{"id":8224,"date":"2025-02-17T13:54:25","date_gmt":"2025-02-17T11:54:25","guid":{"rendered":"http:\/\/infosilo.info\/dekom\/?p=8224"},"modified":"2025-02-17T13:54:27","modified_gmt":"2025-02-17T11:54:27","slug":"eco-verband-cybersicherheit-erfordert-eine-kontinuierliche-und-dynamische-herangehensweise","status":"publish","type":"post","link":"https:\/\/infosilo.info\/dekom\/eco-verband-cybersicherheit-erfordert-eine-kontinuierliche-und-dynamische-herangehensweise\/","title":{"rendered":"eco \u2013 Verband: Cybersicherheit erfordert eine kontinuierliche und dynamische Herangehensweise"},"content":{"rendered":"\n<p>Was im Zusammenhang mit KI-basierten Cyberattacken speziell auf Beh\u00f6rden und Kommunen zukommen wird und welche Ma\u00dfnahmen und Vorkehrungen unbedingt getroffen werden sollten, erkl\u00e4rt Oliver Dehning, Leiter der Kompetenzgruppe Sicherheit beim eco \u2013 Verband der Internetwirtschaft e.V. im DEKOM-Interview.<\/p>\n\n\n\n<p><strong>Wie kann KI etwaige Angriffsszenarien optimieren?<\/strong><\/p>\n\n\n\n<p><strong>Oliver Dehning:<\/strong> KI, insbesondere generative Modelle wie ChatGPT, wird zunehmend genutzt, um die Qualit\u00e4t von Texten in Cyberangriffen wie Spam oder CEO-Fraud deutlich zu verbessern. Die durch KI generierten Texte sind mittlerweile so \u00fcberzeugend, dass sie kaum noch von manuell erstellten zu unterscheiden sind. Zudem erm\u00f6glicht KI die Erstellung personalisierter Nachrichten auf Basis von Kontextinformationen \u2013 und das in vielen Sprachen. Damit k\u00f6nnen Angreifer eine gro\u00dfe Zahl individualisierter, t\u00e4uschend echter Nachrichten mit minimalem Aufwand versenden. Ein weiterer Vorteil f\u00fcr Angreifer ist die F\u00e4higkeit, KI-Werkzeuge einzusetzen, um Angriffsvektoren gezielt an die vorhandene Infrastruktur der Zielpersonen oder Organisationen anzupassen. Dies erlaubt es, Schwachstellen pr\u00e4zise auszunutzen und Angriffe effizient zu skalieren. eco warnt daher vor einer zunehmenden Automatisierung und Professionalisierung von Cyberangriffen, die es Angreifern erleichtert, breit angelegte und gleichzeitig hoch spezialisierte Angriffe durchzuf\u00fchren.<\/p>\n\n\n\n<p><strong>Womit m\u00fcssen Kommunalverwaltungen in diesem Kontext rechnen?<\/strong><\/p>\n\n\n\n<p><strong>Oliver Dehning:<\/strong> Kommunalverwaltungen werden verst\u00e4rkt Ziel qualitativ hochwertiger Angriffe. Ransomware-Attacken, bei denen Daten verschl\u00fcsselt und L\u00f6segeld gefordert wird, werden immer schwerer zu erkennen und abzuwehren. Diese Bedrohung betrifft nicht nur die technischen Systeme, sondern kann auch kritische Verwaltungsprozesse wie die Ausstellung von Dokumenten oder die Auszahlung von Sozialleistungen lahmlegen. Zus\u00e4tzlich steigt das Risiko von Datendiebstahl, bei dem sensible B\u00fcrgerdaten entwendet und missbraucht werden. Kommunalverwaltungen sind aufgrund ihrer oft begrenzten Ressourcen und veralteten IT-Systeme besonders gef\u00e4hrdet. Eine klare Strategie zur IT-Sicherheit ist daher unverzichtbar, um diesen Herausforderungen zu begegnen.<\/p>\n\n\n\n<p><strong>Wie k\u00f6nnen sich Kommunen vor den neuerlichen Gefahren sch\u00fctzen?<\/strong><\/p>\n\n\n\n<p><strong>Oliver Dehning: <\/strong>Ein vollst\u00e4ndiger Schutz vor Cyberangriffen ist wirtschaftlich nicht realisierbar. Das Ziel sollte vielmehr sein, es Angreifern so schwer wie m\u00f6glich zu machen, sodass sie andere, leichter angreifbare Ziele bevorzugen. Au\u00dferdem sollten bei erfolgreichen Angriffen die Sch\u00e4den durch geeignete Ma\u00dfnahmen minimiert werden. Ale eco empfehlen wir daher, auf eine mehrschichtige Sicherheitsstrategie zu setzen: Regelm\u00e4\u00dfige Risikoanalysen, gestaffelte Schutzebenen, kontinuierliche \u00dcberwachung der Systeme sowie die Anpassung der Sicherheitsma\u00dfnahmen an die sich wandelnde Bedrohungslage sind essenziell. Entscheidend ist, dass Sicherheitsma\u00dfnahmen nicht als einmalige Investition betrachtet werden. <a>Cybersicherheit erfordert eine kontinuierliche und dynamische Herangehensweise.