-Gurion University und Direktor für Forschung und Entwicklung des Deutsche Telekom Innovation Labs an der Ben-Gurion University, erklärt, wie es dazu kommen konnte und was den Markt auszeichnet.
In Anhalt-Bitterfeld ist es Cyberkriminellen gelungen, eine Verwaltung in bisher ungekanntem Ausmaß lahmzulegen. Dass die Bundeswehr hier Amtshilfe leisten musste zeigt, wie wenig die zuständigen Landesbehörden vorbereitet sind. Das muss sich dringend ändern, fordert Sven Herpig von der Stiftung Neue Verantwortung – und gibt Tipps für Städte und Kommunen.