Im Vorfeld der Bundestagswahl sind Innere Sicherheit und Migration die dominierenden Themen. Das wirkt sich auch auf die Digital- und Cybersicherheitspolitik der Parteien aus, der Koalitionsvertrag der Ampel scheint vergessen. Die Wahlprogramme im Check.
Auch Hochschulen sind Opfer von Cyberangriffen. Aufgrund ihrer dezentralen und freien Struktur ist es aber besonders schwer, sie zu schützen. Warum es an Universitäten eine neue Kultur der Sicherheit braucht und welche konkreten Maßnahmen noch infrage kommen, schreibt Tim Stuchtey.
In den USA und der EU stehen neue Akteure an den Schaltknöpfen der globalen Digitalpolitik. Welche Einflüsse, welche Schwerpunkte können sie auf internationaler Ebene geltend machen? Was heißt das für die Digitalpolitik von G20, UNO oder BRICKS? Und was machen China und Russland? Wolfgang Kleinwächter wagt den Ausblick.
Die deutsche Digitalisierung stockt – mit negativen Folgen für Wirtschaft und Verwaltung. Eine neue Strategie für Schlüsseltechnologien wie KI und Cybersicherheit könnte Milliarden sparen und Deutschland wieder auf Erfolgskurs bringen findet Claudia Eckert vom Fraunhofer-Institut AISEC. Im Standpunkt erläutert sie, wie die digitale Kehrtwende 2025 in die Gänge kommen kann.
Blockaden in der Digitalisierung entstehen nicht durch Gesetze, sondern durch ihre Auslegung, findet Timo Kob. In seiner Kolumne kritisiert er, dass oft wichtige Schutzmechanismen instrumentalisiert werden, um den digitalen Fortschritt zu blockieren. Er erläutert, wie pragmatische Fortschritte erzielt werden können, ohne wichtige Standards zu gefährden.
Der Crowdstrike-Vorfall am 19. Juli 2024 hat eindrucksvoll und sehr plastisch vor Augen geführt, wie groß die digitale Angriffsfläche ist. Doch wie gut ist Deutschland auf den Ernstfall vorbereitet? Mit Blick auf das vergangene Jahr blickt Claudia Plattner durchaus auf Erfolge – sieht aber auch noch Nachholbedarf für das kommende.
Wie kann Europa auf das Unerwartbare vorbereitet sein? Der Niinistö-Bericht liefert praxisnahe Ansätze zur Stärkung von Cyberresilienz und sektorenübergreifender Sicherheit. Eine europäische Strategie ist gefragt, um Gefahren entschlossen zu begegnen, erläutert Annegret Bendiek von der Stiftung Wissenschaft und Politik in dieser Kolumne.
Die wachsende Komplexität von Sicherheitsgesetzen wie dem NIS2UmsuCG und DORA und die steigende Anzahl von Minimaleingriffen durch den Gesetzgeber machen die Regulierung der IT-Sicherheit intransparenter. Eine mit den relevanten Gesetzen trainierte KI könnte Gesetzesentwürfe analysieren, deren Auswirkungen auf bestehende Regelungen prüfen und entsprechende Änderungsvorschläge formulieren, schreibt Aleksandra Sowa. Doch welche Auswirkungen hätte das für die Demokratie?
Nachdem das Thema Cybersicherheit im Vorjahr beim Digital-Gipfel der Bundesregierung unsichtbar geblieben war, wurde in diesem Jahr wieder darüber diskutiert – insbesondere über den vom BSI lancierten Begriff der „Cybernation“. In seiner Kolumne schildert Timo Kob die Eindrücke von seiner Panelmoderation und seine Schlussfolgerungen, wie man die Cybernation in Deutschland tatsächlich voranbringen könnte.
