Der Weg zur digitalen Souveränität ist mühsam, aber alternativlos, schreibt Ron Kneffel, Vorstandsvorsitzender der CISO Alliance. Damit Open-Source-Lösungen und europäische Anbieter zu konkurrenzfähigen Alternativen werden, brauche es mehr als die Hilfe der Politik.
Skandale wie das „Signal-Gate“ der US-Regierung zeigen, dass Sicherheitslücken oftmals ganz oben in der Hierarchie beginnen. Deshalb plädiert IT-Sicherheitsexpertin Aleksandra Sowa in ihrer Kolumne dafür, nicht nur jene Nutzenden mit Sicherheitsanforderungen zu drangsalieren, die wenig zu sagen haben. Die Regulierung müsse dabei auch die Anbieter in den Fokus rücken, schreibt sie.
Mit dem Digitalministerium will die Koalition aus CDU, CSU und SPD der Digitalisierung endlich den Stellenwert einräumen, den sie verdient. Das ist ausdrücklich zu begrüßen – doch ein neues Ministerium macht noch keine sichere IT-Infrastruktur. Entscheidend ist, dass die besonderen Anforderungen an die Absicherung von KI-Anwendungen berücksichtigt werden – sonst könnte aus dem neuen Digitalministerium schnell ein Ministerium für digitale Unsicherheit werden, warnen Sven Herpig und Paul Zenker.
Auch Kritische Infrastrukturen werden in Deutschland über kurz oder lang mit KI geschützt werden müssen, sagt Marco Eggerling, Global CISO bei Check Point Software Technologies GmbH. Schließlich setzten Angreifer ebenfalls auf KI-Systeme.
Deutschland schützt Daten wie kein anderes Land. Doch bei Cyberinnovationen hinken wir hinterher. Warum wir trotz exzellenter Forschung und Gründer scheitern, wo andere Länder Champions hervorbringen – und welche sechs Stellschrauben wir drehen müssen, um aus der Cybernation endlich eine Innovationsmacht zu machen.
Mit jeder Legislatur kommen neue Vorschläge für Behörden, Plattformen und Programme – doch wer evaluiert, was wir schon haben? Deutschlands Cybersicherheitsarchitektur ist längst unübersichtlich, redundant und ineffizient. Statt immer neuer Akteure, braucht es den Mut zu einer unabhängigen Bewertung und Konsolidierung bestehender Strukturen – doch nicht durch eine Doge-Sonderbehörde nach US-Vorbild, sondern mittels kritischer Expertise und institutionellem Realismus, fordert Sven Herpig.
Es klingt beinahe dystopisch: Große Sprachmodelle reproduzieren Themen russischer Desinformation in 33 Prozent der von Forschenden beobachteten Fälle. Russische Desinformationsakteure versuchen zunehmend, die von LLMs generierten Ergebnisse zu beeinflussen. Gleichzeitig verstärkt sich der Effekt dieses „LLM-Grooming“ durch Normalisierung von Desinformation und Lügen in der Politik, schreiben Mateusz Łabuz und Matthias Schulzye vom IFSH.
Russland setzt auf hybride Bedrohungen, China auf zunehmende Cyberaggressionen und in den USA verbündet sich der Präsident mit den Techbro-Milliardären. Aus dem Bundesinnenministerium klingt derweil dröhnende Stille, kritisiert Manuel Atug von der AG Kritis. Für ihn ist klar: Es geht um mehr als nur digitale Souveränität.
Die gegenwärtige US-Regierung unterminiert demokratische Grundprinzipien wie die Rechtsstaatlichkeit. Noch beunruhigender ist, dass US-Präsident Donald Trump und seine Gefolgsleute geradezu symbiotische Beziehungen zu global agierenden Technologieunternehmen unterhalten. Diese Verflechtungen werfen weitreichende Fragen hinsichtlich der Souveränität und Sicherheit unserer eigenen digitalen Infrastruktur auf. Umso dringlicher ist eine fachliche Diskussion, fordert Sven Herpig.
