[datensicherheit.de, 10.05.2025] Egal, ob Videos auf dem elterlichen Smartphone, Kontakte über sogenannte Smart-Watches oder vernetztes Spielzeug: Kinder nutzen immer früher digitale Medien. „Das stellt schon Eltern von Kita-Kindern vor die Herausforderung, geeignete Angebote auszuwählen und auf einen verantwortungsvollen Medienkonsum zu achten“, betont der Landesbeauftragte für den Datenschutz und die Informationsfreiheit Rheinland-Pfalz (LfDI RLP) in seiner aktuellen Meldung und Einladung zu einem „Online-Elternabend“.
Hierzu stellen sich laut LfDI RLP nun die Fragen: „Was sind altersgerechte Inhalte, Nutzungszeiten und Geräteeinstellungen? Wie steht es mit Datensicherheit und Datenschutz bei vernetzten Teddys und Co., welche Rechte anderer Personen sind zu beachten? Und wo lauern Kostenfallen in Spiele-Apps und in der Werbung?“
Im Rahmen eines „Online-Elternabends“ der Verbraucherzentrale und des Landesdatenschutzbeauftragten Rheinland-Pfalz wird die Referentin Eltern unter anderem zeigen:
Diese Web-Veranstaltung wird gefördert durch das Ministerium für Familie, Frauen, Kultur und Integration (MFFKI) und findet im Rahmen der „Woche der Medienkompetenz Rheinland-Pfalz“ statt.
„Online-Elternabend“
Donnerstag, 5. Juni 2025, 19 Uhr
Teilnahme kostenlos – Online-Anmeldung erforderlich.
Die Veranstaltung wird circa 90 Minuten dauern und es können per Chat-Funktion Fragen gestellt werden.
Die „Woche der Medienkompetenz“ (WMK) vom 2. bis 8. Juni 2025 in ganz Rheinland-Pfalz steht unter dem Motto „Keine Likes für Lügen!“. Damit soll die WMK ein „starkes Zeichen gegen Desinformation und für vertrauenswürdige Informationen in unserer Demokratie“ setzen.
Ob vor Ort in der Schule, im Sportverein, mit der Familie oder beim Seniorennachmittag: In der WMK werden zahlreiche regionale und landesweite Akteure praktische Tipps und Hilfestellungen rund um das Thema „Medienkompetenz“ geben.
Weitere Informationen zum Thema und Anmeldung:
Der Landesbeauftragte für den DATENSCHUTZ und die INFORMATIONSFREIHEIT Rheinland-Pfalz
Kinder im Netz begleiten: Online-Elternabend für Kita-Eltern am 5. Juni 2025, 19 Uhr / Kostenlos anmelden
WOCHE DER MEDIENKOMPETENZ Rheinland-Pfalz
Vom 2. bis 8. Juni 2025 in ganz Rheinland-Pfalz!
datensicherheit.de, 19.12.2024
Angesichts digitaler Geschenkflut zu Weihnachten: Mehrheit der Deutschen fordert laut eco-Umfrage bessere Medienkompetenz für Kinder / eco gibt fünf Tipps zum optimalen Umgang mit digitalen Geräten für Kinder und Jugendliche
datensicherheit.de, 26.11.2024
Bildungsprojekt MedienTrixx hat Datenschutz und Künstliche Intelligenz im Fokus / Kick-off für die neue „MedienTrixx“-Runde im Schuljahr 2024/25 in Rheinland-Pfalz
[datensicherheit.de, 05.05.2025] Die Landesbeauftragte für Datenschutz Schleswig-Holstein weist in einer Vorankündigung auf die am 8. September 2025 in Kiel stattfindende „Sommerakademie“ hin, welche diesmal unter dem Motto „Im Alarmmodus: Sicherheit und Datenschutz?“ steht.
Abbildung: ULD
„Im Alarmmodus: Sicherheit und Datenschutz?“ am 8. September 2025 in Kiel
Am Montag, dem 8. September 2025, wird in Kiel die jährliche „Datenschutz-Sommerakademie“ zum Thema „Im Alarmmodus: Sicherheit und Datenschutz?“ stattfinden: Datenschutz-Experten aus dem gesamten Bundesgebiet werden die aktuellen -Entwicklungen diskutieren. „Aktuell schnürt die Politik neue Sicherheitspakete in Bund und Ländern. Es geht darin auch um zusätzliche Befugnisse zur Überwachung, beispielsweise auf Basis von biometrischer Gesichtserkennung oder verbunden mit dem Einsatz von Künstlicher Intelligenz.“
Das Verhältnis zwischen Sicherheit und Freiheit gehöre nun zu den klassischen Grundthemen des Datenschutzes. Das Bundesverfassungsgericht (BVG) und der Europäische Gerichtshof (EuGH) zeigten in ihren Entscheidungen immer wieder Grenzen auf, „wenn der Eingriff in die Grundrechte und Grundfreiheiten überhandnimmt“.