Trotz dauernder Diskussionen um digitale Souveränität fehlt schon eine allgemeingültige Definition. Auch sonst schadet die Debatte mehr, als dass sie nützt, warnt Dennis-Kenji Kipker. Gerade bei der Cybersicherheit plädiert er für ein neues Verständnis, weg von Alarmismus und absoluter absolute Risikominimierung.
Ob Künstliche Intelligenz Nutzen oder Schaden mit sich bringt, hängt häufig von der Anwendung ab. In Baden-Württemberg ist KI seit 2017 wesentlichen Bestandteil der ersten Digitalisierungsstrategie. Das Bundesland hat verschiedenste Modellprojekte, doch auch die Risiken werden mitgedacht. Der dortige Innenminister Thomas Strobl führt aus, inwiefern KI Innovationsmotor und Sicherheitsrisiko zugleich ist.
Am 7. September veröffentlichte das FBI ein Dossier über die systematischen Beeinflussungsoperationen Russlands gegenüber dem Westen und der Ukraine. Das 270 Seiten lange Dokument offenbart eine Art automatisierten Informationskrieg-as-a-service. Umfang, Frequenz und Methoden der Beeinflussungsoperationen gegen die Ukraine und den Western sind erstaunlich, schreibt Matthias Schulze. Hat Deutschland dem etwas entgegenzusetzen?
Das Ausnutzen von Sicherheitslücken und Schwachstellen zählt mittlerweile zum Werkzeugkasten von Behörden. In Deutschland hat das BSI beim Sammeln und Melden von Informationen eine zentrale Rolle inne. Doch der gesetzliche Rahmen dafür wirkt unentschlossen, bemerkt die Spezialistin für Datenschutz und Sicherheit Aleksandra Sowa. In ihrer Auftaktkolumne erläutert sie die Schwachstellen, die Sicherheit durch Geheimhaltung birgt.
Dass man im Urlaub besser auch ein paar Geldscheine in der Brieftasche hat und sich nicht nur auf das Bezahlen per Handy oder Karte verlässt, hat Tim Stuchtey in diesem Sommer im Selbstversuch gelernt. Warum der BIGS-Direktor daraus schließt, dass Bargeld auch ein Beitrag zu höherer gesellschaftlicher Resilienz ist, erläutert er in dieser Kolumne.
Nach dem Chaos, das ein fehlerhaftes Crowdstrike-Update an internationalen Flughäfen verursachte, rückt deren Cybersicherheit verstärkt in den Blick. Das Athene-Zentrum hat die Sicherheit internationaler Flughäfen in den USA, Europa und Deutschland untersucht. Haya Schulmann und Michael Waidner berichten über ihre Studie und kommen zum Schluss, dass insbesondere externe Dienstleister die größte Gefahrenquelle darstellen. Was sie noch herausgefunden haben, erläutern sie in ihrer Kolumne.
Über Zielkonflikte zwischen Sicherheit und Schnelligkeit, Software als Provisorium und die Frage, wer die IT-Sicherheit selbst eigentlich sichert.
Über eine Selbsteinschätzung mit fatalen Folgen, die Frage, was die Berliner U-Bahn mit betrügerischem Verhalten im Internet zu tun hat und was uns beim Aufbau einer soliden Cybersicherheit eigentlich fehlt.
Bei der Umsetzung der NIS-2-Richtlinie steht Deutschland erst am Anfang. Höchste Zeit, einen genauen Blick darauf zu werfen, mit welchen neuen Vorgaben die Bundesregierung plant, mittelständische Unternehmen zu belegen – und sie schlimmstenfalls zu überfordern, findet Wolfgang Steiger, Generalsekretär des Wirtschaftsrates der CDU. Die Politik sollte nun schnell handeln.
Die Umsetzung der NIS-2-Richtlinie stellt auch die innerbetriebliche Mitbestimmung vor arbeitsrechtliche Fragen: Dürfen Betriebsräte mit Verweis auf den Schutz der Persönlichkeit von Mitarbeitenden ein Veto einlegen? Nein, kommentiert Dennis-Kenji Kipker. Seiner Einschätzung nach haben die Arbeitgeber keinen Spielraum und folglich übernimmt der Gesetzgeber bei der NIS-2-Umsetzung die Schutzfunktion für die Arbeitskräfte.
