Wie kann man seinen Mitarbeitenden im hybriden Arbeiten vertrauen?

Wie kann man seinen Mitarbeitenden im hybriden Arbeiten vertrauen?

Da Arbeitnehmende nicht mehr ausschließlich im Büro arbeiten, müssen Unternehmen ihre Organisations- und Führungsmodelle an die Telearbeit anpassen, um das Vertrauen in den Mittelpunkt der Zusammenarbeit zu stellen.

Hybrides Arbeiten: Das Ende des klassischen Büros

Teilzeit- oder Vollzeit-Homeoffice hat das Verhältnis zur Arbeit der Beschäftigten und die Organisationsstrukturen der Unternehmen grundlegend verändert. Auch wenn bis 2023 bereits 47 % der französischen Unternehmen Telearbeit eingeführt hatten (Quelle: INSEE – frz. statistisches Amt), werfen die Einführung und insbesondere die langfristige Beibehaltung dieser Arbeitsform noch immer Fragen auf.

Die Tatsache, dass Mitarbeiter nun an verschiedenen Orten arbeiten, stellt einen Bruch mit dem traditionellen Bürokonzept dar, bei dem alle Beschäftigten in einem festgelegten Büro zusammenkamen. Durch das hybride Arbeiten wird der Büroarbeitsplatz an unterschiedliche Orte verlagert, was die Führung von Teams verändert. Vor diesem Hintergrund fällt es einigen Unternehmen schwer, sich anzupassen und ihren Teams zu vertrauen, womit eine erfolgreiche Zusammenarbeit auf Distanz möglich ist.

Drei zentrale Aspekte zur Förderung des Vertrauens

Schulung für gute Praktiken im Homeoffice

Wird die Einführung des Homeoffice nicht begleitet, führt dies zu Schwierigkeiten für die Mitarbeiter und letztendlich zu Misserfolgen. 

Arbeitszeiten und Flexibilität 

Homeoffice bietet den Mitarbeitenden eine gewisse Freiheit. Da sie von zu Hause aus arbeiten, können sie regelmäßigere Pausen einlegen oder ihre Arbeitszeiten an ihr Familienleben anpassen. Dies wird in einigen Unternehmen, die Telearbeit anbieten, ausdrücklich gefördert, um die Work-Life-Balance der Mitarbeiter zu verbessern. Mitarbeitende genießen somit eine gewisse Autonomie bei der Erledigung ihrer Aufgaben, weit entfernt von der Präsenzpflicht im Büro.

Um in diesem Zusammenhang das Vertrauen zwischen Führungskraft und Arbeitnehmer zu stärken, ist es zunächst wichtig, klare Regeln bezüglich der Arbeitszeiten von Beginn der Zusammenarbeit an zu kommunizieren. Dabei sollte deutlich gemacht werden, inwieweit diese Zeiten flexibel sind. Diese Regeln können beispielsweise in einem allgemeinen Informationsblatt über das Unternehmen oder in einer Willkommensmappe im Rahmen des Onboardings mitgeteilt werden. Auf dieser Grundlage können dann individuellere Gespräche geführt werden, um diese Regeln an die jeweiligen Bedürfnisse und Einschränkungen anzupassen. Ziele: Für Klarheit sorgen, um Missverständnisse und Frustrationen zu vermeiden. 

Cyberhygiene

Das Vertrauen im hybriden Arbeiten betrifft auch die Einhaltung der Sicherheitsvorschriften. Da Cyberbedrohungen viele Bereiche betreffen, insbesondere im Vorfeld großer Ereignisse, muss die Cybersicherheit bei der Telearbeit höchste Priorität haben. Schulungen und Sensibilisierungsmaßnahmen sind unerlässlich, insbesondere zu folgenden Themen:

  • Sicherheit der Internetverbindung und VPN
  • Verwaltung von Passwörtern und Authentifizierungsmethoden
  • Phishing, Ransomware und andere weitverbreitete Cyberangriffe
  • Nutzung von persönlichen Geräten bzw. BYOD
  • Schutz von IT-Geräten zu Hause und unterwegs
  • Verwendung von sicherer Software (gegen Schatten-IT)

Es müssen jedoch auch klare Regeln für die IT-Sicherheit und Cyberhygiene festgelegt werden. Zum Beispiel:

  • keine Nutzung öffentlicher WLAN-Netzwerke,
  • kein Download von Software oder Apps, die nicht von der IT-Abteilung freigegeben sind,
  • kein Anschluss externer Geräte (USB-Sticks, Festplatten usw.) an das vom Unternehmen zur Verfügung gestellte Gerät.

Entdecken Sie 5 Tipps von Julien, Systemadministrator und Sicherheitsbeauftragter, um das Homeoffice sicherer zu gestalten

Mit den Teams in Verbindung bleiben

Die Rolle der Führungskraft ist entscheidend für den Erfolg der Teams in hybrider Arbeit. Zu häufige Besprechungen per Videokonferenz oder Anrufe, um in Kontakt zu bleiben, können kontraproduktiv sein und den Arbeitnehmenden belasten. Eine hybride Führungskraft sollte regelmäßige Gespräche führen und gleichzeitig die Eigenverantwortung fördern. Diese beiden Aspekte stärken das gegenseitige Vertrauen und verhindern Isolation und Desinteresse.

Dafür ist es wichtig, eine Feedback-Kultur zu schaffen, in der die Mitarbeitenden regelmäßig Rückmeldungen zu ihrer Arbeit geben. So werden spontane Gespräche gefördert und gleichzeitig an der kontinuierlichen Verbesserung mitgewirkt.

Mehr zum hybriden Management erfahren

Auf die richtigen Videokonferenz-Tools setzen

Mit bestimmten Video-Kollaborationstools kann die Büroatmosphäre unabhängig vom Standort der Mitarbeitenden aufrechterhalten werden.

Dies ist der Fall bei der Lösung von Tixeo. Sie ermöglicht den Teams, in einem virtuellen Open Space zu arbeiten und sich auszutauschen. Die Mitarbeitenden können sich zwar in Blasen sehen, jedoch in Ruhe für sich arbeiten. Möchten sie sich mit einem Kollegen austauschen oder eine Besprechung abhalten, genügt ein einfacher Klick auf die Blase eines oder mehrerer Mitarbeiter(s). Auf diese Weise wird die Kommunikation zwischen den Teams verbessert und das Vertrauen gestärkt.

Den virtuellen Open-Space Tixeo entdecken

Gegen „Bossware“

Aus Mangel an Vertrauen gegenüber ihren Mitarbeitenden greifen manche Unternehmen auf „Bossware“ zurück. Diese Spionagesoftware, die auf den Arbeitsgeräten installiert wird, sammelt umfassende Daten über die Aktivitäten der Beschäftigten. Ziel ist es, die Produktivität der Mitarbeiter zu messen.

Seit der flächendeckenden Einführung von Homeoffice im Jahr 2020 wird diese Art von Software intensiv genutzt und durch die Integration von KI-Modulen ständig weiterentwickelt. Ihr Einsatz kann jedoch die Privatsphäre und die personenbezogenen Daten der Mitarbeitenden verletzen, insbesondere wenn diese nicht über ihre Nutzung informiert werden.

