Cybercrime, Datenschutz, KI

Die Seite wird erstellt Penelope Schwab
 
WEITER LESEN
Cybercrime, Datenschutz, KI
SICHERHEIT IN DER WIRTSCHAFT

                                   Cybercrime, Datenschutz, KI
                          Das 27. Symposium Sicherheit der Erste Group fand am 12. und 13. Oktober 2021 in Wien statt.
                             Es nahmen etwa 120 Sicherheitsverantwortliche von Geldinstituten und deren Umfeld teil.

                           xpertinnen und Exper-                                                                        hat, und auch das System

                      E    ten aus dem In- und
                           Ausland     referierten
                      beim Symposium Sicherheit
                                                                                                                        selbst kann nicht erklären,
                                                                                                                        wie es zu einer bestimmten
                                                                                                                        Entscheidung gekommen ist.
                      der Erste Group unter ande-                                                                           Bei Big Data-Anwendun-
                      rem zu Arbeitnehmerschutz,                                                                        gen wird nach Mustern ge-
                      Business Continuity Mana-                                                                         sucht und es werden Cluster
                      gement, Informationssicher-                                                                       gefunden, selbst wenn sich
                      heit, physische Sicherheit,                                                                       diese nur zufällig ergeben
                      Datenschutz, Notfall- und                                                                         und nur scheinbar zusam-
                      Krisenmanagement.                                                                                 menhängen.
                                                                                                                            Bei der Persönlichkeits-
                          Digital fit oder fertig –                                                                     analyse spielen die „Big Fi-
                      wie kommt man selbst oder                                                                         ve“ eine Rolle, nämlich Of-
                      als Unternehmen mit der Di-                                                                       fenheit, Gewissenhaftigkeit,
                      gitalisierung zurecht? „Si-      Transportboxen für Banknoten: Die Scheine werden im Alarm-       Extraversion, Verträglichkeit
                      cher nicht mit der Opossum-      fall dauerhaft eingefärbt und sind für den Täter wertlos.        und Neurotizismus. Der
                      Strategie“, sagte Mag. Ro-                                                                        Auftraggeber gibt etwa bei
                      bert Seeger, Agentur für         nicht mehr funktionieren.      mangel betreffen nicht nur        der Personalauswahl vor,
                      Kommunikationskunst, also        Insbesondere dann, wenn        einen Bereich, sondern sind       welche dieser Faktoren im
                      „sich auf den Rücken zu le-      technologische Sprünge auf-    vernetzt. Man muss mit Hil-       Vordergrund stehen soll.
                      gen, sich tot zu stellen und     treten oder wenn man –         fe dynamischer Modellierun-       Institute zur Partnervermitt-
                      zu hoffen, dass die Zukunft      Stichworte Outsourcing oder    gen die Auswirkungen er-          lung erheben pro Partner bis
                      vorbeiläuft“. Man müsse die      Commodification – das Ge-      kennen. Als neues Thema           zu 10.000 Persönlichkeits-
                      Veränderung lieben. Wegra-       schehen nicht mehr kontrol-    hinzugekommen ist der Aus-        parameter, die über Algo-
                      tionalisiert oder vom Markt      lieren kann.                   fall internetbasierter Dienste,   rithmen ausgewertet werden.
                      verschwinden werde der, der          Resilienz hingegen be-     etwa wenn Serverfarmen be-        Wie aber ist eine „gute Be-
                      nicht als Besonderheit her-      deute, Dinge anders zu den-    schädigt werden.                  ziehung“ zu definieren und
                      vorgetreten sei. „Be someo-      ken und den Ansatz zu än-                                        wer tut das? Der Program-
                      ne‘s lover, not everybody‘s      dern mit dem Ziel eines           KI. „Künstliche Intelli-       mierer, die Firma, die allen-
                      darling“. Digitale Outlets,      nahtlosen Weiterarbeitens.     genz (KI) ist weder künstlich     falls auch geschäftliche In-
                      wie man sich in der digitalen    Zugekaufte Arbeitsleistun-     noch intelligent“, sagte Dipl.    teressen verfolgt? Auf wel-
                      Umwelt präsentiert, würden       gen (Outsourcing) und ge-      Physiker Philipp Schau-           che messbaren Variablen
                      zum entscheidenden Qua-          meinschaftlich genutzte Gü-    mann, der über Video zuge-        kann      „Kreditwürdigkeit“
                      litätskriterium. Mit langatmi-   ter (Commodification) müs-     schaltet war. Es geht darum,      oder „Rückfallswahrschein-
                      gen Stellenangeboten werde       sen ersetzbar gemacht wer-     dass mentale Funktionen           lichkeit“ zurückgeführt wer-
                      man die Generation Z nicht       den. Es gelte, eine Konzen-    von Menschen von Compu-           den? Vorurteile bei der Ein-
                      mehr erreichen.                  tration gleichartiger Akti-    terprogrammen nachgebildet        gabe von Trainingsdaten
                                                       vitäten an einem Ort zu ver-   werden. Der Teilbereich Ma-       spiegeln sich im Endergeb-
                          BCM-Resilienz. Business      meiden und Know-how zu         chine Learning geht inner-        nis wider. Letztlich können
                      Continuity      Management       verteilen. Letztlich sollten   halb der KI insofern weiter,      auch bei der Interpretation
                      (BCM) definierte Ing. Karl       Ressourcen geschaffen wer-     als IT-Systeme automatisch        der Testergebnisse Fehler
                      Weißl, Erste Group, in sei-      den, die im Fall des Falles    aus Daten Zusammenhänge           oder Vorurteile einfließen.
                      nem Vortrag als ein Weiter-      einspringen können, ohne       erkennen, ohne speziell da-
                      führen eines Geschäfts oder      dass nach außen hin von ei-    für programmiert zu sein.            Regulatorische     Bestre-
                      eines Betriebes – trotz einge-   nem Störfall etwas bemerkt        Deep Learning als weite-       bungen in der EU laufen dar-
                      tretener Störungen – in der      wird.                          re Untergruppe bildet neuro-      auf hinaus, algorithmische
                      bisherigen Art. Es wird nach                                    nale Netze nach, mit der Be-      Anwendungen je nach dem
                      Lösungen gesucht, die bishe-        SKKM. Über das staatli-     sonderheit, dass zwischen         von ihnen ausgehenden Risi-
                      rigen Abläufe weiter auf-        che Krisen- und Katastro-      der Datenein- und der -aus-       ko in vier Klassen einzutei-
FOTO: KURT HICKISCH