„In der digitalisierten Welt mit Daten über jede und jeden und angesichts des fortwährenden Ausbaus von rechtlichen und technischen Überwachungsinstrumenten stellt sich die Frage, wo die Roten Linien verlaufen: Unter welchen Bedingungen soll sich der Staat welcher Kontrollmöglichkeiten bedienen können? Wie kann es überhaupt sein, dass verfassungs- oder europarechtswidrige Gesetze in Kraft treten?“ Vorgeschlagen wird demnach ein Konzept zur Erfassung der Gesamtheit aller staatlichen Überwachungsmaßnahmen in Form einer sogenannten Überwachungsgesamtrechnung – „geht dies überhaupt und was ließe sich damit bewirken?“
Es sei aber nicht nur der Staat: Auch Unternehmen installierten Überwachungswerkzeuge zur Kontrolle ihrer Beschäftigten oder werteten Daten über das Verhalten von Nutzern aus. „Wieder spielt ,Sicherheit’ als Motiv für mehr Überwachung eine Rolle, denn zwingen nicht die neuen gesetzlichen Anforderungen im Bereich der Netz- und Informationssicherheit zu mehr Kontrolle? Ist der Einsatz der fortschrittlichsten Überwachungstools also quasi alternativlos? Und wie passt dies mit Datenschutzanforderungen wie dem Grundsatz der Datenminimierung zusammen?“
Im Rahmen der „Sommerakademie 2025“ sollen mit Experten diese und weitere Fragen rund um Sicherheit, Freiheit und Selbstbestimmung diskutiert und dabei das Augenmerk insbesondere auf die neuen technischen und rechtlichen Entwicklungen geleget werden. Am Nachmittag sollen – wie gewohnt – zahlreiche „Infobörsen“ stattfinden, in denen verschiedene aktuelle Themen im Datenschutz und in der Informationsfreiheit aufgegriffen werden.
Vortragende sind u.a. (ohne Gewähr):
„Sommerakademie 2025“
„Im Alarmmodus: Sicherheit und Datenschutz?“
Montag, 8. September 2025, „ATLANTIC Hotel“ in Kiel um 9.00 Uhr
Das detaillierte Programm und die Möglichkeit zur Online-Anmeldung wird in Kürze auf der Website des ULD zu finden sein.
Weitere Informationen zum Thema:
ULD Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
Sommerakademie 2025 – Im Alarmmodus: Sicherheit und Datenschutz?
datensicherheit.de, 03.05.2025
Überwachungsgesamtrechnung: DAV fordert angemessene Reaktion auf Ergebnisse / Swen Walentowski als stellvertretender DAV-Hauptgeschäftsführer nimmt Stellung
datensicherheit.de, 01.12.2021
eco-Forderung: Überwachungsgesamtrechnung darf nicht nur Ampel-Lippenbekenntnis bleiben / eco-Vorstand Klaus Landefeld kommentiert Koalitionsvertrag
[datensicherheit.de, 03.05.2025] Das IT-Sicherheitsnetzwerk Berlin-Brandenburg, vertreten durch den it’s.BB e.V., lädt zur „Awareness“-Veranstaltung mit dem Titel „Informationssicherheit für Generative KI: Chancen nutzen, Risiken minimieren“ ein. Die Einführung sogenannter Generativer Künstlicher Intelligenz (GenKI / GenAI) bietet Unternehmen offensichtliche Chancen für mehr Effizienz und Innovation. Erörtert werden soll am 14. Mai 2025 die Frage, wie sich diese Potenziale ausschöpfen lassen, ohne die Informationssicherheit zu gefährden.
Abbildung: it’s.BB e.V.
Chatbot im Unternehmensumfeld als Beispiel – gemeinsam sollen Chancen und Risiken des Einsatzes Generativer KI betrachtet werden
„In diesem kompakten Workshop fokussieren wir uns auf den konkreten ,Use Case’ eines Chatbots im Unternehmensumfeld. Gemeinsam erarbeiten wir die Chancen und Risiken, die mit dem Einsatz von GenAI verbunden sind.“
Dabei sollen bewährte Standards wie der „BSI IT-Grundschutz“ genutzt werden, um Sicherheitsmaßnahmen zu entwickeln, welche dem Einsatz im geschäftlichen Umfeld gerecht werden.
Mittwoch, 14. Mai 2025, 16.00 bis 17.30 Uhr (Einlass ab 15.30 Uhr)
IHK Berlin (Kl. Vortragsaal, 1. UG), Fasanenstraße 85 in 10623 Berlin
Teilnahme kostenlos, Online-Anmeldung erforderlich.
