Cyber-Dominance - Prof. Dr. Norbert Pohlmann
Cyber-Dominance | |
![]() | Inhaltsverzeichnis Was ist eine Cyber Dominance?
Eine Cyber Dominance schafft Souveränitätsverlust und erhöht das Cyber-Sicherheitsrisiko für Staat, Wirtschaft und Gesellschaft. Ausnutzung digitale AlltagslösungenSmartphones, Smartwatches, Notebooks / PADs / PCs, Smart-Home-Lösungen und vieles mehr wird durch monopolistische Hersteller dominiert, wodurch eine risikoreiche Cyber Dominance entstanden ist. Alle diese digitalen Alltagslösungen ermöglichen den entsprechenden Herstellern die prinzipielle Möglichkeit festzustellen, wo die Nutzer sich befinden, welche Apps / IT-Geräte die Nutzer zu welchem Zeitpunkt nutzen und wie sich die Nutzer verhalten. Außerdem haben die Hersteller die grundsätzliche Möglichkeit, durch Updates weiteren und umfänglichen Einfluss auf unsere Alltagslösungen zu nehmen, wie z. B. eine dauerhafte Funktionsuntüchtigkeit umzusetzen. Aber auch das Nutzen der Kameras und / oder Mikrofonen stellt ein Risiko der ungewollten Ausspähung der Nutzer dar. Ausnutzung von Social-Media-PlattformenEs gibt viele und unterschiedliche Social-Media-Plattformen mit sehr großen Reichweiten, mit denen maßgeblich mithilfe von Filterblasen und Echokammern bestimmt wird, welche Informationen den Nutzern angezeigt werden. Diese sind grundsätzlich notwendig, um die Masse der Informationen angemessen zu reduzieren. Aber Anbieter können dadurch durch auch direkt oder indirekt gesellschaftliche Gruppen und die Gesellschaft als Ganzes in der Meinungsbildung beeinflussen. Durch gezielte Desinformationen können große Schäden verursacht werden, wie zum Beispiel die Beeinflussung von Wahlen. Ausnutzung von modernen AutosModerne Autos haben viele Sensoren wie Kameras und sind am Internet angeschlossen. Dadurch können auch hier weitreichende Überwachungsmöglichkeiten umgesetzt werden. Aufenthaltsort, Fahrverhalten und vieles mehr sind möglich. Bei autonomen Autos kann außerdem das Fahren an sich durch die Unternehmen kontrolliert werden. Auch in diesem Bereich sind die Möglichkeiten, auf die Funktionsuntüchtigkeit der Mobilität und das sichere Fahren Einfluss zu nehmen, sehr hoch. Ausnutzung von E-Commerce-PlattformenÜber E-Commerce-Plattformen werden Produkte oder Dienstleistungen online verkauft und die Kundeninteraktionen verwaltet. Die Anbieter tracken die Kunden und arbeiten mit anderen E-Commerce-Plattformen sowie Werbeanbieter zusammen, um die Nutzer über gezielte Werbung zu beeinflussen. Durch die Dominance einiger monopolistischen Anbietern ist das Risiko der Verfügbarkeit von Produkten und Dienstleistung ein weiterer und wichtiger Aspekt. Ausnutzung von Cloud-InfrastrukturenDie Dominance bei Cloud-Infrastrukturen und hier insbesondere Hyperscaler ist besonders hoch. Die Anbieter haben im Prinzip den Zugriff auf die Daten in den Hyperscaler und können diese missbräuchlich nutzen. Ein weiterer wichtiger Punkt ist die Verfügbarkeit, weil die Anbieter von Hyperscaler in der Lage sind, die Funktionsuntüchtigkeit der entsprechenden Anwendungen der Kunden zu unterbinden. Ausnutzung von KI-DienstenDurch die Verbreitung von KI und hier insbesondere ChatBots wie ChatGPT werden ganz neue Dominance-Herausforderungen gelöst werden müssen. Die Trainingsdaten der Modelle können manipuliert und dadurch indirekt auch der Einfluss auf die Ergebnisse genommen werden. Da die Kunden Eingabedaten und Anweisungen (Promts) in die KI-Systeme eingeben, können diese missbräuchlich verwendet werden. Hier können Firmengeheimnisse analysiert werden. Dadurch, dass immer mehr Business-Prozesse ChatBots nutzen, kann deren Funktionstüchtigkeit beeinträchtigt werden. Bewertung der Lage und Möglichkeiten, die Cyber Dominance zu reduzierenIm Rahmen der fortschreitenden Digitalisierung wird es immer wichtiger, dass dafür gesorgt wird, dass Staat, Wirtschaft und Gesellschaft die Kontrolle der Daten und digitale Lösungen und den verschiedensten Plattformen behalten. Hierzu müssen die Aspekte Cyber-Sicherheit und Souveränität diskutiert werden. Dazu müssen alle risikoreduzierenden Cyber-Sicherheitsmaßnahmen umgesetzt werden, damit ein sicherer und selbstbestimmter Einsatz von digitalen Lösungen und Plattformen möglich wird. Weitere Cyber-Sicherheitsmechanismen sind:
Für wichtige Bereiche muss dafür gesorgt, dass die Cyber Dominance abgebaut wird, um als Gesellschaft souverän kontinuierlich handeln zu können. ![]() Weitere Informationen zum Begriff “Cyber Dominance”:
„Privacy from 5 PM to 6 AM: Tracking and Transparency Mechanisms in the HbbTV Ecosystem“ „Übungsaufgaben und Ergebnisse zu Kapitel 5: Identifikation und Authentifikation“ „Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download“
„Cybernation – Gemeinsam für mehr IT-Sicherheit“ „IT-Sicherheit – Eine gemeinsame Herausforderung“ „Aktuelle Cybersicherheitslage und Cyber-Sicherheitsstrategien zur Reduzierung der Risiken“
„Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)“ „Marktplatz IT-Sicherheit: IT-Notfall“ „Marktplatz IT-Sicherheit: IT-Sicherheitstools“ „Marktplatz IT-Sicherheit: Selbstlernangebot“ „Marktplatz IT-Sicherheit: Köpfe der IT-Sicherheit“ „Vertrauenswürdigkeits-Plattform“ „Cyber-Sicherheitsmechanismen“ Zurück zur Übersicht Summary ![]() Article Name Cyber Dominance Description Cyber Dominance ist vorhanden, wenn Hersteller durch den Zugriff auf Informationen und die Kontrolle über digitale Lösungen eine dauerhafte Möglichkeit haben, Einfluss zu nehmen. Author Prof. Norbert Pohlmann Publisher Name Institut für Internet-Sicherheit – if(is) Publisher Logo ![]() |
![]() | |





