{"id":11746,"date":"2023-05-11T15:59:58","date_gmt":"2023-05-11T13:59:58","guid":{"rendered":"https:\/\/www.joanneum.at\/?p=11746"},"modified":"2023-09-11T15:52:42","modified_gmt":"2023-09-11T13:52:42","slug":"lagebericht-cyber-security-2023","status":"publish","type":"post","link":"https:\/\/www.joanneum.at\/en\/lagebericht-cyber-security-2023\/","title":{"rendered":"Lagebericht Cyber Security 2023"},"content":{"rendered":"<p>Am 8. Mai trafen sich rund 80 Interessierte zur Pr\u00e4sentation der aktuellen Sicherheitslage im Cyberspace. Robert Lamprecht, Direktor f\u00fcr Cybersecurity der KPMG, fasste die Studienergebnisse 2023 souver\u00e4n zusammen.<\/p>\n<p>&nbsp;<\/p>\n<div>\n<section id=\"primary\">\n<div id=\"c2625\">\n<div>\n<div>\n<div>\n<div id=\"c38846\">\n<div>\n<h2>Es geht nicht nur um Technik, sondern um den Menschen.<\/h2>\n<p>\u201eWir haben ein Problem!\u201c als Er\u00f6ffnungsstatement von Lamprecht holte sich rasch die Aufmerksamkeit der H\u00f6rer*innen. Die Studie \u201eLagebericht Cyber Security \u00d6sterreich 2023\u201c belegt einmal mehr, dass der Mensch eines der gr\u00f6\u00dften Risiken ist, Datenraub oder -manipulation zu erm\u00f6glichen. Robert Lamprecht: \u201eUnternehmen haben deutlich in Sicherheitsvorkehrungen investiert, daher orten wir wieder die verst\u00e4rkte Konzentration der Angreifer auf Menschen und deren Schwachstellen. Im vergangenen Jahr haben sich Cyber-Angriffe verdreifacht.\u201c Signifikant zugenommen haben zum Beispiel Identit\u00e4tsdiebst\u00e4hle.<\/p>\n<h3>Ergebnisse der Studie:<\/h3>\n<ul>\n<li>55 Prozent der Befragten sagen, dass Cyberangriffe ihre gesch\u00e4ftliche Existenz bedrohen.<\/li>\n<li>33 Prozent der befragten Unternehmen waren Opfer von Ransomware\/Erpressung.<\/li>\n<li>22 Prozent waren in den letzten zw\u00f6lf Monaten von Deep Fakes betroffen.<\/li>\n<li>Jede*r dritte Befragte w\u00fcrde bevorzugt Security-L\u00f6sungen von \u00f6sterreichischen Unternehmen einsetzen.<\/li>\n<li>47 Prozent haben sich bereits mit dem Thema\u00a0<a href=\"https:\/\/digital-strategy.ec.europa.eu\/de\/policies\/nis2-directive\" target=\"_blank\" rel=\"noopener noreferrer\">NIS2<\/a>\u00a0besch\u00e4ftigt. NIS2 ist eine Richtlinie f\u00fcr Ma\u00dfnahmen, um ein hohes gemeinsames Cybersicherheitsniveau in der Union zu erreichen.<\/li>\n<li>Bei jeder vierten Person ist es in privat genutzten sozialen Netzwerken zu Beeinflussungsversuchen gekommen, die auf das berufliche Umfeld abzielten.<\/li>\n<li>43 Prozent der befragten Unternehmen ben\u00f6tigen durchschnittlich 4 bis 6 Monate, um IT-Expert*innen einzustellen. 28 Prozent geben sogar an, zwischen 7 und 12 Monate zu ben\u00f6tigen.<\/li>\n<li>63 Prozent der Unternehmen sind der Ansicht, dass Cyberangriffe gegen ihr Unternehmen in den n\u00e4chsten zw\u00f6lf Monaten zunehmen werden.