Ein Vortrag von Lufthansa-Ciso Naby Diaw ließ Dirk Kunze über den Umgang mit Fehlern in der Sicherheit nachdenken. In einem anschließenden Austausch stellten beide fest, dass man sich den gleichen Gedanken aus unterschiedlicher Richtung angenähert hatte. Was Luftfahrt und IT-Sicherheit gemein haben, kommentiert Kunze im Standpunkt.
Europa muss die militärische Innovation beschleunigen. Deutschland kann vorangehen: mit einer Militärinnovationsagentur nach dem Vorbild der Darpa und dem Erfahrungswissen der Sprind.
Der russische Angriff auf die Ukraine verstärkte Cyberbedrohungen für die Nordics. Trotz massiver Angriffe werden die Angriffe oft nicht Russland zugeschrieben. Warum üben sich skandinavische Staaten in Zurückhaltung, während die baltischen Länder offensiver agieren? Ein Blick auf Strategien und Herausforderungen.
Die USA hat die geopolitischen Regeln geändert, mit Europas Sonderstellung ist es vorbei. Europa muss jetzt neue Fähigkeiten entwickeln, damit es zu einer neuen digitalen Weltmacht werden kann, schreibt Martin Wolff vom Hasso-Plattner-Institut in seiner Perspektive.
Eine Abkehr von der Naivität der vergangenen Jahrzehnte fordern die beiden stellvertretenden Fraktionsvorsitzenden der Grünen im Bundestag, Agnieszka Brugger und Konstantin von Notz. Um aktuellen sicherheitspolitischen Herausforderungen zu begegnen, brauche es einen neuen Konsens auf europäischer Ebene. Mit Partnernationen in Asien und Australasien sollte verstärkt zusammengearbeitet werden.
Angriffe auf die Kritische Infrastruktur nehmen zu und Zukunftstechnologien können als Waffe eingesetzt werden. Umso mehr muss die Mitigation von Abhängigkeiten ins Zentrum der Sicherheitspolitik rücken, schreibt der ehemalige Kom-Chef des Hamburger Hafens, Hans-Jörg Heims, in seinem Standpunkt. Er erläutert, warum sich die neue Bundesregierung auf europäischer Ebene für Cloud-Entwicklungen einsetzen muss.
Cyberangriffe finden in Deutschland täglich statt. Der Digitalverband Bitkom hat dazu eine repräsentative Bevölkerungsumfrage durchgeführt sowie eine Bestandsaufnahme zur Umsetzung von Cybervorhaben in der Nationalen Sicherheitsstrategie erstellt. Die Ergebnisse werden am Donnerstag vorgestellt. Verbandspräsident Ralf Wintergerst formuliert vorab zentrale Forderungen an die Politik.
Im Vorfeld der Bundestagswahl sind Innere Sicherheit und Migration die dominierenden Themen. Das wirkt sich auch auf die Digital- und Cybersicherheitspolitik der Parteien aus, der Koalitionsvertrag der Ampel scheint vergessen. Die Wahlprogramme im Check.
Auch Hochschulen sind Opfer von Cyberangriffen. Aufgrund ihrer dezentralen und freien Struktur ist es aber besonders schwer, sie zu schützen. Warum es an Universitäten eine neue Kultur der Sicherheit braucht und welche konkreten Maßnahmen noch infrage kommen, schreibt Tim Stuchtey.
In den USA und der EU stehen neue Akteure an den Schaltknöpfen der globalen Digitalpolitik. Welche Einflüsse, welche Schwerpunkte können sie auf internationaler Ebene geltend machen? Was heißt das für die Digitalpolitik von G20, UNO oder BRICKS? Und was machen China und Russland? Wolfgang Kleinwächter wagt den Ausblick.
Die deutsche Digitalisierung stockt – mit negativen Folgen für Wirtschaft und Verwaltung. Eine neue Strategie für Schlüsseltechnologien wie KI und Cybersicherheit könnte Milliarden sparen und Deutschland wieder auf Erfolgskurs bringen findet Claudia Eckert vom Fraunhofer-Institut AISEC. Im Standpunkt erläutert sie, wie die digitale Kehrtwende 2025 in die Gänge kommen kann.
