Powered by - Radar Cyber Security

Die Seite wird erstellt Stefan-Nikolai Wilhelm
 
WEITER LESEN
Powered by - Radar Cyber Security
powered by

5
Powered by - Radar Cyber Security
EDITORIAL

            Liebe Leserinnen und Leser,                                            Dear readers,

            Gestalter oder Passagier – das ist hier die                        Are we leaders or followers – that’s the big
            große Frage …                                             question here …
               Europa steht vor zahlreichen Herausforderungen.            Europe is facing multiple challenges. In addition
            Neben politischen Aufgaben stehen für Europa vor          to the political questions, and most importantly of
            allem technische Herausforderungen an, denen wir          all, Europe is confronting technical challenges that
            uns stellen müssen und die es zu lösen gilt. Gerade       we must all rise to and overcome. Especially when
            wenn es um die IT-Sicherheitsfragen von Unterneh-         it comes to IT security issues for businesses, official
            men, Behörden und Betreibern kritischer Infrastruk-       bodies and the operators of critical infrastructure,
            turen, sowie neue technische Entwicklungen geht,          not to mention technical innovation, Europe now
            muss Europa jetzt aktiv werden. Die USA und Asien         needs to be proactive. In many areas of develop-
            geben in vielen Entwicklungsbereichen eindeutig den       ment, the USA and Asia are definitely setting the
            Ton an.                                                   pace.
               Die Umsetzung und der Erfolg von Technologien              However, implementing technologies success-
            hängen aber von der Akzeptanz in der Bevölkerung          fully depends on their being accepted by the people.
            ab. In Europa gibt es erhebliche Unterschiede bei der     In Europe there are significant differences in the
            Wahrnehmung und Bewertung des digitalen Wan-              way the digital transformation is perceived and as-
            dels. Die Bandbreite reicht von Technikbegeisterung       sessed. The spectrum ranges from technophobes to
            bis zur Technikskepsis. Die positive Einschätzung         techno-enthusiasts. Whether or not we take a posi-
            der eigenen digitalen Kompetenz hängt direkt mit          tive view of our own digital competence correlates
            der Wahrnehmung der Zukunft zusammen. Nur wer             directly with the way we see the future. Only if we
            sich fest im Fahrersitz der Digitalisierung befindet,     are firmly in the driving seat of digitalization can we
            kann selbst mitentscheiden, mitbestimmen und              help to decide and determine for ourselves how the
            gestalten, wie Technologien eingesetzt werden, was        technology is used, what happens to our personal
            mit personenbezogenen Daten passiert und welche           data and which algorithms are used where and in
            Algorithmen wo und auf welche Art und Weise ver-          what way. This was emphasized by Harald Reisinger,
            wendet werden. Das unterstreicht Harald Reisinger,        co-founder and CEO of Radar Cyber Security, when
            Mitbegründer und CEO von Radar Cyber Security, im         he talked to Anders Indset.
            Gespräch mit Anders Indset.                                   Going forward, with our rallying cry of “Safeguard
               Auf unserem Weg und mit unserem Motto „Sa-             your digital journey”, we want not only to continue
            feguard your digital journey“ wollen wir den Weg          along the path towards European IT security but
            europäischer IT-Sicherheit nicht nur fortsetzen,          also to remain in the lead. Of course, European IT
            sondern auch weiterhin vorausgehen. Europäische           solutions need to be competitive, but in Europe that
            IT-Lösungen müssen natürlich wettbewerbsfähig             must not be at the expense of ethical principles. We
            sein, aber das muss in Europa nicht auf Kosten            want to develop and use technologies that serve
            ethischer Prinzipien sein. Wir wollen Technologien        people, while adhering to the values that we in
            entwickeln und einsetzen, die Menschen dienen und         Europe regard as progressive. Here, we shine a light
            sich an Werte halten, die wir in Europa als Fortschritt   on this journey towards European sovereignty from
            ansehen. Diesen Weg zur europäischen Souveränität         many different perspectives and in conversation
            beleuchten wir aus unterschiedlichsten Blickwinkeln       with high-ranking representatives from the sector.
            und mit hochkarätigen Gesprächspartnern.
                                                                      Enjoy reading this issue.
            Ich wünsche Ihnen eine gute Lektüre,                      Thomas Hoffmann
            Thomas Hoffmann

2                                                                                                                               3
Powered by - Radar Cyber Security
6
                                                                                                                                                        8
                                                                                                                                                                                                                                               38
                                                                                       30                                                                                                                                                                                ....            ...
                                                                                                                                                                                                                                                                    ..                          ..
                                                                                                                                                                                                                                                                ..     -+cx$FK#NN#KG$xj+-          ..
                                                                                                                                                                                                                                                                   !JSNHHHHM#d@@d#MHHHHNSu|
                                                                                                                                                                                                                                                            . iOpHHNko{!.              .!{oOWHHEkv .
                                                                                                                                                                                                                                                             1XHHEyi-                          -}LpHHU{
                                                                                                                                                                                                                                                            4BHHf>          .            .        >0RHBY
                                                                                                                                                                                                                                                           yHHgv . :+!                     !+; . }mHHk.
                                                                                                                                                                                                                                                          9HH#7 . .xNRpT!              *SpRN&. . >mHH6
                                                                                                                                                                                                                                                         {HHB} . . iHHRRH6 . . 9HRRHHl . . {EHHi .
                                                                                                                                                                                                                                                       . yHHe .      !dHHHpt           lMHHHA>        . SHHk
                                                                                                                                                                                                                                                         8HHs .        :u9n+             7s92;        . %HHd.
                                                                                                                                                                                                                                                         8HHs .               .        .              . VHHd.
                                                                                                                                                                                                                                                       . yHHe .         {C3      ....      jC?        . kHHk
                                                                                                                                                                                                                                                         ?HHB} .       .@HHT]          [SHHd-       . 1EHHi .
                                                                                                                                                                                                                                                          wHH#< .       !yBHHdy&5ydHHB$|           . |bHHf
                                                                                                                                                                                                                                                          .$HH#i .         ]xFMHHHHMGx]          . ?bHHS.
                                                                                                                                                                                                                                                            xBHR0>      .-      -!
                                                                                                                                                                                                                                                                ..     -[35kPbWQQWbPk5z]~           .
                                                                                                                                                                                                                                                                    ..                          ..
                                                                                                                                                                                                                                                                         ...             ...

                                                                                                                                                                                                                                                    Wir sind die Guten
               Unsere Marke in der heutigen Cybersecurity-Landschaft                      Was macht ein Pentesting Team?                                                                                                                            We are the good guys
               Our brand in today’s cybersecurity landscape                                                                                             Safeguard your digital journey / Safeguard your digital journey
                                                                                          What does a pentesting team do?

                                                                                                                                                                                                                             INHALT / CONTENT
                                                                                                         56
24                                                                                                                                                                                                                           STRATEGIE / STRATEGY

                                                                                                                                                                                                                          6 Unsere Marke in der heutigen Cybersecurity-Landschaft
                                                                                                                                                   12                                                                        Our brand in today’s cybersecurity landscape

                                                20                                                                                                                                                                        8 Safeguard your digital journey
                                                                                                                                                                                                                             Safeguard your digital journey

                                                                                                                                                                                                                      12 Vorausgehen oder zurückfallen: Europa und die Digitalisierung
                                                                                                                                                                                                                             Taking the lead or falling behind: Europe and digitization

                                                                                                                                                                                                                      20 Verhalten und Sicherheit: Wenn Taten lauter sprechen als Worte
                                                                                                          Weltweite Absicherung kritischer
                                                                                                                                                                                                                             Behavior and cybersecurity: when actions speak louder than
                                                                                                          Infrastrukturen / Global protection of
                                                                                                                                                                                                                             words
                                                                                                          critical infrastructure
     Sicher auf den ersten Blick
     Security at first sight                                                                                                                                                                                          24 Sicher auf den ersten Blick
                                                                                                                                                                                                                             Security at first sight
                                                                                                                                                    Vorausgehen oder zurückfallen: Europa und die
                                                                                                                                                    Digitalisierung / Taking the lead or falling behind:                     TECHNOLOGIE / TECHNOLOGY
                                                   Verhalten und Sicherheit: Wenn Taten lauter                                                      Europe and digitization
                                                   sprechen als Worte / Behavior and cybersecurity:                                                                                                                   30 Was macht ein Pentesting Team?
                                                   when actions speak louder than words                                                                                                                                      What does a pentesting team do?