                      recht zu erhalten. Technik       phenmanagement (SKKM)          gabe „hidden layers“ liegen,      len, von geringem bis unak-
                      wird repariert, Geräte wer-      berichtete MMag. Harald        bei denen man nicht weiß,         zeptablem Risiko, wobei in
                      den ersetzt oder es werden       Felgenhauer, Bundesmini-       was sich in ihnen abspielt.       dieser Gefahrenstufe der
                      andere verwendet. Irgend-        sterium für Inneres. Krisen    Es lässt sich nicht überprü-      Einsatz dieser Anwendungen
                      wann wird das laut Weißl         wie Blackouts oder Strom-      fen, was das System gelernt       verboten werden soll.

                      ÖFFENTLICHE SICHERHEIT 1-2/22                                                                                             103
Cybercrime, Datenschutz, KI
SYMPOSIUM SICHERHEIT

                       Robert Seeger: „Wie man          Karl Weißl: „Es gilt, eine      Ingrid Luttenberger: „Aus-      Joe Pichlmayr: „Pro Monat
                       sich in der digitalen Umwelt     Konzentration gleichartiger     reichendes Lüften hilft, um     kommen cirka zehn Millio-
                       präsentiert, wird zum ent-       Aktivitäten an einem Ort zu     virushaltige Aerosole aus In-   nen Schadprogramme auf
                       scheidenden Kriterium.“          vermeiden.“                     nenräumen zu entfernen.“        den Markt.“

                           Cybercrime. In die Rolle         Der Knüller für die Bran-   kann man bei Freigabe der       Druck, der ein starkes Team
                       eines IT-Angreifers, konkret     che ist Ransomware. Daten       Daten nicht sicher sein, ob     erfordere, das nach klarer
                       des Vorsitzenden der Cyber-      werden verschlüsselt und ge-    sich der Angreifer nicht eine   Strategie zu handeln habe.
                       crime Unlimited Corporati-       gen Zahlung eines Lösegel-      Hintertür offen gelassen hat,   Wichtig seien auch entspre-
                       on, schlüpfte Joe Pichlmayr,     des wieder freigegeben. Das     über die er nach wie vor Zu-    chendes Training sowie Not-
                       Geschäftsführer der Ikarus       durchschnittlich     bezahlte   griff auf die Daten hat.        falls- und Krisenübungen.
                       Security Software GmbH           Lösegeld hat im 2. Quartal
                       (ikarussecurity.com),     und    2021 über 233.000 US-               Schutz bieten auf techni-       NIS-Gesetz.     Wolfgang
                       konnte seinen fiktiven Vor-      Dollar betragen, was einer      scher Ebene Spam-, Phish-       Pfeiffer, LinzNetz GmbH
                       standskollegen stolz verkün-     Steigerung um 31 Prozent        ing- und URL-Filter, Anti-      (linznetz.at) ging auf die Er-
                       den, dass die Geschäfte blen-    gegen dem Vergleichszeit-       Malware und Endpoint Pro-       fordernisse ein, die sich aus
                       dend laufen. Die Branche sei     raum des Vorjahres ent-         tection, Intrusion-Preventi-    dem Netz- und Informati-
                       in drei Jahren um 400 Pro-       spricht.                        on-Systeme mit Cyber            onssystemsicherheitsgesetz
                       zent gewachsen, der Markt            Bekannt ist die Erpres-     Threat Intelligence. Dazu       (NISG) und seinen Verord-
                       für Cybersecurity bloß um        sung der US-Firma Colonial      kommen als weitere Maß-         nungen für die Betreiber we-
                       40 Prozent. „Unsere Gegen-       Pipeline im Mai 2021.           nahmen       Awareness-Pro-     sentlicher Dienste, darunter
                       spieler sprechen bereits da-     Treibstoffleitungen in einer    gramme, eine Backup-Stra-       Finanzmarktinfrastrukturen,
                       von, den Kampf gegen uns         Länge von 5.550 Meilen          tegie, Klassifizierung von      ergeben (nis.gv.at). Das Ge-
                       zu verlieren.“                   wurden lahmgelegt. Die          Daten nach Geheimhal-           setz verpflichtet diese Diens-
                           Große Hoffnungen seien       Erstforderung der Erpresser     tungs-, Integritäts- und Ver-   te, Sicherheitsvorfällen vor-
                       auf das Internet of Things       hatte auf 30 Mio. US-Dollar     fügbarkeitsanforderungen.       zubeugen, Störungen zu er-
                       mit seinen exponentiellen        gelautet. Bezahlt wurden        Letztlich auch Servicever-      kennen, zu beseitigen und
                       Wachstumsraten zu setzen.        letztlich 4,4 Millionen US-     einbarungen zu Incident Res-    möglichst rasch die Funkti-
                       2025 würden 75 Milliarden        Dollar in Bitcoins. Ein Teil    ponse mit kurzen Reaktions-     onsfähigkeit wieder herzu-
                       Geräte miteinander über das      davon konnte vom FBI wie-       zeiten und der Abschluss        stellen.
                       Internet verbunden sein, Ra-     der beschafft werden. Auch      von Versicherungsverträgen.         MMag. Stefan Untereg-
                       senmäher, Smart Homes,           österreichische Firmen wur-         Ein großes Versiche-        ger, ÖNB, berichtete über
                       Transport und Logistik. Der      den Opfer von Ransomware-       rungsunternehmen       wollte   den Digital Operational Re-
                       Markt für Cybercrime, der        Attacken. Sie finden sich,      den Schaden, der bei einem      silience Act (DORA), der in
                       2015 noch bei 600 Millionen      gleichsam als Referenz für      Kunden durch die Ransom-        Weiterentwicklung der NIS-
                       US-Dollar (USD) gelegen          gelungene Angriffe, im          ware NotPetya angerichtet       RL auf EU-Ebene Vorschrif-
                       ist, wird für 2021 auf 2,5       Darknet aufgelistet. Die Lö-    wurde, nicht bezahlen, weil     ten zur digitalen Betriebssta-
                       Billionen USD geschätzt,         segeldforderungen werden        der Angriff „kriegsähnlich“     bilität für Finanzinstitute
                       immerhin 0,8 Prozent der         anhand der für ein Unterneh-    gewesen sei, berichtete         vorsieht und derzeit in einem
                       globalen      Wirtschaftsleis-   men voraussichtlich entste-     Wolfgang Lehner von Eme-        überarbeiteten Entwurf vor-
                       tung. Pro Monat kommen ca.       henden Ausfallskosten kauf-     risis (emerisis.com). Lehner    liegt.
                       10 Millionen Schadprogram-       männisch mit etwa 10 Pro-       betonte die Wichtigkeit der         In Zeiten, wo für Geld-
                       me auf den Markt, 300.000        zent davon kalkuliert. Die      Kommunikation in der Kri-       einlagen Negativzinsen ein-
FOTOS: KURT HICKISCH

