„Cybersicherheit ist Grundvoraussetzung für digitale Transformation von Wirtschaft und Gesellschaft“

 „Der deutschen Wirtschaft ist in den vergangenen zwei Jahren durch Spionage, Sabotage und Datendiebstahl ein Schaden in Höhe von 43 Milliarden Euro entstanden. Allein 68 Prozent der deutschen Unternehmen waren in den vergangenen zwei Jahren betroffen. Mit den stetig wachsenden Gefahren muss auch das Problembewusstsein für Cybersicherheit in den Chefetagen steigen.

Staat und Unternehmen müssen beim Thema Cybersicherheit noch viel enger kooperieren als bislang. Ein zentraler Eckpfeiler ist die 2012 gegründete Allianz für Cybersicherheit. Ziel der Allianz ist es, das Know-how zum Schutz vor Cyber-Angriffen in deutschen Unternehmen zu stärken. Ich ermuntere Unternehmen, die noch nicht Mitglied sind, sich aktiv in der Allianz für Cybersicherheit zu engagieren.

Vor allem kleinere und mittelständische Unternehmen müssen mehr tun als bislang. Cybersicherheit gehört in die DNA jeder Unternehmensstrategie. Kontinuierliche Mitarbeiterschulungen und Investitionen in die Cybersicherheitsinfrastruktur eines Unternehmens sind entscheidende Instrumente. 

Mit dem erst kürzlich zusammen mit dem Bundesinnenministerium (BMI) gegründeten Bündnis für Cybersicherheit soll die Cyberresilienz des Wirtschaftsstandorts Deutschland nachhaltig gesteigert werden. Angesichts der Exportstärke deutscher Unternehmen werden BDI und BMI ein Forum zwischen Bundesbehörden und Vertretern der Wirtschaft zum Austausch über internationale Cybersicherheitsfragen etablieren. Ziel ist es, gegenüber Drittstaaten und in internationalen Institutionen besser abgestimmte Positionen zu Cybersicherheits-Themen zu vertreten und deutsche Unternehmen vor Benachteiligungen zu schützen.“


Iris Plöger
Mitglied der BDI-Hauptgeschäftsführung, anlässlich der Veröffentlichung des BSI-Lageberichts 2018

Watson für Cybersicherheit: Partner beim Kampf gegen Hacker

IBM hat heute die Verfügbarkeit von Watson für Cyber Security angekündigt. Dabei handelt es sich um die branchenweit erste Augmented-Intelligence-Technologie, die dafür entwickelt wurde, kognitive Security Operations Center (SOCs) zu unterstützen. Dazu trainierten und fütterten IBM Experten das System seit Anfang 2016 mit über einer Million sicherheitsbezogener Dokumente. Im Gegensatz zu bislang verfügbaren IT-Sicherheits-Tools beherrscht Watson natürliche Sprache, die eine Interaktion mit IT-Sicherheitsmitarbeitern ermöglicht. Das Herzstück der kognitiven SOCs ist der IBM QRadar Watson Advisor, eine neue App aus der IBM Security-App-Exchange-Plattform. Auch Chat-Bots, textbasierte Dialogsysteme sowie Havyn, ein sprachbasierter IT-Sicherheitsassistent, zählen zu den innovativen Neuerungen.

„Durch die Integration der Watson-Technologie in die SOCs von IBM reagieren wir auf die immer raffinierteren Cybergefahren“, sagt Christian Nern, Head of Security Software DACH bei IBM Deutschland. „Unsere Innovationen im Bereich kognitive IT-Sicherheit zeigen, wie wir den Kampf gegen Cyberkriminalität für unsere Kunden entscheiden wollen.“

