Visit Austria's most impactful tech-networking event

News > Nachbericht: (Cyber)-Sicherheit: Strategien, Forschung und Produkte Teil 3 von 4
16.02.23

Nachbericht: (Cyber)-Sicherheit: Strategien, Forschung und Produkte Teil 3 von 4

Cyber Security Systems

Events

Originaltext verfügbar unter: (Cyber)-Sicherheit: Licht- und Schattenseiten der Digitalisierung (joanneum.at)

 

Knapp 70 Besucher*innen fanden sich am 14. Februar beim dritten Teil unserer Veranstaltungsreihe über Strategien, Forschung und Produkte zum Thema (Cyber)-Sicherheit in Graz ein.

 

Die Bedrohung durch Angriffe auf kritische Infrastruktur, die Abhängigkeit von Hightech-Giganten der IT-Branche, die Rolle der Forschung im Bereich Cybersicherheit und EU-Regulierungen – die Themen des dritten Teils unserer Veranstaltungsreihe zum Thema (Cyber)-Sicherheit, die am 14. Februar in Graz über die Bühne ging, waren weit gefächert. Als Moderator führte Horst Bischof, der designierte Rektor der Technischen Universität Graz durch den Abend.

 

Ist digitale Souveränität möglich?

 

Einen Überblick über „Cybersicherheit und die Bedeutung digitaler Souveränität in Zeiten hybrider Kriegsführung“ gab Bernd Pichlmayer vom Bundeskanzleramt. Er berät den Bundeskanzler im Bereich strategische Cybersicherheit und hat an der Entwicklung der Österreichischen Cybersicherheitsstrategie mitgewirkt. Hybride Kriegsführung bedeute ein zunehmendes Aufweichen der Grenzen zwischen Krieg und Frieden, so Pichlmayer. Die unterschiedlichen Player würden sich unter anderem des Internets bedienen, um Menschen zu beeinflussen. „Von einer digitalen Souveränität ist Österreich weit entfernt“, so Pichlmayer. Das liege daran, dass die Technologieriesen und großen Plattformen nicht in Europa beheimatet sind. Google, Amazon oder Microsoft sind US-amerikanische Unternehmen und auch chinesische Unternehmen mischen bereits kräftig mit – etwa mit Tik Tok. Pichlmayer sieht einen Wettbewerb der Systeme: demokratisch versus autokratisch. China arbeite seit den 2000er Jahren daran, vom Westen unabhängig zu sein. Auch bei der Anzahl an wissenschaftlichen Publikationen im Bereich Artificial Intelligence (AI) liege China vorne, weit vor den USA. Während Software und Hardware vor allem aus den USA und China kämen, erwecke Europa den Eindruck sich vorrangig mit der Regulierung der Technologie auseinanderzusetzen. Das sei zwar enorm wichtig, aber wer den Wettbewerb letztendlich gewinne, hänge von der Innovationskraft ab und nicht von Regulierungen.

 

Stefan Mangard von der TU Graz referierte über Cybersicherheitsforschung und die digitale Transformation. “Während man in der Praxis meist damit beschäftigt ist, Probleme der Gegenwart zu lösen, ist es die Aufgabe der Wissenschaft nach Lösungen für die Probleme der Zukunft zu suchen”, so Mangard. Die „digitale Evolution“ ist die Entwicklung vom rein physischen Gegenstand über eingebettete Systeme und das Internet der Dinge in die Cloud. Beispielsweise von der einfachen Glühbirne zum smarten Beleuchtungssystem. Das bringe viele Vorteile, aber auch Sicherheitsrisiken, da es nicht möglich sei, Hard- und Software so zu entwickeln, dass sie frei von „Bugs“ und sicher vor Angriffen ist: „Wir befinden uns in einem ständigen Katz-und-Maus-Spiel zwischen Verteidigung und Attacke“, so Mangard. Außerdem gab der Forscher einen Einblick in die Kryptographie – die Verschlüsselung von Informationen: So würde etwa der Einsatz von Quantencomputern auch neue Verschlüsselungsverfahren erfordern. Asymmetrische Kryptosysteme würden dann obsolet sein.

 

KI: Mensch versus Maschine

 

Oliver Tatzmann, Gründer und Geschäftsführer des Grazer IT-Unternehmens IT-Native gab einen Überblick über die Rolle, die Künstliche Intelligenz (KI) im Bereich Cybersicherheit spielt. „KI ist im Gegensatz zum Menschen schnell, arbeitet mit enormen Datenmengen und ist rund um die Uhr verfügbar, sie lernt allerdings nicht automatisch dazu, beschränkt sich nur auf das Gelernte, ist kompromittierbar und ressourcenintensiv“, so Tatzmann. „Der Mensch hat im Gegensatz dazu den Vorteil, dass er kreativ, intuitiv und emotional ist und er kann themenübergreifend denken. Beschränkt wird er etwa durch das Ausbildungsniveau und seine geringere Durchhaltefähigkeit.“ KI komme in den unterschiedlichsten Bereichen zum Einsatz, staatliche Akteure würden sie genauso nutzen wie Cyberkriminelle und jene, die dagegen verteidigen. Fazit: „KI beschleunigt und vereinfacht Aufgaben und bringt allen Akteuren Vorteile, den Menschen ersetzt sie nicht.  Die allgemeine Bedrohung im Cyberraum steigt, KI beim Angreifer steigert das Risiko für einen einzelnen Betrieb aber nicht erheblich, aktuell profitieren Verteidiger von marktreifen Lösungen mehr als Kriminelle.“

 

„Cyberresilienz und EU-Regulierung“ war das Thema des Vortrags von Caroline Schmidt vom Bundesministerium für Inneres. Sie sprach über die EU-Cybersicherheitsstrategie 2020. Mit der Richtlinie über Maßnahmen für ein hohes gemeinsames Maß an Cybersicherheit in der gesamten Union (NIS 2) soll die Verwundbarkeit der kritischen Infrastruktur verringert werden. „Die Umsetzung der Vielzahl an Richtlinien ist eine enorme Herausforderung, sowohl für den Staat als auch für jene, die diesen Normen unterworfen sind“, so Schmidt. „Doch die Angriffe nehmen zu und kritische Einrichtungen und der Binnenmarkt müssen geschützt werden.“ Regulierungen seien aber nicht die einzige Antwort, deshalb fördere die EU auch die Forschung im Cyberbereich. „Hinter all den Regelungen steht der Grundgedanke der Autonomie und eines möglichst hohen Ausmaßes an Freiheit für die einzelnen Bürger*innen.“

 

(Cyber)-sicherheit: Strategien, Forschung und Produkte ist eine Veranstaltungsreihe der JOANNEUM RESEARCH, der Technischen Universität Graz, des SILICON ALPS Cluster und des Lakeside Science & Technology Park.

You want to know more about the SILICON ALPS Cluster?

Newsletter
Don’t miss out anything and subscribe to our newsletter!

By signing up I agree to the terms of service and privacy policy.