01 01 01 01

Kontinuität für mehr
Cyber-Sicherheit

Zum dritten Mal richteten die Münchner Sicherheitskonferenz und die Deutsche Telekom den Cyber Security Summit aus. Das Treffen am 3. November 2014 in Bonn diente dem Austausch von Führungspersönlichkeiten aus Wirtschaft und Politik, um Sicherheitsstrategien gegen die Bedrohungen aus dem Cyberraum zu entwickeln und Impulse für eine vernetzte digitale Gefahrenabwehr zu setzen.

Die Gastgeber, Botschafter Wolfgang Ischinger, Vorsitzender der Münchner Sicherheitskonferenz und Timotheus Höttges, Vorstandsvorsitzender der Deutschen Telekom AG, begrüßten eine Vielzahl an hochrangigen nationalen sowie internationalen Gästen.
Die Keynotes wurden gehalten von Brigitte Zypries (Parlamentarische Staatssekretärin, Bundesministerium für Wirtschaft und Energie), Andy Müller-Maguhn (Managing Director, Datenreisebüro) und Ashar Aziz (Gründer, Stellvertretender Vorsitzender, Chief Strategy Officer, FireEye).



Cybersecurity Summit for Kids

Zum ersten Mal veranstaltet die Telekom in diesem Jahr einen „Cyber Security Summit for Kids“. Die Veranstaltung speziell für Kinder findet einen Tag nach dem Cyber Security Summit in Bonn statt. Dabei will das Unternehmen bei Kindern der Klassenstufen vier bis sechs Bewusstsein schaffen für Möglichkeiten und Risiken der Mediennutzung: Sie sollen das Wissen erhalten, das sie benötigen, um sich sicher und verantwortungsvoll in der modernen Welt der Kommunikationstechnologie und der neuen Kommunikationsdienste zu bewegen.

Im Vorfeld der Veranstaltung wird die Telekom Ende August gemeinsam mit fazschule.net einen bundesweiten Schülerwettbewerb unter dem Motto „Medien, aber sicher!“ starten. Die Gewinnerprojekte werden auf dem Cyber Security Summit for Kids prämiert.

Alle Informationen zum „Cyber Security Summit for Kids“

01 01 01 01

Consistency for greater
cyber security

The Munich Security Conference and Deutsche Telekom hosted the Cyber Security Summit for the third time. The meeting on November 3, 2014 in Bonn aimed to bring together political and economic leaders to develop security strategies against threats from cyberspace and provide impetus for networked digital defense measures.

The hosts Ambassador Wolfgang Ischinger, Chairman of the Munich Security Conference, and Timotheus Höttges, Chief Executive Officer of Deutsche Telekom AG welcomed a range of high-ranking national and international guests. Keynotes were held by Brigitte Zypries (Parliamentary State Secretary, Federal Ministry for Economic Affairs and Energy, Federal Republic of Germany), Andy Müller-Maguhn (Geschäftsführer, Datenreisebüro) and Ashar Aziz (Founder, Vice Chairman of the Board and Chief Strategy Officer, FireEye).



Cybersecurity Summit for Kids

This year marks the first time that Deutsche Telekom is hosting the “Cyber Security Summit for Kids”. The event is specifically tailored to children and takes place in Bonn one day after the Cyber Security Summit. The company wants to do its part to ensure that children in grades four to six develop awareness for the opportunities and risks of consuming media. The children should leave the summit with the knowledge they need to act safely and responsibly in the world of modern communication technology and new communication services.

Summit 2013: Vier Themen im Fokus

Zum zweiten Cyber Security Summit am 11. November 2013 kamen rund 130 Top-Manager deutscher Konzerne sowie Spitzenpolitiker aus EU, Deutschland und Österreich zusammen. Der Summit 2013 traf auf eine breite Diskussion um das Vertrauen in die digitale Gesellschaft – erschüttert nicht zuletzt durch den aktuellen Konflikt um geheimdienstliche Abhörprogramme. Die Arbeitsgruppen konzentrierten des Cyber Security Summit konzentierten sich deshalb auf vier Themenfelder.

Vertrauen in digitale Gesellschaft wieder aufbauen

Die Enthüllungen des US-amerikanischen Whistleblowers Edward Snowden haben zu einem extremen Vertrauensverlust in die digitale Welt geführt. Oberste Prämisse muss es nun sein, dieses Vertrauen wieder zurückzugewinnen. Um dies zu ermöglichen, müssen sich alle Akteure der digitalen Welt wieder stärker auf gesellschaftliche Werte besinnen.

Ergebnisse Arbeitsgruppe 1

Neue Bedrohungs‌szenarien für die Wirtschaft

Die Bedrohungen aus dem Cyberspace nehmen nicht nur zu, sie werden auch immer gezielter und spezifischer. Jeden Tag rund 200.000 neue Varianten von Viren, Trojanern und Würmern auf. Auf die Frühwarnsysteme der Deutschen Telekom erfolgen jeden Tag bis zu 800.000 Angriffe. Neben Spionage- und Sabotageakten spielt in diesem Zusammenhang vor allem die organisierte Wirtschaftskriminalität eine große und wachsende Rolle. Insgesamt wird damit das Vertrauen der Menschen in die digitale Welt massiv gestört. Dieses Vertrauen müssen wir zurückgewinnen. Hierfür ist ein Echtzeitlagebild zu den Internet-Angriffen erforderlich.

Ergebnisse Arbeitsgruppe 2

Vertrauen gewinnen, Vertrauen wiederherstellen

Industrie und Politik stehen nach den Überwachungsskandalen der jüngsten Vergangenheit vor der Herausforderung, eine auf Vertrauen, Transparenz und Kooperation beruhende Sicherheitskultur zu schaffen. Das Vertrauensproblem zwischen den Staaten wird möglicherweise gelöst, wenn alle Seiten offen und transparent erklären, welche Spionageaktivitäten sie ausgeführt haben.

Ergebnisse Arbeitsgruppe 3

Cyber-Abwehr wird zur geschäftskritischen Kernkompetenz

International tätige Großkonzerne sind einer wachsenden Zahl von Cyber-Angriffen ausgesetzt, die ihre gesamte Wertschöpfung ins Visier nehmen. Die hochprofessionellen Angreifer zeichnen sich durch ein stark arbeitsteiliges Vorgehen aus und setzen dabei an den unterschiedlichsten Punkten der Lieferkette an.

Ergebnisse Arbeitsgruppe 4

Neben Keynotes von EU-Kommissarin Neelie Kroes und der damaligen Bundesjustizministerin Sabine Leutheusser-Schnarrenberger, konnten die Teilnehmer der hochrangig besetzten Paneldiskussion zum Thema „Cybersecurity, Datenschutz und Internationale Beziehungen“ folgen. Redner waren der ehemalige israelische Ministerpräsident Ehud Barak, Howard A. Schmidt (ehemaliger Cybersicherheitsberater von US-Präsident Barack Obama), Mag. Johanna Mikl-Leitner, österreichische Bundesministerin für Inneres sowie der stellvertretende Generalsekretär der OECD, Yves Leterme.

Abschlus‌skommuniqué und strategische Handlungsempfehlungen

Impulsvorträge, vor allem aber die Diskussion im Plenum und in Arbeitsgruppen zu den genannten Themenfeldern boten die Gelegenheit, strategische Handlungsempfehlungen zu definieren und Anstöße für eine vernetzte digitale Gefahrenabwehr zu setzen. Entsprechend sind die Kernpunkte des Abschluss-Kommuniqués

des zweiten Cyber Security Summits definiert: die Sensibilisierung für Fragen der Cybersicherheit, eine Sicherheits- und Wirtschaftspolitik, die den neuen Herausforderungen gerecht wird, sowie ein intensivierter Informationsaustausch zwischen Unternehmen und Behörden.

Abschlusskommuniqué.pdf

2013 Summit: Focus on four topics

Around 130 top managers of major German corporations, along with leading politicians from the EU, Germany and Austria, came together for the second Cyber Security Summit on November 11, 2013.

The 2013 Summit came at a time of broad discussion on confidence in the digital society – shaken not least by the current controversy surrounding security services' eavesdropping programs. The working groups at the Cyber Security Summit thus focused on four topic areas.

Rebuilding trust in the digital society

The revelations by the American whistle-blower, Edward Snowden, have led to an extreme loss of trust in the digital world. The highest priority must now be to win back this trust. In order to do this, all players in the digital world must focus more strongly on social values.

Results working group 1

New threat scenarios for the economy

The threats from cyberspace are not only increasing, they are becoming ever more targeted and more specific. Every day around 200,000 new variants of viruses, Trojans and worms appear. Up to 800,000 attacks on the early warning systems of Deutsche Telekom take place every day. In addition to espionage and sabotage activities, it is mainly organized economic crime that is playing a large and growing role in this context. Overall, people's trust in the digital world is being hugely affected. We must regain this trust. For this purpose, a valid, real-time picture of the Internet attacks is required.

