Manchmal habe ich das Gefühl, kaum drehe ich mich herum, wird wieder was gehackt. Das Telefon klingelt heiß und wir haben kaum Zeit, den einen Anrufer zu befriedigen bis der nächste Hack auf sich warten lässt und der nächste Kunde meldet: "Mein Smartphone wurde gehackt"

Hacking oder Angriffe auf Computersysteme, Notebooks und Computer finden jeden Tag statt und betreffen uns alle, aber was ist mit kritischen Infrastrukturen?

Natürlich melden sich bei uns viele Privatkunden, jeden Tag ein bis zwei neue Kunde, fast jeden Tag meldet sich ein Unternehmen. Manchmal ist es das Smartphone, ein anderes mal ein komplettes Netzwerk und wieder ein anderes mal, eine Website. Bei Unternehmen ist das nichts anderes.

Manchmal ist auch jemand von Spionage betroffen und weiß nicht, wie er damit umgehen soll. Aber kritische Infrastrukturen sind weiß aus komplexer als ein Hack, auf ein Smartphone oder ein Computersystem mag man meinen. Ist das aber wirklich so?

Wie ist das bei der Deutschen Bahn? Sind hier nicht auch unzählihe Windows Computer im Einsatz die ganz leicht per Ethernet Anschluss übernommen werden können? In jeder Schienenverbindung, in jedem Kontrollmechanismus und in jeder Anlage die den Schienenverkehr steuert, liegt ein Windows Computer, meist noch auf Basis von Windows XP. Da fragt ein mancher nicht, wie einfach es ist eine kritische Infrastruktur anzugreifen, lahmzulegen und sogar Personen Schäden hervorzurufen.

Steckt hinter einer kritischen Infrastruktur doch nur ein Computer?

Wer genaueres Wissen möchte, kommt morgen nach Berlin zur InnoTrans am Stand der ICS AG vorbei. Ein spannendes Programm wartet auf Sie.

Programm InnoTrans Berlin ICS AG mit Adrian Janotta

Martin Tege, Verkaufsleiter Informationssicherheit der ICS AG, und White-Hat Hacker Adrian Janotta führen Sie in das Thema Cybersicherheit ein und demonstrieren live, wie einfach es für einen Hacker ist, scheinbar sichere Systeme zu kompromittieren. Unter dem Leitspruch „Einfach sicher – wie geht das?“ zeigen Tege und Janotta die Rechtsgrundlagen und Normen auf, die der Gesetzgeber als unerlässlich im Kampf gegen Cyberkriminalität identifiziert hat. Sie erläutern, warum eine Bestandsaufnahme der Informationssicherheit im Unternehmen die Basis ist, um eine dynamische und sichere IT-Infrastruktur aufbauen und erhalten zu können.

     Martin Tege und Adrian Janotta
     Mittwoch, 19. September 2018
     um 15 Uhr

     und

     Donnerstag, 20. September 2018
     um 11 Uhr
     in Halle 6.2, Stand 513

 

Weiter lesen>