Viel wurde über Webex-Schwachstellen in deutschen und europäischen Behörden, Parlamenten, Unternehmen und Organisationen wie den Streitkräften gesprochen. Man hätte bei der Offenlegung der Schwachstellen davon ausgehen sollen, dass es sich um Standardvorgänge in der IT-Sicherheit handelt. Doch die Vorgänge laufen alles andere als reibungslos ab. Es braucht mehr Aufklärungsarbeit, um die Kluft zwischen Theorie und Praxis zu verringern – und bessere politische und regulatorische Grundlagen.
Nach Jahren der politischen Untätigkeit besteht heute ein weitgehender politischer Konsens darüber, dass hybride Bedrohungen eine sehr ernstzunehmende Gefahr für unsere Demokratie darstellen und Bedrohungslagen exorbitant gestiegen sind. Hierauf müssen wehrhafte Demokratie und ihre Institutionen sehr entschlossen reagieren. Doch immer, wenn es konkret wird, bleiben echte politische Handlungen aus. Das muss sich endlich ändern, fordert der Grünen-Politiker Konstantin von Notz.
Der Cyberangriff auf die CDU beweist einmal mehr die Dringlichkeit einen nachhaltigen Schutz vor hybriden Bedrohungen zu etablieren. Denn längst befindet sich Deutschland in einem hybriden Kriegszustand, meint Kolumnist Tim Stuchtey. Für ihn ist klar: Die Antworten darauf reichen von Gleichgültigkeit bis zum glaubhaften Drohen.
Die Möglichkeiten, die Künstliche Intelligenz bietet, werden sowohl von Cyberkriminellen als auch ihren Gegenspielern genutzt – und bringen beiden Seiten massive Effizienz- und Qualitätssteigerungen. Um die deutsche Wirtschaft darauf vorzubereiten und zu schützen, muss Deutschland zur „KI-Chancen-Republik“ werden, schreibt Claudia Nemat von der Deutschen Telekom. Was sie damit meint und woran die Deutsche Telekom an der Schnittstelle von KI und Cybersicherheit tüftelt.
Die Cyberattacken der dem russischen Militärgeheimdienst zuzuordnenden Gruppe „Fancy Bear“ auf die SPD-Parteizentrale und deutsche Unternehmen offenbart, dass die Sicherheitsrisiken von Microsoft-Angeboten die deutsche nationale Sicherheit bedrohen, kommentiert Dennis Kenji-Kipker. Er fordert eine Rückgewinnung der Kontrolle über staatliche IT-Strukturen.
In der Politik ist man sich zunehmend einig, dass für Hardware und Software während deren Lebenszyklus Sicherheitsupdates von den Produktverantwortlichen bereitgestellt werden müssen. Ein Kernproblem bleibt allerdings bestehen: Was passiert mit diesen Produkten, wenn sie ihr „End of Life“ (EOL) erreicht haben? Wie umgehen mit ihren Sicherheitslücken, fragt Kolumnist Sven Herpig.
Nach dem Taurus-Leak folgte in Deutschland ein hektischer Diskurs über IT-Sicherheit, Versäumnisse der Bundeswehr und des Staates bei der Digitalisierung. Aus dem Blick gerät dabei die Frage, wie wir mit der wachsenden Informationskonfrontation mit Russland umgehen. Putin hat also das erreicht, was er mit der Aktion bezwecken wollte, meint Matthias Schulze.
