Konsum Fake-News

Die Macht der Algorithmen

Sven Kindervater, Deutschland sicher im Netz e.V.
Im Bereich der IT-Sicherheit für die Politik stehen wir vor einer Situation, in der sich drei zentrale Probleme abzeichnen: Erstens sind Hochsicherheitssysteme oft zu teuer und bringen wenig Nutzen. Zweitens werden Lösungen nur dann akzeptiert, wenn sie den Alltag der politischen Arbeit erleichtern, da aufgrund des Zeitmangels kaum Raum für zusätzliche Maßnahmen besteht. Und drittens müssen wir Cyberangriffe ernster nehmen, da sie nicht nur für Einzelpersonen lästig sind, sondern auch unseren gesellschaftlichen Zusammenhalt zunehmend beeinträchtigen.

Schloss

Sicherheit mit Siegel

Alexander Häußler, TÜV SÜD
Ob und auf welcher Basis die Cybersecurity eines Unternehmens zertifiziert wird, hängt von konkreten Anforderungen und Motiven ab. Eine freiwillige Zertifizierung ist sinnvoll, weil sie nachweislich die Cybersecurity von Unternehmen verbessert und das gegenüber Dritten dokumentiert. Dennoch bieten weder gesetzliche Vorgaben noch verpflichtende oder freiwillige Zertifizierungen einen absoluten Schutz vor Cyberangriffen.

Honigwaben

Sweet Like Honey

Ferri Abolhassan, Sales & Service Telekom Deutschland GmbH
Um die Cybersicherheit ihrer Kunden zu gewährleisten, betreibt die Telekom unter anderem mit der Telekom Security das größte Security Operations Center Europas. Dort werden die Netze und Systeme, die eigenen und die der Kunden, 24/7/365 überwacht. Der Bereich Threat Intelligence beobachtet Akteure im Netz. Im Bereich Security Testing suchen eigene Unternehmenshacker ganz systematisch Lücken innerhalb der eigenen Infrastruktur und entwickeln Gegenmaßnahmen. Bei einem Sicherheitsvorfall wird das Incident Response Team (Notfallteam) tätig.

"Whistleblower" Textmarker Pink

Whistleblowing gegen Cybercrime?!

Karoline Ligocki, meibers.rechtsanwälte.
Mit dem Hinweisgeberschutzgesetz bieten sich für Unternehmen Chancen im Kampf gegen Cybercrime. Das neue Gesetz schützt nicht nur Beschäftigte, die Missstände in Unternehmen aufdecken, sondern bietet Unternehmen dadurch die Möglichkeit, frühzeitig von Sicherheitslücken in der IT zu erfahren. Hierzu müssen Unternehmen unter anderem interne Meldestellen einrichten und die Vorgaben des Hinweisgeberschutzgesetzes im Umgang mit Meldungen beachten.

Digitaler Fingerabdruck

Auf Spurensuche im Netz

Thomas Koch, EY Deutschland 
Trotz umfassender Sicherheitstechnologie traten Cyberangriffe noch nie so häufig auf wie heute. Ransomware stellt dabei eine der größten Bedrohungen für Unternehmen dar, und hat sich zwischenzeitlich regelrecht als erfolgreiches Geschäftsmodell für Hacker etabliert. Die Cyberforensik untersucht in mehreren Schritten die hinterlassenen Spuren einer Cyberattacke und hilft Betroffenen, den Angriff aufzuarbeiten und den Regelbetrieb wiederherzustellen.

digitaler Zug

Gleis 13: Zug Richtung Cybersicherheit

Stefan Katzenbeisser und Max Schubert, INCYDE GmbH
Der Schienenverkehr als Teil der kritischen Infrastruktur benötigt besondere Aufmerksamkeit im Bereich der Cybersecurity. Eine Reihe von Normen, die die Industrie standardisiert, soll die Sicherheit im Bahnverkehr sicherstellen. Damit die Digitalisierung der europäischen Bahnbetriebe eine Erfolgsgeschichte wird, braucht es einen hohen Schutz der digitalen Systeme. Entscheidend hierfür ist eine Resilienz der gesamten Infrastruktur gegen mögliche Angriffe.