IT-Tage 2017
11.12.17 - 14.12.17
In Frankfurt, Messe Kap Europa

Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Cyber Dialog 2016"Cyber-Attacken sind wie Radioaktivität". Staat, Wirtschaft und Gesellschaft müssen enger zusammenarbeiten, um effektiv auf Bedrohungen im Cyber-Raum reagieren zu können, die sich aus der zunehmenden Digitalisierung ergeben. Zu diesem Ergebnis kamen Vertreter aus Politik Wirtschaft, Wissenschaft und Verwaltung auf dem Münchner Cyber Dialog, der zum dritten Mal durch die Cyber Akademie und den Behörden Spiegel veranstaltet wurde.

Cyber-Angriffe sind wie Radioaktivität. Wir haben gelernt, damit zu leben", so Hans Joachim Popp, CIO des Deutschen Zentrums für Luft- und Raumfahrt. Ziel müsse jedoch sein, sich nicht damit abzufinden, dass alles so bleibt, wie es ist. Möglichkeiten des Internet zu regulieren gebe es genug, wie z.B. die, dass man die Vergabe von Domain-Namen regulieren könne, um zu verhindern, dass Cyberkriminelle seriös klingende Namen benutzen.

Angriffe auf Kritische Infrastrukturen nehmen zu 

"2016 wurden in Deutschland 60 Krankenhäuser durch Ransomware angegriffen", so Arne Schönbohm, Präsident des Bundesamts für Sicherheit in der Informationstechnik (BSI). Um insbesondere die Betreiber Kritischer Infrastrukturen besser zu schützen plant das BSI eine schnelle Eingreiftruppe, um bei Cyberangriffen sofort helfen zu können. Diesen "Mobile Incident Response Teams" (MIRT) sollen zunächst 20 Mitarbeiter angehören. Des Weiteren sei es besonders wichtig, dass ein intensiver Informationsaustausch stattfinde. So habe das BSI, nachdem es einen Hackerangriff auf das AKW Grundremmingen stoppen konnte, sofort alle Betreiber anderer Atomkraftwerke über den Angriff in Kenntnis gesetzt. 

Thomas Haldenwang, Vizepräsident des Bundesamts für Verfassungsschutz (BfV) bot Betroffenen ebenfalls seine Hilfe an. "In diesem Zusammenhang ist besonders die Initiative Wirtschafsschutz zu nennen", so Haldenwang. Auf der Plattform findet ein regelmäßiger Austausch von Sicherheitsbehörden und Wirtschaftsverbänden hinsichtlich aktueller Entwicklungen im Bereich Cyberkriminalität statt. 

IT-Sicherheit Thema für die Entscheider 

"Wir haben im letzten Jahr einen Anstieg um 55 Prozent beobachtet. Angreifer suchen sich gezielt Personen aus, um diese anzusprechen", so Thomas Seifert, Vorstand Finanzen, Executive Vice President und Chief Financial Officer (CFO) der Symantec Corporation. 2015 hätten besonders die gezielten Attacken zugenommen. "Wir haben im letzten Jahr einen Anstieg um 55 Prozent beobachtet. Angreifer suchen sich gezielt Personen aus, um diese anzusprechen". Diese würden häufig in Finanzabteilungen von Unternehmen arbeiten.

Dr. Michael Haag, Senior Vice President für den Bereich Research & Development bei der KUKA Roboter GmbH, richtete seinen Blick auf die sich wandelnden Produktionsbedingungen im Rahmen der Industrie 4.0. "In Zukunft werden die Produktionszyklen kürzer sein als die Lebensdauer der Produktionsanlagen." Dies müsse auch zu einer Neubewertung der IT-Sicherheit führen. 

"Wir haben mehr als 1.000 Zulieferer", so Ulf Feger, Chief Security Officer bei der Huawei Technologies Deutschland GmbH. Wie in der Industrie betreibe der Konzern daher ein strenges "Lieferkettenmanagement" hinsichtlich der IT-Standards, die von den Zulieferern eingehalten werden müssen. "IoT ist das neue Big Data" sagte Dr. Rolf Werner, Vorsitzender der Geschäftsführung, Head of Central Europe bei der Fujitsu Solutions GmbH.

"IoT betrifft das gesamte Portfolio für Informationssicherheit, so Werner, der sich dafür stark machte, die IT-Sicherheit ins Zentrum der Industrie 4.0 zu stellen. Die Cyber Akademie (CAk) ist ein unabhängiges Zentrum für Informationssicherheit und Datenschutz und fördert den Erfahrungsaustausch zwischen öffentlicher Verwaltung, Sicherheitsbehörden und Wirtschaft sowie dem Ausbau von IT-Sicherheits- und Datenschutzkompetenz durch Aus- und Fortbildung. Das CAk-Angebot umfasst Zertifizierungs- und Fortbildungsseminare sowie Informationsveranstaltungen und Workshops. In Veranstaltungen, Fachforen, Workshops und Gesprächskreisen, aber auch in ihren internen Gremien, setzt die Cyber Akademie auf den Dialog zwischen den Akteuren.

www.muenchner-cyber-dialog.de

GRID LIST
Bill Evans

NATO-Vorstoß in Sachen offensiver Cyber-Kriegsführung

Die NATO soll gerade dabei sein, Leitlinien zur Cyber-Kriegsführung für die Militärs zu…
Tb W190 H80 Crop Int B5b0ff15e508b5ed0e077aec201a86db

Wie eine IT-Security-Architektur die Digitalisierung vereinfacht

Die aktuelle OWASP Top 10 Liste, die vor kurzem veröffentlicht wurde, klärt über…
WLAN Cyber Crime

Vorsichtsmaßnahmen nach WPA2-Sicherheitslücke

Avast warnt vor den Konsequenzen der WPA2-Sicherheitslücke KRACK. Unternehmen und…
Tb W190 H80 Crop Int Fdef4a5c2ffd2a8f9afde14b4aefbad1

Wer soll sich so viele Passwörter merken?

Kein Mbit fließt, ohne dass erneut eine Sicherheitslücke in den Schlagzeilen ist. Von…
Cloud Security

Learnings aus dem Cyberangriff bei Uber

Beim Fahrdienst-Vermittler Uber erlangten Cyberangreifer im Oktober 2016 Zugriff auf eine…
Tb W190 H80 Crop Int C2ba5ef936b84b748ce5064d774e909c

Die zentrale Rolle von Login-Daten im Uber-Hack

Der Vermittlungsdienst zur Personenbeförderung Uber erlitt 2016 einen Hack, in dem bis zu…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet