IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
  • Vorträge
Go to...

    Fraunhofer SIT: Cybersicherheit in Deutschland

    Laura LangerLaura Langer
    14. Februar, 2017

    Empfehlungen aus der Wissenschaft zur Verbesserung der Cybersicherheit in Deutschland: Positive Entwicklung fortführen

    Fraunhofer SIT: Cybersicherheit in Deutschland

    Fraunhofer SIT – Positionspapier zur aktuellen Lage der Cybersicherheit

    Die Leiter der drei vom Bundesministerium für Bildung und Forschung geförderten Kompetenzzentren für IT-Sicherheitsforschung CISPA in Saarbrücken, CRISP in Darmstadt und KASTEL am Karlsruher Institut für Technologie übergaben heute auf der ersten Nationalen Konferenz zur IT-Sicherheitsforschung in Berlin der Bundesministerin für Bildung und Forschung Frau Prof. Dr. Johanna Wanka ein Positionspapier zur aktuellen Lage der Cybersicherheit. Darin beschreiben die Wissenschaftler die wichtigsten Herausforderungen und machen konkrete Vorschläge, wie sich diese bewältigen lassen. Unter anderem empfehlen die Experten die strategische Verbesserung der digitalen Souveränität in Deutschland und Europa, die gezielte Förderung von Cybersicherheitsinfrastrukturen sowie eine Verbesserung des Forschungsrahmens, etwa durch Forschungswettbewerbe und durch Strukturen zur schnellen Reaktion auf Forschungsbedürfnisse. Die Bundesrepublik befinde sich in einer guten Ausgangslage. Jetzt gelte es, die Stärken zu erkennen, zu bündeln und durch internationale Kooperation weiter auszubauen. Das Papier steht im Internet unter www.kompetenz-it-sicherheit.de/positionspapier-cybersicherheit zum Download bereit.

    Durch die zunehmende Digitalisierung des Alltags erhält die Informationstechnologie und ihre Absicherung eine zentrale Bedeutung für Wirtschaft, Staat und Gesellschaft. Die Medien berichten täglich über den Diebstahl von Kundendaten, Cyberspionage oder die Beeinflussung von Wahlen durch Social Bots. Durch Gesetze und neue Regeln wie das IT-Sicherheitsgesetz und die EU-Datenschutzgrundverordnung hat sich die Cybersicherheitslage in Deutschland und Europa zwar verbessert. Die Bedrohungen und Herausforderungen werden dadurch jedoch nicht geringer. Durch die Verschmelzung von digitaler und physischer Welt erhöht sich die Angriffsfläche für IT-basierte Angriffe. Neue technische Möglichkeiten wie Big Data, Cognitive Computing oder Quantencomputer können auch von Kriminellen genutzt werden; gleichzeitig verfügen Deutschland und Europa in vielen Bereichen der Digitalisierung nicht mehr über die Fähigkeit, wichtige Schlüsseltechnologien zu entwickeln oder deren Sicherheitseigenschaften zu bewerten. Die Zunahme datenzentrierter Geschäftsmodelle bedroht die Privatsphäre und bereits heute ist die Komplexität unserer IT-Systeme mit bekannten ingenieursmäßigen Methoden oft nicht mehr ausreichend beherrschbar.

    Zur Entwicklung neuer Verfahren und Werkzeuge, mit denen sich komplexe Systeme ausreichend schützen lassen, empfehlen die Wissenschaftler in ihrem Papier den weiteren Ausbau der grundlagenorientierten und angewandten Exzellenzforschung im Bereich Cybersicherheit. Durch die Schaffung der drei Kompetenzzentren sind die Forschungskapazitäten bereits erhöht worden. Jetzt gelte es auch den Rahmen für Innovationen zu verbessern: Die Politik müsse zum einen mehr Anreize für den schnelleren Wissenstransfer schaffen, um den Nutzen der Forschung für Wirtschaft und Gesellschaft und die Chancen für deutsche Unternehmen auf dem internationalen Markt zu erhöhen. Zum anderen brauche auch die Forschungsförderung größere Flexibilität, um schneller auf Veränderungen reagieren zu können wie etwa neue IT-Angriffe oder sich ändernde Bedrohungslagen für Gesellschaft und Wirtschaft. Angesichts immer kürzer werdender Entwicklungszyklen in der IT und der wachsenden Dynamik der Technologiewelt erscheinen derzeitige Vergabeverfahren mit monatelangen Antragsphasen den Autoren nicht mehr ausreichend. Mit frei zu vergebenden Budgets für akute und unvorhergesehene Fragen der Cybersicherheitsforschung könnten Ministerien schneller auf Veränderungen reagieren. Durch die Förderung von mehreren konkurrierenden Projekten, die um die beste Lösung für ein gegebenes Problem wetteifern, kann die Innovation gefördert werden.