Blockaden in der Digitalisierung entstehen nicht durch Gesetze, sondern durch ihre Auslegung, findet Timo Kob. In seiner Kolumne kritisiert er, dass oft wichtige Schutzmechanismen instrumentalisiert werden, um den digitalen Fortschritt zu blockieren. Er erläutert, wie pragmatische Fortschritte erzielt werden können, ohne wichtige Standards zu gefährden.
Der Crowdstrike-Vorfall am 19. Juli 2024 hat eindrucksvoll und sehr plastisch vor Augen geführt, wie groß die digitale Angriffsfläche ist. Doch wie gut ist Deutschland auf den Ernstfall vorbereitet? Mit Blick auf das vergangene Jahr blickt Claudia Plattner durchaus auf Erfolge – sieht aber auch noch Nachholbedarf für das kommende.
Wie kann Europa auf das Unerwartbare vorbereitet sein? Der Niinistö-Bericht liefert praxisnahe Ansätze zur Stärkung von Cyberresilienz und sektorenübergreifender Sicherheit. Eine europäische Strategie ist gefragt, um Gefahren entschlossen zu begegnen, erläutert Annegret Bendiek von der Stiftung Wissenschaft und Politik in dieser Kolumne.
Die wachsende Komplexität von Sicherheitsgesetzen wie dem NIS2UmsuCG und DORA und die steigende Anzahl von Minimaleingriffen durch den Gesetzgeber machen die Regulierung der IT-Sicherheit intransparenter. Eine mit den relevanten Gesetzen trainierte KI könnte Gesetzesentwürfe analysieren, deren Auswirkungen auf bestehende Regelungen prüfen und entsprechende Änderungsvorschläge formulieren, schreibt Aleksandra Sowa. Doch welche Auswirkungen hätte das für die Demokratie?
Nachdem das Thema Cybersicherheit im Vorjahr beim Digital-Gipfel der Bundesregierung unsichtbar geblieben war, wurde in diesem Jahr wieder darüber diskutiert – insbesondere über den vom BSI lancierten Begriff der „Cybernation“. In seiner Kolumne schildert Timo Kob die Eindrücke von seiner Panelmoderation und seine Schlussfolgerungen, wie man die Cybernation in Deutschland tatsächlich voranbringen könnte.
Trotz dauernder Diskussionen um digitale Souveränität fehlt schon eine allgemeingültige Definition. Auch sonst schadet die Debatte mehr, als dass sie nützt, warnt Dennis-Kenji Kipker. Gerade bei der Cybersicherheit plädiert er für ein neues Verständnis, weg von Alarmismus und absoluter absolute Risikominimierung.
Ob Künstliche Intelligenz Nutzen oder Schaden mit sich bringt, hängt häufig von der Anwendung ab. In Baden-Württemberg ist KI seit 2017 wesentlichen Bestandteil der ersten Digitalisierungsstrategie. Das Bundesland hat verschiedenste Modellprojekte, doch auch die Risiken werden mitgedacht. Der dortige Innenminister Thomas Strobl führt aus, inwiefern KI Innovationsmotor und Sicherheitsrisiko zugleich ist.
Am 7. September veröffentlichte das FBI ein Dossier über die systematischen Beeinflussungsoperationen Russlands gegenüber dem Westen und der Ukraine. Das 270 Seiten lange Dokument offenbart eine Art automatisierten Informationskrieg-as-a-service. Umfang, Frequenz und Methoden der Beeinflussungsoperationen gegen die Ukraine und den Western sind erstaunlich, schreibt Matthias Schulze. Hat Deutschland dem etwas entgegenzusetzen?
