SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

AUTOMATE IT 2018
01.03.18 - 01.03.18
In Hamburg, Schwanenwik 38

DIGITAL FUTUREcongress
01.03.18 - 01.03.18
In Frankfurt, Messe

Cyber Dialog 2016"Cyber-Attacken sind wie Radioaktivität". Staat, Wirtschaft und Gesellschaft müssen enger zusammenarbeiten, um effektiv auf Bedrohungen im Cyber-Raum reagieren zu können, die sich aus der zunehmenden Digitalisierung ergeben. Zu diesem Ergebnis kamen Vertreter aus Politik Wirtschaft, Wissenschaft und Verwaltung auf dem Münchner Cyber Dialog, der zum dritten Mal durch die Cyber Akademie und den Behörden Spiegel veranstaltet wurde.

Cyber-Angriffe sind wie Radioaktivität. Wir haben gelernt, damit zu leben", so Hans Joachim Popp, CIO des Deutschen Zentrums für Luft- und Raumfahrt. Ziel müsse jedoch sein, sich nicht damit abzufinden, dass alles so bleibt, wie es ist. Möglichkeiten des Internet zu regulieren gebe es genug, wie z.B. die, dass man die Vergabe von Domain-Namen regulieren könne, um zu verhindern, dass Cyberkriminelle seriös klingende Namen benutzen.

Angriffe auf Kritische Infrastrukturen nehmen zu 

"2016 wurden in Deutschland 60 Krankenhäuser durch Ransomware angegriffen", so Arne Schönbohm, Präsident des Bundesamts für Sicherheit in der Informationstechnik (BSI). Um insbesondere die Betreiber Kritischer Infrastrukturen besser zu schützen plant das BSI eine schnelle Eingreiftruppe, um bei Cyberangriffen sofort helfen zu können. Diesen "Mobile Incident Response Teams" (MIRT) sollen zunächst 20 Mitarbeiter angehören. Des Weiteren sei es besonders wichtig, dass ein intensiver Informationsaustausch stattfinde. So habe das BSI, nachdem es einen Hackerangriff auf das AKW Grundremmingen stoppen konnte, sofort alle Betreiber anderer Atomkraftwerke über den Angriff in Kenntnis gesetzt. 

Thomas Haldenwang, Vizepräsident des Bundesamts für Verfassungsschutz (BfV) bot Betroffenen ebenfalls seine Hilfe an. "In diesem Zusammenhang ist besonders die Initiative Wirtschafsschutz zu nennen", so Haldenwang. Auf der Plattform findet ein regelmäßiger Austausch von Sicherheitsbehörden und Wirtschaftsverbänden hinsichtlich aktueller Entwicklungen im Bereich Cyberkriminalität statt. 

IT-Sicherheit Thema für die Entscheider 

"Wir haben im letzten Jahr einen Anstieg um 55 Prozent beobachtet. Angreifer suchen sich gezielt Personen aus, um diese anzusprechen", so Thomas Seifert, Vorstand Finanzen, Executive Vice President und Chief Financial Officer (CFO) der Symantec Corporation. 2015 hätten besonders die gezielten Attacken zugenommen. "Wir haben im letzten Jahr einen Anstieg um 55 Prozent beobachtet. Angreifer suchen sich gezielt Personen aus, um diese anzusprechen". Diese würden häufig in Finanzabteilungen von Unternehmen arbeiten.

Dr. Michael Haag, Senior Vice President für den Bereich Research & Development bei der KUKA Roboter GmbH, richtete seinen Blick auf die sich wandelnden Produktionsbedingungen im Rahmen der Industrie 4.0. "In Zukunft werden die Produktionszyklen kürzer sein als die Lebensdauer der Produktionsanlagen." Dies müsse auch zu einer Neubewertung der IT-Sicherheit führen. 

"Wir haben mehr als 1.000 Zulieferer", so Ulf Feger, Chief Security Officer bei der Huawei Technologies Deutschland GmbH. Wie in der Industrie betreibe der Konzern daher ein strenges "Lieferkettenmanagement" hinsichtlich der IT-Standards, die von den Zulieferern eingehalten werden müssen. "IoT ist das neue Big Data" sagte Dr. Rolf Werner, Vorsitzender der Geschäftsführung, Head of Central Europe bei der Fujitsu Solutions GmbH.

"IoT betrifft das gesamte Portfolio für Informationssicherheit, so Werner, der sich dafür stark machte, die IT-Sicherheit ins Zentrum der Industrie 4.0 zu stellen. Die Cyber Akademie (CAk) ist ein unabhängiges Zentrum für Informationssicherheit und Datenschutz und fördert den Erfahrungsaustausch zwischen öffentlicher Verwaltung, Sicherheitsbehörden und Wirtschaft sowie dem Ausbau von IT-Sicherheits- und Datenschutzkompetenz durch Aus- und Fortbildung. Das CAk-Angebot umfasst Zertifizierungs- und Fortbildungsseminare sowie Informationsveranstaltungen und Workshops. In Veranstaltungen, Fachforen, Workshops und Gesprächskreisen, aber auch in ihren internen Gremien, setzt die Cyber Akademie auf den Dialog zwischen den Akteuren.

www.muenchner-cyber-dialog.de

GRID LIST
Tb W190 H80 Crop Int 55506f221ab84cba05d05865a12ffc34

Sicherheit in der „Smart City“ – worauf es ankommt

Technologien verändern unseren Alltag, das zeigt ein kurzer Blick auf die Kommunikation:…
Tb W190 H80 Crop Int 30fc4f90cd196143425331ec53049b63

Cyberkriminalität: "Den Menschen in den Mittelpunkt stellen"

Gemeinsam gegen Cyberkriminelle: Das Land Nordrhein-Westfalen intensiviert die…
Tb W190 H80 Crop Int 06f6eb4c29171a4441de1ba66103d83b

Cryptomining-Kampagne mit Jenkins Server entdeckt

Check Point Software Technologies Ltd. (NASDAQ: CHKP), entdeckt riesige…
Cyber Attack

Wenn Angreifer Admin-Tools für Cyberattacken missbrauchen

Eine der schwierigsten Aufgaben bei der Suche nach versteckten Angreifern im Netzwerk…
Tb W190 H80 Crop Int 7c77460484978a4728239d15bea143e1

Malware über Zero-Day-Schwachstelle in Telegram

Die Sicherheitsexperten von Kaspersky Lab haben Angriffe aufgedeckt, die mittels einer…
Tb W190 H80 Crop Int 18b7ca49e8f858989fae8325fe356d18

PZChao: Spionage-Infrastruktur mit Cryptominer

Der Malware-Werkzeugkasten „PZChao“, verfügt über eine umfassende Infrastruktur zur…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security