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li><a href=\"https:\/\/kpmg.com\/at\/de\/home\/media\/press-releases\/2023\/05\/kpmg-studie-anzahl-der-cyberattacken-innerhalb-eines-jahres-verdreifacht.html\" target=\"_blank\" rel=\"noopener noreferrer\">Mehr Infos zur Studie<\/a><\/li>\n<\/ul>\n<\/div>\n<\/div>\n<div id=\"c38847\">\n<div>\n<hr \/>\n<h2>Ein Lagebild aus der Sicht von Politik, Wissenschaft und Wirtschaft<\/h2>\n<blockquote><p>Chefinspektor Christian BAUMGARTNER,\u00a0Bundesministerium f\u00fcr Inneres \/ Landeskriminalamt K\u00e4rnten: \u201eDie Anonymisierung, neue W\u00e4hrungssysteme wie die Kryptow\u00e4hrung, Zeitfaktoren, die technologischen Entwicklungen und Trends erschweren die digitale Polizeiarbeit.\u201c<br \/>\n(Pr\u00e4sentation nicht freigegeben)<\/p><\/blockquote>\n<blockquote><p>Hanna WILHELMER,\u00a0Bundeskanzleramt \/ Sektion I \u2013 Pr\u00e4sidium, Abteilung I\/8 \u2013 Cybersicherheit, GovCERT, NIS B\u00fcro und ZAS: \u201eDie EU und \u00d6sterreich sind keine Inseln. Der Gro\u00dfteil der Cybersecurity-L\u00f6sungen kommt aus dem Ausland wie der USA. Nicht einmal ein Viertel der Hardware und Dienstleistungen kommt aus der EU. Hier sind wir stark abh\u00e4ngig.\u201c<br \/>\n(Pr\u00e4sentation nicht freigegeben)<\/p><\/blockquote>\n<blockquote><p>Hauptmann Nikola MANTSCHEV,\u00a0Bundesministerium f\u00fcr Landesverteidigung \/ Leiter Dozentur IT-Sicherheit am Fachhochschulstudiengang Milit\u00e4rische IKT-F\u00fchrung: \u201e2020 wurden wir zum ersten Mal zu einem Cybereinsatz gerufen. Damit begann unsere Aufholjagd. Nun f\u00fchren wir eine duale Ausbildung auf der Milit\u00e4rakademie und bilden milit\u00e4rische F\u00fchrungskr\u00e4fte aus, die zus\u00e4tzlich in Cybersecurity geschult sind. Wir wollen die Cyber-Resilienz steigern.\u201c<br \/>\n<a href=\"https:\/\/www.joanneum.at\/en\/fileadmin\/VERANSTALTUNGEN-TERMINE\/PRM\/MANTSCHEV_Vortrag_Joanneum_Research.pdf\/\">\u201eAufholjagd im Cyberraum: Herausforderungen in der Grundausbildung milit\u00e4rischer Cyberkr\u00e4fte\u201c<\/a><\/p><\/blockquote>\n<blockquote><p>Markus PISTAUER,\u00a0CEO CISC Semiconductor GmbH: \u201eEBS sind ein bedeutender Wirtschaftszweig in Europa du m\u00fcssen entsprechend abgesichert sein. Der Schl\u00fcssel liegt in \u00a0robusten \u201aRoot-of-Trust-Systemen\u2018, der Schutz der EU-B\u00fcrger*innen, \u201aProof-of-Concept\u2018-Demonstratoren sowie Quantum Computing.\u201c<br \/>\n(Pr\u00e4sentation nicht freigegeben)<\/p><\/blockquote>\n<blockquote><p>Daniel GRUSS,\u00a0TU Graz \/ Institut f\u00fcr Angewandte Informationsverarbeitung und Kommunikationstechnologie: \u201eIT und Vernetzung wachsen exponentiell und verbrauchen enorm viel Energie. Security-L\u00f6sungen bedeuten zus\u00e4tzlichen Energieverbrauch. Die Zukunft wird in effizienten Sicherheitsl\u00f6sungen liegen.\u201c<br \/>\n<a href=\"https:\/\/www.joanneum.at\/en\/fileadmin\/VERANSTALTUNGEN-TERMINE\/PRM\/GRUSS_CyberSecurity_08_05_2023.pdf\/\" target=\"_blank\" rel=\"noopener\">&#8222;Mit Sicherheit effizient?&#8220;<\/a><\/p><\/blockquote>\n<blockquote><p>Dietmar WYHS,\u00a0SSH Communications Security\/ Director Sales CEEMEA: \u201eIntelligente Ger\u00e4te wie zum Beispiel K\u00fchlschr\u00e4nke haben oft einen sogenannten \u201agolden key\u2018. Haben Sie darauf Zugriff, sind Sie der Gott aller dieser Ger\u00e4te weltweit. Wir arbeiten an L\u00f6sungen, um den Zugang zu vernetzten Systemen mit h\u00f6chster Sicherheit zu erm\u00f6glichen.