Results working group 2

Gaining trust, restoring trust

After the monitoring scandals of the very recent past, the industrial and political worlds face the challenge of creating a security culture based on trust, transparency, and cooperation. The problem of trust between states may possibly be solved if all sides declare openly and transparently what espionage activities they have indulged in.

Results working group 3

Cyber defense is becoming a business‌s-critical core skill

Major international companies are subjected to an increasing number of cyber attacks which target their entire value-added chain. The highly professional attackers are characterized by a procedure based largely on a division of labor, and they hit a wide variety of points within the supply chain.

Results working group 4

In addition to keynote speeches by EU Commissioner Neelie Kroes and Germany's Federal Minister of Justice at the time, Sabine Leutheusser-Schnarrenberger, participants were able to follow the panel discussion of distinguished experts on the subject of "Cyber security, data protection and international relations." The speakers were the former Israeli Prime minister Ehud Barak, Howard A. Schmidt (the former cyber security adviser to U.S. President Barack Obama), Johanna Mikl-Leitner, the Austrian Federal Minister for the Interior and the Deputy General Secretary of the OECD, Yves Leterme.

Final communiqué and recommendation for strategic action

Keynote speeches – and particularly debates in the plenary sessions and the working groups on the above subject areas – offered the opportunity to define recommendations for strategic action and provided impetus to the development of networked digital defensive measures.

The key points of the final communiqué have been defined accordingly: Raising awareness of cyber security issues, implementing security and economic policies that respond to the new challenges in this area, and an increased exchange of information between companies and the authorities.

Final-communiqué.pdf

Erster Cyber Security Summit 2012 in Bonn

Der erste Cyber Security Summit 2012 setzte Impulse für einen innovativen und sicheren Wirtschaftsstandort Deutschland. Das gemeinsam von der Münchner Sicherheitskonferenz und der Deutschen Telekom initiierte Spitzentreffen schaffte dabei wertvolle Synergieeffekte zwischen Wirtschaft und Sicherheitspolitik.

Die Abwehr von Kriminalität, Wirtschaftsspionage und Sabotage aus dem Netz gewinnen wir nur mit übergreifenden Kooperationen. Hierzu beschreiben acht Eckpunkte die relevanten Handlungsfelder.

Relevante Handlungsfelder

Cyber-Sicherheit gehört auf die Tagesordnung jedes Unternehmens und jeder Unternehmensspitze.
Die Wirtschaft will den Austausch auf den obersten Führungsebenen verstetigen und regelmäßige Spitzentreffen, Simulationsübungen und Workshops in Deutschland etablieren.

Die Schaffung rechtlicher und institutioneller Instrumentarien für einen internationalen Dialog über Verhaltensnormen und vertrauensbildende Maßnahmen ist daher mit Nachdruck zu betreiben.

Vordringliche Aufgabe eines Bündnisses ist der Aufbau einer Plattform, auf der sich alle Industriezweige und Unternehmen aller Größen einbringen können.

Wir wollen den offenen Austausch über Angriffsszenarien auf freiwilliger Basis fördern. Mit dieser Bereitschaft schaffen wir ein Klima, in dem Abwehrmaßnahmen gegen Cyber-Attacken schneller entwickelt und geteilt werden. Nur ein mutiger, transparenter und auch aus den Unternehmen heraus gewollter Umgang mit Angriffen aus dem Cyber-Raum stärkt das Gesamtsystem.

Eine sichere Informationsgesellschaft braucht eine wachsende Gemeinschaft von Ansprechpartnern in den Unternehmen und im öffentlichen Sektor, die als „Cyber-Wehr“ bei einem Sicherheitsvorfall die Lage einschätzen, den Informationsfluss sicherstellen und Verteidigungsmaßnahmen einleiten und führen können.

Wir setzen uns ein für den Erhalt technologischer Souveränität am Standort Deutschland. Ein sicheres Gesamtsystem setzt die Sicherheit ausgereifter Hardware-Komponenten und deren Lieferketten voraus.

Mit Aufklärungsarbeit trägt die deutsche Wirtschaft darüber hinaus zu einer sicheren Informationsgesellschaft bei. Wir setzen uns für die Sensibilisierung von Mitarbeiterinnen und Mitarbeitern in Unternehmen, Institutionen und Organisationen ein. Ein Mehr an Cyber-Sicherheit in Unternehmen wird ferner durch die Einführung einheitlicher Sicherheitsrichtlinien und die Schaffung von Sicherheitsarchitekturen erreicht.

Um die Bevölkerung insgesamt auf diesem so wichtigen Weg für den Standort Deutschland aufzuklären und mitzunehmen, sprechen wir uns ferner für geeignete mediale Maßnahmen zur Sensibilisierung der Öffentlichkeit aus.

Gefährdungsanalysen

Beim ersten Cyber Security Summit im September 2012 diskutierten
75 Führungspersönlichkeiten aus Wirtschaft und Politik die Gefährdungslage und die Strukturen einer bereichs- und branchenübergreifenden Zusammenarbeit. Eine Reihe zusammenfassender Artikel gibt einen Überblick über die Ergebnisse der einzelnen Arbeitsgruppen.

First 2012 Cyber Security Summit in Bonn

The first top-level meeting initiated jointly by the Munich Security Conference and Deutsche Telekom has for the first time brought together leading personalities in order to initiate the discussion regarding threat situations and structures of a cross-area and cross-sectoral cooperation.

The Cyber Security Summit thereby created valuable synergy effects between industry and security policy. We will only defend criminality, industrial espionage and sabotage from the internet with comprehensive cooperation. Here, eight key points describe the relevant areas of action.

Relevant areas of action

Cyber security should be on the agenda of every company and their top management. We want to see continuous exchange at the highest executive levels and establish regular high-level meetings, simulation exercises and workshops.

The creation of legal and institutional instruments for an international dialog on behavioral norms and confidence-building measures must be pursued.

An urgent task for the alliance is to set up a platform in which all branches of industry and companies of all sizes can get involved.

We want to promote open exchange on attack scenarios on a voluntary basis. The overall system will only be strengthened by handling attacks in a bold and transparent way. A corresponding initiative by industry must also be allowed to freely develop.

A secure information society requires a growing community of contacts in companies and in the public sector which, as a “cyber defense force”, is capable of safeguarding the information flow and introducing and carrying out measures in the event of a security incident.

We are committed to maintaining technological sovereignty in Germany. A secure overall system requires the security of fully developed hardware components and their supply chains.

With awareness-raising campaigns, German industry also contributes to a secure information society. We are committed to raising awareness among employees of companies, institutions and organizations. Further cyber security will be additionally achieved in companies through the introduction of standardized security guidelines and the creation of security architectures.

In order for people to be informed of and brought along on this highly important path for Germany, we also propose suitable media measures for raising the public’s awareness.

Risk analyses

At the first Cyber Security Summit in September 2012, 75 leading figures from the industrial and political world discussed the degree of risk and the structures of a cross-sector collaboration. A series of articles provides an overview of the results from the individual working groups.

01 01 01 01

Cybersecurity Summit 2016

Die vierte Auflage des Cyber Security Summit von Münchner Sicherheitskonferenz und Deutscher Telekom findet im Silicon Valley statt. Am 19. und 20. September 2016 diskutieren rund 100 hochrangige internationale Vertreter aus Wissenschaft, Politik, Wirtschaft und Militär an der Stanford University im kalifornischen Palo Alto aktuelle Herausforderungen im Cyberraum. Zu den Themen des Gipfels gehören unter anderem die Abwehr von Cyberangriffen, die Zukunft der Kriegsführung, die Entwicklung von Normen und Regeln für den Cyberraum, die Bekämpfung von Cyber-Terrorismus sowie die wirtschaftliche Bedeutung von Cybersicherheit.

„Cyberangriffe machen nicht am Schlagbaum Halt. Wenn wir größtmögliche Sicherheit haben wollen, müssen wir miteinander sprechen, international und offen. Genau das wollen wir mit dem vierten Cyber Security Summit erreichen“, sagt Tim Höttges, Vorstandsvorsitzender der Deutschen Telekom. Höttges weiter: „Es gibt wenige Orte, an denen die Digitalisierung so stringent weitergedacht und vorangetrieben wird wie im Silicon Valley. Deshalb ist es nur konsequent, mit dem Cyber Security Summit genau ins Herz des wohl bedeutendsten Standorte der IT- und High-Tech-Industrie weltweit zu gehen und vor Ort den Diskurs zu suchen.“

„Die Bedeutung von Freiheit und Sicherheit im Cyberspace nimmt immer weiter zu – für Unternehmen, für Strategen und für die Gesellschaft insgesamt. Nur gemeinsam können wir die Voraussetzungen für ein freies, sicheres und offenes Internet schaffen“, betont der Vorsitzende der Münchner Sicherheitskonferenz Wolfgang Ischinger. „Deshalb wollen wir mit Vertretern der verschiedenen Sektoren im Silicon Valley darüber diskutieren, wie wir den wachsenden Gefahren aus dem Cyberraum effektiv begegnen und gleichzeitig die Stärken eines offenen Netzes untermauern können.“

Die Münchner Sicherheitskonferenz hat sich über die letzten fünf Jahrzehnte zu einer der weltweit wichtigsten Plattformen für den außen- und sicherheitspolitischen Dialog entwickelt. In dieser Zeit hat sich auch die sicherheitspolitische Gefährdungslage grundlegend gewandelt und erfordert heute angesichts zahlreicher Bedrohungen aus dem Cyberraum neue Strategien und Lösungsansätze von Wirtschaft, Gesellschaft und Politik. Im Rahmen des "Cyber Security Summit" wollen die Münchner Sicherheitskonferenz und die Deutsche Telekom AG hierzu einen entscheidenden Anstoß geben und eine Plattform bieten, um die Herausforderung Cybersicherheit gemeinsam zu debattieren.