<\/a><\/p>\n\n\n\n<p><strong>Warum reichen bislang getroffene Ma\u00dfnahmen ggf. nicht mehr aus?<\/strong><\/p>\n\n\n\n<p><strong>Oliver Dehning: Die<\/strong> Bedrohungslage entwickelt sich rasant weiter. Leistungsstarke KI-Werkzeuge haben das Potenzial, bestehende Sicherheitsmechanismen zu umgehen, w\u00e4hrend die zunehmende Nutzung von Cloud-Diensten und hybriden Arbeitsmodellen neue Angriffsfl\u00e4chen er\u00f6ffnet. Angriffe sind nicht nur komplexer und gezielter geworden, sondern auch schwerer zu analysieren. viele Kommunen weder \u00fcber ausreichende finanzielle noch personelle Ressourcen verf\u00fcgen, um ihre Sicherheitsma\u00dfnahmen auf dem neuesten Stand zu halten. Es braucht daher eine grundlegende Neubewertung und St\u00e4rkung der bestehenden Sicherheitskonzepte.<\/p>\n\n\n\n<p><strong>Was sollten Kommunalverantwortliche jetzt tun?<\/strong><\/p>\n\n\n\n<p><strong>Oliver Dehning:<\/strong> Kommunalverantwortliche sollten klare Verantwortlichkeiten f\u00fcr die IT-Sicherheit definieren, da die Verantwortung letztlich bei der Leitung der Organisation liegt. Es ist unerl\u00e4sslich, die Risiken f\u00fcr die kommunalen Systeme systematisch zu analysieren und auf dieser Grundlage ein umfassendes Sicherheitskonzept zu entwickeln oder bestehende Konzepte zu aktualisieren. Es m\u00fcssen ausreichende personelle und finanzielle Mittel bereitgestellt werden, um die erforderlichen Ma\u00dfnahmen umzusetzen. Sicherheitsstrategien d\u00fcrfen nicht als tempor\u00e4re Projekte verstanden werden, sondern erfordern kontinuierliche Pflege und Weiterentwicklung.<\/p>\n\n\n\n<p><strong>Wo k\u00f6nnen gerade h\u00e4ufig ressourcenknappe kleinere und mittlere Kommunen Unterst\u00fctzung bekommen?<\/strong><\/p>\n\n\n\n<p><strong>Oliver Dehning:<\/strong> Kleinere Kommunen k\u00f6nnen die f\u00fcr Cybersicherheit erforderliche Expertise oft nicht intern aufbauen. Deshalb empfiehlt es sich, auf externe Dienstleister zur\u00fcckzugreifen, die spezialisierte Sicherheitsl\u00f6sungen anbieten. Eine sinnvolle Alternative ist die B\u00fcndelung von Anforderungen und Ressourcen mit anderen Kommunen, wie es beispielsweise durch kommunale Rechenzentren geschieht. Wir sehen in solchen kooperativen Ans\u00e4tzen ein gro\u00dfes Potenzial, insbesondere f\u00fcr kleinere und mittlere Kommunen, um Synergien zu schaffen und die Sicherheitsstandards effizient zu erh\u00f6hen. F\u00f6rderprogramme von Bund und L\u00e4ndern k\u00f6nnen zudem wichtige finanzielle Unterst\u00fctzung leisten, um die Modernisierung der IT-Infrastruktur voranzutreiben.<\/p>\n\n\n\n<p><strong>Welche Rolle haben BSI und ENISA?<\/strong><\/p>\n\n\n\n<p><strong>Oliver Dehning:<\/strong> BSI (Bundesamt f\u00fcr Sicherheit in der Informationstechnik) und ENISA (European Union Agency for Cybersecurity) sind zentrale Akteure, wenn es um die Entwicklung von Leitlinien und Empfehlungen zur IT-Sicherheit geht. Beide Organisationen bieten praxisorientierte Hilfestellungen, die Kommunen bei der Gestaltung und Umsetzung ihrer Sicherheitsstrategien nutzen sollten. eco sieht in der Zusammenarbeit mit diesen Institutionen eine wertvolle Unterst\u00fctzung, insbesondere f\u00fcr die Standardisierung und Harmonisierung von Sicherheitsma\u00dfnahmen.