Es ist daher sinnvoller, Prozesse und Führungsmethoden einzuführen, die ein Klima des Vertrauens am Arbeitsplatz schaffen, anstatt Software einzusetzen, die das berufliche Verhältnis belasten könnte.

Zusammenfassend lässt sich sagen, dass der Erfolg von hybrider Arbeit vom Vertrauen abhängt, das den Mitarbeitenden entgegengebracht wird. Denn wer sich wertgeschätzt fühlt, ist motivierter, sich weiterzuentwickeln und sich für das Unternehmen einzusetzen. Seit fast 10 Jahren setzt Tixeo auf Vertrauen, um sein vollständig remotebasiertes Arbeitsmodell zu entwickeln.


FAQ :

Was ist hybride Arbeit?

Hybride Arbeit vereint Homeoffice und Arbeiten vor Ort im Unternehmen. Mitarbeiter pendeln zwischen ihrem Zuhause und dem Büro, wodurch sich traditionelle Organisationsstrukturen wandeln.

Wie kann man das Vertrauen in hybride Arbeit stärken?

Es ist unerlässlich, die Mitarbeitenden in den richtigen Methoden des Homeoffice zu schulen, eine regelmäßige Kommunikation aufrechtzuerhalten und geeignete Kollaborationstools wie Tixeo zu nutzen.

Warum ist es wichtig, Mitarbeitende im Homeoffice zu schulen?

Eine angemessene Schulung reduziert Hemmnisse, steigert die Produktivität und stärkt das Vertrauen, indem sie Erwartungen klärt und die Flexibilität des Homeoffice verdeutlicht. Darüber hinaus vermittelt die Schulung gute Praktiken für die IT-Sicherheit und verringert das Risiko von Cyberangriffen.

Was sind die sicherheitsrelevanten Herausforderungen bei hybrider Arbeit?

Cyberbedrohungen erfordern umfassende und spezifische Maßnahmen, die auf die Bedürfnisse von Telearbeitern zugeschnitten sind. Dazu gehören die Nutzung von VPNs, die Multi-Faktor-Authentifizierung, eine sichere Passwortverwaltung und eine Sensibilisierung für Phishing-Angriffe.

Wie kann man die Isolation von Mitarbeitern im Telearbeitsverhältnis verhindern?

Durch einen regelmäßigen, aber unaufdringlichen Austausch, die Förderung von Feedback und den Einsatz von Videokollaborationstools, um einen interaktiven virtuellen Arbeitsplatz zu gestalten und den Zusammenhalt im Team zu stärken.

Warum sollten Sie die Verwendung von Spionagesoftware vermeiden („Bossware“)?

Spionagesoftware oder Überwachungssoftware kann die Privatsphäre der Beschäftigten verletzen und das Vertrauen zwischen ihnen und den Führungskräften beeinträchtigen. Besser ist es, Führungsprinzipien zu verfolgen, die Transparenz, Selbstständigkeit und Verantwortungsbewusstsein in den Vordergrund stellen.

Was bedeutet Vertrauen in einem Unternehmen und welche Schlüsselelemente umfasst es?

Vertrauen in einem Unternehmen beruht auf drei grundlegenden Elementen: der Messung der Leistung, der Autonomie und einer regelmäßigen Kommunikation zwischen Mitarbeitenden, ihrem Team und Vorgesetzten.

Welche Säulen des Vertrauens identifiziert die Harvard Business Review?

Die drei Säulen des Vertrauens sind: positive Beziehungen, anerkanntes Fachwissen und Konsistenz. Führungskräfte müssen vertrauensvolle Beziehungen aufbauen, Leistungen fair bewerten und in ihren Handlungen und Entscheidungen gegenüber ihrem Team konsistent sein.

Wie können Unternehmen ein vertrauensvolles Klima für Telearbeit schaffen?

Unternehmen sollten:
– die Leistung an den Ergebnissen anstatt der Anzahl der Arbeitsstunden messen
– vermeiden, die Mitarbeitenden übermäßig zu überwachen, insbesondere im Homeoffice durch ständige Anrufe
– sich auf die erreichten Ziele konzentrieren
– die Mitarbeitenden durch Fortbildungen und regelmäßiges Feedback fördern

Was versteht man unter Out-of-Band-Kommunikation?

Was versteht man unter Out-of-Band-Kommunikation?

In kritischen Situationen eingesetzt, dient die Out-of-Band-Kommunikation dem Schutz von Informationen und gewährleistet die Geschäftskontinuität von Organisationen im Krisenfall.  

Definition

Eine Out-of-Band-Kommunikation bezeichnet Kommunikationen, die außerhalb der üblichen Netzwerke stattfinden. Sie nutzt reservierte und sichere Kanäle, um stets funktionsfähig zu sein, z. B. bei Cyberangriffen oder Ausfällen im Hauptnetz. Bei dieser Out-of-Band-Konfiguration werden die Kommunikationsströme für Audio, Video und Daten in der Regel Ende-zu-Ende verschlüsselt. Dadurch werden vertrauliche oder hochsensible Austausche vor dem Abhören geschützt.

Anwendungsfälle für Out-of-Band-Kommunikationen

Multi-Faktor-Authentifizierung (MFA)

Die Multi-Faktor-Authentifizierung (MFA) überprüft die Anmeldeversuche eines Benutzers, bevor ihm der Zugriff auf eine Ressource gewährt wird. Dazu nutzt sie mindestens zwei Faktoren, von denen einer in der Regel über die Out-of-Band-Kommunikation läuft. Nachdem der Nutzer seine Zugangsdaten eingegeben hat (erster Faktor), erhält er eine Anfrage zur Überprüfung (zweiter Faktor) z. B. über eine verschlüsselte Anwendung. Für diese Anfrage nutzt die MFA ein anderes Netzwerk. Zweck: Im Falle von Schwachstellen im Netzwerk, das für die erste Anmeldung benutzt wurde, soll die Gefahr, dass Daten abgefangen werden, minimiert werden.

Sensible Kommunikationen  

Im Rahmen von Telearbeit oder hybrider Arbeit nutzen die Mitarbeitenden Kommunikationsmittel, die nicht immer sicher sind. Innerhalb sensibler Organisationen wie Betreiber wesentlicher Dienste ist der Schutz kritischer Kommunikationen jedoch von fundamentaler Bedeutung. Für vertrauliche Online-Meetings, die klassifizierte oder als “eingeschränkte Verbreitung“ eingestufte Informationen behandelt, ist der Einsatz von Out-of-Band-Kommunikationssystemen zwingend erforderlich.

Geschäftskontinuität

Während europäische Organisationen ihre Cybersicherheit aufgrund der NIS-2-Richtlinie stärken müssen, gewinnen Krisenmanagement und Geschäftskontinuität an Bedeutung. Der Einsatz von Out-of-Band-Kommunikationstools ist eine Antwort auf diese Herausforderungen.

