slider

Security: Sich an den Symptomen abarbeiten – oder es doch einmal mit dem Grundkonstrukt ver - Prof. Dr. Norbert Pohlmann

Security: Sich an den Symptomen abarbeiten – oder es doch einmal mit dem Grundkonstrukt versuchen?

397 - Security - Sich an den Symptomen abarbeiten - oder es doch einmal mit dem Grundkonstrukt versuchen - Prof Norbert Pohlmann

Prof. Norbert Pohlmann (Institut für Internet-Sicherheit)
Experten-Sounding-Board “Abschied vom Internet as-we-know-it?”
Vortrag: „Security: Sich an den Symptomen abarbeiten – oder es doch einmal mit dem Grundkonstrukt versuchen?“
Frankfurt/Online, 09.2021


Security: Sich an den Symptomen abarbeiten – oder es doch einmal mit dem Grundkonstrukt versuchen?Die Präsentation behandelt die steigenden IT-Sicherheitsprobleme und die wachsende Komplexität von IT-Systemen und Infrastrukturen. Prof. Norbert Pohlmann vom Institut für Internet-Sicherheit an der Westfälischen Hochschule in Gelsenkirchen betont die zunehmende Bedeutung von Vertrauen und Vertrauenswürdigkeit in der heutigen digitalen Welt. Die Entwicklung der Digitalisierung bringt zwar viele Erfolgsfaktoren wie die Kommunikationsinfrastruktur, Smarthome-Geräte und die Verwendung von künstliche Intelligenz mit sich, birgt aber auch zahlreiche Herausforderungen für die Cybersicherheit.

Die Strategien zur Reduzierung der Risiken umfassen das Vermeiden, Entgegenwirken, Erkennen und Reagieren auf Angriffe. Eine effektive Cyber-Sicherheitsstrategie besteht darin, die Angriffsfläche zu verkleinern, was zu einer Reduzierung der Risiken und Schäden führt. Ein Anwendungsbeispiel dafür ist eine Close User Group (CUG), bei der mehrere Einheiten gemeinsam eine Aufgabe bewältigen und die Risiken minimieren.

Die Nutzung des öffentlichen Internets bringt Standardisierung und Einfachheit mit sich, birgt jedoch auch Qualitätsprobleme und Cyber-Risiken wie IP-Hijacking, DDoS-Angriffe und Malware. Eine Closed User Group bietet eine Lösung, um diese Risiken zu reduzieren und eine bessere Quality of Service zu gewährleisten.

Trotz der Vorteile einer CUG gibt es weiterhin Angriffsmöglichkeiten wie Schwachstellen in IT-Systemen, ungewollte Kommunikation und Malware. Eine zuverlässige Vertrauensbasis und umfassende Cyber-Sicherheitsstrategien der beteiligten Unternehmen sind entscheidend, um die IT-Sicherheit zu gewährleisten.

Insgesamt verdeutlicht die Präsentation, dass die IT-Sicherheitsprobleme kontinuierlich wachsen und eine Reduzierung der Angriffsfläche durch eine Close User Group eine effektive Methode zur Risikominderung darstellt. Dennoch bleiben viele Angriffsvektoren bestehen, die weiterhin herausfordernde Cyber-Sicherheitsmaßnahmen erfordern, um die Informationssicherheit der IT-Systeme und -Infrastrukturen zu gewährleisten. Es ist wichtig, die aktuellen Cybersicherheitsstrategien auf den neuesten Stand zu bringen und die Zusammenarbeit zwischen Unternehmen und Cyber-Sicherheitsexperten zu stärken, um den wachsenden Risiken erfolgreich entgegenzuwirken.


Security-Sich-an-den-Symptomen-abarbeiten-oder-es-doch-einmal-mit-dem-Grundkonstrukt-versuchen
KI-Abbildung: Vortrag zu Security-Sich-an-den-Symptomen-abarbeiten-oder-es-doch-einmal-mit-dem-Grundkonstrukt-versuchen KI-Vermerk


kostenlos downloaden




Weitere Informationen zum Thema “Security: Sich an den Symptomen abarbeiten – oder es doch einmal mit dem Grundkonstrukt versuchen?”



Ohne Cybersicherheit gelingt keine Digitale Heimat – Keine Heimat ohne Sicherheit

Cybersicherheit & Datenschutz – Öffentliche Sicherheit und individuelle Freiheit

Künstliche Intelligenz und Cybersicherheit – Unausgegoren aber notwendig

Ohne Vertrauen geht es nicht – Kriterien für das Vertrauen von Anwenderunternehmen in Hersteller und deren IT-Sicherheitslösungen

Dreiklang der IT-Sicherheit: Menschen, Prozesse, Technologie

Die Notwendigkeit von neuen IT-Sicherheitskonzepten

Von überall her – Internetdienste vor DDoS-Angriffen schützen



Lehrbuch Cyber-Sicherheit

Übungsaufgaben und Ergebnisse zum Lehrbuch Cyber-Sicherheit

Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download



Vorlesungen zum Lehrbuch Cyber-Sicherheit

Sicherheit mit digitaler Selbstbestimmung – Self-Sovereign Identity (SSI)

Cyber-Sicherheitsmaßnahmen gegen DDoS-Angriffe – PDF Vorlesung

TeleTrusT IT-Sicherheitsagenda 2029 – IT-Sicherheit in der Digitalisierung



Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Marktplatz IT-Sicherheit

Vertrauenswürdigkeits-Plattform



Auch Studierende sind ein Angriffspunkt

Was wir in der Cybersicherheit angehen müssen

Künstliche Intelligenz kann wichtigen Beitrag zur Cybersicherheit leisten



Künstliche Intelligenz und Cybersicherheit

IT-Sicherheit für NRW 4.0 – Gemeinsam ins digitale Zeitalter. Aber sicher.



IT-Sicherheitsstrategie für Deutschland – Wirkungsklassen von IT-Sicherheitsmaßnahmen für unterschiedliche Schutzbedarfe

Das Manifest zur IT-Sicherheit” – Erklärung von Zielen und Absichten zur Erreichung einer angemessenen Risikolage in der IT



Cyber-Sicherheit

Cyber-Sicherheitsstrategien

Cyber-Sicherheitsbedürfnisse / Cyber-Sicherheitsziele

Künstliche Intelligenz

DDoS-Malware

Distributed Denial of Service (DDoS) / Anti-DDoS-Verfahren

Malware / Anti-Malware-Lösungen

397 - Security - Sich an den Symptomen abarbeiten - oder es doch einmal mit dem Grundkonstrukt versuchen - Prof Norbert Pohlmann
Security: Sich an den Symptomen abarbeiten – oder es doch einmal mit dem Grundkonstrukt versuchen? Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten