Kurz & Bündig

Die Bedrohung durch Cyberkriminalität ist im Alltag angekommen und kaum jemand bleibt von ihren Auswirkungen verschont. Die IM+io widmet sich daher dem Thema Cybercrime in all seinen Facetten. Von Phishingmails über die Rolle Künstlicher Intelligenz bis hin zum Training von Mitarbeitenden und den rechtlichen Herausforderungen – die Lösungsansätze sind inzwischen ebenso vielfältig wie die Bedrohungen an sich.

True Cybercrime und wie man sich schützen kann – jetzt im Heft nachlesen!

Inhalt

#cybercrime#cyberkrieg#cybersecurity#informationstechnologie#Politik Konsum Fake-News

Die Macht der Algorithmen

Sven Kindervater, Deutschland sicher im Netz e.V.
Im Bereich der IT-Sicherheit für die Politik stehen wir vor einer Situation, in der sich drei zentrale Probleme abzeichnen: Erstens sind Hochsicherheitssysteme oft zu teuer und bringen wenig Nutzen. Zweitens werden Lösungen nur dann akzeptiert, wenn sie den Alltag der politischen Arbeit erleichtern, da aufgrund des Zeitmangels kaum Raum für zusätzliche Maßnahmen besteht. Und drittens müssen wir Cyberangriffe ernster nehmen, da sie nicht nur für Einzelpersonen lästig sind, sondern auch unseren gesellschaftlichen Zusammenhalt zunehmend beeinträchtigen.

Weiterlesen
#cybercrime#cybersecurity#DigitaleInfrastruktur#Zertifizierung Schloss

Sicherheit mit Siegel

Alexander Häußler, TÜV SÜD
Ob und auf welcher Basis die Cybersecurity eines Unternehmens zertifiziert wird, hängt von konkreten Anforderungen und Motiven ab. Eine freiwillige Zertifizierung ist sinnvoll, weil sie nachweislich die Cybersecurity von Unternehmen verbessert und das gegenüber Dritten dokumentiert. Dennoch bieten weder gesetzliche Vorgaben noch verpflichtende oder freiwillige Zertifizierungen einen absoluten Schutz vor Cyberangriffen.

Weiterlesen
#cybercrime#cybersecurity#Free#hackerangriff#informationstechnologie Honigwaben

Sweet Like Honey

Ferri Abolhassan, Sales & Service Telekom Deutschland GmbH
Um die Cybersicherheit ihrer Kunden zu gewährleisten, betreibt die Telekom unter anderem mit der Telekom Security das größte Security Operations Center Europas. Dort werden die Netze und Systeme, die eigenen und die der Kunden, 24/7/365 überwacht. Der Bereich Threat Intelligence beobachtet Akteure im Netz. Im Bereich Security Testing suchen eigene Unternehmenshacker ganz systematisch Lücken innerhalb der eigenen Infrastruktur und entwickeln Gegenmaßnahmen. Bei einem Sicherheitsvorfall wird das Incident Response Team (Notfallteam) tätig.

Weiterlesen
#cybercrime#cybersecurity#whistleblower "Whistleblower" Textmarker Pink

Whistleblowing gegen Cybercrime?!

Karoline Ligocki, meibers.rechtsanwälte.
Mit dem Hinweisgeberschutzgesetz bieten sich für Unternehmen Chancen im Kampf gegen Cybercrime. Das neue Gesetz schützt nicht nur Beschäftigte, die Missstände in Unternehmen aufdecken, sondern bietet Unternehmen dadurch die Möglichkeit, frühzeitig von Sicherheitslücken in der IT zu erfahren. Hierzu müssen Unternehmen unter anderem interne Meldestellen einrichten und die Vorgaben des Hinweisgeberschutzgesetzes im Umgang mit Meldungen beachten.