Damit stehen den Teams spezifische und sichere Kommunikationskanäle im Krisenfall zur Verfügung. Sie haben die Möglichkeit auf Vorfälle zu reagieren und die Geschäftskontinuität zu gewährleisten.

In öffentlichen Verwaltungen, die auf traditionelle Kommunikationsmittel angewiesen sind, hat die Einführung eines Out-of-Band-Kommunikationssystems viele Vorteile. Sie garantiert insbesondere die Aufrechterhaltung des öffentlichen Dienstes.

Sichere Videokonferenzen für Out-of-Band-Kommunikation

Sichere Videokonferenzen mit Ende-zu-Ende-Verschlüsselung eignen sich für die interne Out-of-Band-Kommunikation. In kritischen Situationen müssen Mitarbeiter auf eine sichere Kommunikationslösung zurückgreifen können, die jederzeit und unabhängig von traditionellen Netzwerken verfügbar ist.

Tixeo bietet eine sichere Videokonferenzlösung, die von der ANSSI zertifiziert und qualifiziert wurde.

Seine End-to-End-Verschlüsselung zwischen Client und Client verhindert Audio-, Video- und Datenaustausche abzufangen. Dabei spielt es keine Rolle, wie viele Personen an einem Online-Meeting teilnehmen.

Die On-Premise-Version wird auf einem eigenen Server des Unternehmens bereitgestellt, ohne dass dies Auswirkungen auf die Sicherheitsrichtlinien des allgemeinen Netzwerks hat. Im Krisenfall kann Tixeo unabhängig von einer Internetverbindung auf der Infrastruktur des Unternehmens betrieben werden. Dies ermöglicht eine rein interne Nutzung, z. B. im Rahmen eines Krisenmanagements: Die Teams können unter allen Umständen weiterhin kommunizieren. Die sicheren Videokonferenzen von Tixeo tragen somit zur Stärkung der Cyber-Resilienz von Organisationen bei.

Finanzunternehmen: Warum ist eine sichere Videokonferenz der Verbündete Ihres Krisenmanagements?

Wie lässt sich digitale Souveränität definieren?

Wie lässt sich digitale Souveränität definieren?

Tixeo Blog
Tixeo Blog
Wie lässt sich digitale Souveränität definieren?
Loading
/

Die Fähigkeit eines Staates oder einer Organisation, sein/ihr digitales Umfeld zu kontrollieren und zu regulieren, ist zu einem zentralen Anliegen geworden.

Analyse der digitalen Souveränität und ihrer Herausforderungen.

Entstehung des Konzepts der digitalen Souveränität

Souveränität wird definiert als die höchste, dem Staat zustehende Gewalt, die die ausschließliche Zuständigkeit auf dem Staatsgebiet (innere Souveränität) und die absolute Unabhängigkeit in der internationalen Ordnung beinhaltet, wo sie nur durch eigene Verpflichtungen eingeschränkt ist (äußere Souveränität).Mit der Globalisierung und der zunehmenden Digitalisierung hat sich die Frage der Souveränität auf den Cyberspace ausgeweitet. Digitale Souveränität wird daher als die Fähigkeit eines Staates oder einer Organisation definiert, sein/ihr digitales Umfeld zu kontrollieren und zu regulieren. 

Das Konzept entwickelte sich in Europa allmählich als Antwort auf die Vorherrschaft der USA und Chinas in der Internet-Governance. Die Gründung der ICANN (Internet Corporation for Assigned Names and Numbers), der amerikanischen Regulierungsbehörde für das Internet, sowie die Dominanz multinationaler Konzerne in den digitalen Technologien lösten Reaktionen auf das technische und wirtschaftliche Monopol im Internet aus.

Bereits 2012 erhoben auch Russland und China bei der Weltkonferenz für internationale Telekommunikation Ansprüche auf ihre „souveränen Rechte“bei der Verwaltung des Internetnetzwerks.

Doch erst 2013 wurde der breiten Öffentlichkeit durch die Snowden-Affäre ein weiterer Aspekt der digitalen Souveränität bewusst: der Austausch von Daten. Der Skandal verstärkte weltweit und in Europa die Besorgnis über dieses Thema. In Frankreich führte er sogar zur Gründung eines Instituts für digitale Souveränität. Hierbei handelt es sich um eine Vereinigung, die sich der Sensibilisierung der Öffentlichkeit und der politischen Entscheidungsträger widmet.

Drei Komponenten der digitalen Souveränität

Technologische Unabhängigkeit

Digitale Technologien verändern unsere Gesellschaften kontinuierlich und überschreiten dabei nationale Grenzen. Die Dominanz multinationaler Unternehmen im globalen digitalen Raum erschwert die technologische Entwicklung und Innovation anderer Länder. Die Verringerung der Abhängigkeit von ausländischen Technologien, insbesondere in strategischen und kritischen Sektoren, um einen heimischen Markt zu stärken, ist einer der ersten Hebel zur Entwicklung souveräner digitaler Infrastrukturen.

Wirtschaftliche und politische Entwicklung

Der Bericht der Untersuchungskommission des Senats zur digitalen Souveränität aus dem Jahr 2019 beschreibt die digitale Souveränität als „die Fähigkeit des Staates, im Cyberspace zu handeln“ und dabei „unsere Netzwerke, unsere elektronische Kommunikation und unsere Daten“ zu beherrschen. Denn die wirtschaftlichen und politischen Machtverhältnisse zwischen Staaten spielen sich auch, wenn nicht sogar noch stärker im aktuellen digitalen Raum ab. Die Cybermacht von Ländern ist heute übrigens ein eigenständiges Kriterium zur Bewertung der nationalen Machtposition, gemessen am NCPI. Die digitale Souveränität trägt also sowohl zur Stärkung der wirtschaftlichen Wettbewerbsfähigkeit als auch zur Autorität des Landes im Cyberspace bei.  

Schutz der Daten

Mit dem Aufkommen der digitalen Technologien entstand auch neues Gold: die Daten. Nutzer, Verbraucher und Bürger:innen teilen eine Vielzahl von Daten online, ohne immer zu wissen, wie oder von wem diese genutzt werden.

Auf ethischer Ebene trägt die digitale Souveränität dazu bei, den Schutz personenbezogener Daten zu verstärken, indem sie den Zugriff auf und die Nutzung dieser Daten durch Drittländer einschränkt. Europa hat sich als Beschützer dieses Grundrechts positioniert. Im Mai 2023 schreibt die EU in ihrem Dokument „Globale Ansätze zur digitalen Souveränität: Konkurrierende Definitionen und widersprüchliche Politiken: „Digitale Souveränität bedeutet „die Fähigkeit der EU, ihre eigenen Entscheidungen über die Regulierung von Daten zu treffen, die auf ihren Werten beruhen und ihren eigenen Regeln folgen, um individuelle Rechte zu schützen und technologische Innovationen zu fördern“. Im Sinne der digitalen Souveränität dient der Schutz von Daten auch dazu, Gefahren wie Spionage und Verletzungen von wissenschaftlichem und technischem Eigentum von Nationen zu verhindern.

Vor welchen Herausforderungen und Bedrohungen stehen wir?