                                                                                                                                                                                                                      36 Hacker-Tool: Metasploit
36                                                                                                                                                                                                                           Hacker Tool: Metasploit
                                                                                                           52                                      42
                                                                                                                                                                                                                      38 Wir sind die Guten
                                                                                                                                                                                                                             We are the good guys
                                                            46                                                                                                                                                        42 Let it RAIN! Komplexe Daten einfach interpretiert
                                                                                                                                                                                                                             Let it RAIN! Translating data for humans

                                                                                                                                                                                                                             ORGANISATION & COMPLIANCE

                                                                                                                                                                                                                      46 Im Fokus: Cyberysecurity für kritische Infrastrukturen
                                                                                                                                                                                                                             Focus on: cyber security for critical infrastructures

                                                                                                                                                                                                                      52 Sicherheitsherausforderungen für den Energiebereich
                                                                                                              Sicherheitsherausforderungen für                                                                               Cybersecurity challenges for the energy sector
 Hacker-Tool: Metasploit / Hacker Tool: Metasploit                                                            den Energiebereich / Cybersecurity    Let it RAIN! Komplexe Daten einfach interpretiert
                                                                                                              challenges for the energy sector      Let it RAIN! Translating data for humans                          56 Weltweite Absicherung kritischer Infrastrukturen
                                                                                                                                                                                                                             Global protection of critical infrastructure
                                                                Im Fokus: Cyberysecurity für kritische
                                                                                                                                                                                                                      62 Impressum / Imprint
                                                                Infrastrukturen / Focus on: cyber
                                                                security for critical infrastructures                                                                                                                 63 Radar PULSE 2020

4                                                                                                                                                                                                                                                                                                               5
Powered by - Radar Cyber Security
Unsere Marke in der heutigen Cybersecurity-Landschaft

Strategie / Strategy

                                                                                                                                             Wir freuen uns, das neu adaptierte Logo samt Slogan zu präsentieren.
                                                                                                                                             We are pleased to present the newly adapted logo including tagline.
    Unsere Marke in der heutigen
    Cybersecurity-Landschaft
    Our brand in today’s
    cybersecurity landscape
                                                                                                                                       Die Idee hinter dem Logo                                               The idea behind the logo
                                                                                                                                       Das Logo bringt auf den Punkt wofür wir stehen: IT&OT und Secu-        The logo gets straight to the point of what we stand for: IT&OT
                                                                                                                                       rity. Auf diesem Gebiet haben wir nicht nur langjährige Erfahrung,     and Security. We not only have many years of experience in this

D
          er Name einer Marke ist das Alleinstellungs-                                                                                 sondern eigenentwickelte Technologie, unser eigenes Cyber              field but also our own self-developed technology, our own Cyber
          merkmal, die Essenz wofür ein Unternehmen                                                                                    Defense Center samt Threat Intelligence.                               Defense Center and Threat Intelligence.
                                                                                                                                           Unseren Wurzeln, unserem Icon bleiben wir treu – dem RA-               We remain true to our roots, our icon – the RADAR icon. Our
          steht und was es tut, mit all seinem Herz,
                                                                                                                                       DAR Icon. Unser Icon, das frühzeitig Bedrohungen erkennt und           icon, which detects and reports threats at an early stage. Our
    seinem Antrieb und seiner Vision. Der Name trans-                                                                                  meldet. Unser neuer visueller Auftritt zeigt die bemerkenswerte        new visual appearance shows the remarkable journey we have
    portiert vor allem auch nach außen an Menschen,                                                                                    Reise auf, auf der wir waren und die wir in Zukunft noch machen        been on and we are still on.
    Kunden, Partner und das gesamte Netzwerk, was für                                                                                  werden.                                                                    We have repositioned our brand identity that we communi-

                                                                   T
                                                                                                                                           Wir haben unsere Markenidentität, mit der wir unsere Bot-          cate our message with to be more targeted, precise and focused.
    uns als Unternehmen wichtig ist, was uns ausmacht                      he name of a brand is its unique selling                    schaft kommunizieren, mit der Repositionierung nun gezielter,
    und anspornt.                                                          point, the essence of what a company                        klarer und punktgenau ausgerichtet.                                    »However, our enthusiasm and mission remain the same: to
                                                                           stands for with all its heart, drive and vision.                                                                                   provide security.«
                                                                                                                                                                                                              Thomas Hoffmann (CEO Marketing and Sales)
                                                                   It communicates to people, customers, partners                      »Unsere Begeisterung und Mission für unsere
Es ist unser Bestreben, Cyberse-                                                                                                       Zukunft bleibt aber dieselbe: für Sicherheit zu
                                                                   and the entire network, what is important for us as
curity konstant voranzutreiben.                                    a company, what makes us stand out and motivates us.                sorgen.«                                                               New approach
Wir entwickeln uns vom reinen Serviceanbieter weiter und                                                                               Thomas Hoffmann (CEO Marketing und Sales)                              In an area that is becoming increasingly complex and confusing,
ergänzen unser Portfolio um ein attraktives Technologie- und                                                                                                                                                  our aim was and still is to provide clarity and transparency. At
Produktangebot. Dem wollen wir auch in der Ausprägung unse-
                                                                   It is our ambition to constantly ad-                                                                                                       first glance, it should be clear what we are doing and what our
res Markenauftritts Rechnung tragen.                               vance cybersecurity.                                                Neuer Ansatz                                                           concern is.
    Unser Bestreben bleibt dasselbe: Kunden und Unterneh-                                                                                                                                                         I am proud of the Radar Cyber Security team, of the work that
                                                                   We are developing from a pure service provider and will extend      In einem Bereich, der immer komplexer und unübersichtlicher
men frühzeitig vor IT-Risiken zu warnen und vor Cyberattacken                                                                                                                                                 has been done, what we have already accomplished and what
                                                                   our portfolio with an attractive technology and product offering.   wird, war und ist es unser Ziel, für Klarheit und Transparenz zu
zu schützen. Dafür stützen wir uns auf die eigens entwickelte                                                                                                                                                 we will continue to achieve – with commitment, know-how and
                                                                   We believe this evolution shall be reflected in our brand.          sorgen. Auf den ersten Blick soll klar sein, was wir machen und
technologische Plattform und jahrelange Expertise; dies soll nun                                                                                                                                              heart.
                                                                      Our efforts remain the same: to warn customers and com-          was unser Anliegen ist.
auch visuell reflektiert werden.
                                                                   panies of IT risks at an early stage and to protect them from          Ich bin stolz auf das Team von Radar Cyber Security, auf die
    Aus diesem Grund war es uns ein großes Anliegen, unsere                                                                                                                                                   We are looking forward to what is yet to come – to many new
                                                                   cyberattacks. To do so, we rely on our specially developed tech-    Arbeit, die geleistet wurde, was wir bislang schon erreicht haben
Transformation auch visuell in Form unseres neuen Markenauf-                                                                                                                                                  milestones and challenges!
                                                                   nological platform and years of expertise, which will now also be   und was wir noch schaffen werden – weiterhin mit viel Einsatz,
tritts nach außen zu tragen.
                                                                   reflected visually.                                                 Know-how und Herz.
                                                                      For this reason, it was very important for us to communicate
                                                                   our transformation visually in the form of our new brand image      Wir freuen uns schon auf das, was noch kommt – viele neue
                                                                   as well.                                                            Meilensteine und neue Herausforderungen!

6                                                                                                                                                                                                                                                                                 7
Powered by - Radar Cyber Security
Safeguard your digital journey

Strategie / Strategy

                       Safeguard
                       your digital
                       journey
                       D                                                                    T
                               ie USA und Asien dominieren den Technolo-                             he USA and Asia dominate the technol-
                               giesektor. Im Vergleich liegt Europa gleichauf                        ogy sector. In comparison, Europe is equally
                               mit Afrika und ist aus technologischer Sicht                          strong as Africa, that makes Europe a devel-
                       ein Entwicklungsland. Das gefährdet Europas Sou-                     oping country from a technological perspective.
                       veränität und erfordert ein drastisches Umdenken                     This endangers Europe’s sovereignty and requires
                       – vom reinen Konsumenten zum führenden Innovati-                     a drastic reform – from mere consumer to leading
                       onstreiber.                                                          driver of innovation.

                       Unsere Reise zum Schutz digitaler Werte begann vor mehr als          Our journey to protect digital assets began more than ten years
                       zehn Jahren, als eine Handvoll IT-Security-Enthusiasten IT-Secu-     ago when a handful of IT security enthusiasts implemented
                       rityprodukte von Drittanbietern implementierten und Penetrati-       third-party IT security products and conducted penetration test-
                       onstests für Kunden durchführten.                                    ing for customers.
                           Schon damals waren die meisten der bei unseren Kunden               Even then, most of the products used by our customers were
                       verwendeten Produkte aus den USA. Im Laufe der Zeit begann           from the United States. Over time, the threat landscape started
                       sich die Bedrohungslandschaft zu verändern und vor allem             to change and above all to speed up dramatically. The push for
                       dramatisch zu beschleunigen. Der Digitalisierungsschub, der eine     digitization, which was to trigger an unstoppable transformation,
                       unaufhaltsame Transformation anstoßen sollte, stand kurz bevor.      was imminent. The impending failure of prevention systems was
                       Der drohende Ausfall von Präventionssystemen war da schon zu         already foreseeable.
                       erahnen.                                                                For this reason, instead of continuing what had made us quite
                           Aus diesem Grund haben wir – anstatt das fortzusetzen, was       successful over the years, we have tried to break new ground.
                       uns im Laufe der Jahre recht erfolgreich gemacht hatte – ver-        Our passion drove us to create a clear goal for what needed to
                       sucht, neue Wege zu gehen. Unsere Leidenschaft trieb uns an,         be achieved. The vision had simply changed over time.
                       ein klares Ziel für das zu schaffen, was erreicht werden musste.        We wanted to look beyond and grasp the broader context of
                       Die Vision hatte sich mit der Zeit einfach mitverändert.             our upcoming challenges facing companies and IT. Before we put
                           Wir wollten über den Tellerrand hinausschauen, den               our idea into practice, we conducted an analysis. Our in-depth
                       größeren Kontext der bevorstehenden Herausforderungen an             research of the origins of cybersecurity solutions revealed that
                       Unternehmen und IT erfassen. Bevor wir unsere Idee in die Tat        the vast majority of vendors and products in this area also came
                       umsetzten, betrieben wir Marktanalyse. Unsere eingehende             predominantly from the USA or Israel. There was no significant
                       Untersuchung der Herkunft von IT-Sicherheitslösungen ergab,          IT security industry in Europe at that time. Until then, companies