Dieses Präsenz-Seminar wird in Zusammenarbeit mit der IHK Berlin organisiert.
Agenda (ohne Gewähr):
Zur Online-Anmeldung:
IHK BERLIN
ANMELDUNG: ItsBB: Informationssicherheit für generative KI: Chancen nutzen, Risiken minimieren
Weitere Informationen zum Thema:
datensicherheit.de, 03.07.2024
Generative KI gewinnt im Alltag an Bedeutung und definiert Prinzipien der Datensicherheit neu / Joseph Regensburger kommentiert private und berufliche Herausforderungen der KI-Fortentwicklung hinsichtlich der Datensicherheit
[datensicherheit.de, 02.05.2025] Wie sich kleine und mittlere Unternehmen (KMU) auf den „AI Act“ der Europäischen Union (EU) vorbereiten, soll Gegenstand eines kostenfreien Workshop der TH Wildau sein: In Online-Sessions und an einem Präsenztag auf dem Campus wird es Mitte Mai 2025 darum gehen, was künftig bei der Entwicklung und Anwendung Künstlicher Intelligenz (KI) zu beachten ist. „Es sind keine Vorkenntnisse notwendig.“ Die Teilnahme für Brandenburger KMU ist kostenfrei, erfordert jedoch eine vorherige Online-Anmeldung.
In der Woche vom 12. bis 16. Mai 2025 findet demnach ein „Blended-Learning-Workshop“ zum Thema „Der EU AI Act – Was kommt auf KMU zu?“ statt. Zielgruppe sind KMU-Verantwortliche, welche KI entwickeln oder anwenden – die zur Teilnahme erforderliche Anmeldung ist bis 7. Mai 2025 möglich.
„In flexiblen Online-Sessions (12. bis 15. Mai) und einem interaktiven Präsenztreffen am 16. Mai 2025 auf dem Campus der Technischen Hochschule Wildau (TH Wildau) wird auf die neuen Vorschriften und Anforderungen aus der KI-Verordnung der Europäischen Union, dem ,AI Act’, eingegangen.“
In einer Arbeitswelt, in der KI zunehmend den Alltag durchdringt, trat zum 1. August 2024 der „EU AI Act“ in Kraft, um Sicherheit zu gewährleisten, Grundrechte zu schützen und gleichzeitig Innovation zu fördern. Für KMU-Verantwortliche ist es deshalb jetzt wichtig, die Auswirkungen der KI-Verordnung zu verstehen und Mitarbeiter zu sensibilisieren.
„Ziel des Workshops ist es, KMUs in Brandenburg praxisnahe Einblicke in die neue EU-Verordnung über Künstliche Intelligenz zu geben und sie bei der Umsetzung im Unternehmensalltag zu unterstützen.“ KMU, welche KI entwickeln oder anwenden, sollen einen umfassenden Überblick über die Anforderungen des „EU AI Act“ bekommen. Die Teilnehmer sollen darüber hinaus praxisnahe Informationen zur Risikoklassifizierung von KI-Systemen, zu Dokumentations- und Transparenzpflichten sowie zu Technischen und Organisatorischen Maßnahmen (TOM) zur Einhaltung der neuen Vorschriften erhalten.
Organisiert wird die Veranstaltung in Kooperation mit dem Zukunftszentrum Brandenburg, der Forschungsgruppe „iC3@smartproduction“ an der TH Wildau sowie dem „Think Tank iRights.Lab Berlin“.
Folgende Inhalte und Fragestellungen werden konkret bearbeitet:
Das Organisationsteam bietet dazu ein sogenanntes Blended-Learning-Programm an. Teilnehmer können sich die Online-Sessions (sieben einzelne Videokurse / ca. drei Stunden) frei einteilen. Zusätzliche Fragen oder auch offene Themen werden dann beim Präsenztreffen am 16. Mai 2025 (9.30 bis 15.30 Uhr) an der TH Wildau vertieft.
Zur Anmeldung:
TH WILDAU
Workshop: Der EU AI Act – Was kommt auf KMU zu?
Weitere Informationen zum Thema:
Zukunftszentrum Brandenburg
Arbeit zusammen gestalten
datensicherheit.de, 05.02.2025
AI Act der EU verbietet bestimmte KI-Systeme und verpflichtet zur -Kompetenz / Die neue Regelung setzt das Verbot bestimmter KI-Systeme durch und legt Anforderungen an die -Kenntnisse der Beschäftigten fest
datensicherheit.de, 04.02.2025
AI Act: Seit dem 2. Februar 2025 weitere Regelungen der europäischen KI-Verordnung in Kraft / Eigentlich sollte der „AI Act“ für Rechtssicherheit in Europa sorgen – aktuell droht das genaue Gegenteil, so die Bitkom-Kritik
datensicherheit.de, 03.02.2025
AI Act: eco-Kommentar zum Inkrafttreten – nationale Gesetzgebung muss Vision und Praxis vereinen! / Ab dem 2. Februar 2025 verbietet der „AI Act“ Manipulation durch KI, „Social Scoring“ und biometrische Fernidentifikation in Echtzeit
[datensicherheit.de, 21.04.2025] Zu, 23. April 2025 lädt die Technische Hochschule Wildau (TH Wildau) zum „Verkehrswissenschaftlichen Kolloquium“ ein: Im Mittelpunkt soll diesmal der Vortrag von Dr. Philip Otto von der Verkehrsbetriebe Karlsruhe GmbH (VBK) zum Thema „Internet of Mobility – Fahrzeugdatenübertragung bei der VBK und AVG“ stehen.