                       pro Tag und etwa 42 pro Mi-      Wiederherstellungskosten        se, und zwar über Kanäle,       gehoben werden, gewinnt
                       nute. Als Hoffnungsmarkt         sind erheblich höher. Dazu      die sicher sind und nicht       für Banken das Mietfach
                       für Kriminelle haben sich        kommen Reputationsschä-         durch einen allfälligen Shit-   (Depot)geschäft an Bedeu-
                       Angriffe auf Kryptowährun-       den und die Gefahr des Wei-     storm überlastet werden         tung. Bankenschließfächer
                       gen entwickelt.                  terverkaufs der Daten. Auch     können. Krisen erzeugen         gelten zwar als sicher, doch

                       ÖFFENTLICHE SICHERHEIT 1-2/22                                                                                            105
Cybercrime, Datenschutz, KI
SYMPOSIUM SICHERHEIT

verunsichern Berichte über                                                                             und Tätigkeitswechsel, Au-
großangelegte Einbrüche in                                                                             genuntersuchungen und Seh-
Schließfachanlagen.       Im                                                                           hilfen gelten auch die Be-
Rechtsstreit um Schadener-                                                                             stimmungen über Bild-
satz müssen Banken bewei-                                                                              schirmarbeitsplätze.
sen, dass die Sicherungs-
maßnahmen dem aktuellen                                                                                   Schulungen. Patrick Türl,
Stand der Technik entspro-                                                                             bei der Erste Group zustän-
chen haben.                                                                                            dig für Physical Security,
   Eine von Olaf Kisser, Ge-                                                                           und Bernhard Sindl, Sicher-
schäftsführer von Safecor                                                                              heitsbeauftragter, berichteten
GmbH (safecor.de), vorge-                                                                              über ihre Erfahrungen bei
stellte Lösung besteht darin,                                                                          virtuellen Sicherheitsschu-
von begehbaren Räumen mit                                                                              lungen. Deren Vorteil liegt
einer Vielzahl von Schließ-                                                                            in der Ortsunabhängigkeit
fächern abzugehen. Die          Symposium Sicherheit: Im Foyer wurden Sicherheitsprodukte              und sie lassen sich leichter
Schließfächer befinden sich     und -lösungen präsentiert, etwa Videoüberwachungs-, Notruf-,           organisieren. Es empfiehlt
vielmehr in einer Art Hoch-     Alarmierungs- und Zutrittskontrollanlagen.                             sich allerdings ein Testlauf
sicherheitscontainer.    Der                                                                           vor dem Seminar. Kreative
Kunde erhält aus diesem             Nach dem Urteil des           geräte nicht ersetzt werden.“        Ansätze sind gefragt, um die
sein Schließfach über ein       EuGH vom 16.7.2020, C-            Filtergeräte filtern zwar Par-       Aufmerksamkeit der Teil-
elektronisch      gesteuertes   311/18 („Schrems II“) zum         tikel einschließlich Viren aus       nehmer/-innen zu erhalten.
Transportsystem in einen ge-    „Privacy Shield“ der USA          der Luft, haben aber höhere          Dies fällt bei Präsenzveran-
sicherten Raum geliefert,       ist eine zusätzliche Prüfung      Schallemissionen.       UV-C-        staltungen leichter, die, wie
führt dort seine Manipulatio-   der ausländischen Rechts-         Technik inaktiviert Viren,           betont wurde, durch virtuelle
nen durch und schickt das       ordnung erforderlich, ob das      die Geräte sind leiser, doch         Schulungen nicht ersetzt
Schließfach wieder zurück.      Drittland ein der EU ver-         muss sichergestellt sein, dass       werden können. Interessant
Bankräume und Depot müs-        gleichbares, angemessenes         kein Ozon erzeugt wird. Ei-          war, wie der bisherige Lehr-
sen nicht mehr in unmittel-     Datenschutzniveau aufweist.       ne Luftbehandlung mit Ozon           film „Bankraub Training“ in