Das Ausnutzen von Sicherheitslücken und Schwachstellen zählt mittlerweile zum Werkzeugkasten von Behörden. In Deutschland hat das BSI beim Sammeln und Melden von Informationen eine zentrale Rolle inne. Doch der gesetzliche Rahmen dafür wirkt unentschlossen, bemerkt die Spezialistin für Datenschutz und Sicherheit Aleksandra Sowa. In ihrer Auftaktkolumne erläutert sie die Schwachstellen, die Sicherheit durch Geheimhaltung birgt.
Dass man im Urlaub besser auch ein paar Geldscheine in der Brieftasche hat und sich nicht nur auf das Bezahlen per Handy oder Karte verlässt, hat Tim Stuchtey in diesem Sommer im Selbstversuch gelernt. Warum der BIGS-Direktor daraus schließt, dass Bargeld auch ein Beitrag zu höherer gesellschaftlicher Resilienz ist, erläutert er in dieser Kolumne.
Nach dem Chaos, das ein fehlerhaftes Crowdstrike-Update an internationalen Flughäfen verursachte, rückt deren Cybersicherheit verstärkt in den Blick. Das Athene-Zentrum hat die Sicherheit internationaler Flughäfen in den USA, Europa und Deutschland untersucht. Haya Schulmann und Michael Waidner berichten über ihre Studie und kommen zum Schluss, dass insbesondere externe Dienstleister die größte Gefahrenquelle darstellen. Was sie noch herausgefunden haben, erläutern sie in ihrer Kolumne.
Über Zielkonflikte zwischen Sicherheit und Schnelligkeit, Software als Provisorium und die Frage, wer die IT-Sicherheit selbst eigentlich sichert.
Über eine Selbsteinschätzung mit fatalen Folgen, die Frage, was die Berliner U-Bahn mit betrügerischem Verhalten im Internet zu tun hat und was uns beim Aufbau einer soliden Cybersicherheit eigentlich fehlt.
Bei der Umsetzung der NIS-2-Richtlinie steht Deutschland erst am Anfang. Höchste Zeit, einen genauen Blick darauf zu werfen, mit welchen neuen Vorgaben die Bundesregierung plant, mittelständische Unternehmen zu belegen – und sie schlimmstenfalls zu überfordern, findet Wolfgang Steiger, Generalsekretär des Wirtschaftsrates der CDU. Die Politik sollte nun schnell handeln.
Die Umsetzung der NIS-2-Richtlinie stellt auch die innerbetriebliche Mitbestimmung vor arbeitsrechtliche Fragen: Dürfen Betriebsräte mit Verweis auf den Schutz der Persönlichkeit von Mitarbeitenden ein Veto einlegen? Nein, kommentiert Dennis-Kenji Kipker. Seiner Einschätzung nach haben die Arbeitgeber keinen Spielraum und folglich übernimmt der Gesetzgeber bei der NIS-2-Umsetzung die Schutzfunktion für die Arbeitskräfte.
Viel wurde über Webex-Schwachstellen in deutschen und europäischen Behörden, Parlamenten, Unternehmen und Organisationen wie den Streitkräften gesprochen. Man hätte bei der Offenlegung der Schwachstellen davon ausgehen sollen, dass es sich um Standardvorgänge in der IT-Sicherheit handelt. Doch die Vorgänge laufen alles andere als reibungslos ab. Es braucht mehr Aufklärungsarbeit, um die Kluft zwischen Theorie und Praxis zu verringern – und bessere politische und regulatorische Grundlagen.
Nach Jahren der politischen Untätigkeit besteht heute ein weitgehender politischer Konsens darüber, dass hybride Bedrohungen eine sehr ernstzunehmende Gefahr für unsere Demokratie darstellen und Bedrohungslagen exorbitant gestiegen sind. Hierauf müssen wehrhafte Demokratie und ihre Institutionen sehr entschlossen reagieren. Doch immer, wenn es konkret wird, bleiben echte politische Handlungen aus. Das muss sich endlich ändern, fordert der Grünen-Politiker Konstantin von Notz.