Abbildung: TH Wildau
Einladung zum Mittwoch, 23.04.2025 um 15.00 Uhr: „Internet of Mobility – Fahrzeugdatenübertragung bei der VBK und AVG“
Er wird demnach Einblicke in die digitalen Kommunikationssysteme der Verkehrsbetriebe Karlsruhe (VBK) und der Albtal-Verkehrs-Gesellschaft (AVG) geben. „Der Fokus liegt auf der Übertragung und Nutzung von Fahrzeugdaten zur Optimierung des öffentlichen Nahverkehrs. Dabei werden sowohl technische Herausforderungen als auch praktische Anwendungen beleuchtet.“
Bei der VBK und der AVG wird die Kommunikationsarchitektur des Verbands Deutscher Verkehrsunternehmen (VDF), beschrieben in der VDV-Schrift 435 („Internet of Mobility“), genutzt, um zum Beispiel Zustandsdaten und Störungsmeldungen aus den Schienenfahrzeugen in die Werkstätten zu übertragen.
Referent: Dr. Philip Otto, Verkehrsbetriebe Karlsruhe GmbH
Mittwoch, 23. April 2025, um 15.00 Uhr
TH Wildau, Hochschulring 1, Halle 16, Raum 1043
Eine Teilnahme ist sowohl vor Ort als auch online möglich. Eine vorherige Anmeldung ist nicht erforderlich.
Das „Verkehrswissenschaftliche Kolloquium“ soll regelmäßig eine Plattform für den Austausch zwischen Wissenschaft, Industrie und Studenten zu aktuellen Themen im Bereich Verkehr und Mobilität bieten. Organisiert wird diese Veranstaltungsreihe von Prof. Ralf Kohlen und Prof. Martin Lehnert aus den Fachgebieten „Verkehrsmanagement“ und „Nachhaltige Verkehrssysteme“ der TH Wildau.
Weitere Informationen zum Thema und Online-Teilnahme:
TH Wildau
Seminarraum 16-1034
TH Wildau
Online-Teilnahme via „webex“
VDV Die Verkehrsunternehmen
VDV-Schrift 435-2-0 Internet of Mobility – IoM / Aufbau der Topic-Strukturen / Design of topic structures
[datensicherheit.de, 12.04.2025] Eine der best-etablierten Cyber-Sicherheitskonferenzen Österreichs, das „Security Forum“, findet am 13. und 14. Mai 2025 wieder am FH OÖ Campus Hagenberg statt. Bereits seit über 20 Jahren bietet dieses Konferenzformat hochkarätige Einblicke in aktuelle Entwicklungen rund um die Informationssicherheit – technisch wie auch organisatorisch. Zur Auflage 2025 werden 21 Fachvorträge in Deutsch bzw. Englisch aufgeboten und wieder über 300 Gäste aus Österreich, Deutschland, der Schweiz und dem weiteren Ausland erwartet.
Foto: Hagenberger Kreis
Gemeinsames Engagement für mehr Cyber-Sicherheit: Studiengangsleiter Robert Kolmhofer (am Pult) mit Mitgliedern des studentischen Organisationsteams (Aufnahme von 2024)
Die Besonderheit an dieser Konferenz ist demnach deren Organisation durch Studenten – vom „Hagenberger Kreis zur Förderung der digitalen Sicherheit“, dem studentischen Verein der FH OÖ-Studiengänge „Sichere Informationssysteme“. Dabei übernehmen diese alle Aufgaben rund um das Veranstaltungsmanagement sowie Kommunikation und Marketing – mit tatkräftiger Unterstützung ihrer Studiengänge.
„Das ,Security Forum’ ist nicht nur eine Plattform für aktuelle Themen der Cyber-Sicherheit, sondern auch eine Bühne für Studierende, um zu zeigen, was sie organisatorisch und fachlich auf die Beine stellen können“, erläutert FH-Prof. DI Robert Kolmhofer, Leiter des Departments „Sichere Informationssysteme“ an der FH OÖ.
Einblicke aus Erster Hand zu top-aktuellen Themen sollen auch 2025 wieder renommierte Sprecherpersönlichkeiten liefern, darunter:
Die Organisatoren freuen sich, dass sie wieder Top-Experten aus dem In- und Ausland als Vortragende gewinnen konnten. „Somit ist es uns erneut gelungen, eine breit aufgestellte Agenda zu erstellen, die aktuelle Themen der IKT-Sicherheit vereint und sowohl Personen aus technischen als auch managementorientierten Bereichen ansprechen wird“. Das „Security Forum“ solle jedes Jahr eine herausragende Möglichkeit bieten, mit Sicherheitsexperten aus ganz Europa zu netzwerken und sich über top-aktuelle Themen zu informieren.
Das „Security Forum“ biete neben Fachwissen aus Erster Hand auch Netzwerk-Möglichkeiten mit über 300 Teilnehmern aus Wirtschaft, Forschung und Verwaltung – und mache den FH OÖ Campus Hagenberg erneut zum „Hotspot für digitale Sicherheit“. Diese Konferenz richtet sich vorwiegend, aber nicht ausschließlich an Sicherheitsverantwortliche, Sicherheitsforscher, IT-Leiter und IT-Administratoren sowie Geschäftsführer von Klein- und Mittelunternehmen:.
Weitere Informationen zum Thema und Anmeldung:
SECURITY FORUM
Security Forum 2025 / 13. & 14. Mai 2025
[datensicherheit.de, 04.04.2025] Ein Forschungsteam des Fraunhofer-Instituts für Sichere Informationstechnologie (SIT) hat nach eigenen Angaben die IT-Sicherheit von Krankenhaus-Informationssystemen (KIS) untersucht und dabei verschiedene Schwachstellen gefunden. Diese im Auftrag des Bundesamts für Sicherheit in der Informationstechnik (BSI) erstellte Studie deckt demnach Sicherheitslücken in der Datenübertragung, der Zugangsverwaltung sowie bei der Verteilung von Software-Updates auf. Die Forscher haben laut SIT diese Schwachstellen den Herstellern der betroffenen Systeme mitgeteilt, so dass diese Sicherheitslücken mittlerweile behoben seien. Die Ergebnisse sowie Handlungsempfehlungen für KIS-Hersteller und Krankenhäuser sollen auf der Medizin-IT-Fachmesse „DMEA“ am 9. und 10. April 2025 vorgestellt werden.
Krankenhausinformationssysteme (KIS) gelten als das Herzstück der IT in Krankenhäusern: Darin laufen wichtige Informationen in unterschiedlichen Datenformaten zusammen – Diagnosen, Röntgenbilder, Medikationspläne, Labordaten usw. – und entsprechend viele unterschiedliche Schnittstellen (HL7, DICOM, FHIR etc.) müssen unterstützt werden.
Ein Ausfall eines KIS bedeutet deshalb meist auch einen Ausfall der digitalen Behandlungsabläufe, womit die alltägliche Arbeit in Krankenhäusern sowie die Versorgung der Patienten extrem erschwert wird. „Ein Angriff auf ein KIS, beispielsweise durch Ransomware, kann schwerwiegende Folgen haben, wie Aufnahmestopps von Patientinnen und Patienten, Abmeldung von der Notfallversorgung und Ausfälle von geplanten Operationen.“
Das Fraunhofer SIT hat deshalb im Auftrag des BSI die IT-Sicherheit von KIS untersucht und Handlungsempfehlungen für Kliniken und KIS-Hersteller entwickelt, um diese in die Lage zu versetzen, ihre IT besser gegen Angriffe abzusichern.
Dafür haben die Fraunhofer-Forscher zunächst evaluiert, welche KIS in Krankenhäusern am häufigsten eingesetzt werden, und zwei Systeme identifiziert, welche in zahlreichen klinischen Einrichtungen eingesetzt werden:
„Diese beiden Krankenhausinformationssysteme hat das Forschungsteam einem gründlichen Sicherheitstest (Penetrationstest) unterzogen und signifikante Schwachstellen gefunden, beispielsweise bei der Übertragung von Daten, der Speicherung und Verwaltung von Zugängen und Passwörtern sowie bei der Verteilung von Software-Updates.“
In einem festgelegten Prozess seien alle identifizierten Schwachstellen mit den betroffenen Herstellerfirmen betrachtet und evaluiert („Coordinated Vulnerability Disclosure“) worden. Die Herstellerfirmen hätten sich dabei sehr kooperativ gezeigt und bis zum Zeitpunkt der Veröffentlichung der Studie schon die meisten Schwachstellen beheben oder ihre Wirkung begrenzen können. „Durch dieses Update haben alle Krankenhäuser, die die beiden KIS nutzen und die Updates auch tatsächlich eingespielt haben, signifikant an IT-Sicherheit gewonnen.“
Das Forschungsteam plant eine Fragerunde zu den Ergebnissen ihrer Untersuchung auf der medizinischen IT-Fachmesse „DMEA“ in Berlin: Am 9. April (14 bis 16 Uhr) und 10. April 2025 (10 bis 12 Uhr) am Stand des BSI in Halle 6.2, am Stand B-110.
