Die Macht der Algorithmen

Sven Kindervater, Deutschland sicher im Netz e.V.
Im Bereich der IT-Sicherheit für die Politik stehen wir vor einer Situation, in der sich drei zentrale Probleme abzeichnen: Erstens sind Hochsicherheitssysteme oft zu teuer und bringen wenig Nutzen. Zweitens werden Lösungen nur dann akzeptiert, wenn sie den Alltag der politischen Arbeit erleichtern, da aufgrund des Zeitmangels kaum Raum für zusätzliche Maßnahmen besteht. Und drittens müssen wir Cyberangriffe ernster nehmen, da sie nicht nur für Einzelpersonen lästig sind, sondern auch unseren gesellschaftlichen Zusammenhalt zunehmend beeinträchtigen.
Sicherheit mit Siegel

Alexander Häußler, TÜV SÜD
Ob und auf welcher Basis die Cybersecurity eines Unternehmens zertifiziert wird, hängt von konkreten Anforderungen und Motiven ab. Eine freiwillige Zertifizierung ist sinnvoll, weil sie nachweislich die Cybersecurity von Unternehmen verbessert und das gegenüber Dritten dokumentiert. Dennoch bieten weder gesetzliche Vorgaben noch verpflichtende oder freiwillige Zertifizierungen einen absoluten Schutz vor Cyberangriffen.
Sweet Like Honey

Ferri Abolhassan, Sales & Service Telekom Deutschland GmbH
Um die Cybersicherheit ihrer Kunden zu gewährleisten, betreibt die Telekom unter anderem mit der Telekom Security das größte Security Operations Center Europas. Dort werden die Netze und Systeme, die eigenen und die der Kunden, 24/7/365 überwacht. Der Bereich Threat Intelligence beobachtet Akteure im Netz. Im Bereich Security Testing suchen eigene Unternehmenshacker ganz systematisch Lücken innerhalb der eigenen Infrastruktur und entwickeln Gegenmaßnahmen. Bei einem Sicherheitsvorfall wird das Incident Response Team (Notfallteam) tätig.
Whistleblowing gegen Cybercrime?!

Karoline Ligocki, meibers.rechtsanwälte.
Mit dem Hinweisgeberschutzgesetz bieten sich für Unternehmen Chancen im Kampf gegen Cybercrime. Das neue Gesetz schützt nicht nur Beschäftigte, die Missstände in Unternehmen aufdecken, sondern bietet Unternehmen dadurch die Möglichkeit, frühzeitig von Sicherheitslücken in der IT zu erfahren. Hierzu müssen Unternehmen unter anderem interne Meldestellen einrichten und die Vorgaben des Hinweisgeberschutzgesetzes im Umgang mit Meldungen beachten.
Auf Spurensuche im Netz

Thomas Koch, EY Deutschland
Trotz umfassender Sicherheitstechnologie traten Cyberangriffe noch nie so häufig auf wie heute. Ransomware stellt dabei eine der größten Bedrohungen für Unternehmen dar, und hat sich zwischenzeitlich regelrecht als erfolgreiches Geschäftsmodell für Hacker etabliert. Die Cyberforensik untersucht in mehreren Schritten die hinterlassenen Spuren einer Cyberattacke und hilft Betroffenen, den Angriff aufzuarbeiten und den Regelbetrieb wiederherzustellen.
Von falschen Freunden und echten Feinden

Im Gespräch mit Ulrich Pohl, Abteilung Verfassungsschutz im Saarländischen Ministerium für Inneres, Bauen und Sport
Mit der Einrichtung des Fachbereichs „Spionage- und Cyberabwehr, Wirtschaftsschutz, Proliferationsbekämpfung, Beratungsstelle für Prävention“ setzt der Saarländische Verfassungsschutz einen Schwerpunkt bei der Aufklärung und Abwehr von Aktivitäten fremder Nachrichtendienste. Dabei geht es um das Gewinnen von Erkenntnissen über Strukturen, Aktivitäten, Akteure, Arbeitsmethoden und Zielobjekte fremder Nachrichtendienste. Die Cyberabwehr ist zuständig für alle staatlich gesteuerten Cyberangriffe gegen saarländische Ziele. Die Abwehr von analogen Angriffen und solchen im Cyberspace wird dabei im Verbund mit anderen Länder- und Bundesbehörden koordiniert.
Gleis 13: Zug Richtung Cybersicherheit

Stefan Katzenbeisser und Max Schubert, INCYDE GmbH
Der Schienenverkehr als Teil der kritischen Infrastruktur benötigt besondere Aufmerksamkeit im Bereich der Cybersecurity. Eine Reihe von Normen, die die Industrie standardisiert, soll die Sicherheit im Bahnverkehr sicherstellen. Damit die Digitalisierung der europäischen Bahnbetriebe eine Erfolgsgeschichte wird, braucht es einen hohen Schutz der digitalen Systeme. Entscheidend hierfür ist eine Resilienz der gesamten Infrastruktur gegen mögliche Angriffe.
Keine Angst vor Cloudverwehung

Im Gespräch mit Nils Karn, Resility GmbH
Die Resility GmbH wurde 2021 als Startup gegründet. Damit begann die Entwicklung von Mitigant, einer Cloudsicherheitslösung die darauf abzielt, die Cloud-Infrastruktur von Unternehmen sicher und widerstandsfähig gegen mögliche Cloudangriffe zu machen. Die innovative Grundidee besteht darin, die Cloud-Infrastruktur auf potenzielle Angriffe vorzubereiten und sie dagegen abzuhärten.
Was tun, wenn es passiert ist?

Rico Barth, KIX Service Software
Die Gefahren des Internets liegen unter anderem in verschiedenen Arten von Cyberangriffen wie DDoS-Angriffen, Social Engineering und Ransomware. Im Falle eines Angriffs wird empfohlen, die Art des Angriffs zu identifizieren, Maßnahmen zu ergreifen, um das System wieder unter Kontrolle zu bringen, und die Entscheidung zu treffen, ob Lösegeld gezahlt werden soll. Ein absoluter Schutz vor Cyberkriminalität ist nicht möglich, aber durch Sicherheitsvorkehrungen und den Einsatz von Open-Source-Technologie kann das Risiko verringert werden.
Hackback
Dennis-Kenji Kipker, Hochschule Bremen
Der Hackback, also der digitale Gegenschlag nach einem Cyberangriff, stellt den Staat vor Probleme. Politisch durch den damaligen Innenminister Horst Seehofer und die jetzige Innenminister Nancy Faeser vorangetrieben, bleibt die Kompetenzfrage ungeklärt. Wer soll eigentlich zurückhacken dürfen? Länder, Bund oder gar die Bundeswehr? Der Hackback ist politisch, institutionell, rechtlich und technisch äußerst komplex. Demgegenüber sollte die passive Cyberabwehr das Mittel der Wahl sein.