Cybersicherheitsstrategien-in-der-veraenderten-Situation In der Präsentation von Prof. Dr. Norbert Pohlmann vom Institut für Internet-Sicherheit – if(is) an der Westfälischen Hochschule in Gelsenkirchen wurde die zunehmende Bedeutung von Cyber-Sicherheitstrategien in einer sich ständig verändernden und komplexen IT-Landschaft hervorgehoben. Die Cyber-Sicherheitsprobleme nehmen stetig zu, da IT-Systeme und -Infrastrukturen nicht ausreichend gegen die Angriffe intelligenter Hacker geschützt sind. Die Herausforderungen liegen in der Komplexität, den ausgefeilten Methoden der Angreifer und den kontinuierlich lukrativeren Angriffszielen. Vertrauen und Vertrauenswürdigkeit werden immer wichtiger, da steigende Risiken zu höheren Schäden führen.
Die Präsentation umfasste auch eine Analyse aktueller Angriffe wie Advanced Ransomware, Advanced Persistent Threat und Distributed Denial of Service (DDoS). Risiken durch die Digitalisierung wurden ebenfalls diskutiert, und Strategien zur Risikoreduzierung wurden vorgestellt, darunter Vermeidung von Angriffen, Entgegenwirken von Angriffen, Erkennen von Angriffen und Reaktion auf Angriffe.
Unter den prinzipiellen IT-Sicherheitsstrategien wurde betont, dass das Vermeiden von Angriffen eine zentrale Rolle spielt, um die Angriffsfläche zu reduzieren und die Risiken zu minimieren. Es wurde empfohlen, eine Sicherheitsbewusstsein zu schaffen, nur sichere IT-Technologien zu verwenden und die IT-Möglichkeiten zu reduzieren. Gleichzeitig wurde darauf hingewiesen, dass das Entgegenwirken von Angriffen eine wichtige Strategie ist, um bekannte Angriffe abzuwehren und die Werte angemessen zu schützen.
Zusammenfassend wurde festgestellt, dass die Bedeutung von Cyber-Sicherheit / IT-Sicherheit in einer zunehmend digitalisierten Welt immer wichtiger wird. Cyber-Sicherheitsstrategien spielen eine entscheidende Rolle dabei, Risiken zu reduzieren und verbleibende Risiken zu managen. Es wurde betont, dass eine ganzheitliche Herangehensweise und das Bewusstsein für die aktuellen Bedrohungen unerlässlich sind, um die Informationssicherheit zu gewährleisten.