Schnell und effizient dank Watsons Sprachverständnis

Laut IBM erleben IT-Sicherheitsabteilungen im Durchschnitt über 200.000 sicherheitsrelevante Ereignisse pro Tag – eine Zahl, die sich in den nächsten fünf Jahren verdoppeln wird und unzählige Stunden bisher manueller Arbeit nach sich zieht. Seit dem vergangenen Jahr investiert IBM daher in kognitive Technologien, die die Abwehr von Cyberbedrohungen schneller und effizienter abwickeln können. Nun steht IBM Watson for Cybersecurity als Teil der IBM SOCs für Kunden zur Verfügung. Dabei kombiniert die IBM QRadar Watson Advisor App Inhalte mithilfe von Watsons Sprachverarbeitungsfähigkeiten aus Blogs, Websites und Forschungspapieren mit Datensätzen zu IT-Sicherheitsvorfällen von der IBM QRadar-Security-Intelligence-Plattform. So benötigen IT-Analysten für die Untersuchung sicherheitsrelevanter Vorfälle anstatt Wochen nur wenige Minuten. „Watson für Cybersicherheit: Partner beim Kampf gegen Hacker“ weiterlesen

FAU und DATEV nehmen Sicherheit mobiler Apps ins Visier

Mit einem umfassenden Rahmenvertrag haben die DATEV eG und die Friedrich-Alexander-Universität Erlangen-Nürnberg (FAU) eine erweiterte Forschungskooperation besiegelt. Darin werden ab sofort einheitliche Vertragsformalia bezüglich Vertraulichkeit, Datenschutz, Vergütung, Haftung, etc. für Forschungskooperationen über alle Fakultäten der FAU hinweg definiert, um die Zusammenarbeit zwischen dem Nürnberger IT-Dienstleister und der größten fränkischen Universität erheblich zu vereinfachen und auszubauen. Der Schwerpunkt zukünftiger gemeinsamer Forschungsprojekte soll dabei vorrangig in den Bereichen Informatik, sowie Rechts- und Wirtschaftswissenschaften liegen.

„Als zukunftsorientierter IT-Dienstleister unterstützen und gestalten wir die digitale Transformation betriebswirtschaftlicher Prozesse bei unseren Mitgliedern und deren Kunden“, betont Dr. Robert Mayr, Vorstandsvorsitzender der DATEV eG: „Dabei ist es besonders wichtig, dass wir die technischen Grundlagen und wirtschaftlichen und rechtlichen Folgen dieser Entwicklung genau verstehen. Deshalb intensivieren wir nun die schon seit vielen Jahren bestehende Kooperation mit verschiedenen Einrichtungen der FAU. Der neue Rahmenvertrag beseitigt bürokratische Barrieren, so dass die Zusammenarbeit künftig noch attraktiver und erfolgreicher sein wird.“ „FAU und DATEV nehmen Sicherheit mobiler Apps ins Visier“ weiterlesen

IoT: Telekom sorgt für Cybersicherheit im Internet der Dinge

Weltweit sind aktuell 6,4 Milliarden Geräte miteinander vernetzt, im Jahr 2020 gehen Schätzungen sogar von 25 Milliarden aus. Ob Kühlschrank oder Industrieroboter – die meisten Dinge wurden nie dafür ausgerichtet, im weltweiten Netz erreichbar zu sein. Daher sind sie oft nicht ausreichend vor Cyberangriffen geschützt. Die Deutsche Telekom macht das Internet of Things, kurz IoT, jetzt sicherer: Mit Zertifikaten aus dem Trust Center von T-Systems zieht sie eine neue Schutzschicht in die vernetzte Gerätewelt. Die Zertifikate erneuern sich voll automatisch. Kunden können damit selbst festlegen, wie genau eine digitale Identität ausgestaltet wird und wie stark die notwendigen Authentisierungsverfahren sein sollen. Damit gestalten sie das Angebot passgenau auf ihre Bedürfnisse aus.

Eigene Identität für jedes „Thing“

Die Zertifizierungsstelle von T-Systems, Englisch Certificate Authority (CA ), gibt jedem vernetzten Ding eine eigene, klar überprüfbare Identität. Damit wird sichergestellt, dass nur berechtigte Personen genau die Geräte ansteuern können, die angesteuert werden sollen und dass jeder Kommunikationspartner auch wirklich der ist, für den er sich ausgibt. Wenn beispielsweise ein Auto selbständig bei der Zentrale nach einer Aktualisierung der Steuergeräte anfragt, muss der Hersteller sicher sein, dass das Auto zu ihm gehört und er vor allen Dingen auch die richtige Antwort für dieses Modell liefert. Das Auto hat somit einen eigenen Ausweis, eine Identität. „IoT: Telekom sorgt für Cybersicherheit im Internet der Dinge“ weiterlesen