01 01 01 01

Cybersecurity Summit 2016

The fourth Cyber Security Summit will be hosted by the Munich Security Conference and Deutsche Telekom in Silicon Valley. On September 19 and 20, 2016, around 100 senior representatives from science, politics, business and the military will meet at Stanford University in Palo Alto, California, to debate current challenges in cyberspace. Topics will include cyber defense, the future of warfare, developing standards and regulations for cyberspace, combating cyber terrorism and the economic ramifications of cyber security.

"Cyber attacks do not stop at national borders. If we want maximum levels of security, we need to consult with each other on the international stage and conduct open discussions. That is the purpose of the fourth Cyber Security Summit," says Tim Höttges, CEO of Deutsche Telekom. And he adds: "There are few places where the vision of digitization is as vigorously developed and realized as in Silicon Valley. Thus it is only natural that the Cyber Security Summit should be held at the heart of the world's most important IT and high-tech industry region – there is no better place to discuss the cyberspace issues we face."

"Freedom and security in cyberspace matter tremendously for businesses, strategists and society as a whole. Only through close collaboration, we will be able to set the conditions for an Internet that is free, secure and open," says Wolfgang Ischinger, chairman of the Munich Security Conference. "This is why we want to bring together representatives from various sectors in Silicon Valley to discuss how we can effectively counter the growing threats from cyberspace while also strengthening the factors that underpin a free and open web.

Over the past five decades, the Munich Security Conference has become one of the most important global platforms for dialogue on foreign and security policy. Today, this dialogue must include cyber security. Leaders from business, society, politics, and the military must devise strategies and solutions in order to deal with the various threats in cyberspace. By hosting the Cyber Security Summit, the Munich Security Conference and Deutsche Telekom AG want to provide a platform for a joint, cross-sectoral debate on the options available for coping with current and future challenges.

Preliminary Draft Agenda

Monday, September 19, 2016
Stanford University

01.30 p.m. – 02.30 p.m.

Registration

02.30 p.m. – 02.45 p.m.

Opening and Welcome Remarks

02.45 p.m. – 03.30 p.m.

Opening Discussion
Cyber Security and the U.S. Elections

03.30 p.m. – 04.45 p.m.

Panel Discussion
The Economics of Cyber Security: Safeguarding Digital Growth

04.45 p.m. – 05.15 p.m.

Coffee Break

05.15 p.m. – 06.30 p.m.

Panel Discussion
Connectivity vs. Security? Critical Infrastructures under Cyber Attack

Tuesday, September 20, 2016
Stanford University

09.00 a.m. – 10.30 a.m.

Panel Discussion
Setting the Rules of the Digital Game: The Quest for Cyber Security Norms

10.30 a.m. – 11.00 a.m.

Coffee Break

11.00 a.m. – 12.30 p.m.

Going Dark: Shedding Light on Terrorist and Criminal Use of the Internet

Preliminary Draft Agenda

Monday, September 19, 2016
Stanford University

01.30 p.m. – 02.30 p.m.

Registration

02.30 p.m. – 02.45 p.m.

Opening and Welcome Remarks

02.45 p.m. – 03.30 p.m.

Opening Discussion
Cyber Security and the U.S. Elections

03.30 p.m. – 04.45 p.m.

Panel Discussion
The Economics of Cyber Security: Safeguarding Digital Growth

04.45 p.m. – 05.15 p.m.

Coffee Break

05.15 p.m. – 06.30 p.m.

Panel Discussion
Connectivity vs. Security? Critical Infrastructures under Cyber Attack

Tuesday, September 20, 2016
Stanford University

09.00 a.m. – 10.30 a.m.

Panel Discussion
Setting the Rules of the Digital Game: The Quest for Cyber Security Norms

10.30 a.m. – 11.00 a.m.

Coffee Break

11.00 a.m. – 12.30 p.m.

Going Dark: Shedding Light on Terrorist and Criminal Use of the Internet

Thomas Tschersich

Thomas Tschersich, Leiter Group Security Services, Deutsche Telekom AG

mehr erfahren

Dr. Thomas Kremer

Vorstand für Datenschutz, Recht und Compliance bei der Deutschen Telekom

mehr erfahren

Dr. Ferri Abolhas‌san

Geschäftsführer von T-Systems und Leiter des Aufbaustabs „Telekom Security“

mehr erfahren

Cameron Munter

Chief Executive Officer und Leiter des EastWest Institute

mehr erfahren

Prof. Peter R. Neumann

Profes‌sor für Sicherheits‌studien am King’s College in London und Leiter des International Centre for the Study of Radicalisation

mehr erfahren

Thomas Tschersich

Thomas Tschersich, Head of Group Security Services, Deutsche Telekom AG

read more

Dr. Thomas Kremer

Board of Management of Deutsche Telekom, responsible for Data Privacy, Legal Affairs and Compliance

read more

Dr. Ferri Abolhas‌san

Managing Director of T-Systems and Head of the Establishment Team of “Telekom Security”

read more

Cameron Munter

Chief Executive Officer and President of the EastWest Institute

read more

Prof. Peter R. Neumann

Profes‌sor of Security Studies at the War Studies Department and Director of the International Centre for the Study of Radicalisation

read more

Cyber Security Summit CSS 2016

Eindrücke zum ersten Gipfeltag des Cyber Security Summit von Deutsche Telekom und
Münchener Sicherheitskonferenz im Silicon Valley




Cyber Security Summit CSS 2016

Impressions of the first day at the Cyber Security Summit of Deutsche Telekom and
Münchener Sicherheitskonferenz at Silicon Valley




Drei Fragen an:

Welche wesentlichen Hindernisse stehen einer besseren innereuropäischen und transatlantischen Zusammenarbeit im Kampf gegen Dschihadisten im Internet im Wege?
Unterschiedliche Einstellungen und Gesetze zur Meinungsfreiheit. Mangel an partnerschaftlicher Zusammenarbeit zwischen dem öffentlichen und dem privaten Sektor, häufig bedingt durch kulturelle Unterschiede, verschiedene Auffassungen und unvereinbare Erwartungen.

Welche Rolle spielen nichtstaatliche Akteure wie private Aktivisten oder Unternehmen im Kampf gegen den Terrorismus im Netz?
Dagegenhalten, zum Beispiel durch Reaktionen in sozialen Medien, wird immer wichtiger und stellt das einzige erfolgversprechende Mittel im Kampf gegen den Extremismus im Internet dar. Die Aufgabe des Staates besteht darin, Akteure der Zivilgesellschaft entsprechend zu unterstützen, aber ansonsten eine passive Rolle einzunehmen.

Welche Schritte sind für den Kampf gegen dschihadistische Propaganda und Rekrutierung im Netz am dringendsten?
Koordination, partnerschaftliche Zusammenarbeit und die richtige Größenordnung. Koordination zwischen Regierungen, partnerschaftliche Zusammenarbeit zwischen dem öffentlichen und dem privaten Sektor und eine adäquate Unterstützung der gesellschaftlichen Akteure im Netz, damit diese den Online-Aktivitäten der Dschihadisten Paroli bieten können.

Peter Neumann ist Professor für Security Studies an der Fakultät für War Studies am King’s College London und Leiter des International Centre for the Study of Radicalisation (ICSR, www.icsr.info) seit dessen Gründung Anfang 2008.

Prof. Peter R. Neumann, Profes‌sor für Sicherheitsstudien am King’s College in London und Leiter des International Centre for the Study of Radicalisation

Three Questions to:

What are major obstacles to better inner-European and transatlantic cooperation in countering online jihadism?
Different attitudes and laws regarding free speech. Lack of partnership between public and private sectors, often based on different cultures, perceptions, and conflicting expectations.

What is the role of non-state actors, such as private activists or companies, in fighting terrorism online?
Counter-speech is increasingly important and represents the only credible challenge to online extremism. Role of state is help civil society actors galvanise bottom-up responses but otherwise take a passive role.

Which steps are most needed in order to counter jihadist propaganda and recruitment online?
Coordination, partnership and scale. Coordination between governments; partnership between public and private sectors; scale in galvanising an onlince counterspeech environment that matches that created by the jihadists.