8                                                                                                                                                            9
Powered by - Radar Cyber Security
Strategie / Strategy                                                                                                                   Safeguard your digital journey

 dass die Mehrheit der Anbieter und Produkte auch in diesem           simply had no choice but to use what was available.                   nologielandschaft ändert – vom Konsumenten zum Erfinder und           our own technology base for Cyber Risk Detection almost ten
 Bereich überwiegend aus den USA oder Israel kamen. In                   But Europe must not be reduced to a simple reseller of US          Innovationstreiber von Technologie- und Cyberlösungen.                years ago.
 Europa gab es zu diesem Zeitpunkt keine nennenswerte IT-             technologies. Because if we are only customers and users, we             In diesem Zusammenhang müssen wir vor allem auch an                   Since then, we have helped companies create transparency and
 Sicherheitsbranche. Unternehmen hatten bis dahin einfach keine       lose sovereignty. Europe has always been a continent of innova-       die steigenden Cyberbedrohungen denken, die gefährlichen              understand their risk landscape as well as identify threats early to
 andere Wahl, als das zu nutzen, was verfügbar war.                   tion, a driver for technological progress. Over the decades, there    Grauzonen der Digitalisierung und die Gefahr der Ausfälle von         regain control of all systems and secure their digital journey.
    Aber Europa darf sich nicht auf einen schlichten Wiederver-       has always been a choice between using European technology            Präventionssystemen und kritischen Infrastrukturen. Das macht            We want to continue along this path in the future. To achieve
 käufer von US-Technologien reduzieren lassen. Denn wer nur           or technology from other continents. This freedom of choice cre-      eine umfassende IT-Risikoerkennung unumgänglich.                      this, we had to transform as a company: from a pure service
 Anwender ist, verliert Souveränität. Europa war schon immer ein      ates independence. Only in this way is it possible to make a free        Das war der vorrangige Beweggrund für uns als Firma, vor fast      provider of Europe’s largest Cyber Defense Center and Detection
 Kontinent der Innovationen, ein Motor für technologische Ent-        decision and express one’s opinion if one does not agree with         zehn Jahren eine eigene Technologiebasis für die Cyber-Risiko-        Services to a producer of Cyber Risk Detection Technology who
 wicklungen. Es gab über die Jahrzehnte immer wieder die Wahl,        developments and products.                                            erkennung zu schaffen.                                                stipulates and shapes developments.
 europäische Technologie oder die Technik anderer Kontinente zu                                                                                Seit damals helfen wir Unternehmen, Transparenz zu schaf-             If we want to achieve this goal, we need a clear position, vision
 nutzen. Diese Freiheit schafft Unabhängigkeit, denn nur so hat                                                                             fen und ihre Risikolandschaft zu verstehen sowie Bedrohungen          and innovative strength.
 man die Möglichkeit, eine freie Entscheidung zu treffen und seine
                                                                      Technology made in Europe will                                        frühzeitig zu erkennen, damit diese wieder die Kontrolle über            As Radar Cyber Security, we contribute to Europe’s digital
 Meinung kundzutun, wenn man mit Entwicklungen und Produk-            shape the future we want for Eu-                                      sämtliche Systeme erlangen und ihre digitale Reise absichern.         independence.
 ten nicht einverstanden ist.                                                                                                                  Diesen Weg wollen wir künftig fortsetzen – dafür haben
                                                                      rope.                                                                 auch wir als Unternehmen einen Veränderungsprozess
                                                                                                                                            durchlaufen: vom reinen Anbieter von Europas größtem Cyber
 Europäische Technologie wird                                         There is only one conclusion to be drawn: Europe needs to take
                                                                                                                                            Defense Centers hin zum Hersteller von Cyber Risk Detection
                                                                      back control. As a continent, we must regain our independence,
 die Zukunft gestalten, die wir für                                   define and set our own standards for technology and lead the
                                                                                                                                            Technologie, der Entwicklungen vorgibt und prägt.
                                                                                                                                               Wenn wir dieses Ziel erreichen möchten, benötigen wir eine
 Europa wollen.                                                       way forward in developing new tools. In terms of technology, it is
                                                                                                                                            klare Position, Vision und Innovationskraft.
                                                                      simply not an option to depend on other continents to provide
                                                                                                                                               Wir als Radar Cyber Security leisten unseren Beitrag für eine
 Das lässt daher nur eine Schlussfolgerung zu: Europa muss die        us with such important tools for the future and thus relieve us
                                                                                                                                            europäische, digitale Unabhängigkeit.
 Kontrolle zurückerobern. Wir müssen als Kontinent wieder Un-         of many decisions on developments, processes, control mecha-
 abhängigkeit erlangen, selbst Standards für Technik definieren,      nisms and standards.
 setzen und Entwicklungen vorgeben. Im Sinne der Technologie              It is important to have our own technology base and European

                                                                                                                                            Die
 ist es keine Option, von anderen Kontinenten abhängig zu sein,       Cyber Security Technology, as this will massively change and
 um uns so wichtige Tools für die Zukunft zu liefern und uns damit    shape our future lives. Otherwise, we will lose control over the
 Entscheidungen zu Entwicklungen, Prozessen, Kontrollmechanis-        technologies being developed, decisions being made and con-
 men und Normen abzunehmen.                                           clusions being drawn which for example are increasingly being

                                                                                                                                            Zukunft
     Eine eigene Technologiebasis und europäische Cyber-Sicher-       made by autonomous machines.
 heitstechnologie zu haben ist wichtig, da diese unser zukünftiges        At first glance, this sounds all too tempting, but on closer
 Leben massiv verändern und prägen wird. Sonst droht uns ein
 Verlust der Kontrolle über Technologieentwicklungen, Entschei-
                                                                      inspection, it can have a massive disadvantage. The price we pay
                                                                      for some digital innovations is accompanied by an enormous
                                                                                                                                                                                                                            FUTURE

                                                                                                                                            beginnt
 dungen und Schlussfolgerungen, wie sie zum Beispiel immer            loss of transparency and freedom of choice. These cuts also
 häufiger schon von autonomen Maschinen getroffen werden.             affect the storage and security of data, such as credit checks,
     Auf den ersten Blick klingt dies allzu verlockend, bei genaue-   social ratings or perception management, which can be used to
 rer Betrachtung kann das mitunter katastrophale Auswirkungen         manipulate public opinion ahead of elections.                                                                                                         Reset             Start

                                                                                                                                            JETZT!
 haben. Denn der Preis, den wir für manche digitale Neuerungen            We must not subject our lives, our fates to these technologies
 zahlen, geht mit einem enormen Verlust an Transparenz und Ent-       without being asked and without having a say, without having the
 scheidungsfreiheit einher. Diese Einschnitte betreffen auch das      chance to understand how they work. Europe needs to take back
 Speichern und die Sicherheit von Daten, wie Kreditprüfungen,         control. We can only achieve this, however, if we have a strong
 soziale Bewertungen oder Wahrnehmungsmanagement, mit dem             technology base, which we control and own.                                                                                                            00:00,01
 die öffentliche Meinung vor Wahlen manipuliert werden kann.
     Wir dürfen unser Leben, unser Schicksal nicht ungefragt und
 ohne Mitspracherecht den Technologien unterwerfen, ohne die
                                                                          At the moment, however, the USA and Asia clearly set the tone
                                                                      when it comes to technology. They control more than 90% of all
                                                                      tech companies. In this global comparison, Europe and Africa are
                                                                                                                                            The future
 Chance zu haben, zu verstehen, wie sie funktionieren. Europa
 muss die Kontrolle zurückerobern. Das können wir aber nur
 erreichen, wenn wir eine starke Technologiebasis haben, die wir
                                                                      almost equally strong. That makes Europe a developing country
                                                                      from a technological perspective. That is why it is about time
                                                                      Europe changes its role in today’s technology landscape – from
                                                                                                                                            starts NOW!
 selbst bestimmen und lenken.                                         consumer to creator and driver of innovation when it comes to
     Zurzeit geben aber die USA und Asien in Sachen Technolo-         technology and cyber solutions.
 gie ganz klar den Ton an. Sie kontrollieren mehr als 90% aller           In this context, we must also bear in mind the increasing
 Technologieunternehmen. In diesem globalen Vergleich liegen          threats, the dangerous gray areas of digitalization and the risk of
 Europa und Afrika beinahe gleichauf. Das macht Europa aus            failures of prevention systems and critical infrastructures. This
 technologischer Sicht zu einem Entwicklungsland. Darum ist es        makes comprehensive cyber risk detection unavoidable.
 längst an der Zeit, dass Europa seine Rolle in der heutigen Tech-        This was the primary motivation for us as a company to create