Cybersicherheit: Wo Risiken ganz bewusst eingegangen werden

Palo Alto Networks hat die Ergebnisse einer neuen europaweiten Umfrage zur Haltung von Führungskräften und Vorstandsmitgliedern zur Cybersicherheit vorgelegt. Diese zeigt, dass eine alarmierende Zahl von leitenden Mitarbeitern ihre Organisationen ganz bewusst Cybersicherheitsbedrohungen aussetzt. Der heute veröffentlichen Studie zufolge ist dies größtenteils zurückzuführen auf Unzufriedenheit mit Richtlinien am Arbeitsplatz und das mangelndes Verständnis für Bedrohungen der Cybersicherheit.

Die von Palo Alto Networks in Auftrag gegebene Studie zeigt, wie das Verhalten von Entscheidungsträgern die Wirkung der 33,41 Milliarden Euro unterminieren, die europäische Unternehmen Prognosen zufolge bis 2019 für Cybersicherheit ausgegeben haben werden. Die Umfrage ergab, dass 27 Prozent der Befragten zugaben, ihr Unternehmen einem potenziellen Cybersicherheitsrisiko auszusetzen, von denen wiederum 14 Prozent einräumten, dies in vollem Bewusstsein zu tun.

Die Balance zwischen Sicherheit und Funktionalität Während ein Viertel der Befragten angab, nicht in Gänze zu verstehen, was ein Online‐ Cybersicherheitsrisiko definiert, betonten doch fast alle Teilnehmer, dass Cybersicherheit für ihr Unternehmen Priorität haben sollte. Hauptsächlich umgehen Mitarbeiter die Sicherheitsrichtlinien des Unternehmens, um mit effizienteren Tools oder Services als den im Unternehmen genutzten zu arbeiten, oder mit Werkzeugen, die als die besten auf dem Markt erachtet werden. Dieses Vorgehen reflektiert die Antworten der 17 Prozent der Befragten, die beklagen, die unternehmensinterne Sicherheitspolitik sei frustrierend und verhindere den Zugang zu Werkzeugen und Websites, die eine bessere Arbeitsleistung gewährleisteten. Die Aufklärung der Mitarbeiter ist essentiell, um sicher zu gehen, dass die Ratio hinter den Richtlinien klar ist.




Führungskräfte unterlaufen Sicherheitsregeln Die Umfrageergebnisse zeigen, dass weder das Beschäftigungsfeld noch das Alter der Mitarbeiter ausschlaggebend sind für fragwürdiges Verhalten oder auf Fehlinformationen beruhende Ansichten. Einer von zehn Befragten hat bereits Vorstandsmitglieder beim Ignorieren der Unternehmensleitlinien ertappt. Ein Viertel der C‐Level‐Probanden gab zu, das Unternehmen wissentlich einer potenziellen Gefahr auszusetzen. „Der Einfluss der Mitarbeiterhandlungen ist meist nicht sofort sichtbar, da Attacken oft später stattfinden – was es Organisationen erschwert, die Quelle zu finden. Da zwei Drittel der Befragten sich noch nicht bewusst ist, dass jeder eine Rolle in der Abwehr von Cyberattacken zu spielen hat, ist die Notwendigkeit für Unternehmen klar, in 2016 Cybersicherheitsaufklärung in den Mittelpunkt der Aufmerksamkeit zu stellen“, erklärt Greg Day, Vice President und Chief Security Officer, EMEA, bei Palo Alto Networks. „Cybersicherheit: Wo Risiken ganz bewusst eingegangen werden“ weiterlesen