Darüber hinaus sind der Abschlussbericht der Untersuchung sowie die Handlungsempfehlungen für Betreiber und Hersteller von Krankenhausinformationssystemen auf den Internetseiten des BSI veröffentlicht.
Weitere Informationen zum Thema:
Bundesamt für Sicherheit in der Informationstechnik, 27.03.2025
BSI veröffentlicht Studie zu Krankenhausinformationssystemen (KIS) und medizinischen Austauschformaten
Bundesamt für Sicherheit in der Informationstechnik, 10.02.2025
Abschlussbericht zum Projekt Sicherheitseigenschaften von Krankenhausinformationssystemen (SiKIS) / Projekt 623: SiKIS
Bundesamt für Sicherheit in der Informationstechnik
Handlungsempfehlungen für Krankenhausinformationssysteme (KIS) / Projekt 623: SiKIS
DMEA
Time To Connect Digital Health
datensicherheit.de, 20.02.2024
Mangelnde Cyber-Sicherheit im Gesundheitswesen: Deutsche Krankenhäuser bringen sich untereinander in Gefahr / Proofpoint warnt: DMARC-Implementierung in deutschen Krankenhäusern noch alarmierend gering
datensicherheit.de, 07.01.2021
Cyberangriffe auf Krankenhäuser: Anstieg um 220 Prozent / Diese Zahl meldet Check Point Research für die vergangenen zwei Monate / Region Zentraleuropa am stärksten betroffen mit einem Anstieg 145 Prozent
datensicherheit.de, 29.10.2020
Ransomware-Attacke auf US-Krankenhäuser / Hacker versuchen mittels Ransomware Daten zu erbeuten und Lösegeldzahlungen zu erzwingen
[datensicherheit.de, 03.04.2025] Das IT-Sicherheitsnetzwerk Berlin-Brandenburg, vertreten durch den it’s.BB e.V., lädt zum nächsten „Awareness“-Web-Seminar ein: „Viele Anforderungen eine Lösung: NIS-2 als Teil eines integrierten Managementsystems“ findet am Vormittag des 10. April 2025 statt:
Abbildung: it’s.BB e.V.
Der it’s.BB e.V. lädt ein: Donnerstag, 10. April 2025, 10.00 bis 11.00 Uhr
„Viele Anforderungen eine Lösung: NIS-2 als Teil eines integrierten Managementsystems“
Donnerstag, 10. April 2025, 10.00 bis 11.00 Uhr
Diese Online-Veranstaltung wird in Zusammenarbeit mit den Netzwerkmitgliedern Digitalagentur Berlin GmbH und HiSolutions AG organisiert.
Teilnahme kostenlos – Online-Anmeldung erforderlich
Agenda (ohne Gewähr)
Die Umsetzung der NIS-2-Richtlinie erfordert Maßnahmen, welche klassisch verschiedenen Managementsystemen und Bereichen zuzuordnen sind. Parallele Managementsysteme verursachten in der Praxis häufig Probleme – wie beispielsweise einen inkonsistenten Umgang mit gleichartigen Themen, Doppelarbeiten oder Zuständigkeitsfragen.
„Um den entgegenzuwirken, empfiehlt es sich, die Umsetzung unter dem Dach eines integrierten Managementsystems zu adressieren und so ressourcen-schonend eine höhere ,Compliance’ zu erreichen.“
Zur Anmeldung:
eventbrite, it’s.BB-Webinarreihe zu NIS-2
Donnerstag, 10. April / Viele Anforderungen eine Lösung: NIS-2 als Teil eines integrierten Managementsystems
Weitere Informationen zum Thema:
datensicherheit.de, 19.03.2025
Amir Salkic rät österreichischen Unternehmen dringend, die NIS-2-Umsetzung nicht zu verschlafen / Betroffene Unternehmen und Organisationen sollten bereits jetzt handeln und nicht erst auf das nationale NIS-2-Umsetzungsgesetz warten
datensicherheit.de, 08.02.2025
NIS-2-Umsetzung: Gesetzgebungsverfahren offenbar vorerst gescheitert / 5 Schritte zur Vorbereitung auf deutsche NIS-2-Umsetzung jetzt für Unternehmen entscheidend – Entscheider sollten ihre neue Verantwortung ernst nehmen
datensicherheit.de, 07.02.2025
Dennis Weyel erinnert im NIS-2-Kontext daran: Firmenleitung haftet bei Cyber-Attacken! / Laut aktueller Manager-Umfrage ist sich nur knapp die Hälfte ihrer Verantwortung für Cyber-Sicherheit bewusst
[datensicherheit.de, 19.03.2025] Nach Laser und OLEDs steht die zweite Quantenrevolution ins Haus: Einzelne Lichtteilchen können hergestellt, gezielt manipuliert und gemessen werden. Welche Möglichkeiten dies für die Cyber-Sicherheit bietet, erläutern Expertinnen und Experten auf der Anwendertagung mit begleitender Fachausstellung Quantum Photonics, die erstmalig am 13. und 14. Mai 2025 in Erfurt stattfindet.