Die digitalen Riesen, sowohl die amerikanischen GAFAM (Google, Apple, Facebook, Amazon, Microsoft) und NATU (Netflix, Airbnb, Tesla, Uber) als auch die chinesischen BATX (Baidu, Alibaba, Tencent und Xiaomi), haben die Verbraucher dazu gebracht, ihre Datenschutzrechte aufzugeben, um ihre Dienste nutzen zu können.

Diese Situation wird zwar zunehmend hinterfragt, stellt Europa jedoch vor zahlreiche Herausforderungen hinsichtlich seiner Fähigkeit, innovative und souveräne digitale Technologien anzubieten.

In den USA wird zwar der freie Datenfluss begünstigt, doch durch den Cloud Act „sichern sich die Vereinigten Staaten ihre Souveränität, indem sie von amerikanischen Unternehmen fordern, auf Anfrage Daten herauszugeben, unabhängig davon, wo diese gespeichert sind“, so Melody Musoni, Projektleiterin beim ECDPM (European Centre for Development Policy Management). China hingegen verfügt mit seinen überwachungsbasierten Vorschriften über eine strenge Kontrolle und einen „privilegierten Zugang zu allen Daten aus China und zwingt Unternehmen, kritische Informationen auf staatliche Server zu übertragen“.

Alles in allem stellt die digitale Souveränität eine große Herausforderung für den Schutz nationaler Interessen dar und erfordert die Umsetzung verschiedener Strategien zur Sicherung.

Die EU-Mitgliedstaaten bemühen sich derzeit, die globale Debatte über den Datenschutz zu beeinflussen, indem sie neue Governance-Regeln für eine digitale Infrastruktur festlegen, die die nationalen Souveränitäten respektieren.

Maßnahmen zur Stärkung der digitalen Souveränität Europas

Die Europäische Union versucht durch verschiedene Maßnahmen, ihre Werte im Kampf um die digitale Souveränität durchzusetzen.

Die DSGVO

Die DSGVO (Datenschutz-Grundverordnung) bildet einen strengen Rahmen für die Erhebung, Verarbeitung und Nutzung der Daten von EU-Bürgern und -Bürgerinnen. Die Verordnung beinhaltet insbesondere Maßnahmen, die die Transparenz der Unternehmen über den Zweck der Verarbeitung, aber auch das Recht auf Vertraulichkeit und Löschung der Nutzerdaten fördern. Sie stellt zudem sicher, dass die Speicherung von Daten der Kontrolle europäischer Gerichte unterliegt und niemals in Drittländer übertragen wird, wodurch die digitale Souveränität gewährleistet wird.

Das SREN-Gesetz für die Souveränität der Cloud

Das neue französische Gesetz SREN zur Regulierung des digitalen Raums, das am 21. Mai 2024 in Kraft trat, zielt unter anderem darauf ab, den Einfluss der amerikanischen Cloud-Giganten einzudämmen. Zu seinen Maßnahmen zählen die Regulierung der Datenübertragungs- und Migrationskosten, die Verpflichtung zur Interoperabilität sowie die Deckelung von Cloud-Krediten.

Dieses Gesetz könnte die Wahl europäischer Cloud-Anbieter fördern, insbesondere solcher, die über die SecNumCloud-Qualifizierung verfügen. Es handelt sich dabei um ein französisches Sicherheitssiegel, das von der ANSSI (Agence nationale de la sécurité des systèmes d’informations) vergeben wird und ein hohes Sicherheitsniveau für Cloud-Anbieter und -Kunden garantiert.

Es gibt jedoch noch Verbesserungsbedarf im Bereich der Cloud-Souveränität. So wurde beim Entwurf des ersten europäischen Zertifizierungsschemas für die Cloud-Sicherheit, dem EUCS (European Union Cybersecurity Certification Scheme for Cloud Services), das wichtigste Kriterium für europäische Souveränität gestrichen. Diese Änderung wurde von 26 europäischen Industriekonzernen unterstützt, die in einem gemeinsamen Schreiben darauf hinwiesen, dass der EUCS große Technologieunternehmen nicht diskriminieren dürfe.

Das KI-Gesetz für eine souveräne künstliche Intelligenz

Im Bereich der technologischen Innovation stellt die künstliche Intelligenz heute weltweit einen hochgradig strategischen Bereich dar, in dem die EU einen Platz einnehmen möchte. Am 21. Mai 2024 verabschiedete der Europäische Rat das KI-Gesetz, um „eine KI zu entwickeln, die die Grundrechte gewährleistet“ und die digitale Souveränität sichert. Gleichzeitig soll der Datenschutz gestärkt und ein „einheitlicher Markt für legale und sichere KI-Anwendungen gefördert werden. Dies soll eine Zersplitterung des Marktes verhindern.

Unternehmen: Die Wahl von souveränen Lösungen

Diese Vorschriften regulieren nicht nur einen Markt, sondern dienen auch dazu, Unternehmen und Organisationen bei ihren technologischen und digitalen Entscheidungen zu leiten. Denn Lösungen, die extraterritorialen Gesetzen unterliegen (Cloud Act oder andere), garantieren niemals den Schutz von Informationen. Und das, obwohl in kritischen Bereichen wie der Industrie oder dem Finanzwesen der Erhalt von strategischen Daten unerlässlich ist.

Zu den sensibelsten technologischen Entscheidungen von Unternehmen gehören die Wahl des Tools für Videokonferenzen. Wenn Videokonferenzen bei sensiblen Gesprächen genutzt werden, werden zahlreiche vertrauliche Informationen übertragen, sowohl über die Unternehmensaktivitäten als auch über die Teilnehmer an Online-Meetings.

Während die Daten der Nutzer in Europa durch die DSGVO geschützt sind, ist dies anderswo nicht der Fall. Zudem ist die Verschlüsselung von Kommunikationsströmen nicht auf die EU beschränkt, obwohl diese Technologie innerhalb der Mitgliedsstaaten regelmäßig diskutiert wird. In anderen Ländern ist sie jedoch erheblich eingeschränkt (insbesondere in den USA durch das Gesetz des Patriot Act). Einfach gesagt: Die Nutzung einer nicht-souveränen Videokonferenzlösung setzt Unternehmen einem erhöhten Risiko von Spionage und wirtschaftlicher Einmischung aus.

Zusammenfassend lässt sich sagen, dass die digitale Souveränität für Staaten und Unternehmen von entscheidender Bedeutung ist, die ihre strategischen Interessen in einer zunehmend vernetzten Welt, die von großen Technologieunternehmen dominiert wird, schützen wollen. Durch die Verringerung der Abhängigkeit von ausländischen Technologien, die Förderung lokaler technologischer Innovationen und die Gewährleistung der Datensicherheit bemüht sich die Europäische Union, ein sicheres und unabhängiges digitales Umfeld zu schaffen.

Für Unternehmen ist die Entscheidung für souveräne digitale Lösungen nicht nur eine Frage der Einhaltung von Vorschriften. Es ist vor allem eine Strategie, um die Vertraulichkeit und Sicherheit ihrer sensiblen Informationen zu gewährleisten. Tixeo unterstützt kritische Organisationen dabei, ihre digitale Souveränität durch den Schutz ihrer Online-Kommunikation zu stärken.