„Ich finde es enttäuschend, dass die Regierung mehr für andere Länder tut als für die eigenen Bürger!“ Von solchen Tweets werden teilweise 200.000 täglich auf der Plattform X abgesetzt. Wenn ein:e Bürger:in so etwas aus freien Stücken schreibt, ist es eine legitime Meinungsäußerung. Das Problem: Sehr viele solcher Tweets stammen von Putins „Bot-Soldaten“. Sie sind eine Fortsetzung seines Krieges gegen die Ukraine. Und wir sind nicht ausreichend vorbereitet, meint Hannah Neumann (Grüne).
Von Desinformation bis zu Cybersicherheitsvorfällen – Europa sieht sich zahlreichen hybriden Gefahren ausgesetzt. Es ist Zeit, dass die Europäische Union und ihre Mitgliedstaaten konsequent Lösungen umsetzen. Das muss sowohl Verteidigungs- und Außenpolitik als auch ein gemeinsames Lagebild umfassen, fordern Marie-Agnes Strack-Zimmermann und Alexander Müller.
Die Kriege und Krisen unserer Zeit lassen uns besorgt ins neue Jahr starten. Das betrifft auch die Bedrohungslage im Cyberraum. Deswegen brauchen wir einen echten Schulterschluss zwischen allen Akteuren – und den Willen, zu handeln, fordert BSI-Präsidentin Claudia Plattner.
Die Bedrohung durch Cyberangriffe in Deutschland ist so hoch wie nie zuvor. Dass Unternehmen dennoch kaum in Cybersecurity investieren, ist grob fahrlässig, meint Eric Lein. Doch Geld allein wird dieses Problem nicht lösen können, vielmehr muss das IT-Fachkräfteproblem in Angriff genommen werden – und zwar durch Weiterbildung.
Generative KI (Gen AI) hat sich zu einem Lieblingsspielzeug von Anwender:innen entwickelt – sowohl privat als beruflich. Sicherheitsbedenken kommen dabei häufig zu kurz. Dabei sollte der Datenschutz gerade für Unternehmen höchste Priorität genießen.
Wie können wir erkennen, ob Texte, Bilder oder Videos echt sind – oder ob sie mit Künstlicher Intelligenz erstellt wurden? Ansätze wie digitale Wasserzeichen sind dabei wichtige Instrumente. Doch es zeichnet sich ein Wettstreit zwischen Sicherheitsmechanismen und Angreifenden ab.
Nicht nur IT-Unternehmen, sondern auch Cyberkriminelle optimieren ihre Arbeit fortwährend. In Zeiten von KI wird die Gefahr von Cyberattacken eher größer als kleiner – trotz aller technischer Abwehrmaßnahmen. Die GenAI sollte das so früh wie möglich wissen, um sich wehren zu können.
Beim Schutz vor Cyberangriffen setzen immer mehr Unternehmen auf Cloud-Technologien. Um eine möglichst lückenlose digitale Sicherheit zu ermöglichen und damit das Vertrauen in die digitale Gesundheitsversorgung weiter zu fördern, braucht es aber einen Goldstandard für IT-Sicherheit in der Cloud im Gesundheitswesen, kommentiert Nikolay Kolev.
Passwörter gelten als eine der größten Schwachstellen unserer IT-Sicherheitsstruktur. Im vergangenen Jahr allein wurden circa 271 Millionen Passwort-Leaks aufgezeichnet, die Dunkelziffer dürfte noch sehr viel höher liegen. Kann Künstliche Intelligenz das verändern, fragt Anna Pobletts.
Werden wir unsere Arbeitsplätze verlieren? Werden Cybersicherheitsexperten durch Künstliche Intelligenz ersetzt? Dieser Tage wird wieder einmal diskutiert, wie sich der Arbeitsmarkt verändern wird und ob Menschen durch Maschinen ersetzt werden. Oleg Brodt fordert, dabei auch historische Beispiele nicht außer Acht zu lassen.