    Prof. Michael Waidner, Leiter Fraunhofer-Institut für Sichere Informationstechnologie und Sprecher des Darmstädter Zentrums CRISP: „Mit der zunehmenden Digitalisierung unserer Gesellschaft nehmen auch Cybercrime, Cyberspionage und Eingriffe in die digitale Privatsphäre zu. Durch konsequente Verfolgung der im Positionspapier umrissenen Handlungsfelder der Cybersicherheit lassen sich die Risiken minimieren, die Handlungsfähigkeit des Staates und der Gesellschaft ausbauen und die Wettbewerbsfähigkeit der deutschen und europäischen Wirtschaft nachhaltig verbessern. Deutschland und Europa haben sehr gute Chancen, zum führenden Land, zur führenden Region im Bereich Cybersicherheit zu werden.“

    Die Fraunhofer-Gesellschaft ist die führende Organisation für angewandte Forschung in Europa. Unter ihrem Dach arbeiten 67 Institute und Forschungseinrichtungen an Standorten in ganz Deutschland. 24.000 Mitarbeiterinnen und Mitarbeiter bearbeiten das jährliche Forschungsvolumen von mehr als 2,1 Milliarden Euro. Davon fallen über 1,8 Milliarden Euro auf den Leistungsbereich Vertragsforschung. Über 70 Prozent dieses Leistungsbereichs erwirtschaftet die Fraunhofer-Gesellschaft mit Aufträgen aus der Industrie und mit öffentlich finanzierten Forschungsprojekten. Die internationale Zusammenarbeit wird durch Niederlassungen in Europa, Nord- und Südamerika sowie Asien gefördert.

    Kontakt
    Fraunhofer-Institut für Sichere Informationstechnologie
    Oliver Küch
    Rheinstraße 75
    64295 Darmstadt
    +49 6151 869-213
    [email protected]
    http://www.sit.fraunhofer.de

    Tags : Bundesregierung, CISPA, Computer, CRISP, Cyber Bots, Cybersicherheit, Cyper-Spionage, Digitalisierung, EDV, Forschung, Fraunhofer, Fraunhofer SIT, IT, IT Security, KASTEL, Social Bots, Wissenschaft
    Laura Langer

    Laura Langer

    Laura ist seit Mitte 2015 als Redakteurin und Marketing Manager bei dem Business.today Network tätig. Zuvor machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.

    Related Posts

    • Studie belegt: Kubernetes ist die Achillesferse beim Schutz vor Ransomware

      Studie belegt: Kubernetes ist die Achillesferse beim Schutz vor Ransomware

      Weniger Ausfallzeiten mit der Cloud: So schützen Sie Ihr Unternehmen vor Cloud-Ausfällen

      Weniger Ausfallzeiten mit der Cloud: So schützen Sie Ihr Unternehmen vor Cloud-Ausfällen

      Industrielle Cybersicherheit: Neuer Report zeigt deutliche Zunahme der gemeldeten Schwachstellen auch bei IoT-, IT- und medizinischen Geräten

      Industrielle Cybersicherheit: Neuer Report zeigt deutliche Zunahme der gemeldeten Schwachstellen auch bei IoT-, IT- und medizinischen Geräten

    Security

    • Veracode stellt Software-Sicherheitsplattform der nächsten Generation vor
      Veracode stellt Software-Sicherheitsplattform der nächsten Generation vor
    • Cyberrisiken in der Software-Lieferkette: Integrität als Schlüssel zum Erfolg
      Cyberrisiken in der Software-Lieferkette: Integrität als Schlüssel zum Erfolg
    • Allianz „Five Eyes“ veröffentlicht Liste von 15 routinemäßig ausgenutzten Schwachstellen im Jahr 2021
      Allianz „Five Eyes“ veröffentlicht Liste von 15 routinemäßig ausgenutzten Schwachstellen im Jahr 2021

    Kommunikation

    • Wie gelingt die Integration von MS Teams  in die bestehende Kommunikationsstruktur
      Wie gelingt die Integration von MS Teams in die bestehende Kommunikationsstruktur
    • Intelligente Assistenten für den Geschäftserfolg
      Intelligente Assistenten für den Geschäftserfolg
    • App-Promo-Erklärvideo: Unterschied Android & iOS
      App-Promo-Erklärvideo: Unterschied Android & iOS

    Cloud

    • Jetstack kündigt branchenweit erstes Software Supply Chain Security Toolkit an
      Jetstack kündigt branchenweit erstes Software Supply Chain Security Toolkit an
    • Genesys erhält C5-Zertifizierung
      Genesys erhält C5-Zertifizierung
    • Daten besser nutzen: Unternehmen setzen zunehmend auf eine Data Mesh-Architektur
      Daten besser nutzen: Unternehmen setzen zunehmend auf eine Data Mesh-Architektur

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • Telonic und Accedian machen Netzwerk-Performance umfassend messbar
      Telonic und Accedian machen Netzwerk-Performance umfassend messbar
    • ERP-Lösungen: Daten pflegen und nutzen statt Prozesse durch Datenmüll verlangsamen
      ERP-Lösungen: Daten pflegen und nutzen statt Prozesse durch Datenmüll verlangsamen
    • Kyocera weitet Klimaschutzengagement aus
      Kyocera weitet Klimaschutzengagement aus

    Arbeitsplatz

    • Kyocera weitet Klimaschutzengagement aus
      Kyocera weitet Klimaschutzengagement aus
    • Homeoffice mit cleveren Lösungen aufwerten
      Homeoffice mit cleveren Lösungen aufwerten
    • Mitarbeiter*innen im Arbeitsalltag unterstützen
      Mitarbeiter*innen im Arbeitsalltag unterstützen

    Whitepaper Downloads

    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
    • Die Vorteile von digitalen Purchase-to-Pay Lösungen
      Die Vorteile von digitalen Purchase-to-Pay Lösungen
    • Partnermanagement optimieren durch moderne B2B-Integration
      Partnermanagement optimieren durch moderne B2B-Integration

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2020 IT-Management.today | All Rights Reserved