Zulieferer können ein großes Risiko für Cybersicherheit sein

Große Unternehmen müssen durchschnittlich mit mehr als 3 Millionen Dollar Folgekosten rechnen, wenn ein Zulieferer einen Cybersicherheitsvorfall verschuldet. Über die Lieferkette ausgelöste Hackerattacken, Datenabfluss oder Systemausfälle sind damit für große Unternehmen mit Abstand am kostenintensivsten, vor Mitarbeiterfehlern (1,3 Millionen Dollar) und Cyberspionage (1,1 Millionen Dollar). Das geht unter anderem aus der weltweiten Studie „Damage Control: The Cost of Security Breaches“ des Computersicherheitsunternehmens Kaspersky Lab hervor, für die der mehr als 5000 große und kleine Unternehmen Auskunft über die Folgekosten der von ihnen erlebten Cyberattacken gegeben haben. Die Kosten entstehen insbesondere durch Ausgaben für externe Dienstleistungen, verlorene Geschäftsoptionen oder IT-Ausfälle. Kaspersky verbindet mit solchen Umfragen natürlich ein entsprechendes Geschäftsinteresse.

Bei mittelständischen Unternehmen schlagen durch Zulieferer ausgelöste Cybersicherheitsvorfälle demnach mit durchschnittlich etwa 69 000 Dollar zu Buche. Die Folgen durch Cyberspionageattacken verursachen in etwa denselben finanziellen Schaden. Fast jedes fünfte (18 Prozent) der von Kaspersky Lab befragten Unternehmen macht Zulieferer für im Untersuchungszeitraum verursachte Cybersicherheitsvorfälle verantwortlich. Die Studie zeigt auch: Bei von Zulieferern angebotenen Software-as-Service-Dienstleistungen hat mehr als ein Drittel (37 Prozent) der befragten Organisationen kein Vertrauen in die Absicherung der eigenen Unternehmensdaten. Im Vergleich zum Vorjahr stieg der Vertrauensverlust um vier Prozentpunkte an.



Betroffen ist die gesamte Lieferkette. Angreifer können beispielsweise Zahlungsinformationen von Firmen aus unterschiedlichen Bereichen entwenden, betrügerische Finanztransaktionen tätigen und Warentransporte umleiten. „Um eine sichere Kommunikation mit Zulieferern sowie einen Schutz der Supply Chain zu gewährleisten, ist ein mehrschichtiger Sicherheitsansatz notwendig“, wird Holger Suhl, General Manager DACH bei Kaspersky Lab, in der Pressemitteilung zur Studie zitiert. „In erster Linie müssen Zugangsrechte für verschiedene Bereiche im Unternehmensnetzwerk festgelegt werden. So kann der Zugriff von Zulieferern auf Unternehmensressourcen beschränkt werden. Zudem sollten Unternehmen über weitergehende Informationen zum IT-Sicherheitssystem der Zulieferer verfügen und Interaktionsregeln festlegen, die nicht nur der Effizienz und Flexibilität, sondern auch der Sicherheit dienen.“

Cybersicherheitsvorfälle kosten große Unternehmen eine halbe Million US-Dollar

Kaspersky-Studie über Cyberbedrohungen und deren Folgekosten für mittelständische und große Unternehmen

551.000 US-Dollar muss ein großes Unternehmen durchschnittlich in Folge eines IT-Sicherheitsvorfalles aufbringen. Bei mittelständischen Unternehmen betragen die Kosten im Schnitt 38.000 US-Dollar. Dies geht aus einer aktuellen von Kaspersky Lab bei B2B International beauftragen Studie hervor. Zu den kostenintensivsten IT-Sicherheitsvorfällen gehören Mitarbeiterbetrug, Cyberspionage, Netzwerkeinbrüche (Network Intrusions) sowie Fehler von Drittanbietern. Klassische Ausgaben als Folge eines Sicherheitsvorfalls sind der Mehraufwand für professionelle Dienstleistungen – wie externe IT-Experten, Anwälte oder Berater – sowie Umsatzverluste aufgrund verloren gegangener Geschäftsoptionen oder von IT-Ausfällen. Neben den oben genannten direkten Kosten kommen noch indirekte Ausgaben – beispielsweise für Personal, Trainings und Infrastrukturaktualisierungen – hinzu, die durchschnittlich zwischen 8.000 (KMUs) und 69.000 US-Dollar (große Unternehmen) betragen.