Obwohl Kommunen häufig Opfer von Cyberangriffen werden, sollen sie nach einem Beschluss des IT-Planungsrats nicht in der NIS-2-Richtlinie berücksichtigt werden. Das kritisiert Christian Stuffrein vom Deutschen Landkreistag und stellt im Standpunkt die Relevanz kommunaler Cybersicherheit für die Bürger:innen in Deutschland heraus. Dabei wirft er auch einen Blick auf interkommunale Kooperationen.
Dass Privathaushalte für finanziell motivierte Cyberkriminelle kein besonders lohnenswertes Ziel darstellen, hat nicht nur mit den niedrigeren Gewinnaussichten zu tun. Der Rückgang der Nutzung illegaler Filesharing-Plattformen hat Malware auch einen wichtigen Vertriebskanal genommen merkt Nils Brinker an.
Die EU und die USA verbindet nicht nur eine gemeinsame Wertebasis, sondern auch technologisch bedingt geteilte Verletzlichkeiten. Diese Herausforderungen brauchen eine umfassende, koordinierte Zusammenarbeit, schreibt Niklas Hanitsch von Secjur.
Cybersecurity vereinsamt als klassischer Verhinderer und Blockierer allzu oft am Katzentisch der Unternehmen, kommentiert Michael Deissner. Verkauft werde sie meist mit der Angst vor Datenklau. Dabei ließe sich das Notwendige mit dem Nützlichen verknüpfen, indem datenzentrische Lösungen gleichzeitig für Innovation und Wertschöpfung eingesetzt werden.
Bei der Priorisierung von Schwachstellen verlassen sich Anwender allzu oft auf die Bewertungen der Hersteller. Eine neue Version des verbreiteten Scoringsystems CVSS solle Besserung bringen, indem Schwachstellen des konkreten Kontexts vor Ort priorisiert werden können. Dass das in der Praxis zu besserem Schwachstellenmanagement führt, sei jedoch zu bezweifeln, kommentiert Jens Bothe.
Die Relevanz von KI als Schlüsseltechnologie für die Bundeswehr wird trotz ChatGPT-Hype politisch bislang kaum diskutiert. Dabei ist in Anbetracht des russischen Angriffskriegs gegen die Ukraine die Bedeutung neuer Technologien für die Kriegsführung unverkennbar und hätte längst die gesellschaftliche Debatte erreichen müssen, meinen Elisabeth Hoffberger-Pippan und Vanessa Vohs.
Und die nächste Runde im Cybersecurity-Scrabble geht los. Nach IDS, IDR, MDR nun XDR – Haben Sie sich inzwischen auch verirrt? Aufklärung dringend vonnöten, meint Kai Martius von Secunet Security Networks.
Auch für kleine und mittelständische Unternehmen gelten in Zukunft strenge Cybersecurity-Vorschriften gemäß der NIS-2-Richtlinie der Europäischen Union. Es ist entscheidend, dass die Unternehmen sich aktiv mit dem Gesetzentwurf und seinen Auswirkungen auseinandersetzen, um praktikable Lösungen für geringen bürokratischen Aufwand und Unterstützung bei der Cybersicherheit zu fördern, schreibt Michael von der Horst, Managing Director Cyber Security bei Cisco Deutschland.
Die NIS2-Direktive der EU hat das Zeug dazu, ein großer Wurf in Sachen Cybersicherheitsregulierung zu werden: Deutlich niedrigere Schwellenwerte als bisher, mehr regulierte Sektoren und die Androhung empfindlicher Geldstrafen lassen hoffen, dass Brüssel endlich die Bedeutung digitaler Infrastrukturen erkannt hat, schreibt Dirk Arendt. Doch wie sieht es in Berlin aus, in Magdeburg und in München?
Es liegt in der Natur der Sache, dass Nachrichtendienste sich nicht gerne in die Karten schauen lassen. Umso wichtiger ist eine unabhängige Kontrolle, kommentiert Ulrich Kelber, Bundesbeauftragter für den Datenschutz und die Informationsfreiheit (BfDI).