Weiterlesen
#cybercrime#cybersecurity#Free#hackerangriff#ransomware Digitaler Fingerabdruck

Auf Spurensuche im Netz

Thomas Koch, EY Deutschland 
Trotz umfassender Sicherheitstechnologie traten Cyberangriffe noch nie so häufig auf wie heute. Ransomware stellt dabei eine der größten Bedrohungen für Unternehmen dar, und hat sich zwischenzeitlich regelrecht als erfolgreiches Geschäftsmodell für Hacker etabliert. Die Cyberforensik untersucht in mehreren Schritten die hinterlassenen Spuren einer Cyberattacke und hilft Betroffenen, den Angriff aufzuarbeiten und den Regelbetrieb wiederherzustellen.

Weiterlesen
#cybercrime#cyberkrieg#cybersecurity#Free Trojanisches Pferd aus Computerteilen

Von falschen Freunden und echten Feinden

Im Gespräch mit Ulrich Pohl, Abteilung Verfassungsschutz im Saarländischen Ministerium für Inneres, Bauen und Sport
Mit der Einrichtung des Fachbereichs „Spionage- und Cyberabwehr, Wirtschaftsschutz, Proliferationsbekämpfung, Beratungsstelle für Prävention“ setzt der Saarländische Verfassungsschutz einen Schwerpunkt bei der Aufklärung und Abwehr von Aktivitäten fremder Nachrichtendienste. Dabei geht es um das Gewinnen von Erkenntnissen über Strukturen, Aktivitäten, Akteure, Arbeitsmethoden und Zielobjekte fremder Nachrichtendienste. Die Cyberabwehr ist zuständig für alle staatlich gesteuerten Cyberangriffe gegen saarländische Ziele. Die Abwehr von analogen Angriffen und solchen im Cyberspace wird dabei im Verbund mit anderen Länder- und Bundesbehörden koordiniert.

Weiterlesen
#cybercrime#cyberresilienz#cybersecurity#informationstechnologie digitaler Zug

Gleis 13: Zug Richtung Cybersicherheit

Stefan Katzenbeisser und Max Schubert, INCYDE GmbH
Der Schienenverkehr als Teil der kritischen Infrastruktur benötigt besondere Aufmerksamkeit im Bereich der Cybersecurity. Eine Reihe von Normen, die die Industrie standardisiert, soll die Sicherheit im Bahnverkehr sicherstellen. Damit die Digitalisierung der europäischen Bahnbetriebe eine Erfolgsgeschichte wird, braucht es einen hohen Schutz der digitalen Systeme. Entscheidend hierfür ist eine Resilienz der gesamten Infrastruktur gegen mögliche Angriffe.

Weiterlesen
#cloud#cybercrime#cybersecurity#Start-ups Wolke vor rosa HIntergrund

Keine Angst vor Cloudverwehung

Im Gespräch mit Nils Karn, Resility GmbH
Die Resility GmbH wurde 2021 als Startup gegründet. Damit begann die Entwicklung von Mitigant, einer Cloudsicherheitslösung die darauf abzielt, die Cloud-Infrastruktur von Unternehmen sicher und widerstandsfähig gegen mögliche Cloudangriffe zu machen. Die innovative Grundidee besteht darin, die Cloud-Infrastruktur auf potenzielle Angriffe vorzubereiten und sie dagegen abzuhärten.

Weiterlesen
#cybercrime#cybersecurity#hackerangriff Hacker greift durch den Laptop

Was tun, wenn es passiert ist?

Rico Barth, KIX Service Software
Die Gefahren des Internets liegen unter anderem in verschiedenen Arten von Cyberangriffen wie DDoS-Angriffen, Social Engineering und Ransomware. Im Falle eines Angriffs wird empfohlen, die Art des Angriffs zu identifizieren, Maßnahmen zu ergreifen, um das System wieder unter Kontrolle zu bringen, und die Entscheidung zu treffen, ob Lösegeld gezahlt werden soll. Ein absoluter Schutz vor Cyberkriminalität ist nicht möglich, aber durch Sicherheitsvorkehrungen und den Einsatz von Open-Source-Technologie kann das Risiko verringert werden.