„Es gibt bisher nicht allzu viele Berichte über die Folgen von IT-Sicherheitsvorfällen, bei denen reale Geldverluste von Unternehmen rekonstruiert werden“, erklärt Holger Suhl, General Manager DACH bei Kaspersky Lab. „Es ist auch nicht einfach, verlässliche Methoden zur Erhebung dieser Daten zu finden. Wir haben dies dennoch umgesetzt, weil wir wissen wollten, wie das theoretische Wissen über die Cyberbedrohungslandschaft mit den realen Geschäftspraktiken der Firmen zusammenhängt. Als Ergebnis sehen wir eine Auflistung von Bedrohungen, die die höchsten Schäden verursachen und vor denen sich Unternehmen bestmöglich schützen sollten.“ „Cybersicherheitsvorfälle kosten große Unternehmen eine halbe Million US-Dollar“ weiterlesen

Intel startet Initiative zur Verbesserung der Cyber-Sicherheit im Auto

Der amerikanische Chiphersteller Intel hat ein sogenanntes „Automotive Security Review Board“ (ASRB) gegründet: Die Gruppe wird sich nach Angaben des Unternehmens aus internationalen Fachleuten für Cyber-Sicherheit sowie physische Sicherheit zusammensetzen und soll sich sowohl der Sicherheitsrisiken rund um das vernetzte Automobil annehmen als auch Innovationen fördern. Die ASRB-Experten werden laufend Sicherheitstests und Audits durchführen, mit dem Ziel, optimale Verfahrensweisen festzulegen und der Automobilindustrie Design-Empfehlungen für fortschrittliche Cyber Security-Lösungen und -Produkte an die Hand geben zu können. Intel stellt heute zudem die erste Version seiner Automotive Cyber Security Best Practices in Form eines Whitepapers vor und wird dieses basierend auf den Erkenntnissen des ASRB laufend aktualisieren.

Laut der Analysten von Gartner wird es bis zum Jahr 2020 150 Millionen vernetzte Fahrzeuge geben. Der Übergang in eine stärker verbundene Welt wird nur dann gelingen, wenn die Industrie einen besonderen Fokus auf Cyber-Sicherheit legt. „Wir können und müssen stärker Fahrzeuge gegen Cyber-Angriffe schützen”, sagt Chris Young, Senior Vice President und Geschäftsführer von Intel Security. „Mit der Hilfe des Automotive Security Review Boards kann Intel optimale Verfahrensweisen entwickeln und einen Beitrag dazu leisten, dass Schutztechnologien ein elementarer Bestandteil beim Design eines jeden Autos werden. Das ASRB ist die richtige Idee zur richtigen Zeit und wird für mehr persönliche Sicherheit auf den Straßen sorgen.”

Intel wird das ASRB mit modernen Intel Automotive-Entwicklungsplattformen ausstatten, auf deren Basis die Experten forschen können. Die Ergebnisse werden als Teil eines laufenden Prozesses veröffentlicht. Um ASRB-Experten anzuspornen, vergibt Intel ein neues Auto an das Board-Mitglied, das den wertvollsten Beitrag zur Cyber-Sicherheit leistet. Der Beitrag muss zudem auf der Intel Automotive-Plattform implementiert werden können. Details zur Intel-Entwicklungsplattform und den verschiedenen Sicherheitsaudit-Bereichen werden beim ASRB-Kick-Off-Treffen im Oktober vorgestellt. „Intel startet Initiative zur Verbesserung der Cyber-Sicherheit im Auto“ weiterlesen

Cybersicherheit: Spannung zwischen bürgerlicher Freiheit und staatlicher Verantwortung

In der brandenburgischen Landeshauptstadt ist die Potsdamer Konferenz für nationale CyberSicherheit zu Ende gegangen. 300 Experten von NATO, Europol, Bundesverfassungsschutz, Bundeskriminalamt und anderen Institutionen aus Politik, Wirtschaft und Wissenschaft hatten zwei Tage lang am Hasso-Plattner-Institut (HPI) aktuelle Gefährdungen wie den Hacker-Angriff auf den Bundestag und grundsätzlich notwendige Schutzmaßnahmen beraten.