Peter Neumann is Professor of Security Studies at the Department of War Studies, King’s College London, and has served as Director of the International Centre for the Study of Radicalisation (ICSR, www.icsr.info) since its foundation in early 2008.

Prof. Peter R. Neumann, Profes‌sor of Security Studies at the War Studies Department and Director of the International Centre for the Study of Radicalisation

Drei Fragen an:

Sind wir auf groß angelegte Cyberangriffe auf kritische Infrastrukturen vorbereitet? Welche Bereiche sind am anfälligsten und wie werden sie gegenwärtig geschützt? Was können wir aus Angriffen der Vergangenheit lernen, z. B. aus dem Angriff, der im letzten Jahr das Stromnetz der Ukraine lahmlegte?
Zwei Elemente sind erforderlich, um sich auf Angriffe wie den erfolgreichen Blackout von Teilen des ukrainischen Stromnetzes vorzubereiten. Erstens: Man muss die Bedrohung verstehen, d. h. sowohl die Fähigkeiten als auch die Absichten der verschiedenen Akteure, und sich bewusst sein, dass Cyberangriffe in der Regel Teil einer breiter angelegten Offensive sind. Mit anderen Worten: Es geht darum, die Zusammenhänge zu verstehen und auf das zu achten, was gerade in der Welt passiert. Zweitens: Vorbereitet sein heißt, in einer nach einem erfolgreichen Angriff beeinträchtigten Betriebsumgebung den Betrieb weiter aufrechterhalten zu können. In der Ukraine konnte in manchen Gebieten die Stromversorgung während der Reparaturarbeiten durch manuelle Eingriffe wiederhergestellt werden. Diese Krisenabläufe müssen von den Betreibern kritischer Infrastrukturen durchexerziert werden. Große Finanz- und Kommunikationsunternehmen sind bereits darauf eingestellt. In anderen Sektoren muss noch sehr viel getan werden, um die Belastbarkeit zu erhöhen.

Wie können der private und der öffentliche Sektor die Verschlüsselungsdebatte beilegen? Inwieweit darf effektive geheimdienstliche Arbeit auf Kosten des Datenschutzes gehen und umgekehrt?
Die Debatte ist sogar noch komplizierter. Einerseits kann der Schutz von Geschäftsdaten genauso wichtig sein wie der Schutz personenbezogener Daten. Andererseits kann der gesetzlich zulässige Datenzugriff durch Strafverfolgungsbehörden zur Ermittlung und strafrechtlichen Verfolgung von schweren Verbrechen genauso wichtig sein wie das Sammeln von Geheimdienstinformationen. Außerdem sind die Lösungen nicht binär. Hochwertige Verschlüsselung ist ein schwieriges Unterfangen. Es gibt keinen absoluten Schutz und umgekehrt auch keine Wundermethode, die Behörden Zugriff gestattet, ohne das Risiko zu erhöhen. Zudem gehört es zu den Interessen des öffentlichen Sektors, die Daten von Firmen und Bürgern zu schützen, während auch für den privaten Sektor gesellschaftliche Ordnung und Sicherheit eine hohe Bedeutung hat. Die Lösung muss komplex und nuanciert sein, einfache Ansätze werden nicht ausreichen. Bei einer Problematik wie dieser ist es unerlässlich, dass umsichtige politische Entscheidungsträger, Technologen, die Zivilgesellschaft und die Wirtschaft langfristig zusammenarbeiten, um die verschiedenen Interessen ins Gleichgewicht zu bringen.

Welche Rolle können nichtstaatliche Akteure wie multinationale ICT-Unternehmen und NGOs bei der Förderung der Cyber-Diplomatie spielen?
Da der Cyberspace eine Art öffentlich-private Partnerschaft darstellt, arbeiten globale ICT-Unternehmen mit NGOs zusammen, um der Verantwortung gerecht zu werden, die aus ihrer erheblichen Machtposition im Cyberspace erwächst. So hat beispielsweise Microsoft vor kurzem bei einer Veranstaltung des EastWest Institute einen Verhaltenskodex für die Branche vorgelegt, den globale ICT-Unternehmen befolgen sollten. Diese Normen ergänzen Normen für staatliches Verhalten, die gegenwärtig von einer Expertengruppe der UNO ausgearbeitet werden. Beispiele für Normen, die von Unternehmen berücksichtigt werden sollten, sind u. a.:

  • Produkte und Dienste entwickeln, die höheren Sicherheitsmaßstäben gerecht werden
  • Staaten nicht die Möglichkeit geben, die Sicherheit kommerzieller Massenprodukte und -dienste der ICT-Branche zu schwächen
  • Schwachstellen verantwortungsbewusst offenlegen
  • Zusammenarbeiten, um die Kunden gegen schwere Cyberangriffe zu verteidigen und ihnen die Wiederherstellung nach solchen Angriffen zu erleichtern
  • Zum Schutz der Kunden unabhängig von deren Standort Sicherheits-Updates für Produkte bereitstellen

Cameron Munter, Chief Executive Officer und Leiter des EastWest Institute, war als Berufsdiplomat in einigen der konfliktreichsten Regionen der Welt tätig. Von 2010 bis 2012 stand er der 2500 Mitarbeiter umfassenden US-Botschaft in Pakistan vor und lenkte die Beziehungen zwischen den USA und Pakistan durch eine schwierige Phase, u. a. im Zusammenhang mit der Operation gegen Osama bin Laden. Zuvor war er US-Botschafter in Serbien, wo er die Herausbildung einer einheitlichen serbischen Haltung zur europäischen Integration begleitete und dazu beitrug, die Krise im Zusammenhang mit der Unabhängigkeit des Kosovo zu bewältigen.

Cameron Munter, Chief Executive Officer und Leiter des EastWest Institute

Three Questions to:

Are we prepared for larger-scale cyberattacks on critical infrastructures? Which sectors are most vulnerable, and how are they currently being protected? What can we learn from past attacks, such as the hack against Ukraine’s power grid last year?
Two elements comprise the necessary preparation for attacks like the successful takedown of parts of the Ukraine power grid. The first is to understand the threat – that is, both the capability and the intent – of the various actors, and to recognize that cyber attacks will usually occur as part of a broader campaign of aggression. In other words, understand the context, and pay attention to what’s going on in the world. Second, preparation means being ready to continue to operate and deliver services in a degraded environment when an attack is successful. In Ukraine, manual processes helped restore power in some areas while repairs were made. These scenarios must be exercised by critical infrastructure operators. Large finance and communications firms are ready. In other sectors, much more work is needed to increase resilience.

How can the private and public sector settle the encryption debate? How far should data privacy be compromised for effective intelligence work, and vice versa?
The debate is actually more complicated. On the one hand, business data confidentiality can be as important as individual data privacy. And on the other, lawful access to information by law enforcement authorities to investigate and prosecute serious crimes can be as important as intelligence gathering. Moreover, the solutions are not binary. Encryption is hard to do well. There is no absolute protection and, conversely, no magic way of giving access to the authorities without increasing risk. Finally, the public sector’s interests include protecting the data of firms and citizens, while the private sector cares about order and security in society. The solution will be complex and nuanced, not a cartoon. A problem set like this one requires thoughtful policymakers, technologists, civil society, and business getting together and working hard over a longer period to balance the various interests.

What role can non-state actors such as multinational ICT companies and NGOs play in advancing cyber diplomacy?
Because cyberspace is a public-private partnership, global ICT companies are working with NGOs to step up to the responsibility that comes with their great power in cyberspace. For example, at a recent EastWest Institute event, Microsoft issued a set of norms of industry behavior that global ICT companies should follow in their business practices. These norms complement norms of state behavior under development by a group of experts at the United Nations. Examples of the kinds of norms that companies should consider adopting include:

  • Creating more secure products and services.
  • Not enabling states to weaken the security of commercial, mass-market ICT products and services.
  • Practicing responsible vulnerability disclosure.
  • Collaborating to defend their customers against and recover from serious cyber attacks.
  • Providing product security updates to protect their customers, no matter where the customer is located.

Cameron Munter, Chief Executive Officer and President of the EastWest Institute, has been a career diplomat, serving in some of the most conflict-ridden areas of the globe. He served as U.S. Ambassador to Pakistan from 2010-2012, where he guided U.S.-Pakistani relations through a strained period, including the operation against Osama bin Laden, while leading a 2,500-employee embassy. Previously he served as Ambassador to Serbia, where he negotiated Serbian domestic consensus for European integration and managed the Kosovo independence crisis.

Cameron Munter, Chief Executive Officer and President of the EastWest Institute

Drei Fragen an:

Die neue Einfachheit

Woran kranken Sicherheitslösungen heute?
An der mangelnden Einfachheit. Wobei nicht immer das Produkt als solches nicht einfach genug ist. Das kommt natürlich auch vor. Oft allerdings beginnt das Problem dabei, dass der Nutzer alleine überhaupt nicht erkennen kann, welche Gefahren bestehen und was seine speziellen Bedürfnisse sind, um sich davor wirksam zu schützen. Sicherheit muss daher einfach sein.