Entdecken Sie Tixeo, Lösungen für sichere und souveräne Videokonferenzen


Secure by Design: Der ultimative Ansatz für die Sicherheit von Software?

Secure by Design: Der ultimative Ansatz für die Sicherheit von Software?

Es gibt verschiedene Wege, um sichere Software zu konzipieren und zu entwickeln. Der Secure-by-Design-Ansatz zeichnet sich durch besondere Garantien in Bezug auf die Cybersicherheit aus. Im Folgenden werden diese näher erläutert.  

Was ist Secure by Design?

Beim Secure-by-Design-Ansatz wird Software oder eine Anwendung so konzipiert, dass Cybersicherheitsaspekte bereits in den ersten Phasen der Konzeption berücksichtigt werden. Das Hauptziel besteht darin, die Gefahr von Sicherheitsschwachstellen so früh wir möglich zu vermeiden und so die Sicherheit zu gewährleisten.

Für Softwarehersteller bedeutet Secure by Design, dass die Sicherheit in jeder Phase des Produktlebenszyklus ein grundlegendes, wenn nicht sogar das wichtigste Element ist. Auf diese Weise können sie potenzielle Schwachstellen identifizieren und beheben, bevor sie auf den Markt kommen.

Secure by Design-Software ist also nicht nur eine Aneinanderreihung von sicheren Funktionen, sondern entspricht einer Gesamtarchitektur, die auf Cybersicherheit basiert.

Die Herausforderungen sicherer Software 

Beim Ansatz Secure by Design wird Software von Grund auf so konzipiert, getestet und gepflegt, dass potenzielle Schwachstellen von vornherein minimiert werden. Unternehmen profitieren so von einer „standardmäßigen“ Sicherheit, die den Bedarf an zusätzlichen Maßnahmen durch Nutzer oder internen Teams deutlich reduziert. Das Ergebnis: mehr Zuverlässigkeit, Zeit und Ressourcen. Diese Garantien in Bezug auf die Cybersicherheit sind insbesondere in sensiblen Kontexten von entscheidender Bedeutung.

Da Angriffe auf die Lieferkette (oder supply chain attack) heute immer häufiger werden, ist diese präventive Sicherheit unerlässlich. Denken wir daran, dass solche Angriffe darauf abzielen, Dienstleister oder Lieferanten von kritischen Organisationen auszunutzen, um auf Umwegen an deren Daten zu gelangen. Der Bericht zur Cyberbedrohung 2023 der ENISA zeigt, dass „61 % der Unternehmen in den letzten 12 Monaten von Angriffen auf die Softwarelieferkette betroffen waren. Bis 2026 sollen die Gesamtkosten solcher Angriffe für Unternehmen um 76 % steigen verglichen mit 2023“. Die Wahl einer sicheren Softwarelösung ist daher ein entscheidender Schritt, um sich vor solchen Bedrohungen zu schützen. Softwareanbieter und -hersteller, insbesondere in kritischen Bereichen wie Verteidigung oder Industrie, stehen bei dieser Cyberbedrohung ganz vorne.

Die Schlüsselkriterien für Secure by Design

Analyse von Risiken und Bedrohungen

Hersteller von Secure by Design-Software müssen die mit ihrer Tätigkeit verbundenen Risiken regelmäßig bewerten und die wichtigsten Cyberbedrohungen identifizieren. So können geeignete Maßnahmen bereits in die Produktentwicklung einfließen, um auf sie zu reagieren. Durch dieses Risikomanagement lassen sich Entwicklungen im Bereich der Cyberbedrohungen vorhersehen und die Produktsicherheit entsprechend anpassen.

Sicherheitsorientierte Entwicklung und ganzheitlicher Ansatz

Bevor mit der Entwicklung einer Secure by Design-Software begonnen wird, müssen potenzielle Schwachstellen analysiert werden. Bei einer Videokonferenzsoftware ist eine Analyse der Interaktionen zwischen den Nutzern und möglicherweise auch mit anderen Diensten von grundlegender Bedeutung. Für diese potenziellen Schwachstellen werden dann in den Entwicklungsphasen Lösungen gefunden und integriert.

Anbieter werden zudem dazu angehalten, während der Softwareentwicklung maßgeschneiderte Bedrohungsmodelle zu nutzen und einen ganzheitlichen Ansatz für die Cybersicherheit zu verfolgen. Dies erfordert beispielsweise eine gezielte Investition in jede Phase des Entwicklungs- und Designprozesses. Eine enge Zusammenarbeit zwischen Unternehmensführung und technischen Teams ist dabei von der ersten Idee bis zur Wartung unerlässlich.

Lesen Sie auch: Cybersicherheit: Die neuesten Trends, die Sie kennen sollten, um sicher zu bleiben

Überprüfung und Validierung sicherer Software

Überprüfung und Validierung sind zwei zentrale Aspekte des Secure by Design-Ansatzes:

  • Die Überprüfung stellt sicher, dass die Spezifikation für die Produktentwicklung erfüllt ist
  • Die Validierung bestätigt, dass das Produkt den Bedürfnissen der Nutzer entspricht

Diese beiden Praktiken werden bereits in ersten Entwicklungsphasen integriert und begleiten den gesamten Produktlebenszyklus. Sie ermöglichen es, potenzielle Probleme frühzeitig zu erkennen und zu beheben, wodurch Kosten und Zeitaufwand für die Fehlerbehebung in der Endphase reduziert werden.

Kurz gesagt, beim “Secure by Design”-Ansatz werden Cybersicherheitsmaßnahmen von Anfang an in die Softwareentwicklung integriert. Auf diese Weise sollen Sicherheitslücken vermieden werden und zwar bereits bevor das Produkt auf den Markt kommt. Mit dieser Methode wird gewährleistet, dass Sicherheit über den gesamten Produktlebenszyklus hinweg eine zentrale Rolle spielt, sodass potenzielle Schwachstellen bereits im Vorfeld erkannt und behoben werden können. Softwareprodukte, die nach diesem Prinzip entwickelt wurden, bieten eine „standardmäßige“ Sicherheit: Dadurch muss weniger häufig eingegriffen werden, und die Lösungen in kritischen Organisationen sind zuverlässiger und leistungsfähiger.

Tixeo, Videokonferenzlösung Secure by Design  

Da dieses Jahr große geopolitische Ereignisse stattfinden, sind sensible Online-Kommunikationen noch mehr Spionageangriffen ausgesetzt. Der Einsatz einer nach dem Secure by Design-Prinzip entwickelten Videokonferenzsoftware wird dringend empfohlen, um dem entgegen zu wirken, insbesondere im Rahmen der NIS-2-Richtlinie.

Seit über 15 Jahren verfolgen die Forschungs- und Entwicklungsteams von Tixeo den Secure by Design-Ansatz, um die sicherste Videokonferenzlösung auf dem europäischen Markt zu entwickeln.