Der Cyberangriff auf die CDU beweist einmal mehr die Dringlichkeit einen nachhaltigen Schutz vor hybriden Bedrohungen zu etablieren. Denn längst befindet sich Deutschland in einem hybriden Kriegszustand, meint Kolumnist Tim Stuchtey. Für ihn ist klar: Die Antworten darauf reichen von Gleichgültigkeit bis zum glaubhaften Drohen.
Die Möglichkeiten, die Künstliche Intelligenz bietet, werden sowohl von Cyberkriminellen als auch ihren Gegenspielern genutzt – und bringen beiden Seiten massive Effizienz- und Qualitätssteigerungen. Um die deutsche Wirtschaft darauf vorzubereiten und zu schützen, muss Deutschland zur „KI-Chancen-Republik“ werden, schreibt Claudia Nemat von der Deutschen Telekom. Was sie damit meint und woran die Deutsche Telekom an der Schnittstelle von KI und Cybersicherheit tüftelt.
Die Cyberattacken der dem russischen Militärgeheimdienst zuzuordnenden Gruppe „Fancy Bear“ auf die SPD-Parteizentrale und deutsche Unternehmen offenbart, dass die Sicherheitsrisiken von Microsoft-Angeboten die deutsche nationale Sicherheit bedrohen, kommentiert Dennis Kenji-Kipker. Er fordert eine Rückgewinnung der Kontrolle über staatliche IT-Strukturen.
In der Politik ist man sich zunehmend einig, dass für Hardware und Software während deren Lebenszyklus Sicherheitsupdates von den Produktverantwortlichen bereitgestellt werden müssen. Ein Kernproblem bleibt allerdings bestehen: Was passiert mit diesen Produkten, wenn sie ihr „End of Life“ (EOL) erreicht haben? Wie umgehen mit ihren Sicherheitslücken, fragt Kolumnist Sven Herpig.
Nach dem Taurus-Leak folgte in Deutschland ein hektischer Diskurs über IT-Sicherheit, Versäumnisse der Bundeswehr und des Staates bei der Digitalisierung. Aus dem Blick gerät dabei die Frage, wie wir mit der wachsenden Informationskonfrontation mit Russland umgehen. Putin hat also das erreicht, was er mit der Aktion bezwecken wollte, meint Matthias Schulze.
„Ich finde es enttäuschend, dass die Regierung mehr für andere Länder tut als für die eigenen Bürger!“ Von solchen Tweets werden teilweise 200.000 täglich auf der Plattform X abgesetzt. Wenn ein:e Bürger:in so etwas aus freien Stücken schreibt, ist es eine legitime Meinungsäußerung. Das Problem: Sehr viele solcher Tweets stammen von Putins „Bot-Soldaten“. Sie sind eine Fortsetzung seines Krieges gegen die Ukraine. Und wir sind nicht ausreichend vorbereitet, meint Hannah Neumann (Grüne).
Von Desinformation bis zu Cybersicherheitsvorfällen – Europa sieht sich zahlreichen hybriden Gefahren ausgesetzt. Es ist Zeit, dass die Europäische Union und ihre Mitgliedstaaten konsequent Lösungen umsetzen. Das muss sowohl Verteidigungs- und Außenpolitik als auch ein gemeinsames Lagebild umfassen, fordern Marie-Agnes Strack-Zimmermann und Alexander Müller.
Die Kriege und Krisen unserer Zeit lassen uns besorgt ins neue Jahr starten. Das betrifft auch die Bedrohungslage im Cyberraum. Deswegen brauchen wir einen echten Schulterschluss zwischen allen Akteuren – und den Willen, zu handeln, fordert BSI-Präsidentin Claudia Plattner.
Die Bedrohung durch Cyberangriffe in Deutschland ist so hoch wie nie zuvor. Dass Unternehmen dennoch kaum in Cybersecurity investieren, ist grob fahrlässig, meint Eric Lein. Doch Geld allein wird dieses Problem nicht lösen können, vielmehr muss das IT-Fachkräfteproblem in Angriff genommen werden – und zwar durch Weiterbildung.