Wie sieht „einfache Sicherheit“ aus?
Einfache Sicherheit berücksichtigt drei Bereiche: 1. Eine klare und verständliche Darstellung der Gefährdungslage geben. 2. Eine fundierte, Zielgruppen gerechte Beratung zu den jeweiligen spezifischen Sicherheitsbedürfnissen aufsetzen. 3. Einfach zu implementierende, leicht verständliche und nutzbare Produkte anbieten.

Was hindert Unternehmen daran, diese Punkte umzusetzen und Sicherheit einfach zu machen?
Ich vermute, oft verstellt der Blick aufs Einzelne den Blick aufs Ganze: Die Einzellösung rückt in den Mittelpunkt, der Zusammenhang in den Hintergrund. Was dagegen hilft? Sich mehr trauen, tradiertes Wissen auch mal einfach links liegen lassen und neue Wege denken. Design thinking-Methoden konsequent anwenden. Und sicher das Wichtigste: Eine Kultur schaffen, in der der besondere Gedanke zählt und der Mitarbeiter den Freiraum hat, ihn zu fassen. Und als Chef selbst mit gutem Beispiel vorangehen und die Dinge einfach machen. Einfach machen!

Dr. Ferri Abolhassan ist Geschäftsführer von T-Systems und Leiter des Aufbaustabs „Telekom Security“

Dr. Ferri Abolhassan, Geschäftsführer von T-Systems und Leiter des Aufbaustabs „Telekom Security“

Three Questions to:

The new simplicity

What is wrong with security solutions today?
Security solutions today lack simplicity. Of course, it's not always the product itself that may not be simple enough. Many of them are just right. Problems usually arise because users are not able to identify potential security threats, the dangers they pose, or what exactly is required to safeguard their devices and data. Thus security needs to be simple.

What does "simple security" look like?
Simple security is comprised of three elements: 1. Giving users a clear and understandable description of the dangers facing them. 2. Providing target groups with specific advice of relevance to their particular security requirements. 3. Offering simple products that are easy to understand, easy to set up and easy to use.

What is preventing companies from realizing these elements to make security simple?
I can imagine that companies often cannot see the forest because of the trees: They focus all their attention on one solution – and that keeps them from getting the big overall picture. And what can be done about this? Having more confidence and trust in trying out new approaches, rather than relying on the same old conventional concepts. One way to do this is through the application of design thinking. And most important: There needs to be a culture that rewards new and unusual ideas – a culture that gives employees the freedom needed to develop really new concepts. And the "boss" must also serve as a role model by making things simple. So simply make it happen!

Dr. Ferri Abolhassan is Managing Director of T-Systems and Head of the Establishment Team of “Telekom Security”

Managing Director of T-Systems and Head of the Establishment Team of “Telekom Security”

Warum der Cyber Security Summit ein Ami werden mus‌s

In diesem Jahr findet der Cyber Security Summit (CSS) der Münchner Sicherheitskonferenz und der Deutschen Telekom erstmalig seit seiner Premiere im Jahr 2012 in den Vereinigten Staaten statt. Wir sind froh über diese Internationalisierung, denn Cyberangriffe machen an nationalen Grenzen nicht halt. Ebenso wenig kann sich die Cyber-Verteidigung auf nationales Terrain beschränken. Daher sind wir uns einig, dass wir unsere guten und schlechten Erfahrungen über die Ländergrenzen hinweg austauschen müssen, wenn wir uns erfolgreich gegen Cyber-Angriffe verteidigen wollen. Kein Land kann sich auf sich allein gestellt schützen. Daher müssen wir über unsere Erkenntnisse miteinander reden und gemeinsam Lösungen für eine Erhöhung der Internetsicherheit finden. Aus diesem Grund hat die Deutsche Telekom in Zusammenarbeit mit der Münchner Sicherheitskonferenz eine Plattform geschaffen, auf der wir mit Partnern aus aller Welt an einer gemeinsamen Sicherheitsstrategie für das Internet arbeiten können.

Gleichzeitig müssen wir uns im Klaren darüber sein, dass schnellere Innovationszyklen nötig sind, um den ständig neu entstehenden und kurzfristig wechselnden Cyber-Bedrohungen begegnen können. Deswegen haben wir uns für das Silicon Valley als Veranstaltungsort entschieden. Dort kommen Innovationskraft, Expertenwissen und Unternehmergeist zusammen, so dass anspruchsvolle technische Lösungen im Zusammenhang mit der allgemeinen Bedrohungssituation möglich werden.

Als das Internet noch in den Kinderschuhen steckte, war Sicherheit kein ernsthaftes Thema. Heute, im digitalen Zeitalter, gibt es ständig neue Technologien und Geräte, und alles ist immer stärker miteinander vernetzt. Unsere Infrastruktur wird immer intelligenter - aber intelligentere Infrastrukturen sind auch anfälliger gegenüber digitalen Angriffen. Die Bedrohungen werden komplexer, und es bieten sich immer mehr Gelegenheiten für illegale Geschäfte und Angriffe. Und die Angreifer agieren zunehmend professioneller und schneller. Wir können es uns einfach nicht leisten, den Kriminellen ständig nur hinterher zu hinken. Der Bedarf an automatisierter und entsprechend schneller Schwachstellenerkennung sowie an geeigneten Gegenmaßnahmen wächst rasant, weil immer mehr Systeme miteinander vernetzt sind. Daher habe ich mit großem Interesse die DARPA Cyber Grand Challenge verfolgt. Dabei geht es darum, die Entwicklung hochentwickelter autonomer Systeme zu beschleunigen, die genau das können: Schwachstellen in einer Software aufdecken, bewerten und beseitigen, bevor Angreifer die Möglichkeit haben, sie auszunutzen. Bei der Abschlussveranstaltung haben die sieben Wettbewerber mehr als 600 Schwachstellen aufgedeckt und mehr als 400 Patches entwickelt. Man bekam einen Eindruck davon, wie in Zukunft „selbstheilende“ Systeme innerhalb von Minuten oder Tagen und nicht erst innerhalb von Wochen auf Schwachstellen reagieren.

In der jüngsten Vergangenheit hat die Bedeutung von Cyber-Sicherheit dramatisch zugenommen. Erst vor kurzem wurde das ukrainische Stromnetz heftig attackiert, und Cyber-Angriffen auf Krankenhäuser überall auf der Welt haben enorm zugenommen - wobei jeweils entsprechendes Lösegeld gefordert wird. Der Cyber-Raum wird buchstäblich in jeder Sekunde umkämpft, und oft führt dies zu beträchtlichen Einschränkungen und Schäden. Zwar waren die Schäden bislang in erster Linie ökonomischer Natur, wie beim Diebstahl von persönlichen Daten oder geistigem Eigentum, oder bei kostspieligen Internetausfällen. Aber Cyberangriffe können wichtigen Infrastrukturen auch physische Schäden zufügen und beispiellose Katastrophen auslösen, so wie jeder andere Terrorangriff auch. Das öffentliche und private Leben ist ohne funktionierende Telekommunikations- und IT-Infrastrukturen nicht mehr denkbar. Diese sind für das Überleben und den Wohlstand der meisten Volkswirtschaften und Gesellschaften bereits unerlässlich. So gesehen könnte sich eine unserer größten Stärken, nämlich eine zunehmend vernetzte globale Kommunikationsinfrastruktur, als eine unserer größten Schwächen entpuppen. Es ist höchste Zeit, dass wir unsere digitale Resilienz stärken.

Vor dem Hintergrund, dass Cyber-Sicherheit unsere gemeinsame Verantwortung ist, bringt der Gipfel Top-Manager, Politiker und Sicherheitsexperten zusammen. Ziel ist ein Diskurs über Herausforderungen und Lösungen in allen Bereichen der Cyber-Sicherheit: über die Risiken und Bedrohungen, aber auch über die Chancen und Potenziale. Selbstverständlich werden auch die Themen Datensicherheit und Datenschutz eine wichtige Rolle spielen. Die Menschen sind stark verunsichert, seit enthüllt wurde, dass Geheimdienste riesige Datenmengen ausspähen und sammeln, und haben ein neues Bewusstsein in Sachen Datenschutz entwickelt - insbesondere in Europa.

Ich bin zuversichtlich, dass der vierte Cyber Security Summit unserem gemeinsamen Ziel dienen wird: mehr Sicherheit im Cyber-Raum zu schaffen, indem ein verantwortlicher Umgang mit Daten praktiziert und das Vertrauen der Menschen in die Sicherheit und Resilienz der digitalen Dateninfrastruktur wieder gestärkt wird.

Dr. Thomas Kremer, ist Vorstand für Datenschutz, Recht und Compliance bei der Deutschen Telekom.

Why the Cyber Security Summit must become an American

Since its establishment in 2012, this is the first time that the Cyber Security Summit (CSS) of Munich Security Conference and Deutsche Telekom is taking place in the United States of America. And we are excited about its internationalization: Cyber attacks do not stop at national borders. Neither can cyber defense. Therefore, we are absolutely agreed that in order to be successful in our defense against cyber attacks, we have to share our good and bad experiences internationally. No country can protect itself on its own. So we have to speak about our lessons learned and to find solutions for a more secure Internet. This is why Deutsche Telekom has teamed up with Munich Security Conference to provide a platform for working on an overall cyber security strategy with partners worldwide.