Die klassische Kryptographie steht vor großen Herausforderungen. Denn um Daten verschlüsseln und sicher übertragen zu können, ist ein gewisser Austausch von Informationen nötig. Wird dieser allerdings belauscht, lässt sich der Schlüssel zurückberechnen: Die Daten sind lesbar. Quantencomputer und künstliche Intelligenz lassen das Problem drängender werden. Doch Quantentechnologien bieten gleichzeitig eine Lösung: Die Quantenkryptographie. Statt auf Mathematik wie klassische Kryptographie basiert sie auf Physik – mit Schlagworten wie Superposition, Verschränkung, Unschärfe – und ermöglicht somit ein neues Level an Sicherheit. „Bei der Quanten-Kryptographie würde jedes Belauschen dazu führen, dass der Quantenzustand zerstört und der Schlüssel unwiederbringlich verloren ist“, weiß Dr. Kevin Füchsel, Geschäftsführer der Quantum Optics Jena GmbH. „Sie bietet somit die Möglichkeit, Daten nahezu abhörsicher auszutauschen.“
Welchen Forschungsfragen im Bereich der Quanten-Kryptographie gehen Universitäten und Forschungseinrichtungen derzeit nach? Wie setzen Unternehmen die Quantenkryptographie bereits ein und welche zukünftigen Chancen sehen sie? Diese und ähnliche Fragen werden auf der Quantum Photonics am 13. und 14. Mai 2025 in Erfurt erörtert, bei der Forscher, Entwickler, Konstrukteure und Nutzende ihre Expertise austauschen. „Neben Forschungseinrichtungen binden wir bewusst anwendende Unternehmen ein – schließlich bewegt sich die Quantenkryptographie längst weg vom rein akademischen Feld hin zur Alltagsanwendung“, sagt Füchsel, der zudem Forenverantwortlicher des Bereichs „Quantum for Cyber Security“ auf der Quantum Photonics ist.
So etwa in der Bundesdruckerei. Da sie unter anderem Geldscheine druckt und Ausweise erstellt, spielt der Schutz von Identitäten eine große Rolle. Auf dem Fachkongress gibt Oliver Muth, Projektleiter und Senior Principal Secure Materials & Quantum Systems der Bundesdruckerei GmbH, einen Einblick, wie das Unternehmen die Cyber-Sicherheit mit Hilfe von Quantenkryptographie, Quantencomputing und Quantensensorik nach oben treibt.
Wichtig ist eine „quantensichere“ Kommunikation insbesondere bei Behörden und Regierungen. Bis 2030 soll daher eine länderübergreifende Quantenkommunikationsinfrastruktur aufgebaut werden – so das große und ambitionierte Ziel der europäischen Initiative European Quantum Communication Infrastructure. Die deutsche Zuarbeit leistet das Projekt Q-net-Q, geleitet von Dr. Thomas Hühn von der Hochschule Nordhausen. Er erläutert, wie Quanten-Kryptographie Cyber-Sicherheit auf europäischer Ebene ermöglichen soll.
Eine Möglichkeit für die Realisation von Quanten-Kryptographie besteht in der „Quantum Key Distribution“, kurz QKD: Sie benötigt spezialisierte Hardware wie Einzelphotonenquellen oder -detektoren. Die Post-Quantum-Kryptographie dagegen lässt sich auch auf klassischer Hardware implementieren. Dabei handelt es sich um kryptografische Verfahren, von denen angenommen wird, dass sie auch mit Hilfe eines Quantencomputers nicht zu brechen sind. Wie sich Quantum Key Distribution und Post-Quantum-Kryptographie implementieren lassen, erörtert Thomas Lebeth von der dacoso GmbH.