10                                                                                                                                                                                                                                                                                       11
Powered by - Radar Cyber Security
Vorausgehen oder zurückfallen: Europa und die Digitalisierung

 STRATEGIE / STRATEGY

                                                              Foto: Lia Michail

                                                                                  Foto: Radar Cyber Security
                                                                                                                                                                                Harald Reisinger, Radar Cyber Security
     Anders Indset

     Vorausgehen oder zurückfallen:
                                                                                                               N                                                         N
                                                                                                                      eue Technologien eröffnen neue                              ew technologies open up new
                                                                                                                      Möglichkeiten, bergen großes Poten-                         possibilities, at the same time they

 Europa und die
                                                                                                                      zial, gleichzeitig aber auch Risiken.                       hold great potential and risks. Anders
                                                                                                               Anders Indset ist einer der führenden                      Indset is one of the world’s leading business
                                                                                                               Wirtschaftsphilosophen der Welt, berät                     philosophers, a trusted advisor to global

 Digitalisierung
                                                                                                               internationale Unternehmen und politische                  CEOs and leading politicians on technology
                                                                                                               Entscheidungsträger zu Technologiefragen.                  issues. In his book “Q Economy”, he
                                                                                                               In seinem Buch „Quantenwirtschaft“ be-                     describes what he believes to be one of the
                                                                                                               schreibt er die seiner Meinung nach größten                greatest challenges, namely creating new
                                                                                                               Herausforderungen, nämlich neue Regeln                     rules and structures that can cope with new
 Ein Interview mit Anders Indset und Harald Reisinger                                                          und Strukturen zu schaffen, die neuen Tech-                technologies such as nanotechnology and
                                                                                                               nologien wie Nanotechnologie und künstli-                  artificial intelligence. In this joint interview,
                                                                                                               cher Intelligenz gewachsen sind. Im ge-                    Anders Indset und Harald Reisinger look at
 Taking the lead or falling behind: Europe and digitization                                                    meinsamen Interview gehen Anders Indset                    how Europe handles technological progress
 An interview with Anders Indset and Harald Reisinger                                                          und Harald Reisinger der Frage nach, wie                   and what tasks Europe will have to face.
                                                                                                               gut Europa dem rasanten, technologischen
                                                                                                               Fortschritt gewachsen ist und welche Auf-
                                                                                                               gaben auf Europa zukommen werden.

12                                                                                                                                                                                                                            13
Powered by - Radar Cyber Security
Strategie / Strategy                                                                                                                         Vorausgehen oder zurückfallen: Europa und die Digitalisierung

                                                                                                                                               Foto: Lia Michail
     Europa verschläft die Digitalisierung, ebenso den         Europe is falling behind in digitization and techno-
     Technologiefortschritt in der Cybersicherheit. Was        logical race concerning cyber security. What does
     müsste Europa sofort in Angriff nehmen?                   Europe have to do to get ahead?

     Anders Indset: Europa muss einen eigenen Weg              Anders Indset: Europe needs to find its own way. We
     finden. Es herrscht Vertrauen zwischen den Groß-          have a situation where there is trust between the ma-
     mächten, wir haben Frieden, und die Tradition der         jor powers and peace prevails. In our history, the tra-
     „Weitsicht“ – aus dem Namen Europa – ist in unserer       dition of “seeing far beyond” – the original meaning
     Geschichte zusammen mit dem philosophischen               of the word Europe – is deeply rooted in philosophi-
     Denken tief verankert. Dort findet man womöglich          cal thinking. So that’s where we might possibly find
     einen eigenen Weg. Selbstverständlich geht es in          our own way. Of course, in many fields of technology,
     vielen technologischen Bereichen darum, dranzu-           it’s a question of sticking at it and catching up, but in
     bleiben und aufzuholen, doch in vielen Bereichen          many other areas it’s simply unrealistic to think that
     ist es schlicht unrealistisch zu glauben, dass Europa     Europe can keep up. However, in things like quantum
     mithalten kann. In Sachen Quanten-Forschung und in        research and the study of consciousness, Europe is
     der Wissenschaft des Bewusstseins ist Europa vorne        out there with the leaders, so from a technology point
     mit dabei, technologisch gesehen wäre es also mög-        of view it might be possible to “catch the next wave”.                                              auch viele Unternehmen den rasanten Entwicklun-              behind the rapid developments in digitization. In
     lich, „die nächste Welle“ zu nehmen. Auch in Sachen       There are also some very exciting developments in                                                   gen hinterher. In vielen Fällen allerdings mangelt es        many cases, however, there is no lack of strategies or
     Kryptowährungen und Blockchain gibt es in Europa          Europe regarding crypto-currencies and Blockchain.                                                  nicht an Strategien oder Förderungen von Forschung           funding for research and development, but the prob-
     durchaus spannende Ansätze. Aus meiner Sicht wäre         From my point of view, driving forward the quantum                                                  und Entwicklung, sondern das Problem ist vielmehr            lem is rather the slow implementation of these goals.
     das Vorantreiben der Quantenwirtschaft der richtige       economy would be the right approach. Europe would                                                   die schleppende Umsetzung der Ziele. Wir sehen               We at Radar Cyber Security notice this ourselves on a
     Ansatz. Europa als Gestalter eines neuen Betriebs-        be creating a new operating system for the economy.                                                 das selber beim Thema Cybersecurity tagtäglich bei           daily basis. Cyber security is considered important in
     systems für die Wirtschaft. Ein neues System, in dem      A new system in which everything is designed to                                                     vielen Unternehmen. Cybersecurity wird prinzipiell           principle, but the threat situation is often misjudged.
     alles singulär unendlich gedacht und genutzt wird         be used absolutely infinitely – a genuinely circu-                                                  als wichtig eingestuft, aber die Bedrohungslage wird         Digitization and cyber security must be at the top of
     (eine echte Kreislaufwirtschaft), sowie neue Wege zu      lar economy – and new avenues are explored, for                                                     oftmals falsch eingeschätzt. Aber Digitalisierung und        the agenda.
     gehen, z.B. in der Kapitalisierung von Vital-Energie.     example in the capitalization of vital energy. We need                                              Cybersecurity müssen heutzutage ganz oben auf der
     Wir brauchen global radikal neue Denkanstöße, war-        radically new ways of thinking for the whole world, so                                              Agenda stehen.                                               Are companies in Europe ready for the use of arti-
     um sollte hier Europa nicht Vorreiter sein?               why shouldn’t Europe be among the pioneers?                                                                                                                      ficial intelligence? Supposedly 20 billion in support
                                                                                                                                                                   Sind Unternehmen in Europa für künstliche Intelli-           are planned for that?
     Harald Reisinger: Oft hilft ja die Sicht von außen: Der   Harald Reisinger: Often an outside perspective                                                      genz gerüstet? Angeblich sind dafür 20 Milliarden
     Digital Life Abroad Report, durchgeführt von InterNa-     helps: the Digital Life Abroad Report, carried out                                                  an Unterstützung geplant?                                    Harald Reisinger: There are three things we lack
     tions, der Expats weltweit befragt hat, unterstreicht     by InterNations, interviewed expats worldwide, it                                                                                                                most of all: money, data and confidence in technical
     die Probleme, mit denen Europa in Sachen Digitali-        underlines the problems Europe is confronted with in                                                Harald Reisinger: Es mangelt vor allem an drei Din-          progress. Asia invests two to three times as much in
     sierung konfrontiert ist. Denn Europa wird abgehängt,     terms of digitization. Europe is lagging behind when                                                gen: Geld, Daten und dem Vertrauen in den techni-            AI as Europe. North America invests far more than
     wenn es um Digitalisierung geht. Schon bei scheinbar      it comes to digitization. Even with seemingly banal                                                 schen Fortschritt. Asien investiert zwei- bis dreimal        China and Japan. And Beijing has set itself the goal of
     banalen Problemen wie Internetgeschwindigkeit und         problems such as Internet speed and online services,                                                so viel in KI wie Europa. Nordamerika wiederum               outperforming the USA as the global number one by
     Online-Services gerät Europa ins Hintertreffen.           Europe is falling behind.                                                                           weit mehr als China und Japan. Und Peking hat sich           2030. In order not to risk losing out, enormous sums
        Bei der Digitalisierung hinken Politik und leider          Politics and, unfortunately, many companies lag                                                 vorgenommen, die USA bis 2030 als globale Nummer             have to be invested in development.
                                                                                                                                                                   eins zu überrunden. Um da nicht den Anschluss zu                Acceptance by people and trust are, of course,
                                                                                                                                                                   versäumen, müssen enorme Summen in die Hand                  also part of the foundations for further advancing AI.
                                                                                                                                                                   genommen werden und in Entwicklung investiert                The certainty that AI will not destroy thousands of
                                                                                                                                                                   werden.                                                      jobs. In addition, data is needed without which ma-
                                                                                                                                                                     Akzeptanz in der Bevölkerung und Vertrauen ge-             chine learning simply does not work, and the creation
                                                                                                                                                                   hören natürlich auch zu den Grundlagen, um KI weiter         of a digital internal market could remedy this.
                                                                                                                                                                   voranzutreiben. Die Sicherheit, dass KI nicht Tausen-           But in the end, it is important to note that we
                                                                                                                                                                   de Arbeitsplätze vernichtet. Außerdem braucht es             decide where the journey takes us.
                                                                                                                                                                   eine große Menge an Daten, ohne die maschinelles
                                                                                                                                                                   Lernen einfach nicht funktioniert, die Schaffung eines       Anders Indset: You hear talk of different sums and
                                                                                                                                                                   digitalen Binnenmarktes könnte da Abhilfe schaffen.          time slots. In China, for example, they are talking
                                                                                                                                                                     Aber am Ende ist es wichtig festzuhalten, wir Men-         about investing around USD 150 billion over the next
                                                                                                                                                                   schen entscheiden darüber, wohin die Reise geht.             ten years. The question we have to ask ourselves is,
                                                                                                                                                                                                                                equipped for or against what? We need to look at it
                                                                                                                                                                   Anders Indset: Es wird über unterschiedliche Sum-            in relation to something. It’s a question of what the
                                                                                                                           Foto: Arnold Mike