At the same time, we need to realize that innovation must be accelerated to deal with the fluid emergence and short life span of new cyber threats. So we’ve chosen Silicon Valley as our venue, where innovative capabilities, expert knowledge and entrepreneurship combine to bring about the most sophisticated technological solutions to a common threat.

When the Internet was initially designed, security was not a top priority. Today, with advancing digitization, we see constantly evolving new technologies, devices and ever-increasing connectivity. We are making our infrastructures smarter – but infusing intelligence into infrastructures also means that they can be attacked by digital means. We are faced with advanced threats and more opportunities for illicit business or hostile activity. And the attackers are getting ever more professional and fast. We simply cannot afford to always lag behind and try to catch up with the bad guys. The need for automated, machine-speed vulnerability detection and patching is large and growing fast as more and more systems get connected. Therefore, it was with great interest that I followed the DARPA Cyber Grand Challenge that was designed to accelerate the development of advanced, autonomous systems that can do just that: detect, evaluate, and patch software vulnerabilities before adversaries have a chance to exploit them. In the final event, the seven competitors detected more than 600 vulnerabilities and created more than 400 patches. It’s a first glimpse into a world where self-healing systems react to vulnerabilities within minutes or days, not weeks.

In the recent past, the relevance of cyber security has increased dramatically. Just recall the recent major attacks on the Ukraine power grid or the dramatic increase in ransom cyber attacks on hospitals worldwide. Cyber space is contested, every single second, often resulting in huge disruptions and damages. They were mainly economical for now, such as theft of personal data or intellectual property, or costly regarding Internet downtime. But cyber attacks have the potential to inflict physical damage on critical infrastructures and to create unprecedented disasters just like any other terror attack. Public and private life depends on functioning telecommunications and IT infrastructures. They are already mission-critical to the survival and prosperity of most economies and societies. Therefore, one of our greatest strengths – an increasingly networked global communications infrastructure - could also be one of our greatest vulnerabilities. It is high time that we increase our digital resilience.

Based on the firm conviction that cyber security is our shared responsibility, the Summit brings together top managers, politicians and security experts. It’s about a discourse on the challenges and solutions in all areas of cyber security: on the risks and threats, but also on its opportunities and potential. And of course data security and data protection issues will play a critical role as the uncovering of vast data collecting and spying practices of intelligence services have unsettled a lot of citizens, and have led to a new awareness of data protection, especially in Europe.

I am confident that the 4th Cyber Security will serve our common goal: a more secure cyber space where data is handled responsibly and trust of the people in the safety and resilience of data and digital infrastructures is enhanced.

Dr. Thomas Kremer, Board of Management of Deutsche Telekom, responsible for Data Privacy, Legal Affairs and Compliance.

Thomas Tschersich leitet die Group Security Services der Deutschen Telekom AG und damit sowohl die Cybersicherheit als auch alle anderen operativen Sicherheitsthemen im Konzern. Seit April 2016 führt er außerdem den Bereich „Internal Security & Cyber Defense“ für die künftige Telekom Security. In dieser Position steuert er übergreifende Services für die neue Einheit und verantwortet die weitere Stärkung der internen Gefahrenabwehr sowie den externen Launch des Cyber-Defense-Angebots der Telekom. Mit Telekom Security bündelt die Deutsche Telekom die Sicherheitsbereiche aus allen Konzerneinheiten. Der studierte Energietechniker hat unter anderem den Aufbau eines Netzwerksicherheits-Teams bei der DTAG übernommen, war Referent für IT-Sicherheit und Informationsschutz in der Konzernzentrale, leitete den Bereich Sicherheitsstrategie und Politik im Zentralen Betrieb Konzernsicherheit sowie den Bereich Technical Security Services in der Group Business Security. Im Februar 2009 übernahm Tschersich die Leitung der Group Service IT Security – die Cybersicherheitseinheit der Deutschen Telekom. Hier verantwortet er konzernübergreifend die Sicherheit der Produktions- und IT-Infrastrukturen. Neben seiner Tätigkeit bei der Deutschen Telekom ist Tschersich in zahlreichen Gremien als Berater der Bundesregierung und des Europaparlamentes tätig.

Kaum eine Woche ohne neuen Cyberangriff – gerade haben russische Hacker die Datenbank der Welt-Anti-Doping-Agentur geknackt. Kann es überhaupt noch schlimmer kommen?
Noch vor 15 Jahren ging es Hackern um Ruhm und Ehre – „Schau mal, was ich kann, schau mal, was ich gefunden habe!“. Etwa fünf Jahre später folgte die kommerzielle Cyberkriminalität von organisierten Gruppen oder Hacker-Kollektiven mit Phishing-E-Mails, DDoS-Attacken auf Online-Shops oder das Verbreiten von Spamm. Hier geht es um Betrug, Erpressung oder Geldwäsche – in jedem Fall um Profit. Etwa noch einmal fünf Jahre später kamen die politisch motivierten Angriffe von Hacktivisten hinzu, etwa mit DDoS-Attacken gegen Banken, die der Enthüllungsplattform Wikileaks die Konten gesperrt hatten. Und jüngst sind es zunehmend mutmaßlich staatliche Akteure, die mit Informationsbeschaffung, Wirtschaftsspionage und Sabotage Schlagzeilen machen – Beispiele sind „Stuxnet“ oder „Red October“. Das alles hat es natürlich auch vorher schon gegeben. Trotzdem müssen wir leider beobachten, dass die Motive der Angreifer mit jeder Generation böswilliger werden. Die Attacken verursachen auch Jahr für Jahr bei Unternehmen immer empfindlichere wirtschaftliche Einbußen, die Sicherheitsexperten zufolge aktuell bis zu 575 Milliarden US-Dollar erreichen und damit mehr Schaden verursachen als die globale Drogenkriminalität.

Welche Art Angriffe bereiten Ihnen die größte Sorge?
IT-Sicherheitsverantwortlichen bereitet vor allem die zunehmende Radikalität der Angriffe Sorge. Ruhm-und Ehre-Hacker sind schon happy, wenn sie es nur durch die Unternehmensabwehr schaffen. Kritischer sind bereits die disruptiven Attacken von Erpressern, die die Verfügbarkeit der Systeme beeinträchtigen, Datenverkehr empfindlich stören, blockieren, sabotieren oder gar Daten erbeuten. Aber zumindest geht’s dabei meist ‚nur‘ in Anführungsstrichen um Lösegeld. In Zukunft werden Kriminelle zunehmend Daten angreifen, um sie zu verändern. Und daher sieht die Cyberabwehr-Community auch eine ganze Reihe komplett neuer Risikoszenarien: Remote-Attacken auf Autos sind denkbar, plötzliches Bremsen, Ausfall von Scheibenwischer oder Licht. Gleiches gilt für Gesundheitsdaten, etwa Manipulation der Blutgruppe kurz vor einer OP. Das zielt auf den Menschen selbst oder nimmt das Risiko für Leib und Leben zumindest billigend in Kauf. Es sind diese radikalen Zukunftsszenarien, für die wir heute Vorsorge treffen müssen.

Wie kann die Cyberabwehr dagegen halten?
Geschätzte 95 Prozent der weltweit täglichen Abermillionen Cyberangriffe dürften erfolglos ins Leere laufen, wenn Unternehmen heute zumindest die Grundregeln der Prävention beherzigten. Etwa Schwachstellen ihrer IT sofort nach Bekanntwerden schließen und nicht erst nach Wochen. Und keinesfalls nachlässig bei der Sicherheit von Mobiltelefonen und Anlagensteuerungen sein, wer hier ‚schlonzt‘ lädt Angreifer zum Tee ein. Ein beliebtes Gegenargument von IT-Verantwortlichen ist, dass das Einspielen von Updates ohne vorherige Tests ein hohes Ausfallrisiko bedeutet und daher oft unterbleibt – faktisch ist das aber Quatsch. Es gibt weltweit viel mehr Ausfälle, die durch fehlende Sicherheits-Updates verursacht werden als Ausfälle durch möglicherweise fehlerhafte Updates. Security und Laissez-faire sind zwei unvereinbare Welten. Für die Unternehmen bedeutet das: Hausaufgaben machen, immer und sofort und vor allem patchen, patchen, patchen! Für die Zukunft wird Prävention vor Angriffen aber nicht reichen. Fakt ist: Gegen das Eindringen selbst gibt es zunehmend weniger Schutz. Also müssen wir uns darauf konzentrieren, dass wir unerwünschte Besucher schnellstmöglich bemerken und wieder vor die Tür setzen. Detektion und Reaktion ist das neue Mantra der Cyberabwehr. Die Auswirkungen von Angriffen gegen Null drücken - „Zero Impact“ – ist das Ziel. Helfen werden uns dabei unter anderen intelligenten Sensoren – in Unternehmensnetzen und Hardware. Schneller als ein Mensch können Sensoren Angriffe erkennen und automatisiert dafür sorgen, dass die Cyberabwehr sofort dagegen hält.