Generative KI (Gen AI) hat sich zu einem Lieblingsspielzeug von Anwender:innen entwickelt – sowohl privat als beruflich. Sicherheitsbedenken kommen dabei häufig zu kurz. Dabei sollte der Datenschutz gerade für Unternehmen höchste Priorität genießen.
Wie können wir erkennen, ob Texte, Bilder oder Videos echt sind – oder ob sie mit Künstlicher Intelligenz erstellt wurden? Ansätze wie digitale Wasserzeichen sind dabei wichtige Instrumente. Doch es zeichnet sich ein Wettstreit zwischen Sicherheitsmechanismen und Angreifenden ab.
Nicht nur IT-Unternehmen, sondern auch Cyberkriminelle optimieren ihre Arbeit fortwährend. In Zeiten von KI wird die Gefahr von Cyberattacken eher größer als kleiner – trotz aller technischer Abwehrmaßnahmen. Die GenAI sollte das so früh wie möglich wissen, um sich wehren zu können.
Beim Schutz vor Cyberangriffen setzen immer mehr Unternehmen auf Cloud-Technologien. Um eine möglichst lückenlose digitale Sicherheit zu ermöglichen und damit das Vertrauen in die digitale Gesundheitsversorgung weiter zu fördern, braucht es aber einen Goldstandard für IT-Sicherheit in der Cloud im Gesundheitswesen, kommentiert Nikolay Kolev.
Passwörter gelten als eine der größten Schwachstellen unserer IT-Sicherheitsstruktur. Im vergangenen Jahr allein wurden circa 271 Millionen Passwort-Leaks aufgezeichnet, die Dunkelziffer dürfte noch sehr viel höher liegen. Kann Künstliche Intelligenz das verändern, fragt Anna Pobletts.
Werden wir unsere Arbeitsplätze verlieren? Werden Cybersicherheitsexperten durch Künstliche Intelligenz ersetzt? Dieser Tage wird wieder einmal diskutiert, wie sich der Arbeitsmarkt verändern wird und ob Menschen durch Maschinen ersetzt werden. Oleg Brodt fordert, dabei auch historische Beispiele nicht außer Acht zu lassen.
Obwohl Kommunen häufig Opfer von Cyberangriffen werden, sollen sie nach einem Beschluss des IT-Planungsrats nicht in der NIS-2-Richtlinie berücksichtigt werden. Das kritisiert Christian Stuffrein vom Deutschen Landkreistag und stellt im Standpunkt die Relevanz kommunaler Cybersicherheit für die Bürger:innen in Deutschland heraus. Dabei wirft er auch einen Blick auf interkommunale Kooperationen.
Dass Privathaushalte für finanziell motivierte Cyberkriminelle kein besonders lohnenswertes Ziel darstellen, hat nicht nur mit den niedrigeren Gewinnaussichten zu tun. Der Rückgang der Nutzung illegaler Filesharing-Plattformen hat Malware auch einen wichtigen Vertriebskanal genommen merkt Nils Brinker an.
Die EU und die USA verbindet nicht nur eine gemeinsame Wertebasis, sondern auch technologisch bedingt geteilte Verletzlichkeiten. Diese Herausforderungen brauchen eine umfassende, koordinierte Zusammenarbeit, schreibt Niklas Hanitsch von Secjur.
Cybersecurity vereinsamt als klassischer Verhinderer und Blockierer allzu oft am Katzentisch der Unternehmen, kommentiert Michael Deissner. Verkauft werde sie meist mit der Angst vor Datenklau. Dabei ließe sich das Notwendige mit dem Nützlichen verknüpfen, indem datenzentrische Lösungen gleichzeitig für Innovation und Wertschöpfung eingesetzt werden.
Bei der Priorisierung von Schwachstellen verlassen sich Anwender allzu oft auf die Bewertungen der Hersteller. Eine neue Version des verbreiteten Scoringsystems CVSS solle Besserung bringen, indem Schwachstellen des konkreten Kontexts vor Ort priorisiert werden können. Dass das in der Praxis zu besserem Schwachstellenmanagement führt, sei jedoch zu bezweifeln, kommentiert Jens Bothe.