                                                                                                                                                                   men und Zeitfenster geredet, in China beispielsweise         real agenda is. What are we trying to achieve? And

14                                                                                                                                                                                                                                                                                        15
Powered by - Radar Cyber Security
Strategie / Strategy                                                                                                                                                                          Vorausgehen oder zurückfallen: Europa und die Digitalisierung

 ist von einem Investment von etwa 150 Milliarden USD über die        we need to be able to answer the question about what kind of                                                                               Antwort auf einen „Riesen-Pac-Man“ nicht unsere Suche in alten         monitoring of citizens and punishment for unwanted behavior.
 nächsten 10 Jahre die Rede. Die Frage, die wir uns stellen müs-      values it’s intended to generate. In Germany, the rule was always:                                                                         Modellen und Anpassungen von innen, sondern radikal neue               Furthermore, the just announced company rating system may
 sen, ist: gerüstet für oder gegen was? Wir müssen das in Relation    watch first and then catch up. In these fast-moving and complex                                                                            Denkanstöße, die wir auch in der Praxis testen müssen.                 have the potential to decide the life or death of companies.
 setzen zu irgendetwas. Es geht um die tatsächliche Agenda. Was       times, that could be a risky approach. Keeping pace with the USA                                                                                                                                                  For these reasons, there has to be a counterweight how to han-
 soll erreicht werden? Und es geht darum zu beantworten, welche       or China on investment could already be unrealistic, so Europe                                                                             Harald Reisinger: China ist in diesem Bereich sicher eine              dle data responsibly and transparently. Data should be used to
 Werte damit generiert werden sollen. In Deutschland lautete die      should focus on designing the new models of the future. But to                                                                             mahnende Abschreckung mit seinem „Sozialkreditsystem“ und              help people, not to control them. Technology should increase our
 Devise, immer erst zu beobachten und dann aufzuholen. In der         find those, you have to be willing to take risks and have a culture                                                                        der damit verbundenen lückenlosen Überwachung der Bürger               quality of life and not influence it in a negative way. That, in turn,
 heutigen schnelllebigen und komplexen Zeit könnte das ein Ri-        in businesses that allows people to make mistakes, and permits                                                                             und einer Bestrafung für unerwünschtes Verhalten. Auch das             is a challenge for all of us. It is not technology that regulates how
 sikomodell sein. Mit USA oder China in Investments mitzuhalten       failure. Preserving and regulating things is important, but in the                                                                         angekündigte chinesische Bewertungssystem für Firmen hätte             data and algorithms are used, it’s us humans who decide that.
 könnte aber bereits jetzt schon unrealistisch sein, deswegen soll-   future the technology – the management side – will take that                                                                               das Potenzial über Leben oder Tod von Firmen zu entscheiden.
 te Europa den Fokus auf die Gestaltung der zukünftigen neuen         over so now it’s all about creating new things. Companies in                                                                                  Aus diesen Gründen muss es ein Gegengewicht dazu geben,             Authority is shifting from us humans to algorithms – how can
 Modelle legen. Um diese zu finden, braucht man aber Risikobe-        Europe need to futureproof themselves.                                                                                                     wie man verantwortungsbewusst und transparent mit Daten                we protect ourselves against that and which paths need to be
 reitschaft und Kulturen in Unternehmen, die Fehler zulassen und                                                                                                                                                 umgehen kann. Daten sollen genutzt werden, um Menschen                 pursued in education?
 das Scheitern erlauben. Bewahren und Verwalten ist wichtig, dies     Data is the new oil. How great is the danger that we lose out                                                                              zu helfen, nicht sie zu kontrollieren. Technologie soll unsere
 übernimmt aber zukünftig die Technologie (das Management)            and are controlled by a digital dictatorship?                                                                                              Lebensqualität steigern und nicht negativ beeinflussen. Da sind        Harald Reisinger: Algorithms alone are not saviors. We need to
 – jetzt geht es ums Gestalten. Unternehmen in Europa müssen                                                                                                                                                     wiederum wir alle gefordert. Nicht Technologie regelt, wie Daten       know how and in what areas they are used. This requires trans-
 „zukünften“.                                                         Anders Indset: If oil no longer enters into the equation in future,                                                                        und Algorithmen eingesetzt werden, sondern das machen wir              parency and clarification of what happens with data. Nobody in
                                                                      completely different approaches may be the right way forward.                                                                              Menschen.                                                              Europe wants total surveillance.
 Daten sind das neue Öl. Wie groß ist die Gefahr, dass wir unter      We need to respect the technology, but we should also seriously                                                                                                                                                       Digital transformation must reach school classes as well. But
 die Räder kommen und von einer digitalen Diktatur gesteuert          consider whether we want to have dictatorial leadership struc-                                                                             Autorität wandert von uns Menschen zu Algorithmen – wie                there also has to be room for critical discussions when it comes
 werden?                                                              tures. If the answer is no, then we need to have something with                                                                            können wir uns dagegen schützen und welche Wege müssen                 to technological developments, especially with regard to democ-
                                                                      which to counter the algorithmocracies and the authoritarian                                                                               in der Bildung eingeschlagen werden?                                   racy and humanity. Everything machines and data cannot do.
 Anders Indset: Wenn es in Zukunft überhaupt nicht mehr um Öl         leaders in the world. We need to find a European way. At present,                                                                                                                                                 Digital aids can optimally support pupils in their learning. In addi-
 geht, mögen auch ganz andere Modelle der richtige Weg sein.          people are trying to bring about change in the old structures, but                                                                         Harald Reisinger: Algorithmen alleine sind keine Heilsbringer.         tion to didactics and methodology, content such as data literacy
 Wir sollten Respekt vor der Technologie haben, aber ob wir dikta-    that rarely succeeds, or if it does, then usually far too slowly. We                                                                       Wir müssen wissen, wie und in welchen Bereichen diese einge-           and what happens to personal data must also be dealt with in
 torische Führungsstrukturen haben wollen, müssen wir ernsthaft       need entirely new models, for example, forms of direct democ-                                                                              setzt werden. Dafür braucht es Transparenz und Aufklärung, was         classrooms. These topics have to be addressed in schools. Digital
 hinterfragen. Wenn die Antwort nein ist, dann müssen wir den         racy coupled with genuine enlightenment would be a good start.                                                                             mit Daten passiert. Niemand in Europa will eine Totalüberwa-           literacy should have top priority.
 Algorithmokratien und den autoritären Führern der Welt etwas         Digital dictators are also products of algorithms, and initially with                                                                      chung.
 entgegenhalten. Wir brauchen einen europäischen Weg. Heute           AI the power of a leader will become even greater, through being                                                                              Digitale Transformation muss definitiv auch in den Schulklas-       Anders Indset: An algorithm-controlled knowledge society may
 wird versucht, Wandel in alten Strukturen durchzuführen; dies        able to access, process and distribute information. Assuming we                                                                            sen ankommen. Aber da muss es auch Raum geben, Entwicklun-             sound good at first in the fight against fake news and so on. But
 gelingt selten, oder wenn, dann ist es meistens viel zu langsam.     recognize these mechanisms and dangers – if we can call them                                                                               gen kritisch zu betrachten, speziell im Hinblick auf Demokratie        what we need is a society of understanding. We need to develop
 Wir brauchen ganz neue Modelle – so wären etwa Formen der            that – then we can and must act. But at the moment there’s pri-                                                                            und Menschlichkeit. Eben all das, was Maschinen und Daten              a greater comprehension of implications and changes. That
 Direkt-Demokratie gepaart mit einer echten Aufklärung ein Start.     marily just a lot of talk. Certainly, the answer to a “giant Pacman”                                                                       nicht können. Digitale Hilfsmittel können Schüler optimal beim         takes genuine enlightenment and a revolution in consciousness.
 Digital-Diktatoren sind auch Produkte der Algorithmen, und mit       is not to look at the old models and adapt them from the inside,                                                                           Lernen unterstützen. Neben Didaktik und Methodik müssen aber           When it comes to education, we need models based on practical
 KI wird die Macht eines Führers durch Zugang, Verarbeitung und       as we are doing, but to take radically new approaches that will                                                                            auch Themen und Inhalte behandelt werden, wie zum Beispiel             philosophy that can be applied in real life. We also need time to
 Distribution von Informationen zunächst noch stärker. Wenn           also have to be tried out in practice.                                                                                                     Datenmündigkeit und zu wissen, was passiert mit personenbezo-          think – everyone should regularly assign 1-2 hours a week in their
 wir diese Mechanismen und Gefahren – wenn wir sie als solche                                                                                                                                                    genen Daten. Diese Inhalte müssen auch in Schulen ankommen             busy schedules to thinking. For Europe, I see a specific problem
 bezeichnen – erkennen, dann können und müssen wir handeln.           Harald Reisinger: China is certainly a warning deterrent in this                                                                           und thematisiert werden. Digitalkompetenz sollte oberste Priori-       regarding communication. Every EU country should have a com-
 Heute wird aber in erster Linie viel geredet. Sicherlich ist die     area with its “social credit system” and the associated complete                                                                           tät haben.                                                             mon language as the first language in schools. Of course, English
                                                                                                                                                                                                                                                                                        would be an obvious choice. But what is important is that we
                                                                                                                                              Foto links: Radar Cyber Security, Foto rechts: Matthias Rhomberg