Patientendaten, die Notärzten beim Betreten einer Wohnung zur Verfügung stehen, Arzt-Patient-Gespräche, die automatisch in das KIS transkribiert werden, IoT-Sensoren, die frühzeitig auf Gesundheitsveränderungen von Patienten hinweisen – die Cloud kann vieles ermöglichen. Doch unter Krankenhausleitern herrscht oft noch Skepsis, ob die Public Cloud wirklich Sicherheit bietet. Verbindliche Standards könnten Abhilfe schaffen, ist Markus Vogel, Chief Medical Information Officer bei Nuance überzeugt.
Mit einem Stresstest im kommenden Jahr soll den europäischen Banken bei der Cyberresilienz auf den Zahn gefühlt werden. Ein Vorgeschmack auf die bevorstehende schärfere Regulierung in dem Bereich. Die wird den Banken einiges abverlangen, wie Anne Kristin Kuttert kommentiert. Jetzt brauche es ein konsistentes Cybersicherheitsmanagement, das mehr umfasst als präventive Maßnahmen.
Der Fachkräftemangel sorgt auch für Herausforderungen im Bereich der Cybersicherheit – Standortvorteile sollten vor diesem Hintergrund nicht unterschätzt werden. Gerade Berlin entwickelt sich weiter zu einem Hub für Forschung und Entwicklung, meint Martin Grund von Databricks.
Mit der Umsetzung neuer EU-Richtlinien kommen auf etliche Unternehmen Pflichten zur Cyberresilienz zu. Die Verantwortlichen sollten dies zum Anlass nehmen, das eigene Krisenmanagement grundlegend neu aufzustellen, kommentiert Krisenexperte Markus Epner. Dabei brauche es eine systematische Herangehensweise, denn das Unternehmen widerstandsfähig aufzustellen, bedeute mehr als Notfallpläne in die Schublade zu legen.
Phishing, Dreiecksbetrug, Identitätsklau: Betrug findet mittlerweile hauptsächlich im Internet statt. Ein und vielleicht das Mittel, um dagegen vorzugehen, ist digitale Bildung. Der Bund erwägt, Mittel zu kürzen. Ein fatales Signal, meint Paul Heimann.
Künstliche Intelligenz (KI) bietet eine Vielzahl von neuen Chancen für die digitalisierte Gesellschaft. Aber inwieweit ist eine Kontrolle und eine Regulierung möglich? Kevin Bocek schreibt über die Möglichkeiten, KI-Modelle mit Identitäten zu versehen und über die daraus resultierenden Möglichkeiten der Kontrolle.
Eines haben alle Cyberangriffe gemeinsam: Sie zielen darauf ab, der Gesellschaft, Wirtschaft, Politik und Kritischen Infrastruktur Schaden zuzufügen. Privatpersonen, Unternehmen, Organisationen und der Staat müssen sich zunehmend vor diesen Risiken schützen: Hacker:innen geht es längst nicht mehr nur darum, Daten zu klauen, sondern Strukturen grundlegend zu erschüttern, meint Wieland Holfelder.
Verschlüsselung und digitale Signaturen schützen persönlichen Daten. Doch auch in der Kryptografie gibt es keine absolute Sicherheit. Um nicht von der Sicherheit einzelner Verfahren abzuhängen, werden mit Kryptoagilität die Systeme so flexibel gestaltet, dass ihre kryptografischen Verfahren aktualisiert werden können, erklären Leonie Wolf und Michael Kreutzer.
Cyberangriffe nehmen drastisch zu, richten Schäden in Millionenhöhe an und zählen weltweit und in Deutschland zu den größten Geschäftsrisiken. Dabei kann es helfen, das Geschäftsmodell Cyberkriminalität zu verstehen, um besser dagegen vorzugehen, meint Thomas Lang.