Weiterlesen
#cybercrime#Editorial#Free Polizeiabsperrband über Tastatur

Cybercrime Scene

Cybercrime Scene Editorial Die Bedrohung durch Cyberkriminalität ist in unserem Alltag angekommen und kaum jemand bleibt von ihren Auswirkungen verschont. Statistiken zu diesem besorgniserregenden Trend sind an dieser Stelle nicht mehr nötig, denn die Schlagzeilen berichten immer häufiger von erfolgreichen Angriffen auf Unternehmen, Behörden und kritische Infrastrukturen. Die Experten sind sich einig: Kein System ist…

Weiterlesen
#cybercrime#cybersecurity#hackerangriff Hand die eine Waage hält

Hackback

Dennis-Kenji Kipker, Hochschule Bremen
Der Hackback, also der digitale Gegenschlag nach einem Cyberangriff, stellt den Staat vor Probleme. Politisch durch den damaligen Innenminister Horst Seehofer und die jetzige Innenminister Nancy Faeser vorangetrieben, bleibt die Kompetenzfrage ungeklärt. Wer soll eigentlich zurückhacken dürfen? Länder, Bund oder gar die Bundeswehr? Der Hackback ist politisch, institutionell, rechtlich und technisch äußerst komplex. Demgegenüber sollte die passive Cyberabwehr das Mittel der Wahl sein.

Weiterlesen
#cybercrime#cybersecurity#Free#Künstliche Intelligenz#Software Person, die einen KI-Chatbot nutzt

„ChatGPT, generiere mir einen Hackerangriff“

Claudia Eckert, Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC
Entwicklungssprünge in der Künstlichen Intelligenz (KI) haben auch auf die Cybersicherheit einen starken Einfluss. KI macht es Hacker:innen einfacher, Angriffe durchzuführen, gleichzeitig bietet sie aber auch die Möglichkeit, sich besser gegen Cybercrime zu schützen. Dafür sind allerdings weitreichende Kompetenzen und Fähigkeiten in Deutschland und Europa nötig, um Schlüsseltechnologien zu gestalten, KI-Systeme im Bezug auf Sicherheitsvorgaben zu testen und einzusetzen.

Weiterlesen
#cybercrime#cybersecurity#Free#hackerangriff#SmartHome Vernetzte Smart Homes

Stand Your Digital Ground

Nikolai Kamenev und Dirk Werth, August-Wilhelm Scheer Institut
Die Existenz unentdeckter Schwachstellen bei IoT-Geräten birgt erhebliche Risiken. Proaktive Maßnahmen und kontinuierliche Überwachung sind entscheidend, um Smart Homes vor den Folgen solcher Schwachstellen zu schützen. Das Konzept des Federated Learnings in Kombination mit Cloudtechnologie und KI-basierter Anomalieerkennung ermöglicht verteilte Lernmodelle ohne Preisgabe persönlicher Daten und gewährleistet den Schutz der Privatsphäre im Smart Home.

Weiterlesen
#cybercrime#cybersecurity#hackerangriff#training Angler

Komm, wir gehen phishen

Hannes Hartung, Increase Your Skills GmbH 
Für ein adäquates Sicherheitsniveau in Behörden sind individuelle Angriffssimulationen sowie Schulungseinheiten notwendig. Das Unternehmen Increase Your Skills schafft mit seiner Full-Service-Awareness Plattform den Spagat zwischen ansprechenden Awarenesstrainings und maßgeschneiderten, realitätsnahen Phishingangriffen für einen maximalen Lernerfolg.