                                                                                                                                                                                                                 Anders Indset: Eine durch Algorithmen gesteuerte Wissens-Ge-           can communicate with one another on important subjects on a
                                                                                                                                                                                                                 sellschaft klingt zunächst gut in der Bekämpfung von Fake-News         European level, at any time and covering all aspects. That doesn’t
                                                                                                                                                                                                                 & Co. Was wir aber brauchen ist eine Gesellschaft des Verstan-         happen today. If we look at the English language skills of coun-
                                                                                                                                                                                                                 des. Wir müssen ein höheres Verständnis für die Implikationen          tries like France and Italy, it’s not surprising that we don’t come
                                                                                                                                                                                                                 und die Veränderungen entwickeln. Dies erfordert eine echte            closer together. Language is a factor that binds people together
                                                                                                                                                                                                                 Aufklärung und eine Bewusstseinsrevolution. In Sachen Bildung          and it should be the basis for business and politics, and that can
                                                                                                                                                                                                                 brauchen wir Modelle mit praktischer anwendbarer Philosophie           only be achieved if specific measures are taken in education.
                                                                                                                                                                                                                 als Grundlage. Wir brauchen auch Zeit zum Denken – jeder sollte
                                                                                                                                                                                                                 1-2 Denkstunden als Regeltermin pro Woche in seinem Kalender           Cyber security plays an important role especially in critical
                                                                                                                                                                                                                 einplanen. Für Europa sehe ich eine konkrete Problemstellung           infrastructure and the industrial sector. We see a rise in the
                                                                                                                                                                                                                 in der Kommunikation. Jeder EU-Staat sollte eine gemeinsame            number of attacks. How secure are those areas?
                                                                                                                                                                                                                 Sprache als Erstsprache in den Schulen haben. Sicherlich ist
                                                                                                                                                                                                                 dafür Englisch naheliegend. Wichtig ist jedoch, dass wir mitei-        Harald Reisinger: The convergence of operational technology
                                                                                                                                                                                                                 nander auf EU-Ebene irgendwann – mit allen Facetten – über             and IT increases the risk of attacks. Operational Technology used

16                                                                                                                                                                                                                                                                                                                                                               17
Powered by - Radar Cyber Security
Strategie / Strategy                                                                                                                         Vorausgehen oder zurückfallen: Europa und die Digitalisierung

 wichtige Themen kommunizieren können. Dies ist heute nicht            to be a closed system, its industrial and production facilities                          und West zu bauen. Dass wir die Schätze der Vergangenheit              we focus on future issues.
 gegeben. Wenn wir uns die Englisch-Kenntnisse von Nationen            were opened and are now connected to IT systems. OT systems                              von den großartigen Vordenkern retten und auf das 21.Jahrhun-             We need a new vision of the European idea, a digital strategy
 wie Frankreich und Italien anschauen, brauchen wir uns nicht zu       often have different, mostly physical security standards, it was                         dert projizieren. Dass wir die Philosophie mit der zukünftigen         and a commitment to European technologies to set the rules for
 wundern, dass wir nicht noch mehr zusammenrücken. Sprache ist         most important that machines and equipment run smoothly.                                 Wissenschaft und Technologie paaren und uns getrauen, in den           the future in a self-determined way. I especially care about in-
 ein bindender Faktor und sollte die Grundlage für Wirtschaft und      IT and OT security must now be set up holistically, including                            Leerräumen zwischen den Disziplinen nach „Wildem Wissen“ –             novation at the heart of Europe’s future.
 Politik sein, dies kann ausschließlich über konkrete Maßnahmen        continuous IT and OT security monitoring, because there are                              das unbekannte Unbekannte – zu schauen. Als konkreten Impuls
 in der Bildung gelingen.                                              numerous entry gates for attackers.                                                      wünsche ich mir Europa als Exporteur von Vertrauen, Climate-
                                                                                                                                                                Take-Back-Technologien und im Aufbau echter kreislaufwirt-
 Im Industriebereich und bei kritischen Infrastrukturen spielt         How much regulation is associated with the question of                                   schaftlicher Technologien und Modelle.
 Cybersecurity mittlerweile auch eine wichtige Rolle. Wie steht        ethics, or do we need a global ethos on digitization, like the
 es um die Sicherheit in diesen Bereichen?                             Dalai Lama is calling for in relation to the world’s religions?                          Harald Reisinger: Der globale, digitale Innovationswettlauf wird
                                                                                                                                                                weiter gehen – mit oder ohne Europa. Darum müssen wir unsere
 Harald Reisinger: Die Konvergenz von Operational Technology           Anders Indset: Of course we need to have a common base.                                  Hausaufgaben machen. Das bedeutet, Digitalisierung voran-
 und IT erhöht das Risiko von Angriffen. Die ursprünglich ge-          When it comes to exponential technologies where the scenar-                              treiben und vor allem sicherstellen, dass dies in unserem Sinne
 schlossenen Systeme der OT, dessen Industrie- und Produktions-        io is quite clearly “winner takes all”, for example in AI, biotech                       geschieht. Und Europa muss jetzt Antworten auf aktuelle Her-
 anlagen, wurden geöffnet und an die übrigen IT-Systeme ange-          and nanotech, solutions can only be found at a global level. If                          ausforderungen finden und umsetzen, bevor wir uns der Zukunft
 bunden. Aus diesem Grund herrschen in OT-Systemen oft andere,         the technologies are now merging together and the “upside” is                            widmen können.
 meist rein physikalische Sicherheitsstandards. Bislang war es         so great, we need new institutions and frameworks that are the                              Es braucht eine Vision der neuen europäischen Idee, eine
 wichtig, dass die Maschinen und Geräte reibungslos laufen.            same for everyone.                                                                       digitale Strategie und vor allem ein Bekenntnis zu europäischen
 IT- und OT-Sicherheit muss nun ganzheitlich aufgestellt werden,           It also needs to be possible to take a (global) societal view                        Technologien, um selbstbestimmt die Regeln der Zukunft aufzu-
 dazu gehört vor allem auch kontinuierliches IT- und OT-Security       on ethics separately from regional or nation-state initiatives.                          stellen. Mir liegt dabei am Herzen, europäische Innovationen in
 Monitoring. Denn es gibt zahlreiche Einfallstore für Angreifer.       Here again it’s a question of developing greater understanding,                          den Mittelpunkt dieser Zukunft zu stellen.
                                                                       driving forward the revolution of consciousness and calling on
 Wieviel Regulierung ist mit der Frage der Ethik verbunden             people’s common sense. Philosophers write books, but practi-
 oder braucht es eine Weltethik der Digitalisierung, so wie es         cal philosophy changes the world.
 der Dalai Lama in Bezug auf die Weltreligionen fordert?
                                                                       In your bestseller “Q Economy”, you ask what comes after
 Anders Indset: Natürlich brauchen wir eine gemeinsame Basis.          digitization. Expect the unexpected? What is your vision for
 In Sachen exponentieller Technologien, wo es klare „Winner-
 Takes-All“-Szenarien gibt, wie beispielsweise in KI, Bio- und Na-
 no-Tech, kann dies nur auf globaler Ebene gelöst werden. Wenn
                                                                       Europe in 2030?

                                                                       Anders Indset: My vision for Europe would be that we be-
                                                                                                                                                                Quanten-
 die Technologien jetzt schmelzen und die „Up-Side“ so hoch ist,
 dann brauchen wir neue Institutionen und neue Rahmenbedin-
 gungen, die für alle gleich sind.
    Ethik muss aber auch (welt-)gesellschaftlich disjunkt von regi-
                                                                       come the designers of change, by setting up a new operating
                                                                       system – the “quantum economy”. And that we succeed here
                                                                       in Europe in communicating in a common language across
                                                                       sectors and disciplines, and in building a bridge between East
                                                                                                                                                                wirtschaft
 onalen oder nationalstaatlichen Initiativen angegangen werden.        and West. That we rescue the treasures of the past from those                                Was kommt nach
 Auch hier gilt es, ein höheres Verständnis zu entwickeln, eine        wonderful visionaries and project them on to the 21st century.
 Bewusstseinsrevolution voranzutreiben und an unsere Vernunft          That we combine philosophy with the science and technol-                                    der Digitalisierung?
 zu appellieren. Philosophen schreiben Bücher, praktische Philo-       ogy of the future and have the confidence to look in the gaps
 sophie verändert die Welt.                                            between the disciplines for “wild knowledge” – the unknown
                                                                       unknowns. I would like to see Europe giving a definite impetus
 In deinem Bestseller „Quantenwirtschaft“ wird der Frage               as an exporter of trust and “climate take back” technologies
 nachgegangen, was kommt nach der Digitalisierung? Expect              and as an initiator of new technologies and models for a genu-
 the Unexpected? Was ist Eure Vision für ein Europa 2030?              ine circular economy.