Und die nächste Runde im Cybersecurity-Scrabble geht los. Nach IDS, IDR, MDR nun XDR – Haben Sie sich inzwischen auch verirrt? Aufklärung dringend vonnöten, meint Kai Martius von Secunet Security Networks.
Auch für kleine und mittelständische Unternehmen gelten in Zukunft strenge Cybersecurity-Vorschriften gemäß der NIS-2-Richtlinie der Europäischen Union. Es ist entscheidend, dass die Unternehmen sich aktiv mit dem Gesetzentwurf und seinen Auswirkungen auseinandersetzen, um praktikable Lösungen für geringen bürokratischen Aufwand und Unterstützung bei der Cybersicherheit zu fördern, schreibt Michael von der Horst, Managing Director Cyber Security bei Cisco Deutschland.
Die NIS2-Direktive der EU hat das Zeug dazu, ein großer Wurf in Sachen Cybersicherheitsregulierung zu werden: Deutlich niedrigere Schwellenwerte als bisher, mehr regulierte Sektoren und die Androhung empfindlicher Geldstrafen lassen hoffen, dass Brüssel endlich die Bedeutung digitaler Infrastrukturen erkannt hat, schreibt Dirk Arendt. Doch wie sieht es in Berlin aus, in Magdeburg und in München?
Es liegt in der Natur der Sache, dass Nachrichtendienste sich nicht gerne in die Karten schauen lassen. Umso wichtiger ist eine unabhängige Kontrolle, kommentiert Ulrich Kelber, Bundesbeauftragter für den Datenschutz und die Informationsfreiheit (BfDI).
Patientendaten, die Notärzten beim Betreten einer Wohnung zur Verfügung stehen, Arzt-Patient-Gespräche, die automatisch in das KIS transkribiert werden, IoT-Sensoren, die frühzeitig auf Gesundheitsveränderungen von Patienten hinweisen – die Cloud kann vieles ermöglichen. Doch unter Krankenhausleitern herrscht oft noch Skepsis, ob die Public Cloud wirklich Sicherheit bietet. Verbindliche Standards könnten Abhilfe schaffen, ist Markus Vogel, Chief Medical Information Officer bei Nuance überzeugt.
Mit einem Stresstest im kommenden Jahr soll den europäischen Banken bei der Cyberresilienz auf den Zahn gefühlt werden. Ein Vorgeschmack auf die bevorstehende schärfere Regulierung in dem Bereich. Die wird den Banken einiges abverlangen, wie Anne Kristin Kuttert kommentiert. Jetzt brauche es ein konsistentes Cybersicherheitsmanagement, das mehr umfasst als präventive Maßnahmen.
Der Fachkräftemangel sorgt auch für Herausforderungen im Bereich der Cybersicherheit – Standortvorteile sollten vor diesem Hintergrund nicht unterschätzt werden. Gerade Berlin entwickelt sich weiter zu einem Hub für Forschung und Entwicklung, meint Martin Grund von Databricks.
Mit der Umsetzung neuer EU-Richtlinien kommen auf etliche Unternehmen Pflichten zur Cyberresilienz zu. Die Verantwortlichen sollten dies zum Anlass nehmen, das eigene Krisenmanagement grundlegend neu aufzustellen, kommentiert Krisenexperte Markus Epner. Dabei brauche es eine systematische Herangehensweise, denn das Unternehmen widerstandsfähig aufzustellen, bedeute mehr als Notfallpläne in die Schublade zu legen.
Phishing, Dreiecksbetrug, Identitätsklau: Betrug findet mittlerweile hauptsächlich im Internet statt. Ein und vielleicht das Mittel, um dagegen vorzugehen, ist digitale Bildung. Der Bund erwägt, Mittel zu kürzen. Ein fatales Signal, meint Paul Heimann.