Weiterlesen
#cybercrime#cybersecurity#informationstechnologie Richterhammer vor Binärcodes

Gefahr erkannt, Recht gebannt

Stefan Hessel und Christoph Callewaert, reuschlaw
Mit der NIS-2 Richtlinie und dem Entwurf des CRA kommen in naher Zukunft umfassende unternehmens- und produktbezogene cybersicherheitsrechtliche Anforderungen auf Unternehmen zu. Neben einer frühzeitigen Prüfung der Betroffenheit sollten Unternehmen insbesondere das Compliance Management und ihre IT-Verträge an die neuen Anforderungen anpassen. Nicht zuletzt aufgrund der weitreichenden Befugnisse der Aufsichtsbehörden sollte zudem auf eine ausreichende Dokumentation geachtet werden.

Weiterlesen
#cybercrime#cybersecurity#GamesInBusinessBusinessInGames#hackerangriff#training Cyber Crime Time Spielecover

Spielend sicher

Robert Lohmann, imc AG
Cyberkriminalität bedroht Unternehmen weltweit. 90 Prozent der befragten Manager:innen betrachten Cybersicherheit als Top-Priorität. Prävention ist entscheidend, da Cyberangriffe enorme Kosten verursachen. Mitarbeitende spielen eine zentrale Rolle in der erfolgreichen Abwehr von Angriffen. Die häufigsten Angriffe sind Passwortdiebstahl, Phishing und Malware. Security Awareness-Trainings sind entscheidend, um das Bewusstsein zu schärfen. Eine Learning-Journey wie „Cyber Crime Time“ sensibilisiert und fördert das Verständnis für IT-Sicherheit. Regelmäßiges Training und Interaktion sind wichtig, um das Wissen zu festigen und das Verhalten zu ändern.

Weiterlesen
#cybercrime#cybersecurity#Innovation#International Auto vor Stadt

Sicherheit auf Rädern

Klaus Kainrath, MAGNA STEYR Fahrzeugtechnik GmbH & Co. KG
Die zunehmende Vernetzung von Fahrzeugen untereinander und mit ihrer Umgebung macht das Thema Cybersecurity immer bedeutender. Um wichtige Fahrzeugsysteme zu schützen, ist ein CSMS mittlerweile für die Zulassung von neuen Fahrzeugen erforderlich. Fahrzeughersteller und Zulieferer müssen daher das Thema durch den gesamten Entwicklungsprozess und auf allen Fahrzeugebenen berücksichtigen.

Weiterlesen
#cybercrime#cybersecurity#Digitalisierung#Politik&Wissenschaft Vernetzte Welt

Clash of Clans

David Roth-Isigkeit, Deutsche Universität für Verwaltungswissenschaften Speyer
Die Anzahl der Cyberangriffe steigt stetig. Nicht nur einzelne Akteure sind tätig, sondern auch organisierte Banden und parastaatliche Akteure, die zwischenstaatlich agieren. Trotz steigender Bedrohung reagieren die Sicherheitsbehörden darauf nur langsam und werden in Deutschland vom Föderalismus ausgebremst. Da zwischen Opfer und Angreifer des Cyberangriffs oftmals große Distanzen liegen, bedarf es einer Völkerrechtsordnung für den Cyberspace, um des Problems Herr zu werden.

Weiterlesen
#cybercrime#cybersecurity#hackerangriff#phishing#socialengineering Fisch schwimmt durch Daten

Die Daten an der Angel

Jonas Hielscher, Markus Schöps, Angela Sasse, Ruhr-Universität Bochum
Social Engineering scheint eine übermächtige Angriffsform auf Bürger:innen und Mitarbeitende zu sein, die am Anfang der meisten Sicherheitsvorfälle steht. Unter Missachtung psychologischer Grundlagen hoffen Unternehmen, durch Sicherheitssensibilisierung und Trainings die Angriffe abwehren zu können. Dabei kann keine Studie einen nachhaltigen Erfolg dieser Maßnahmen aufzeigen. Die Sicherheitslernkurve zeigt eine alternative Vorgehensweise auf, mit der Unternehmen die Etablierung von sicherem Verhalten erreichen können.