 Anders Indset: Eine Vision für Europa wäre aus meiner Sicht,          Harald Reisinger: The global digital innovation race will con-
 dass wir zum Gestalter des Wandels werden: im Aufbau des neu-         tinue – with or without Europe. That is why we have to do our
 en Betriebssystems der „Quantenwirtschaft“. Dass es in Europa         homework. This means driving digitization forward and, above
 gelingt, über Branchen und Bereiche hinaus in einer einheitli-        all, ensuring that it is done the way we want it to be done. Eu-
 chen Sprache zu kommunizieren und eine Brücke zwischen Ost            rope must now find the answers to current challenges before
                                                                                                                                            Foto: Lia Michail

18                                                                                                                                                                                                                                                                                                        19
Verhalten und Sicherheit: Wenn Taten lauter sprechen als Worte

 Strategie / Strategy

 verhalten und sicherheit:
 Wenn Taten lauter                                                                                                                           100
                                                                                                                                             111
                                                                                                                                                 0
                                                                                                                                                 1
                                                                                                                                                                                                                                                                             0 1 1 0100
                                                                                                                                                                                                                                                                             1 1 1 1100
 sprechen als Worte                                                                                                                          0010
                                                                                                                                             0011
                                                                                                                                                 0
                                                                                                                                                                                                                                                                             0 10 1101
 Behavior and cybersecurity: when actions                                                                                                                                                                                                                                    0 1 1 1101
 speak louder than words

 A  ngriffe haben in den meisten
    Fällen eine auffallende Gemein-
 samkeit: ungewöhnliche, auffällige
                                                                        In most cases, attacks have one strik-
                                                                         ing thing in common: unusual, con-
                                                                        spicuous behavior patterns that can
                                                                                                                                             Mensch vs. Maschine
                                                                                                                                             Technologien allein machen kein Unternehmen sicher, sondern
                                                                                                                                             nur das Zusammenspiel aus technischen Lösungen und mensch-
                                                                                                                                                                                                                      Man vs. Machine
                                                                                                                                                                                                                      Technologies alone do not make a company secure. It is only the
                                                                                                                                                                                                                      interaction of technical solutions and human expertise that can
                                                                                                                                             licher Expertise kann für optimale Cybersecurity sorgen. Die bes-        ensure optimum cyber security. The best solution is one in which
 Verhaltensmuster, die in Netzwerken                                    be traced in networks.                                               te Lösung ist jene, in der Technik und Mensch effizient zusam-           technology and people work together efficiently, because fun-
                                                                                                                                             menarbeiten. Denn bei grundlegenden Fragen sind Menschen                 damental questions require people, their specialist knowledge,
 nachvollzogen werden können.                                                                                                                gefragt, ihr fachliches Wissen, ihre jahrelange Erfahrung und ihr        their many years of experience, and the resulting good powers of
                                                                        The important question is: How can this be recognized at an
                                                                                                                                             daraus geschärftes Urteilsvermögen. Diese Kombination bietet             judgment. This combination is what delivers a decisive advan-
                                                                        early stage? It requires the continuous monitoring and analysis
 Die wichtige Frage ist: Wie kann man dies schon frühzeitig                                                                                  den entscheidenden Vorteil und sorgt für optimale Sicherheit.            tage and ensures optimum security.
                                                                        of internal and external network behavior. Together with the anal-
 erkennen? Dafür braucht es kontinuierliches Monitoring und                                                                                     Behavior Analysis bedient sich spezieller Algorithmen und
                                                                        ysis of user behavior, these are two basic methods for monitor-                                                                                   Behavior Analysis uses special algorithms and machine learn-
 die Analyse von internem und externem Netzwerkverhalten.                                                                                    Methoden des Machine Learnings. So wird ein breites Framework
                                                                        ing security in corporate networks. As cyber security challenges                                                                              ing methods. A broad framework of data, including data from
 In Kombination mit der Analyse des Userverhaltens sind dies                                                                                 an Daten unter anderem auch aus dem Bereich der Log Data
                                                                        continue to grow and become more complex, the methods used                                                                                    the field of log data analytics, or LDA for short, is integrated for
 zwei grundlegende Methoden, um Sicherheit in Unternehmens-                                                                                  Analytics, kurz LDA genannt, für einen ganzheitlichen Sicher-
                                                                        to prevent attacks and breaches of data security are becoming                                                                                 comprehensive security access, thereby enabling attacks to be
 netzwerken zu überwachen. Da die Herausforderungen in der                                                                                   heitszugang eingebunden. Angriffe können so entdeckt und ge-
                                                                        more sophisticated.                                                                                                                           detected and blocked. With benchmarks that look like “normal”
 Cybersecurity stetig steigen und komplexer werden, werden auch                                                                              blockt werden. Mit Vergleichswerten, wie „normales“ Anwender-
                                                                            Network Behavior Analytics (NBA) connects all network                                                                                     user and network behavior, actions that do not follow the usual
 die Methoden, um Angriffe und Datensicherheitsverstöße zu                                                                                   und Netzwerkverhalten aussieht, können Aktionen, die nicht dem
                                                                        activities and data sources. Behavior Analysis detects abnormal                                                                               pattern can be uncovered for further action to be taken.
 unterbinden, immer ausgefeilter.                                                                                                            üblichen Muster entsprechen, aufgespürt werden, um weitere
                                                                        behavior – from unusual login times to locations where login at-                                                                                  The combination is the key: sophisticated analytics tools and
     Network Behavior Analytics, kurz NBA, verbindet sämtliche                                                                               Maßnahmen einzuleiten.
                                                                        tempts take place – and helps organizations improve security.                                                                                 machine learning combined with a wide variety of data sources.
 Netzwerkaktivitäten und Datenquellen. Behavior Analysis er-                                                                                    Die Kombination macht es: ausgefeilte Analyticstools und
                                                                            In the case of behavior analyses in the IT sector, the focus                                                                              The goal is to improve detection rates for conspicuous behavior
 kennt abnormales Verhalten – von ungewöhnlichen Login-Zeiten                                                                                Machine Learning in Verbindung mit unterschiedlichsten Daten-
                                                                        is increasingly on security-relevant data. The focus here is on                                                                               in the network and to keep false positives low. With this new ap-
 bis zu Orten, von denen aus Login-Versuche stattfinden – und                                                                                quellen. Das Ziel ist es, Erkennungsraten für auffälliges Verhalten
                                                                        understanding who is using a network, how this is done, and                                                                                   proach, anomalies that can become risks are detected earlier. A
 hilft Unternehmen somit, die Sicherheit zu verbessern.                                                                                      im Netzwerk zu verbessern und False Positives gering zu halten.
                                                                        whether the activities and actions performed are permitted. The                                                                               departure from pure detection, alerting and blocking systems on
     Bei Verhaltensanalysen im IT-Bereich wird der Fokus verstärkt                                                                           Denn mit diesem neuen Zugang werden Anomalien, die zu Risi-
                                                                        aim is to detect conspicuous behavior, abnormal behavior in the                                                                               the basis of threats.
 auf sicherheitsrelevante Daten gelegt. Im Mittelpunkt steht dabei,                                                                          ken werden können, früher aufgespürt. Eine Abkehr von reiner
                                                                        network, at an early stage.
 zu verstehen, wer ein Netzwerk verwendet, auf welche Art und                                                                                Erkennung, Alarmierung und Absperren von Systemen auf Basis
 Weise das getan wird und ob die Aktivitäten und durchgeführten                                                                              von Bedrohungen.
 Aktionen zulässig sind. Ziel ist es, auffälliges Verhalten, abnormes
 Verhalten im Netzwerk, frühzeitig aufzuspüren.