Einige Lösungen werden zwar als sicher angepriesen, jedoch wurden ihnen Sicherheitsfunktionen lediglich in den letzten Entwicklungsphasen hinzugefügt, um bestimmte Bedürfnisse oder Anforderungen zu erfüllen.

Von der ersten Konzeption bis zur Implementierung in Organisationen integriert Tixeo Sicherheit auf allen Ebenen. Der Anbieter hat seine eigene Technologie zur End-to-End-Verschlüsselung entwickelt. Diese ist standardmäßig in der Software enthalten. Sie schützt alle Audio-, Video- und Datenübertragungen vor Spionage, unabhängig von der Anzahl der Teilnehmer. Ihre Bereitstellung in Organisationen minimiert die Sicherheitsrisiken und wird sogar als On-Premise-Version angeboten, um die Unternehmen die volle Kontrolle über die Lösung zu geben.

Seit 7 Jahren ist Tixeo für seine nach dem Secure by Design-Prinzip entwickelte Videokonferenzlösung von der ANSSI zertifiziert und qualifiziert.

FAQs zu Secure by Design

Was ist Secure by Design?

Secure by Design ist ein Entwicklungsansatz von Software oder Anwendungen, bei dem die Cybersicherheit bereits in den ersten Phasen berücksichtigt wird, um das Risiko von Sicherheitslücken zu verhindern und zu begrenzen.

Warum sollte man den Secure by Design-Ansatz für die Softwareentwicklung wählen?

Mit dem Secure by Design-Ansatz können potenzielle Sicherheitslücken bereits zu Beginn im Entwicklungsprozess identifiziert und behoben werden. In einer Zeit, in der Zero-Day- und Zero-Click-Angriffe immer häufiger werden, trägt die Konzeption von Software und Anwendungen nach diesem Ansatz dazu bei, die Datensicherheit zu erhöhen.

Was sind die wichtigsten Vorteile des Secure by Design-Ansatzes?

Zu den wichtigsten Vorteilen zählen eine standardmäßige Sicherheit, die die Korrekturmaßnahmen der Nutzer einschränkt. Außerdem werden Risiken besser verwaltet und die mit der Lösung von Sicherheitsproblemen verbundenen Kosten und Verzögerungen reduziert.

Wie wirkt sich Secure by Design auf den Lebenszyklus der Softwareentwicklung aus?

Bei Secure by Design wird Sicherheit in jeder Phase des Produktlebenszyklus, von der Konzeption bis zur Bereitstellung, priorisiert, um Sicherheitslücken proaktiv zu verhindern und zu beheben.

Welche besonderen Maßnahmen beinhaltet der Ansatz Secure by Design für Softwareentwickler?

Entwickler müssen Risiken bewerten, Cyberbedrohungen identifizieren und von Beginn der Softwareentwicklung an sichere Entwicklungsmethoden anwenden.

Worin bestehen Überprüfung und Validierung im Secure by Design-Ansatz?

Die Überprüfung stellt sicher, dass die Software den Designvorgaben entspricht, während die Validierung bestätigt, dass das Produkt den Benutzeranforderungen gerecht wird. Beide Praktiken sind von Anfang an Bestandteil der Softwareentwicklung.

Wie wirken sich Lieferkettenangriffe auf die Notwendigkeit von Secure by Design aus?

Mit der Zunahme von Angriffen auf die Lieferkette wird Secure by Design unumgänglich, um Organisationen vor unberechtigtem Zugriff zu schützen und die Sicherheit sensibler Daten zu gewährleisten.

Cyberwarfare: Strategien, Bedrohungen und globale geopolitische Herausforderungen

Cyberwarfare: Strategien, Bedrohungen und globale geopolitische Herausforderungen

Der Cyberkrieg oder hybride Kriegführung definiert die Regeln und Dimensionen internationaler Konflikte neu. Seine Akteure und Folgen sind vielfältig. Welche Auswirkungen hat dies auf die Sicherheit von Staaten und Organisationen?  

Definition

Der Begriff „Cyberwar“ bzw. „Cyberkrieg“ bezeichnet gemeinhin eine Reihe von offensiven und defensiven Operationen, die im Cyberspace stattfinden. Sie nutzen die Interkonnektivität und Verwundbarkeit digitaler Infrastrukturen aus.

Diese weltweiten Aktionen nehmen heute vielfältige Formen an und verfolgen unterschiedliche Ziele (Sabotage, Subversion, Spionage usw.), wobei manchmal auch dedizierte militärische Ressourcen mobilisiert werden.

Die Besonderheit des Cyberkriegs liegt sowohl in der Schwierigkeit, Angriffe zuzuordnen als auch in der rasanten Entwicklung der verwendeten Methoden.

Die strategische Dimension des Cyberkriegs

Die Durchführung von Operationen im Cyberspace stellt auch eine starke strategische Dimension für die Macht der Staaten dar. Dadurch können Nationen ihren Einfluss ausüben und handeln, ohne konventionelle militärische Gewalt anzuwenden.

Ein Beurteilungskriterium der Cybermacht oder „Cyberpower“ einer Nation entspricht ihrer Fähigkeit, digitale Technologien zu nutzen, um nationale und internationale Ziele zu erreichen, insbesondere auf defensiver und offensiver Ebene.

Beispiel: Der Cyberkrieg Russland – Ukraine


Seit Russland im Februar 2022 in die Ukraine einmarschiert ist, hat sich der Krieg zwischen den beiden Ländern im Cyberspace verschärft. Vor kurzem veröffentlichte der Wirtschaftssicherheitsrat der Ukraine eine Studie mit dem Titel „Cyber, Artillerie und Propaganda“, die die Vorgehensweisen Russlands analysiert.

Darin wird eindeutig festgestellt, dass der russisch-ukrainische Konflikt der erste groß angelegte Cyberkrieg der Welt ist. Dieser wirkt sich direkt auf die Ukraine aus, mit systematischen russischen Cyberangriffen auf staatliche Ämter, wichtige Infrastrukturen oder auch die Medien.

Aber der „Cyberwar“ nimmt auch die mit der Ukraine verbündeten Nationen ins Visier. In Europa wurden in den letzten Monaten zahlreiche Spionageangriffe und Desinformationskampagnen mit russischem Ursprung identifiziert.

Die verschiedenen eingesetzten Mittel

Cyberspionage

Cyberspionage ist eine der ersten Auswirkungen der geopolitischen Veränderungen und des Cyberkriegs. Sie beinhaltet den Diebstahl vertraulicher und strategischer, manchmal als geheim eingestufter Daten einer Nation oder Organisationen.

Cyberkriminelle können Informationen abfangen, die per Videokonferenz oder E-Mail kommuniziert werden, z. B. im Rahmen einer Wahl oder eines Konflikts, um an sensible Informationen zu gelangen.

Spionage kann auch darauf abzielen, den Wettbewerbsvorteil eines Unternehmens zu beeinträchtigen, indem online geteilte Dokumente oder Daten abgefangen werden. Ihre Kompromittierung beeinträchtigt nicht nur das geistige Eigentum eines Unternehmens, sondern auch das wissenschaftliche und technische Potenzial einer Nation.

Den Artikel lesen: Welche Informationen sind das Ziel von Industriespionage?