<\/p>\n\n\n\n<p><strong>DEKOM: Hat der eco Verband selbst entsprechende Angebote f\u00fcr die \u00f6ffentliche Hand?<\/strong><\/p>\n\n\n\n<p><strong>Oliver Dehning:<\/strong> Aus Sicht des eco ist die IT-Sicherheit ein zentrales Thema, das alle Akteure betrifft \u2013 von der Privatwirtschaft \u00fcber die \u00f6ffentliche Hand bis hin zu einzelnen B\u00fcrgerinnen und B\u00fcrgern. Der Verband bietet eine Vielzahl an Informations- und Unterst\u00fctzungsangeboten, um das Bewusstsein f\u00fcr IT-Sicherheit zu st\u00e4rken und gezielte Ma\u00dfnahmen zu f\u00f6rdern. Dazu geh\u00f6ren Initiativen wie GAIA-X zur Entwicklung einer sicheren und vertrauensw\u00fcrdigen Dateninfrastruktur in Europa, Initiative-S zur Sicherung von Webseiten sowie botfrei.de, eine Plattform zur Bek\u00e4mpfung von Schadsoftware. F\u00fcr kleinere und mittlere Kommunen sehen wir die Hauptverantwortung jedoch bei spezialisierten IT-Dienstleistern, die \u00fcber die notwendige Expertise und Erfahrung verf\u00fcgen, um Kommunen bei der Umsetzung konkreter Sicherheitsma\u00dfnahmen zu unterst\u00fctzen. Viele dieser Dienstleister sind auch Mitglied im eco Verband, was eine enge Zusammenarbeit und den Zugang zu bew\u00e4hrten L\u00f6sungen erleichtert. Wir verstehen als Informations- und Netzwerkplattform, die Kommunen dabei hilft, geeignete Partner zu finden und auf dem neuesten Stand der technologischen Entwicklungen zu bleiben. Durch die Bereitstellung von Leitf\u00e4den, Best Practices und gezielten Projekten unterst\u00fctzt wir als Verband Kommunen, ihre IT-Sicherheitsstrategie zu entwickeln und zu optimieren.<\/p>\n\n\n\n<p><strong><u>\u00dcber eco:<\/u><\/strong><\/p>\n\n\n\n<p>Mit rund 1.000 Mitgliedsunternehmen ist eco (www.eco.de) der f\u00fchrende Verband der Internetwirtschaft in Europa. Seit 1995 gestaltet eco ma\u00dfgeblich das Internet, f\u00f6rdert neue Technologien, schafft Rahmenbedingungen und vertritt die Interessen seiner Mitglieder gegen\u00fcber der Politik und in internationalen Gremien. eco hat Standorte in K\u00f6ln, Berlin und Br\u00fcssel. eco setzt sich in seiner Arbeit vorrangig f\u00fcr ein leistungsf\u00e4higes, zuverl\u00e4ssiges und vertrauensw\u00fcrdiges \u00d6kosystem digitaler Infrastrukturen und Dienste ein. (DEKOM, 17.02.2025) <a href=\"https:\/\/www.eco.de\/\">Mehr Infos zum eco-Verband hier\u2026<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Was im Zusammenhang mit KI-basierten Cyberattacken speziell auf Beh\u00f6rden und Kommunen zukommen wird und welche Ma\u00dfnahmen und Vorkehrungen unbedingt getroffen werden sollten, erkl\u00e4rt Oliver Dehning, Leiter der Kompetenzgruppe Sicherheit beim eco \u2013 Verband der Internetwirtschaft e.V. im DEKOM-Interview. Wie kann KI etwaige Angriffsszenarien optimieren? Oliver Dehning: KI, insbesondere generative Modelle wie ChatGPT, wird zunehmend genutzt, [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-8224","post","type-post","status-publish","format-standard","hentry","category-allgemein"],"_links":{"self":[{"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/posts\/8224","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/comments?post=8224"}],"version-history":[{"count":1,"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/posts\/8224\/revisions"}],"predecessor-version":[{"id":8225,"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/posts\/8224\/revisions\/8225"}],"wp:attachment":[{"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/media?parent=8224"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/categories?post=8224"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/tags?post=8224"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}