Honigwaben

Sweet Like Honey

Ferri Abolhassan, Sales & Service Telekom Deutschland GmbH
Um die Cybersicherheit ihrer Kunden zu gewährleisten, betreibt die Telekom unter anderem mit der Telekom Security das größte Security Operations Center Europas. Dort werden die Netze und Systeme, die eigenen und die der Kunden, 24/7/365 überwacht. Der Bereich Threat Intelligence beobachtet Akteure im Netz. Im Bereich Security Testing suchen eigene Unternehmenshacker ganz systematisch Lücken innerhalb der eigenen Infrastruktur und entwickeln Gegenmaßnahmen. Bei einem Sicherheitsvorfall wird das Incident Response Team (Notfallteam) tätig.

Digitaler Fingerabdruck

Auf Spurensuche im Netz

Thomas Koch, EY Deutschland 
Trotz umfassender Sicherheitstechnologie traten Cyberangriffe noch nie so häufig auf wie heute. Ransomware stellt dabei eine der größten Bedrohungen für Unternehmen dar, und hat sich zwischenzeitlich regelrecht als erfolgreiches Geschäftsmodell für Hacker etabliert. Die Cyberforensik untersucht in mehreren Schritten die hinterlassenen Spuren einer Cyberattacke und hilft Betroffenen, den Angriff aufzuarbeiten und den Regelbetrieb wiederherzustellen.

Hacker greift durch den Laptop

Was tun, wenn es passiert ist?

Rico Barth, KIX Service Software
Die Gefahren des Internets liegen unter anderem in verschiedenen Arten von Cyberangriffen wie DDoS-Angriffen, Social Engineering und Ransomware. Im Falle eines Angriffs wird empfohlen, die Art des Angriffs zu identifizieren, Maßnahmen zu ergreifen, um das System wieder unter Kontrolle zu bringen, und die Entscheidung zu treffen, ob Lösegeld gezahlt werden soll. Ein absoluter Schutz vor Cyberkriminalität ist nicht möglich, aber durch Sicherheitsvorkehrungen und den Einsatz von Open-Source-Technologie kann das Risiko verringert werden.

Hand die eine Waage hält

Hackback

Dennis-Kenji Kipker, Hochschule Bremen
Der Hackback, also der digitale Gegenschlag nach einem Cyberangriff, stellt den Staat vor Probleme. Politisch durch den damaligen Innenminister Horst Seehofer und die jetzige Innenminister Nancy Faeser vorangetrieben, bleibt die Kompetenzfrage ungeklärt. Wer soll eigentlich zurückhacken dürfen? Länder, Bund oder gar die Bundeswehr? Der Hackback ist politisch, institutionell, rechtlich und technisch äußerst komplex. Demgegenüber sollte die passive Cyberabwehr das Mittel der Wahl sein.

Vernetzte Smart Homes

Stand Your Digital Ground

Nikolai Kamenev und Dirk Werth, August-Wilhelm Scheer Institut
Die Existenz unentdeckter Schwachstellen bei IoT-Geräten birgt erhebliche Risiken. Proaktive Maßnahmen und kontinuierliche Überwachung sind entscheidend, um Smart Homes vor den Folgen solcher Schwachstellen zu schützen. Das Konzept des Federated Learnings in Kombination mit Cloudtechnologie und KI-basierter Anomalieerkennung ermöglicht verteilte Lernmodelle ohne Preisgabe persönlicher Daten und gewährleistet den Schutz der Privatsphäre im Smart Home.

Angler

Komm, wir gehen phishen

Hannes Hartung, Increase Your Skills GmbH 
Für ein adäquates Sicherheitsniveau in Behörden sind individuelle Angriffssimulationen sowie Schulungseinheiten notwendig. Das Unternehmen Increase Your Skills schafft mit seiner Full-Service-Awareness Plattform den Spagat zwischen ansprechenden Awarenesstrainings und maßgeschneiderten, realitätsnahen Phishingangriffen für einen maximalen Lernerfolg.