barer räumlicher Verbindung     Sollte das nicht der Fall sein,   ist, wie überhaupt eine Ein-         Virtual Reality umgesetzt
stehen. Der Container selbst    ist nach der Empfehlung des       bringung von Chemikalien             wurde. Die durch Einsatz ei-
benötigt wesentlich weniger     Europäischen Datensicher-         in die Atemluft am Arbeits-          nes Avatars ohnehin schon
Platz als begehbare Anlagen     heitsrates (EDPB) 01/2020         platz, nicht zulässig.               reduzierte Realitätsnähe der
und kann demgemäß mit           vom 18.6.2020 zu prüfen,              Hofrat Ing. Mag. Leopold         Darstellung musste gegenü-
weniger Geld besser baulich     durch welche ergänzenden          Schuster, Leiter des Arbeits-        ber den Gefahren einer Trau-
abgesichert werden.             Maßnahmen (supplementary          inspektorates Wien-West-             matisierung abgewogen wer-
                                measures) technischer, orga-      Ost, erläuterte die am 1.            den.
    Datenschutz. „Bei Daten     nisatorischer oder vertragli-     April 2021 in Kraft getrete-
aus dem Bereich der             cher Art ein Ausgleich ge-        nen Bestimmungen des „Ho-                Ausstellung. Im Foyer
DSGVO reist diese mit“, zi-     schaffen werden kann. Tech-       me-Office-Gesetzes“, BGBl            außerhalb des Veranstal-
tierte Dr. Gregor König, Ers-   nische Maßnahmen wären            I 61/2021. Regelmäßige Ar-           tungsraumes wurden Sicher-
te Group Data Protection        etwa Verschlüsselung der          beitsleistungen in der Woh-          heitsprodukte und -lösungen
Officer, den EU-Justizkom-      Daten; organisatorisch käme       nung sind zwischen Arbeit-           präsentiert, etwa Videoüber-
missar Didier Reynders.         eine Datenreduktion in Be-        geber und -nehmer schrift-           wachungs-, Notruf-, Alar-
Keine Rechtsprobleme gibt       tracht. Seit Juni 2021 gibt es    lich zu vereinbaren. Der Ar-         mierungs- und Zutrittskon-
es bei der Übermittlung von     neue Standard-Vertragsklau-       beitgeber hat digitale Ar-           trollanlagen. Die Fa. Cennox
Daten in die EU-Mitglied-       seln.                             beitsmittel     bereitzustellen      (cennox.com) stellte Kasset-
staaten, in Mitgliedstaaten                                       oder trägt, allenfalls pau-          ten für Banknoten vor, die
des EWR (Island, Norwe-            Arbeitnehmerschutz – Co-       schaliert, die – angemesse-          diese im Alarmfall dauerhaft
gen, Liechtenstein) und         vid-19. „Eine möglichst ho-       nen und notwendigen – Kos-           einfärben und dadurch für
Staaten mit einem „Ange-        he Frischluftzufuhr ist eine      ten. Unfälle im „Home Offi-          den Täter wertlos machen.
messenheitsbeschluss“ der       der wirksamsten Methoden,         ce“ gelten, bei zeitlichem           Dallmeier (dallmeier.com)
EU-Kommission (Kanada,          potenziell virushaltige Aero-     und ursächlichem Zusam-              präsentierte das Videoüber-
Argentinien, Uruguay, Ja-       sole aus Innenräumen zu           menhang, als Arbeitsunfälle.         wachungssystem Panomera
pan, Neuseeland, Israel,        entfernen“, stellte Mag. In-      Das ASchG gilt, soweit an-           mit Analysefunktionen wie
Schweiz, Andorra, Kanal-        grid Luttenberger, Sicher-        wendbar, uneingeschränkt,            Objekterkennung und -ver-
und Färöer-Inseln). Für den     heitstechnisches     Zentrum      vor allem die Arbeitsplatze-         folgung oder der Möglich-
„Rest der Erde“ hat man sich    Erste Group, fest. „Ausrei-       valuierung. Der Ort der Ar-          keit, Personen oder abge-
                                                                                                                                        FOTO: KURT HICKISCH

mit Standardvertragsklau-       chendes Lüften durch Öff-         beitsverrichtung (Privatwoh-         stellte Fahrzeuge (Park-
seln beholfen insofern, dass    nen der Fenster oder raum-        nung) gilt als auswärtige Ar-        platzmanagement)       nume-
sich der Verarbeiter der        lufttechnische Anlagen kann       beitsstelle. Mit Ausnahme            risch zu erfassen.
DSGVO unterwirft.               durch Raumluftreinigungs-         der Regelungen über Pausen                           Kurt Hickisch

106                                                                                                 ÖFFENTLICHE SICHERHEIT 1-2/22
Cybercrime, Datenschutz, KI Cybercrime, Datenschutz, KI Cybercrime, Datenschutz, KI
Sie können auch lesen