Auch die Quantum Optics Jena GmbH – eine Ausgründung des Fraunhofer IOF – wird auf dem Fachkongress vertreten sein. „Wir sind weltweit der einzige QKD-Hersteller, der Szenarien aufbauen kann, bei denen mehrere Nutzer gleichzeitig von einer Quantenquelle mit Schlüsselmaterialien versorgt werden“, sagt Füchsel, „und eines der wenigen Unternehmen, das mit verschränkten Photonenpaaren arbeitet. Aktuell findet der Transit von der Forschung hin zur Implementierung statt.“
Neben Unternehmenseinblicken wird auch die aktuelle Forschung zur Cyber-Sicherheit eine große Rolle auf der Quantum Photonics spielen. Beispielsweise stellt das Fraunhofer IOF die Ergebnisse des BMBF-Projekts QuNet vor, an dem zudem das Max-Planck-Institut für die Physik des Lichts, die Friedrich-Alexander-Universität Erlangen-Nürnberg, das DLR Institut für Kommunikation und Navigation sowie das Fraunhofer Heinrich-Hertz-Institut HHI beteiligt sind. Mit einem Schlüsselexperiment konnten die Forschenden bereits zeigen, wie sich mehrere quantengesicherte Punkt-zu-Punkt-Verbindungen realisieren und kombinieren lassen.
Thüringen bietet nach Angaben des Veranstalters für die neue Messe Quantum Photonics einen idealen Standort. Schließlich gibt es dort eine lange Tradition in der Hochtechnologie, insbesondere im Bereich Optik und Photonik. „Die Universität Jena und das Fraunhofer IOF haben den Quantenzug mit angeschoben – auch aktuell nimmt das Fraunhofer IOF als Entwicklungstreiber in zahlreichen größeren Projekten eine Lead-Position ein“, bekräftigt Füchsel. Die Vision liegt darin, aus von Thüringen aus ein sicheres Quantum Kommunikationsnetz für Deutschland und Europa zu entwickeln. Eine Kooperation mit Singapur gibt es bereits. Kurzum: Thüringen verfügt über das passende Ökosystem, um an Innovationskraft zuzulegen und die zweite Quantenrevolution voranzutreiben, nicht zuletzt über die Fachtagung Quantum Photonics.
Die rapid.tech 3D, Leitmesse der AM-Industrie (Additive Manufacturing), findet parallel zur Quantum Photonics vom 13. bis 15. Mai 2025 statt. Da der Bereich der Additiven Fertigung insbesondere für viele optisch basierte Quantentechnologien Anwendung findet, wird die Verzahnung beider Kongress-, Foren- und Netzwerkbereiche Synergien für Aussteller und Besucher bringen.
Weitere Informationen zum Thema:
Messe Erfurt
Kongressprogramm der Quantum Photonics im Überblick sowie Tickets für den Fachkongress mit Ausstellung
[datensicherheit.de, 18.03.2025] Das IT-Sicherheitsnetzwerk Berlin-Brandenburg, vertreten durch den it’s.BB e.V., lädt zur nächsten Online-„Awareness“-Veranstaltung ein. Bei diesem Web-Seminar – mit dem Titel „Sicherheit wird bei uns im Unternehmen großgeschrieben! Oder?“ – soll demnach ein Anwendungsfall vorgestellt werden, bei dem ein Mitarbeiter dasselbe Passwort für private und berufliche Anwendungen verwendet…
Abbildung: it’s.BB e.V.
Der it’s.BB-Netzwerkpartner CCVOSSEL präsentiert anhand eines Fallbeispiels potenzielle Folgen und Schutz-Maßnahmen für Unternehmen
Was in diesem Fallbeispiel „als kleine Unannehmlichkeit“ beginnt, wird dann zu einem schieren Albtraum für sein Unternehmen: „Ein Angreifer verschafft sich Zugang und loggt sich unbemerkt in das Firmennetzwerk ein – und das während der regulären Arbeitszeiten.“
Der it’s.BB-Netzwerkpartner CCVOSSEL zeigt den Teilnehmern anhand dieses Beispiels, welche Folgen dies haben kann und welche Maßnahmen es zu verhindern helfen.
Mittwoch, 2. April 2025, von 16.00 bis 17.00 Uhr
Teilnahme kostenlos, Online-Anmeldung erforderlich (s.u.)
Agenda (ohne Gewähr)
16.00-16.10 Uhr Begrüßung
– Alina Strybko, Netzwerkmanagerin it’s.BB e.V.
16.10-16.45 Uhr
„Geschichte aus der Praxis: Ein reales Szenario“
„Ein realer Hackerangriff in drei Akten: Wie externe Akteure und eine Reihe kleiner Fehler zu einem vollständigen Ausfall führten – und welche Maßnahmen diesen hätten verhindern können“
„Schwachstellenscan vs. Penetrationstest“
„Welche Maßnahmen empfehlen wir“
– Christian Hauses und Christian Lawicka, CCVOSSEL GmbH
16.45-17.00 Uhr Fragen / Diskussion / Abschluss
Zur Anmeldung:
eventbrite, it’s.BB e.V. (IT-Sicherheitsnetzwerk Berlin-Brandenburg)
Mittwoch, 2. April / Sicherheit wird bei uns im Unternehmen großgeschrieben! Oder?