Thoralf Schwanitz, tätig im Bereich Public Policy und Government Relations bei Google Deutschland, betonte am Freitag insbesondere die Wichtigkeit von Verschlüsselungsmaßnahmen. Zum Einen sei Datenverschlüsselung zum Schutz vor Hackern wichtig, zum Anderen zwinge sie Regierungen und Behörden, auf rechtsstaatlichem Wege Zugriff auf Daten zu erfragen. Allein in der ersten Jahreshälfte 2010 habe Google 15.000 behördliche Ersuchen im Kontext von Strafverfolgungen erhalten, im Jahr 2014 bereits mehr als doppelt so viele. Diesen Ersuchen werde nach rechtlicher Prüfung in rund 65% der Fälle nachgegangen. Schwanitz betonte die damit einhergehende unternehmerische Verantwortung: „Keine Regierung, auch nicht die der Vereinigten Staaten, hat einen wie auch immer gearteten Zugang durch die Hintertür zu Google“.

Der frühere Bundesinnenminister Otto Schily betonte auf der HPI-Konferenz, dass persönliche Freiheitsrechte im Internet nicht durch den Rechtsstaat, sondern durch Terrorismus, organisierte Kriminalität und totalitäre Regimes bedroht würden. Auch die die wachsende wirtschaftliche und politischer Macht privater Konzerne wie Google und Facebook begreift er als Gefahr: „Gegen diese Konzentration versagen die Instrumente des Kartell- und Steuerrechts, hier bedarf es weiterer Beschäftigung“. Er beklagte, dass Cybersicherheit bei der Festlegung politischer Prioritäten noch nicht den gebührenden Rang einnimmt. Als unzureichend bezeichnete Schily unter anderem die erst im Mai auf den Weg gebrachte Strategie der EU-Kommission zum „Digitalen Binnenmarkt“, bei der angemessene Sicherheitsmaßnahmen kaum eine Rolle spielten. Dabei könnte das technologisch hinter den USA zurückgebliebene Europa gerade auf diesem Gebiet ein „Alleinstellungsmerkmal“ herausbilden, so Schily. „Cybersicherheit: Spannung zwischen bürgerlicher Freiheit und staatlicher Verantwortung“ weiterlesen

Potsdamer Sicherheitskonferenz: Mehr Sicherheitsbewusstsein als Antwort auf Cyberkriminalität

Cyberkriminalität löst immense wirtschaftliche Schäden aus. Experten taxieren diese in Deutschland jährlich auf bis zu 1,5 Prozent des Bruttoinlandsprodukts (BIP). Jedes zweite deutsche Unternehmen war laut Bundesinnenministerium in den vergangenen zwei Jahren Opfer eines Cyberangriffs. „Ein wirklich ernst zu nehmendes Problem“, analysierte der Direktor des Potsdamer Hasso-Plattner-Instituts (HPI), Professor Christoph Meinel. Doch es gebe eine einfache Antwort: „All die Technik nützt nichts, wenn dem Menschen ein flächendeckendes Sicherheitsbewusstsein fehlt“, erklärte der Wissenschaftler am Donnerstag auf der dritten Potsdamer Konferenz für nationale CyberSicherheit. Das HPI ist Gastgeber des zweitägigen Treffens, auf dem am Freitag unter anderem ein Google-Repräsentant und der ehemalige Bundesinnenminister Otto Schily über „Cybersecurity zwischen bürgerlicher Freiheit und staatlicher Verantwortung“ sprechen werden.

Aus seiner Sicht bestehe oftmals geringes Gespür für Internetsicherheits-Aspekte. „Wie? Strahlt denn mein Bildschirm?“, sei Meinel einmal auf die Frage nach Sicherheitsvorkehrungen entgegnet worden. Zudem wüssten vor allem Mittelständler nicht, welch ein „Supergau“ es wäre, wenn sie Opfer eines Cybereingriffs würden. Jedoch hätten manche hochmoderne Sicherheitstechnik in ihren Geschäftsräumen stehen, die aber oft nicht zu den realen Bedrohungsszenarien passten.“Eine wahre Fundgrube für Cyberkriminelle sind heute auch Smartphones und Tablets“, erklärte Staatssekretärin Cornelia Rogall-Grothe vom Bundesinnenministerium. „Potsdamer Sicherheitskonferenz: Mehr Sicherheitsbewusstsein als Antwort auf Cyberkriminalität“ weiterlesen