Weiterlesen
#cybercrime#OutOfTheBox#Unternehmenskultur Glühbirnen mit Unternehmenswerten

Code Change

Prof. Dr. Jörg von Garrel, Simone Thomas, Samantha Werens, Hochschule Darmstadt
Die Berücksichtigung sowie die Auseinandersetzung mit dem Konstrukt der Unternehmenskultur ist für Unternehmen bedeutsam, wenn es um die Implementierung innovativer Technologien geht. Gelingt es Unternehmen, ihre Kultur messbar zu machen und daraus potenzielle innovationsförderliche Merkmale zu identifizieren, so können darauf aufbauend hilfreiche Aussagen und Handlungsansätze entstehen, die Innovations- und Wettbewerbsfähigkeit im Kontext von innovativen Technologie-Implementierungen fördern.

Weiterlesen
#cybercrime#cybersecurity#hackerangriff Stadt im Stromausfall

Der Stadt den Stecker ziehen

Uwe Müller, PeriCo Solutions GmbH
Ein Ausfall der Stadtwerke hat erhebliche Auswirkungen auf die öffentliche Sicherheit, daher ist der Schutz vor Cyberangriffen von höchster Priorität. Grundsätzlich sind erste Maßnahmen zum Schutz gegen Cyberangriffe vorhanden. Dennoch bedarf es weiterer Maßnahmen, wie zum Beispiel Penetrationstests, Notfallübungen und Schulungen der Mitarbeitenden, da es keine vollkommene Sicherheit im Bereich Cybersecurity gibt und der Mensch die größte Schwachstelle darstellt.

Weiterlesen
#cybercrime#cybersecurity#hackerangriff#Wissenschaft Testscreen bunt

23. Dezember 2022, 03:00 Uhr

Im Gespräch mit Kai Ebert, Westsächsische Hochschule Zwickau
Deutschlands Institutionen und Firmen werden zunehmend Ziel von Cyberangriffen. Die Westsächsische Hochschule Zwickau war neben vielen weiteren Institutionen Ende 2022 von einem Cyberangriff betroffen. Gerade im Bereich der Lehre und Forschung wird es einen immerwährenden Spagat zwischen Freiheit und maximaler Schutz der IT-Systeme geben.

Weiterlesen
#cybercrime#cybersecurity#Free#hackerangriff#RisikofaktorMensch Gesicht aus Pixeln

Risikofaktor Mensch

August-Wilhelm Scheer, Herausgeber IM+io
Über Jahrzehnte haben Unternehmen große Summen in Hard – und Software zur Abwehr von Cyberangriffen gesteckt. Dies war und ist notwendig, auch wenn der Versuch, technologische Firewalls zu erstellen, eher einem „Hase und Igel Wettlauf“ entspricht – Cyberkriminelle sind gemeinhin immer eine Nasenlänge voraus. Aber selbst mit bester Technologie ist der Wettlauf nicht zu gewinnen, wenn man den Faktor Mensch außer Acht lässt.

Weiterlesen
#cybercrime#cybersecurity#Free#Künstliche Intelligenz Neuronales Netzwerk

Die Synapse des Fortschritts

Antonio Krüger und Christian Müller, Deutsches Forschungszentrum für Künstliche Intelligenz
Das DFKI setzt große Erwartungen in die Forschung zu neuro-expliziter KI. Dabei geht es um die Kombination von neuronalen Netzen und symbolischem Wissen, erweitert um andere Formen des expliziten Wissens einschließlich physikalischer Gesetze oder mathematischer Modelle. Diese zusätzlichen Wissensformen können verwendet werden, um das Verständnis und die Entscheidungsfindung von KI-Systemen weiter zu verbessern. Neuro-explizite Ansätze bieten vielversprechende Möglichkeiten, um die Leistungsfähigkeit, Erklärbarkeit und Robustheit von KI-Systemen zu verbessern. Sie können in verschiedenen Anwendungsbereichen wie Gesundheitswesen, Robotik, autonomen Fahrzeugen und in der Sprachverarbeitung eingesetzt werden.

Weiterlesen