Sabotage

Eine weitere Methode, die in Cyberkriegen eingesetzt wird, ist die Computersabotage. Diese Art von Angriffen richtet sich in der Regel gegen kritische Infrastrukturen oder Anlagen. Dabei werden ihre Computer- und Kommunikationssysteme, Netzwerke oder auch Datenbanken angegriffen, um deren Funktionsfähigkeit zu beeinträchtigen. Die Ziele können darin bestehen, der Sicherheit und der Wirtschaft eines Landes zu schaden.

Computersabotage hat viele Formen:

• Denial-of-Service-Angriffe (DDoS), um Server zu überlasten,

• Malware, um ein System oder ein Netzwerk zu infizieren und zu schädigen,

• Phishing, um einen Benutzer dazu zu bringen, sicherheitsgefährdende Handlungen auszuführen.

Die Lieferkette (Subunternehmer, Partner, Lieferanten usw.) großer Unternehmen ist ebenfalls ein beliebtes Ziel für Computersabotage. Cyberangreifer neigen dazu, kritische Organisationen indirekt zu erschüttern, indem sie in ihr Ökosystem eingreifen.

Desinformation

Subversion wird besonders während Wahlperioden eingesetzt. Sie zielt darauf ab, die öffentliche Meinung über eine Persönlichkeit, eine Partei oder eine Institution zu beeinflussen. Desinformationskampagnen, insbesondere in sozialen Netzwerken oder über die Medien, sind der sichtbarste Teil davon. Auf nationaler Ebene führt Desinformation zu politischer Instabilität. In Unternehmen wiederum kann sie zu einer Störung der Unternehmensführung führen.

Das Jahr 2024 ist politisch sehr bewegt und birgt ein hohes Risiko für Desinformation. Laut dem vom Weltwirtschaftsforum veröffentlichten Bericht „Global Risks 2024“ stellen Fehlinformationen und Desinformationen die beiden größten kurzfristigen Risiken dar.

Darüber hinaus hat eine Untersuchung des niederländischen Beratungsunternehmens Trollrensics im Auftrag der niederländischen Delegation der Sozialdemokratischen Fraktion im Europäischen Parlament kürzlich aufgedeckt, „dass ein großes, koordiniertes Netzwerk von Konten den öffentlichen Diskurs in den sozialen Medien in Deutschland und Frankreich im Vorfeld der Europawahlen [im Juni 2024] beeinflusste.“. Hierbei wurden Anti-Impf-, Anti-LGBTQ und pro-russische Inhalte verbreitet.  Dem Bericht zufolge wurden einige dieser Konten nach der russischen Invasion in der Ukraine oder sogar noch früher eingerichtet, was auf eine umfassendere und länger bestehende Aktivität hindeutet.

Wer sind die Akteure des Cyberkriegs?

Staatliche Akteure

Einige Gruppen von Cyberkriminellen handeln direkt unter der Autorität einer Regierung.

Laut der Website cfr.org werden „seit 2005 34 Länder verdächtigt, Cyberoperationen zu unterstützen. China, Russland, der Iran und Nordkorea sollen für 77 % aller verdächtigen Operationen verantwortlich sein“. Inmitten des Cyberkriegs nimmt die Zahl der Staaten zu, die an Cyberbedrohungen beteiligt sind. Dazu zählen bekannte staatliche Akteure wie APT33 im Iran, APT10 in China, die Lazarus Group in Nordkorea oder Sandworm in Russland.

Die beiden letztgenannten Länder sind in diesem Bereich übrigens besonders aktiv. Die Datenbank des European Repository of Cyber Incidents (EuRepoC) belegt, dass seit Beginn des 21. Jahrhunderts ein Viertel aller aufgedeckten politischen Cyberangriffe aus China (11,9 %) und Russland (11,6 %) ausgeführt wurden.

In einer Informationsmitteilung (veröffentlicht auf der Website des Internet Crime Complain Center) warnen das CISA, die National Security Agency (NSA) und das FBI kritische Organisationen vor „der dringenden Gefahr,die von staatlich gesponserten Cyberakteuren der Volksrepublik China (VRC) ausgeht“. Diese Akteure, unter dem Namen „Volt Typhoon“ bekannt, zielen auf die Störung kritischer Dienste als Reaktion auf geopolitische Spannungen ab. Aktionen, die sich auch auf die NATO-Mitgliedstaaten auswirken können. Wie die Organisation auf ihrer Website warnt, „gefährden hybride oder bösartige Cyberoperationen Chinas die Sicherheit der NATO“.

Staatlich gelenkte Gruppen von Cyberkriminellen

Staatlich gelenkte Gruppen von Cyberkriminellen handeln nicht direkt im Auftrag eines Staates, sondern in der Regel in dessen Namen oder mit dessen Unterstützung.

Dazu gehört die Gruppe UNC1151, die mit der weißrussischen Regierung verbunden ist. Sie führt bereits seit mehreren Jahren Online-Desinformationskampagnen durch, insbesondere um unter anderem die NATO in den baltischen Staaten zu diskreditieren. Ihre Desinformationskampagne Ghostwriter ist seit 2017 aktiv und verbreitet Inhalte, die gegen das Atlantische Bündnis gerichtet sind. Dazu gehören Falschnachrichten über die Stationierung von Atomwaffen.

Ein weiteres Beispiel ist der Iran, wo nach dem Konflikt im Nahen Osten dem iranischen Staat nahestehende Hacker, mehrere in den Vereinigten Arabischen Emiraten ausgestrahlte europäische Fernsehsender unterbrochen haben, um eine gefälschte, von KI erzeugte Nachrichtensendung auszustrahlen.

Russische Hacker: Hauptakteure

Russland und seine Cyberkriminelle spielen eine zentrale Rolle im Cyberkrieg. In den letzten Jahren gab es nämlich mehrere russische Cyberangriffe auf die Ukraine, aber auch auf NATO-Mitglieds- oder Partnerländer.

2017 lähmte eine russische Sabotageoperation, die gegen die Ukraine gerichtet war, Banken, den Flughafen und die U-Bahn von Kiew, die Eisenbahn, Medien und die Post, Energie- und Gasversorger, Mobilfunkbetreiber sowie Krankenhäuser. Die russischen Hacker haben sogar die französische und amerikanische Wirtschaft beeinträchtigt: Unternehmen wie Saint-Gobain, BNP, FedEx und die Mondelez-Werke waren schwerwiegend betroffen. Grund dafür war die Malware NotPetya, die innerhalb von 7 Minuten 55 000 Rechner, d. h. mehr als 130 pro Sekunde beim Schifffahrtsriesen Maersk lahmlegte.

Im Dezember 2023 wurde der führende ukrainische Telekommunikationsbetreiber Ziel eines Cyberangriffs durch Malware. Dadurch waren 24 Millionen Bürger des Landes ohne Internetverbindung.  