Thomas Tschersich, Leiter Group Security Services, Deutsche Telekom AG

Thomas Tschersich heads Group Security Services at Deutsche Telekom AG. As such, he is responsible for both cyber-security and all other operational security topics within the Group. He also took on leadership of the Internal Security & Cyber Defense area for the future Telekom Security unit in April 2016. In this position, he manages overall services for the new unit and is responsible for further strengthening the internal threat control and for the external launch of Deutsche Telekom's cyberdefense solutions. With the new Telekom Security unit, Deutsche Telekom is consolidating the security departments from all Group units. Tschersich, who holds a degree in energy technology, has been responsible for setting up a network security team at DTAG, served as specialist for IT security and information protection at the Group Headquarters and headed the Security Strategy and Policy area in central Group Security unit and Technical Security Services at Group Business Security, among other duties. In February 2009, Tschersich took over as head of Group Service IT Security – Deutsche Telekom's cyber-security unit. In this position, he is responsible for the security of all production and IT infrastructures throughout the Group. In addition to his activities at Deutsche Telekom Tschersich serves on numerous committees as a consultant to the German federal government and the European Parliament.

Hardly a week goes by without a new cyber attack – just recently, Russian hackers penetrated the World Anti-Doping Agency's database. Can things get any worse?
15 years ago, hackers were after fame and honor – "Look what I can do, look what I found!" This was followed around five years later by commercial cybercrime, by organized groups or hacker collectives, with phishing e-mail, DDoS attacks on online shops and the spread of spam. These attacks involve fraud, extortion or money laundering – centered on profit in any case. Another five or so years later came politically motivated attacks by "hacktivists", such as the DDoS attacks launched against banks that blocked Wikileaks' accounts. Most recently, we are increasingly seeing what appear to be state-sponsored players who are making headlines with information collection, industrial espionage and sabotage – examples include "Stuxnet" and "Red October". We've seen all of this before, of course, but at the same time, we are unfortunately seeing that the attackers' motives are becoming more malicious with every new generation. The attacks are also causing increasing amounts of damage to companies year in and year out – according to estimates by experts, up to 575 billion U.S. dollars, more than global drug crime.

What type of attack worries you the most?
IT security managers are worried most about the increasingly radical nature of the attacks. Fame-and-honor hackers are happy to even penetrate a company's defenses. More critical, however, are the disruptive attacks of blackmailers who disrupt system availability – impeding, blocking, sabotaging or even stealing data traffic. But most of these attacks "only" (in air quotes) involve ransom payments. In the future, criminals will increasingly attack data with the aim of manipulating it. And that's why the cyber-defense community sees a number of completely new risk scenarios arising: remote attacks on cars are possible, with sudden braking or failure of the windshield wipers or lighting. The same applies to health data, for example, manipulating the blood group just before an operation. Such attacks target people directly, or at least tacitly acknowledge a risk to life and limb. It is these radical future scenarios that we have to start making provisions for today.

How can cyber defense help to prevent such attacks?
An estimated 95 percent of the millions of cyber attacks that are carried out worldwide every day would be completely ineffective if companies implemented at least the basic rules of protection. For example, closing vulnerabilities in their IT as soon as they are identified and not waiting for weeks. And don't neglect the security of mobile phones or plant control systems, either: people who ignore these areas might as well invite the attackers over for tea. A popular counterargument among IT managers is that installing updates without prior testing means a high risk of failure, which is why they are often skipped – but that's really just nonsense. There are far more outages worldwide that are caused by missing security updates than by updates that fail due to errors. Security and laissez-faire are two incompatible worlds. For companies, this means: do your homework, always and immediately, and above all patch, patch, patch! But prevention of attacks won't be enough in the future. The fact is, protection against penetration itself is becoming less effective. So we have to concentrate on ensuring that undesired visitors are identified as quickly as possible and then immediately shown the door. Detection and reaction is the new mantra of cyber defense. Minimizing the consequences of attacks – "zero impact" – is the target. Among other tools, smart sensors – in corporate networks and in the hardware – will help us here. Sensors can identify attacks faster than people and automatically ensure that cyber defenses are activated instantly.

Thomas Tschersich, Head of Group Security Services, Deutsche Telekom AG

Pres‌sefotos

Pres‌sefotos

Pres‌s photos

Pres‌sefotos

Pres‌s photos

Kontakt

Stiftung Münchner Sicherheitskonferenz (gemeinnützige) GmbH
Oliver Rolofs
Prinzregentenstraße 7, 80538 München
E-Mail: press@securityconference.de
Web: www.securityconference.de

Deutsche Telekom AG
Alexia Sailer
Corporate Communications
Godesberger Allee 83-91
53113 Bonn
E-Mail: Alexia.Sailer@telekom.de
Web: www.telekom.com

Contact

Stiftung Münchner Sicherheitskonferenz (gemeinnützige) GmbH
Oliver Rolofs
Prinzregentenstraße 7, 80538 München
E-Mail: press@securityconference.de
Web: www.securityconference.de

Deutsche Telekom AG
Alexia Sailer
Corporate Communications
Godesberger Allee 83-91
53113 Bonn
E-Mail: Alexia.Sailer@telekom.de
Web: www.telekom.com

Impres‌sum

Adresse:
Deutsche Telekom AG
Friedrich-Ebert-Allee 140
53113 Bonn
Amtsgericht Bonn HRB 6794,
Sitz der Gesellschaft Bonn
USt-IdNr. DE 123475223

E-Mail: info@telekom.de
Telefon: 0228/ 181-0

Vertretungsberechtigt:
Timotheus Höttges
Reinhard Clemens
Thomas Dannenfeldt
Niek Jan van Damme
Dr. Christian P. Illek
Dr. Thomas Kremer
Claudia Nemat

Aufsichtsbehörde:
Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
Tulpenfeld 4, 53113 Bonn

Inhaltlich Verantwortlich:
Deutsche Telekom AG
Group Services
Harald Lindlar
Vice President
Corporate Communications
Friedrich-Ebert-Allee 140
53113 Bonn

Redaktion:
Alexia Sailer

Imprint

Adress:
Deutsche Telekom AG
Friedrich-Ebert-Allee 140
53113 Bonn, Germany
District Court of Bonn HRB 6794,
Registered Office Bonn
VAT ID No. DE 123475223

E-Mail: info@telekom.de
Telefon: 0228/ 181-0

Authorized representatives:
Timotheus Höttges
Reinhard Clemens
Thomas Dannenfeldt
Niek Jan van Damme
Dr. Christian P. Illek
Dr. Thomas Kremer
Claudia Nemat

Regulatory authority:
Federal Network Agency for Electricity, Gas, Telecommunications, Post and Railway
Tulpenfeld 4, 53113 Bonn, Germany

Responsible:
Deutsche Telekom AG
Group Services
Harald Lindlar
Vice President
Corporate Communications
Friedrich-Ebert-Allee 140
53113 Bonn

Editorial staff:
Alexia Sailer

Datenschutz

Datenschutz und Datensicherheit für Kunden und Nutzer haben für die Deutsche Telekom konzernweit eine hohe Priorität. Deshalb ist uns auch der Schutz personenbezogener Daten während aller Geschäftsprozesse sehr wichtig. Mehr Informationen über unsere Datenschutzgrundsätze, die für viele Gesellschaften der Deutschen Telekom gelten, erfahren Sie im Privacy Code of Conduct der Deutschen Telekom (*.pdf, 142 KB).

Diese Erklärung zum Datenschutz erläutert, welche Informationen wir im Konzern Deutsche Telekom AG - während Ihres Besuchs auf unseren Websites - erfassen und wie diese Informationen genutzt werden. Sie gilt jedoch nicht für Websites von Unternehmen, die nicht zum Konzern gehören, auch wenn diese externen Websites einen Link zu dieser oder einer anderen Website von Unternehmen der Deutschen Telekom AG haben. Sollten Sie Informationen über die Erfassung und Verarbeitung von personenbezogenen Daten bei bestimmten Unternehmen des Konzerns Deutsche Telekom wünschen, wenden Sie sich bitte direkt an diese Gesellschaften oder nutzen unser Kontakt-Formular.