Auf sicherheitsrelevante IT-Vorfälle reagieren viele Unternehmen nach wie vor mit Scham – und wollen am liebsten gar nicht darüber sprechen. Ein Fehler, findet Hauke Gierow. Denn Offenheit und gute Kommunikation können im Krisenfall zur Stärkung des Unternehmens beitragen.
Mit NIS-2 will die Europäische Union eine Vereinheitlichung von Cybersicherheitsstandards schaffen. Die Direktive ist vielversprechend, doch ausruhen sollte sich darauf aber keiner, meint Patrick Scholl. Zentral sind für ihn die Geschäftsführungen in Unternehmen.
Künstliche Intelligenz (KI) birgt Gefahr für die Cybersicherheit, insbesondere im Hinblick auf Phishing-Mails und Deep-Fake-Stimmen, die genutzt werden, um Vertrauen zu missbrauchen. Die Demokratisierung von KI erhöht die Angriffsmöglichkeiten und erfordert daher erhöhte Wachsamkeit in der digitalen Welt, schreibt Thorsten Rosendahl von Cisco Talos.
Der AI Act der EU ist nur ein erster Schritt einer Regulierung von KI-Dienstleistungen, kommentiert Fabien Resch von Trellix. Etwa brauche es spezifische Richtlinien, um Risiken für die Cybersicherheit zu reduzieren. Bis zu einer Weiterentwicklung des Gesetzes müssen Unternehmen in eigener Verantwortung entscheiden, welche sensiblen Daten sie durch KI-Tools verarbeiten lassen.
Neben bedeutenden Erfindungen im Maschinenbau, in der Medizin und im Umweltschutz kommen viele Innovationen in der Informationstechnologie mittlerweile aus Deutschland. Warum vor allem die Daten- und Cybersicherheit ein bedeutendes Innovationsfeld sind und weshalb Deutschland ein starkes Sprungbrett für Gründer:innen ist, weiß Al Lakhani, CEO und Gründer von Idee.
Mit dem Cyber Resilience Act sollen Hersteller, Vertreiber und Importeure von Produkten mit digitalen Komponenten bereits bei der Entwicklung und über den ganzen Produktlebenszyklus hinweg zu höheren Sicherheitsstandards verpflichtet werden. Dieses Vorhaben ist richtig und wichtig, doch die Besonderheiten des Open-Source-Ökosystems werden dabei zu wenig beachtet, warnen Simran Mann und Miriam Seyffarth.
Cybersicherheit ist längst nicht mehr nur eine Sicherheitsfrage, sondern wird vermehrt auch zum operativen Problem. Mittlerweile werden tagtäglich Unternehmen gehackt – der daraus entstehende wirtschaftliche Schaden ist immens. Zeit, dass die Unternehmen ihre Mentalität in Sachen Cybersecurity grundlegend hinterfragen, fordert Uwe Gehrmann.
KI-generierte Phishing-Mails sind auf dem Vormarsch. Max Heinemeyer schreibt, welchen Herausforderungen sich die Cyberabwehr jetzt stellen muss.
Mit der zunehmenden Vernetzung im Bereich der Mobilität nehmen auch die Bedrohungsszenarien zu. Dabei werden manche Angriffsvektoren von Fahrern selbst erst möglich gemacht. Marcus Klische über Risiken und Lösungen.
Vor dem Hintergrund immer neuer Bedrohungen nimmt die Umsetzung von Maßnahmen der Cyberabwehr einen immer größeren Stellenwert ein. Unter Cyberabwehr versteht man technische Maßnahmen, die einen Cyberangriff verhindern oder stoppen sollen. Doch noch immer gibt es Undeutlichkeiten in der Diskussion, meinen Tanya Gärtner und Annika Selzer.
Die neue EU-Richtlinie NIS-2 zwingt Unternehmen zu mehr Cybersicherheit. Auch Banken und Finanzdienstleister sind von den neuen Vorschriften betroffen. Was die jetzt tun müssen, erläutert Christian Nern von KPMG.