Drei Hauptfolgen

Soziale und wirtschaftliche Auswirkungen

Durch Angriffe auf sensible Organisationen verursacht der Cyberkrieg direkte finanzielle Schäden, vor allem durch den Diebstahl vertraulicher Daten, Erpressungsangriffe mit Ransomware oder Sabotage in IT-Systemen. Diese Cyberangriffe führen in der Regel zu Geschäftsunterbrechungen und können den Ruf eines Unternehmens schädigen.

In essenziellen Bereichen wie Energie, Telekommunikation oder öffentlichen Verwaltungen haben Cyberangriffe ebenfalls weitreichende Folgen. Ausfälle bei der Stromversorgung, Internetverbindungen oder öffentlichen Dienstleistungen stören das soziale und wirtschaftliche Gleichgewicht eines Landes.

Politische Destabilisierung

Der Cyberkrieg ist in erster Linie ein politisches und geopolitisches Instrument. Desinformationskampagnen und Cyber-Spionage zielen häufig darauf ab, politische Systeme zu destabilisieren. Solche Handlungen können, wie die subversiven Kampagnen in sozialen Netzwerken im Vorfeld der letzten Europawahlen, den Verlauf und die Ergebnisse einer Wahl ernsthaft beeinflussen und so demokratische Prozesse stören.

Höhere Investitionen in Cybersicherheit

Die Zunahme von Cyberbedrohungen wie Spionage und Sabotage veranlasst immer mehr Organisationen, ihre Cybersicherheit zu verstärken. Cyberangriffe werden immer vielfältiger und ausgeklügelter und es wird immer schwieriger, sie zu verhindern. Innerhalb kritischer Infrastrukturen, wie sie von der NIS-2-Richtlinie definiert werden, gewinnt Cyberresilienz an zentraler Bedeutung. Für diese Organisationen bedeutet dies, Strategien zu entwickeln, um:

  • ihre branchenspezifischen Cyberrisiken zu identifizieren,
  • Krisen zu antizipieren,
  • die Geschäftskontinuität zu gewährleisten.

Diese Cyberresilienzstrategien müssen durch organisatorische Maßnahmen (Schulungen der Mitarbeiter, spezielle Teams für das Krisenmanagement usw.) und technische Maßnahmen (Netzwerksegmentierung, Einsatz von Notfallkommunikationssystemen usw.) unterstützt werden.

Den Artikel lesen: 3 Einsatzmöglichkeiten des Notfallkommunikationssystems

Welche Beispiele für berühmte Angriffe gibt es in der Geschichte des Cyberkriegs? 

1. Stuxnet (2010)

Stuxnet ist zweifellos einer der bekanntesten und ausgefeiltesten Cyberangriffe der Geschichte. Dieser Computerwurm wurde speziell entwickelt, um die im iranischen Atomprogramm verwendeten Zentrifugen anzugreifen. Stuxnet wurde weitgehend den USA und Israel zugeschrieben und schaffte es, etwa 1 000 Zentrifugen zu beschädigen, was das iranische Atomprogramm erheblich verlangsamt hat.

Erfahren Sie mehr: Stuxnet: Niederländischer Ingenieur für die Infektion verantwortlich

2. Cyberangriff gegen Estland (2007)

Estland, ein Land, das im Bereich der Digitaltechnik und der Cybersicherheit sehr fortschrittlich ist, wurde 2007 Ziel eines großangelegten Cyberangriffs. Die Websites der Regierung, von Banken, Medien und anderen kritischen Infrastrukturen wurden durch Denial-of-Service-Angriffe (DDoS) lahmgelegt. Dieser Angriff wurde weitgehend russischen Akteuren zugeschrieben, obwohl dies nie offiziell bewiesen wurde.

Erfahren Sie mehr: Cyberkrieg: Rückblick auf den Cyberangriff auf Estland im Jahr 2007

3. NotPetya (2017)

Ursprünglich gegen Ziele in der Ukraine gerichtet, geriet der NotPetya-Angriff schnell außer Kontrolle und verbreitete sich über die ganze Welt. Dabei verursachte er Schäden in Milliardenhöhe. NotPetya ist eine getarnte Ransomware, die die Computersysteme zahlreicher internationaler Unternehmen lahmgelegt hat, darunter Maersk, FedEx und Saint-Gobain. Dieser Angriff wurde der russischen Gruppe Sandworm zugeschrieben.

Erfahren Sie mehr: NotPetya: Ein Wendepunkt in der Geschichte des Cyberkriegs

4. Hackerangriff auf Sony Pictures (2014)

Im November 2014 war Sony Pictures Entertainment Ziel eines massiven Cyberangriffs, der der Lazarus-Gruppe zugeschrieben wurde, einem nordkoreanischen Hackerkollektiv. Die Angreifer stahlen sensible Daten und veröffentlichten peinliche Informationen. Als Motiv wurde die bevorstehende Veröffentlichung des Films „The Interview“ vermutet, einer satirischen Komödie über Nordkorea.

Erfahren Sie mehr: Kulturhack: Der Fall Sony Pictures als Paradebeispiel für Cyberangriffe

5. Operation Aurora (2009 – 2010)

Operation Aurora ist die Bezeichnung für eine Reihe von Cyberangriffen auf mehrere große US-amerikanische Unternehmen, darunter Google, Adobe und Dow Chemical. Sie wurden chinesischen Akteuren zugeschrieben und zielten darauf ab, Betriebsgeheimnisse und sensible Informationen zu stehlen. Der Angriff auf Google führte dazu, dass das Unternehmen damit drohte, sich vom chinesischen Markt zurückzuziehen.

Erfahren Sie mehr: Operation Aurora (2009): Eine Kampagne der Cyber-Gegenspionage?

Informieren Sie sich in unserem Whitepaper über die Sicherheit von Videokonferenzen in Zeiten des Cyberkriegs

FAQ :

Was ist Cyberwar?

Cyberwar bezeichnet eine Reihe von offensiven und defensiven Operationen im Cyberspace, die Schwachstellen digitaler Infrastrukturen ausnutzen, um verschiedene Ziele zu erreichen, wie Sabotage oder Cyber-Spionage.

Wer sind die Hauptakteure des Cyberkriegs?

Zu den Hauptakteuren gehören Staaten (wie Russland, China, Iran) sowie Gruppen von Cyberkriminellen, die unter der Autorität oder mit der Unterstützung dieser Regierungen handeln.

Warum ist es so schwierig, Cyberangriffe zuzuordnen?

Die Schwierigkeit bei der Zuordnung von Angriffen im Cyberwar liegt in der Anonymität des Cyberspace und der Verwendung komplexer Methoden, die die tatsächlichen Urheber der Angriffe verschleiern.

Welche Auswirkungen hat der Cyberkrieg auf Staaten?

Cyberkriegsführung kann zu wirtschaftlichen Störungen, zum Ausfall wichtiger Dienstleistungen und zur politischen Destabilisierung durch Desinformations- und Sabotagekampagnen führen.

Wie stärken Nationen ihre Cyberabwehr?

Staaten investieren zunehmend in die Internetsicherheit, indem sie Strategien für die Cyberresilienz entwickeln, spezialisierte Teams ausbilden und fortschrittliche technische Maßnahmen zum Schutz ihrer kritischen Infrastrukturen ergreifen.