20                                                                                                                                                                                                                                                                                           21
Strategie / Strategy                                                                                                     Verhalten und Sicherheit: Wenn Taten lauter sprechen als Worte

                                                                                                                                                                                                                       The future of cyber security will be shaped by technology that
   Verhaltensbasierte                                                    Behavioral analysis methods can                                      Die unerkannte Serientat                                                 consistently and accurately identifies types of behavior that are
   Analysemethoden können                                                detect multiple anomalies:                                           Alle Cyberangriffe haben eine Gemeinsamkeit: Das Angriffs-               out of the ordinary. By using an appropriate analysis that detects
                                                                                                                                              verhalten weicht von normalen Verhaltensmustern ab. Dieses               these anomalies, they can be detected more easily and quickly
   mehrere Anomalien erkennen:                                                                                                                Wissen ist entscheidend, um künftige Verletzungen der IT-                among the endless amounts of data.
                                                                         • A matter of time: Employees usually work at specific times. If
                                                                                                                                              Sicherheit zu verhindern. Die Zukunft der Cybersecurity wird von             But how can conspicuous behavior be identified? The process
• Eine Frage der Zeit: Mitarbeiter arbeiten in der Regel zu                employees log on outside normal working hours or suddenly
                                                                                                                                              Technologie geprägt sein, die konsistent und präzise Verhaltens-         requires ongoing monitoring, analysis and the use of machine
  bestimmten Arbeitszeiten. Wenn Mitarbeiter sich abseits der              access systems that are not relevant to them, this should trig-
                                                                                                                                              weisen identifiziert, die nicht normal sind. Durch den Einsatz           learning to identify the early signs of an attack. Accuracy is natu-
  üblichen Arbeitszeiten einloggen oder plötzlich auf für sie nicht        ger further investigations or require additional authentication.
                                                                                                                                              einer entsprechenden Analyse, die diese Auffälligkeiten erkennt,         rally of the utmost importance here to avoid wasting valuable
  relevante Systeme zugreifen, sollte das weitere Untersuchun-
                                                                                                                                              werden diese innerhalb der endlosen Datenmengen leichter und             resources caused by false alarms of any kind.
  gen nach sich ziehen oder eine zusätzliche Authentifizierung           • In case of application: An employee who suddenly uses
                                                                                                                                              schneller aufgespürt.                                                        Attacks often remain undetected for a long time and con-
  notwendig machen.                                                        unusual or unauthorized programs, such as Dropbox, can
                                                                                                                                                 Aber wie kann man nun auffälliges Verhalten erkennen? Der             spicuous behavior goes unnoticed for too long, sometimes even
                                                                           represent an early warning sign.
                                                                                                                                              Prozess erfordert laufende Überwachung, Analyse und den                  for several years. As has been reported in recent months, it can
• Im Anwendungsfall: Ein Mitarbeiter, der plötzlich ungewöhnli-
                                                                                                                                              Einsatz von Machine Learning, um die ersten Anzeichen eines              affect hotel chains, airlines, sporting goods manufacturers or
  che oder nicht autorisierte Programme wie Dropbox nutzt, kann          • On the premises: If an employee has logged into the network
                                                                                                                                              Angriffs zu identifizieren. Dabei ist Genauigkeit natürlich von          even construction companies.
  ein erstes Warnsignal darstellen.                                        from a previously unknown IP address or another geographic
                                                                                                                                              größter Bedeutung, um zu vermeiden, dass wertvolle Ressourcen
                                                                           location, this should be monitored carefully. The same applies
                                                                                                                                              durch Fehlalarme jeglicher Art verschwendet werden.
• An Ort und Stelle: Wenn sich ein Mitarbeiter von einer bislang           to employees and devices that use an unusual WiFi network.
                                                                                                                                                 Oft bleiben Angriffe lange unerkannt, auffälliges Verhalten
                                                                                                                                                                                                                       No digitalization is no solution
  unbekannten IP-Adresse oder einem anderen geografischen                  An employee working in Berlin should not have an IP address
  Standort aus in das Netzwerk eingeloggt hat, sollte dies aufmerk-        in Brussels. Similarly, the use of different or changing IP ad-
                                                                                                                                              bleibt zu lange unbemerkt, manchmal sogar mehrere Jahre lang.            either
                                                                                                                                              Wie in den letzten Monaten zu lesen war, kann es Hotelketten,
  sam beobachtet werden. Selbiges gilt für Mitarbeiter und Geräte,         dresses could indicate that the user is using a Virtual Private
                                                                                                                                              Fluglinien, Sportartikelhersteller oder auch Bauunternehmen              Intelligent technology for continuous monitoring and behavioral
  die ein ungewöhnliches WiFi-Netzwerk nutzen. Ein Mitarbeiter,            Network, VPN, to disguise the true location.
                                                                                                                                              treffen.                                                                 analysis could have detected the attack at an early stage. After
  der in Berlin arbeitet, sollte keine IP-Adresse in Brüssel anzeigen.
                                                                                                                                                                                                                       all, when a system that has been manipulated by attackers sud-
  Ebenso könnte die Verwendung unterschiedlicher oder sich               • Devices of all kinds: A login from an unknown device can also
                                                                                                                                                                                                                       denly accesses a database it has never accessed before, modern
  ändernder IP-Adressen darauf hindeuten, dass der Anwender ein            constitute an early warning sign. An attacker could be using       Keine Digitalisierung ist auch keine                                     technologies immediately highlight these anomalies, thereby
  Virtual Private Network, VPN, verwendet, um den wahren Stand-            stolen credentials to access data. Logging in from a public
  ort zu verschleiern.                                                     computer is also risky.
                                                                                                                                              Lösung                                                                   identifying a nascent attack and either averting damage or keep-
                                                                                                                                                                                                                       ing it as low as possible.
                                                                                                                                              Eine intelligente Technologie zur kontinuierlichen Überwachung
                                                                                                                                                                                                                           Such attacks are wake-up calls for IT security managers in
• Geräte aller Art: Eine Anmeldung von einem unbekannten Gerät           • Register human behavior: Another interesting aspect of             und Verhaltensanalyse hätte den Angriff frühzeitig erkennen
                                                                                                                                                                                                                       companies; they illustrate the complexity of cyber security.
  aus kann ebenfalls ein erster Warnhinweis sein. Ein Angreifer            analysis can be the speed at which employees usually type,         können. Denn wenn plötzlich ein System, das von Angreifern
  könnte gestohlene Zugangsdaten für den Zugriff auf Daten                 use a touchscreen, or move the mouse. Behavior-based               manipuliert wurde, auf eine Datenbank zugreift, auf das es noch
  verwenden. Das Einloggen von einem öffentlichen Computer aus             biometrics can recognize users based on their typing behav-        nie zugegriffen hat, weisen moderne Technologien umgehend                Put a stop to bad behavior
  birgt ebenfalls Risiken.                                                 ior. The type and speed of the keystroke, such as words per        auf diese Auffälligkeiten hin und identifizieren so eine Attacke
                                                                           minute, frequent errors and letter sequences, are used here        im frühesten Stadium. Der Schaden kann so abgewandt oder                 There is no one-size-fits-all approach to the use and integration
• Menschliches Verhalten registrieren: Ein interessanter Analy-            for evaluation and identification processes.                       möglichst gering gehalten werden.                                        of behavioral analysis. However, creating use cases for normal
  seaspekt kann unter anderem auch die Geschwindigkeit sein, in                                                                                  Solche Angriffe sind Weckrufe für IT-Sicherheitsverantwort-           network behavior and identifying anomalies can significantly
  der Mitarbeiter üblicherweise tippen, einen Touchscreen benut-         • Proper networking: Experienced experts know how data               liche in Unternehmen, sie veranschaulichen die Komplexität der           improve protection. Behavioral analysis and machine learning
  zen oder die Mouse bewegen. Verhaltensbasierte Biometrie kann            flows work under normal conditions, as this can also reveal        Cybersecurity.                                                           cannot replace security experts, but they do make it possible
  Nutzer aufgrund des Tippverhaltens erkennen. Dafür werden Art            unusual behavior. Network Behavior Analytics also investi-                                                                                  to prioritize anomalies and make the tasks of IT teams and CDC
  und Geschwindigkeit des Tastendrucks wie Wörter pro Minute,              gates the question of what a good network looks like.                                                                                       analysts more efficient. Integration leads to a holistic approach
  häufige Fehler und Buchstabenfolgen zur Auswertung und Iden-
                                                                                                                                              Schlechtem Verhalten einen Riegel                                        to security and the introduction of comprehensive cyber security
  tifizierung herangezogen.                                              • With a clear model for normal behavior, it is difficult for at-    vorschieben                                                              strategies in companies.
                                                                           tackers to adapt to normal, inconspicuous network behavior
                                                                                                                                              Es gibt keinen One-fits-all-Ansatz für die Verwendung und Einbin-
• Richtiges Netzwerken: Erfahrene Experten wissen, wie Daten-              to avoid detection.
                                                                                                                                              dung einer Verhaltensanalyse. Die Erstellung von Use Cases für das
  flüsse unter normalen Bedingungen ver- bzw. ablaufen. Denn
                                                                                                                                              normale Netzverhalten und die Identifizierung von Anomalien kann
  auch das kann ungewöhnliches Verhalten aufzeigen. Network
                                                                                                                                              aber den Schutz erheblich verbessern. Verhaltensanalyse und Ma-
  Behavior Analytics geht nämlich auch der Frage nach, wie ein
  gutes Netzwerk aussieht. Mit einem klaren Modell für normales
                                                                         An undetected act on repeat                                          chine Learning ersetzen keine Sicherheitsexperten, aber sie ermög-
                                                                                                                                              lichen es, Auffälligkeiten zu priorisieren und Aufgaben von IT-Teams
  Verhalten ist es für Angreifer schwierig, sich dem normalen, un-       All cyber attacks have one thing in common: the attack behavior
                                                                                                                                              und CDC-Analysten effizienter zu gestalten. Die Integration führt
  auffälligen Netzwerkverhalten anzupassen, um einer Erkennung           deviates from normal behavior patterns. This knowledge is cru-
                                                                                                                                              dazu, das Thema Sicherheit ganzheitlich zu denken und umfassende
  zu entgehen.                                                           cial when it comes to preventing future breaches of IT security.
                                                                                                                                              Cybersecurity-Strategien in Unternehmen einzuführen.

22                                                                                                                                                                                                                                                                                            23
Sie können auch lesen