IT-Sicherheitspolitik - Prof. Dr. Norbert Pohlmann
IT-Sicherheitspolitik | |
Prof. Norbert Pohlmann (Institut für Internet-Sicherheit) IT-Sicherheitspolitik Die Diskussionen auf der Konferenz umfassten verschiedene Themen, darunter die IT-Sicherheitslage aus politischer Sicht, den Mythos des Cyberwar und die deutsche Cyber-Sicherheitsarchitektur . Es wurde deutlich gemacht, dass die heutigen Cyber-Sicherheitsmaßnahmen nicht ausreichen, um die zunehmenden Bedrohungen wie Advanced Ransomware und DDoS -Angriffe zu bewältigen. Ein Paradigmenwechsel in der IT und IT-Sicherheit hin zu Zero-Trust und Trusted Computing wurde als notwendig erachtet, um die Risiken angemessen zu reduzieren. Die TeleTrusT-IT-Sicherheitsagenda 2029 definierte klare Forderungen, darunter ein uneingeschränktes Bekenntnis zur IT-Sicherheit, die Schaffung technologischer Souveränität und den Aufbau von IT-Sicherheitsinfrastrukturen. Zudem wurden Maßnahmen wie das Verbot von Staatstrojanern und geschwächter Verschlüsselung gefordert, um die Cyber-Sicherheit zu gewährleisten. Die Veranstaltung schlug eine konkrete Cyber-Sicherheitstrategie vor, die eine Gemeinschaftsleistung aller wichtigen Stakeholder erfordert. Ein Gremium soll technische Arbeitsgruppen ermächtigen, um Maßnahmenvorschläge zu erarbeiten, die von den Akteuren umgesetzt werden. Es wurde betont, dass die Schaffung angemessener IT-Sicherheit eine Mammutaufgabe ist, die ein gemeinsames Handeln erfordert. Insgesamt sollen in Deutschland 7 Milliarden Euro für IT-Sicherheit ausgegeben werden, was 6,4 % des IT-Budgets entspricht. Zukünftig wird ein Budget von mehr als 10 % angestrebt, um adäquate Sicherheitsmaßnahmen zu gewährleisten. Es wurde betont, dass eine gemeinsame Cyber-Sicherheitsstrategie und ein höheres IT-Sicherheitsbudget die Chance bieten, die Informationssicherheit zusammen zu verbessern. Insgesamt kann festgehalten werden, dass die TeleTrusT-Konferenz 2022 wichtige Impulse für die Weiterentwicklung der IT-Sicherheitspolitik geliefert hat. Die Zusammenarbeit aller relevanten Akteure ist entscheidend, um die Herausforderungen der Digitalisierung effektiv anzugehen und die Sicherheit zu gewährleisten. kostenlos downloaden
„IT-Sicherheit konsequent und effizient umsetzen“ „Dreiklang der IT-Sicherheit: Menschen, Prozesse, Technologie“ „Warum auf lange Sicht IT die OT managen muss” – Unterschiedliche Schutzziele unter einem Dach „Ohne Vertrauen geht es nicht” – Kriterien für das Vertrauen von Anwenderunternehmen in Hersteller und deren IT-Sicherheitslösungen „Übungsaufgaben und Ergebnisse zum Lehrbuch Cyber-Sicherheit“ „Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download“ „Trusted Computing – Ein Weg zu neuen IT-Sicherheitsarchitekturen“
„Vortrag: Cyber-Sicherheitsstrategien“ „Die Notwendigkeit von neuen IT Sicherheitskonzepten – Zero Trust“ „Aktuelle Angriffe – Übersicht und Handlungsmöglichkeiten“ „Internet Security Survey 2023“
„Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)“ „Marktplatz IT-Sicherheit: IT-Notfall“ „Marktplatz IT-Sicherheit: IT-Sicherheitstools“ „Marktplatz IT-Sicherheit: Selbstlernangebot“ „Vertrauenswürdigkeits-Plattform“
„IT-Sicherheitstag 2022 – Der Weg zu einem guten Schutz“ „5G in Deutschland doch ohne Huawei?“
„Internetwirtschaft 2020–2025: Der Start in eine digitale Dekade der Superlative“
„Das Manifest zur IT-Sicherheit” – Erklärung von Zielen und Absichten zur Erreichung einer angemessenen Risikolage in der IT „IT-Sicherheit für NRW 4.0 – Gemeinsam ins digitale Zeitalter. Aber sicher.“
„Cyber-Sicherheitsarchitekturen “ „Cyber-Sicherheitsmechanismus “ „Staatstrojaner / Bundestrojaner “ | |