Erfassung und Verarbeitung von personenbezogenen Daten
Wenn Sie unsere Websites besuchen, verzeichnet unser Web-Server zum Zweck der Systemsicherheit temporär den Domain-Namen oder die IP-Adresse des anfragenden Rechners sowie das Zugriffsdatum, die Dateianfrage des Client (Dateiname und URL), den HTTP Antwort-Code und die Website, von der aus Sie uns besuchen sowie die Anzahl der im Rahmen der Verbindung transferierten Bytes. Unter Umständen speichern wir einige Informationen in Form so genannter "Cookies" auf Ihrem PC, damit wir unsere Website nach Ihren Präferenzen optimieren können. Darüber hinausgehende personenbezogene Daten wie Name, Anschrift, Telefonnummer oder E-Mail-Adresse werden nicht erfasst, es sei denn, diese Angaben werden von Ihnen freiwillig gemacht, zum Beispiel im Rahmen einer Online-Bestellung für ein Produkt oder eine Dienstleistung, einer Umfrage, eines Wettbewerbs oder einer Informationsanfrage. Personenbezogene Daten, die während eines Besuchs auf Websites von Unternehmen der Deutschen Telekom AG erfasst werden, werden ausschließlich nach den rechtlichen Vorschriften des Landes verarbeitet, in welchem die betreffende Gesellschaft ihren Sitz hat.

Verwendung und Weitergabe personenbezogener Daten
Wir nutzen Ihre personenbezogenen Daten nur zum Zwecke der technischen Administration der Websites und zur Erfüllung Ihrer Wünsche und Anforderungen. Nur dann, wenn Sie uns zuvor Ihre Einwilligung erteilt haben, nutzen wir diese Daten auch für produktbezogene Umfragen und Marketingzwecke - aber nur in dem für jeden spezifischen Fall erforderlichen Maße. Wir werden Daten gegenüber staatlichen Stellen nur dann offen legen, wenn dies gesetzlich vorgeschrieben ist. Unsere Mitarbeiter und unsere Geschäftsstellen sind zur Wahrung der Vertraulichkeit verpflichtet.

Entscheidungsfreiheit des Kunden
Die Unternehmen der Deutschen Telekom AG nehmen gerne Kontakt mit Kunden auf, um über Angebote und Neuigkeiten bei Produkten und Dienstleistungen zu informieren. Wenn Sie sich auf unseren Websites registrieren lassen oder Dienste und Produkte bestellen, werden wir Sie bitten, uns anzugeben, ob Sie direkte Werbemitteilungen erhalten möchten. Selbstverständlich erhalten Sie als Kunde der Deutschen Telekom auch unabhängig von dieser Einwilligung weiterhin die notwendigen Informationen über wichtige Änderungen im Zusammenhang mit bestehenden Dienstleistungsverträgen (z.B. Tarifänderungen).

Informationsfreiheit
Auf schriftliche Anfrage werden Sie von den jeweiligen Unternehmen des Konzerns Deutsche Telekom darüber informiert, welche Daten wir über Ihre Person (z.B. Name, Adresse) gespeichert haben.

Sicherheit
Zum Schutz Ihrer bei uns vorgehaltenen personenbezogenen Daten vor unberechtigtem Zugriff und Missbrauch haben wir umfangreiche technische und betriebliche Sicherheitsvorkehrungen getroffen. Unsere Sicherheitsverfahren werden regelmäßig überprüft und dem technologischen Fortschritt angepasst.

Kontakt
Sollten Sie wünschen, dass Daten korrigiert oder gelöscht werden, anderweitige Fragen oder auch Anregungen zum Datenschutz haben, nutzen Sie bitte unser Kontakt-Formular.

Privacy policy

Data protection and data security for customers and users have a high priority for the entire Deutsche Telekom Group. We therefore attach great importance to the protection of personal data in all business processes. More about our privacy policy principles, which are valid throughout many Deutsche Telekom companies, can be found in the Privacy Code of Conduct of Deutsche Telekom (142 KB, *.pdf).

This privacy statement explains what kind of information is collected at the Deutsche Telekom Group during a visit to one of our Web sites and how we use this information. However, this does not apply to Web sites of companies which do not belong to the Group, even if they have a link to this or any other Web site of a Deutsche Telekom AG company. Should you wish to receive information on the collection and processing of personal data at specific companies of the Deutsche Telekom Group, please contact these companies directly or use our contact form.

Collection and processing of personal data
For the purpose of system security, when you visit our Web sites, our Web server temporarily registers the domain name or the IP address of the requesting computer as well as the date of access, the file request of the client (file name and URL), the HTTP response code and the Web site from which you are visiting us, and the number of bytes transferred during the session. We might also, in some cases, store some information in the form of 'cookies' on your PC so that we can optimize our Web site according to your preferences. We will not collect any other personal data such as name, address, telephone number or e-mail address unless you provide this information voluntarily, e.g., when placing an online order for a product or service, a survey, a competition, or a request for information. Personal data collected during a visit to our Web site is processed exclusively in accordance with the legal provisions of the country in which the respective company is headquartered.

Use and forwarding of personal data
We will use your personal data exclusively for the technical administration of the Web site and to meet your wishes and requests. Only in cases in which you have given us prior consent do we also use this data for product-related surveys and marketing purposes, but only to the extent needed in each specific case. We will not disclose any data to government agencies except where required by law. Our employees and business offices are obligated to treat the data as confidential.

Customer's decision
The companies of Deutsche Telekom AG like to contact customers to provide them with information about special offers and news on products and services. If you register on our Web site or place an order for our products and services, you will be asked to indicate whether you would like to receive advertising information directly. Irrespective of your consent, it goes without saying that, as a Deutsche Telekom customer, you will continue to be notified of any important changes relating to existing service agreements (e.g., rate changes).

Freedom of information
Upon written request, the respective company of the Deutsche Telekom Group will inform you of the personal data stored on you (e.g., name, address).

Security
We have taken extensive technical and operational precautions to protect the personal data retained by us against unauthorized access and misuse. Our security procedures are revised regularly and adapted to reflect technological progress.

Contacts
Should you wish any data to be corrected or deleted, or have any other questions or suggestions on data protection, please use our contact form.

Haftungsaus‌schlus‌s

Die Deutsche Telekom AG übernimmt keine Garantie dafür, das‌s die auf dieser Website bereitgestellten Informationen vollständig, richtig und in jedem Fall aktuell sind. Dies gilt auch für alle Webseiten, auf die durch einen Link verwiesen wird. Die Deutsche Telekom AG ist für den Inhalt einer Seite, die mit einem solchen Link erreicht wird, nicht verantwortlich. Die Deutsche Telekom AG behält sich das Recht vor, ohne vorherige Ankündigung Änderungen oder Ergänzungen der bereitgestellten Informationen vorzunehmen oder diese zu entfernen.

Die Informationen auf dieser Website stellen weder ein Verkaufsangebot dar noch werben sie für den Kauf von Wertpapieren und sollten nicht Grundlage für eine Anlageentscheidung sein. Auf keinen Fall haftet die Deutsche Telekom für Schäden, die durch fehlende Nutzungsmöglichkeiten oder Datenverluste im Zusammenhang mit der Nutzung von Dokumenten oder Informationen bzw. der Erbringung von Dienstleistungen entstehen, die auf dieser Website zugänglich sind.
Abgesehen von vergangenheitsbezogenen Angaben sind die auf dieser Website einzusehenden Unterlagen und Dokumente so genannte "Forward-Looking Statements" (Aus‌sagen auf der Grundlage von Erwartungen). Diese Aus‌sagen sind abhängig von Risiken und Unsicherheiten sowie sonstigen Faktoren, auf die die Deutsche Telekom AG vielfach keinen Einflus‌s hat und die zu erheblichen Abweichungen der tatsächlichen Ergebnis‌se von diesen Aus‌sagen führen können. Diese Risiken und Unsicherheiten sowie sonstigen Faktoren sind in den Finanzberichten, die auf der Website der Deutschen Telekom zur Verfügung stehen, ausführlich beschrieben. Dem Besucher dieser Website wird empfohlen, diese auf Erwartungen beruhenden Aus‌sagen nicht überzubewerten. Die Deutsche Telekom hat weder die Absicht noch eine Verpflichtung, derartige Aus‌sagen zu revidieren oder zu aktualisieren, sei es infolge neuer Erkenntnis‌se, künftiger Ereignis‌se oder sonstiger Einflus‌sfaktoren.

Disclaimer

Deutsche Telekom AG in no way guarantees that the information made available on this website is complete, accurate or up-to-date in all cases. This also applies to any links to other websites. Deutsche Telekom AG shall not be held responsible for the contents of a page accessed via such a link. Deutsche Telekom AG reserves the right to amend, supplement or delete the information supplied without prior notice.

The information on this website does not constitute an offer to sell or the solicitation of an offer to buy any securities and should not be relied upon in connection with any investment decision. In no event shall Deutsche Telekom be liable for any damage whatsoever resulting from loss of use options or data loss in connection with the use of documents or information and/or from the performance of services available on this website.

With the exception of historical information, the matters discussed in the materials and documents on this website are "forward-looking statements". These forward-looking statements rely on a number of risks, uncertainties or other factors, many of which are outside Deutsche Telekom AG’s control, which could cause actual results to differ materially from such statements. These risks, uncertainties and other factors are described in detail in Deutsche Telekom's financial reports which are available on Deutsche Telekom's website. Visitors of this website are cautioned not to put undue reliance on these forward-looking statements. Deutsche Telekom disclaims any intention or obligation to update or revise any forward-looking statements, whether as a result of new information, future events or otherwise.