Konsum Fake-News

Die Macht der Algorithmen

Sven Kindervater, Deutschland sicher im Netz e.V.
Im Bereich der IT-Sicherheit für die Politik stehen wir vor einer Situation, in der sich drei zentrale Probleme abzeichnen: Erstens sind Hochsicherheitssysteme oft zu teuer und bringen wenig Nutzen. Zweitens werden Lösungen nur dann akzeptiert, wenn sie den Alltag der politischen Arbeit erleichtern, da aufgrund des Zeitmangels kaum Raum für zusätzliche Maßnahmen besteht. Und drittens müssen wir Cyberangriffe ernster nehmen, da sie nicht nur für Einzelpersonen lästig sind, sondern auch unseren gesellschaftlichen Zusammenhalt zunehmend beeinträchtigen.

Honigwaben

Sweet Like Honey

Ferri Abolhassan, Sales & Service Telekom Deutschland GmbH
Um die Cybersicherheit ihrer Kunden zu gewährleisten, betreibt die Telekom unter anderem mit der Telekom Security das größte Security Operations Center Europas. Dort werden die Netze und Systeme, die eigenen und die der Kunden, 24/7/365 überwacht. Der Bereich Threat Intelligence beobachtet Akteure im Netz. Im Bereich Security Testing suchen eigene Unternehmenshacker ganz systematisch Lücken innerhalb der eigenen Infrastruktur und entwickeln Gegenmaßnahmen. Bei einem Sicherheitsvorfall wird das Incident Response Team (Notfallteam) tätig.

digitaler Zug

Gleis 13: Zug Richtung Cybersicherheit

Stefan Katzenbeisser und Max Schubert, INCYDE GmbH
Der Schienenverkehr als Teil der kritischen Infrastruktur benötigt besondere Aufmerksamkeit im Bereich der Cybersecurity. Eine Reihe von Normen, die die Industrie standardisiert, soll die Sicherheit im Bahnverkehr sicherstellen. Damit die Digitalisierung der europäischen Bahnbetriebe eine Erfolgsgeschichte wird, braucht es einen hohen Schutz der digitalen Systeme. Entscheidend hierfür ist eine Resilienz der gesamten Infrastruktur gegen mögliche Angriffe.

Richterhammer vor Binärcodes

Gefahr erkannt, Recht gebannt

Stefan Hessel und Christoph Callewaert, reuschlaw
Mit der NIS-2 Richtlinie und dem Entwurf des CRA kommen in naher Zukunft umfassende unternehmens- und produktbezogene cybersicherheitsrechtliche Anforderungen auf Unternehmen zu. Neben einer frühzeitigen Prüfung der Betroffenheit sollten Unternehmen insbesondere das Compliance Management und ihre IT-Verträge an die neuen Anforderungen anpassen. Nicht zuletzt aufgrund der weitreichenden Befugnisse der Aufsichtsbehörden sollte zudem auf eine ausreichende Dokumentation geachtet werden.