\u201c<br \/>\n<a href=\"https:\/\/www.joanneum.at\/en\/fileadmin\/VERANSTALTUNGEN-TERMINE\/PRM\/WHYS_Ho_2_protect_OT.pdf\/\" target=\"_blank\" rel=\"noopener\">\u201eOT-Umgebungen (nicht nur) f\u00fcr Remote-Connections einfach und sicher zug\u00e4nglich machen\u201c<\/a><\/p><\/blockquote>\n<blockquote><p>Sandra DOMINIKUS,\u00a0Siemens AG \/ Product &amp; Solution Security Expert: \u201eOT\/IT-Konvergenz bedeutet mehr Vernetzung, mehr Daten und damit auch neue Cyber-Risiken! Ein ganzheitlicher Cybersecurity-Ansatz wird von den drei Haupts\u00e4ulen Menschen, Technologien und Prozesse geleitet.\u201c<br \/>\n<a href=\"https:\/\/www.joanneum.at\/en\/fileadmin\/VERANSTALTUNGEN-TERMINE\/PRM\/DOMINIKUS_Sandra_Challenges_in_Industrial_Security.pdf\/\" target=\"_blank\" rel=\"noopener\">\u201eIndustrial Security &#8211;\u00a0Challenge accepted\u201d<\/a><\/p><\/blockquote>\n<p>&nbsp;<\/p>\n<p>Durch die Veranstaltung f\u00fchrten JOANNEUM-RESEARCH-Gesch\u00e4ftsf\u00fchrer Heinz Mayer und Robert Gfrerer, Gesch\u00e4ftsf\u00fchrer des Silicon Alps Cluster.<\/p>\n<ul>\n<li><a href=\"https:\/\/www.sfg.at\/f\/cyber-aber-sicher\/\" target=\"_blank\" rel=\"noopener noreferrer\">Infos zur SFG-F\u00f6rderung Cyber!Sicher<\/a><\/li>\n<\/ul>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n<\/div>\n<p>&nbsp;<\/p>\n<footer id=\"footer\">\n<div>\n<div>\n<div>\n<div id=\"c3877\">\n<div>\n<h3><\/h3>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/footer>","protected":false},"excerpt":{"rendered":"<p>Am 8. Mai trafen sich rund 80 Interessierte zur Pr\u00e4sentation der aktuellen Sicherheitslage im Cyberspace. Robert Lamprecht, Direktor f\u00fcr Cybersecurity der KPMG, fasste die Studienergebnisse 2023 souver\u00e4n zusammen. &nbsp; Es geht nicht nur um Technik, sondern um den Menschen. \u201eWir haben ein Problem!\u201c als Er\u00f6ffnungsstatement von Lamprecht holte sich rasch die Aufmerksamkeit der H\u00f6rer*innen. Die [&hellip;]<\/p>\n","protected":false},"author":40,"featured_media":11750,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[72],"tags":[2107,2108,2110,2109],"class_list":["post-11746","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-cyber-security","tag-cybersecurity","tag-kpmg","tag-security","institutes-digital"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.joanneum.at\/en\/wp-json\/wp\/v2\/posts\/11746","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.joanneum.at\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.joanneum.at\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.joanneum.at\/en\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.joanneum.at\/en\/wp-json\/wp\/v2\/comments?post=11746"}],"version-history":[{"count":7,"href":"https:\/\/www.joanneum.at\/en\/wp-json\/wp\/v2\/posts\/11746\/revisions"}],"predecessor-version":[{"id":12832,"href":"https:\/\/www.joanneum.at\/en\/wp-json\/wp\/v2\/posts\/11746\/revisions\/12832"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.joanneum.at\/en\/wp-json\/wp\/v2\/media\/11750"}],"wp:attachment":[{"href":"https:\/\/www.joanneum.at\/en\/wp-json\/wp\/v2\/media?parent=11746"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.joanneum.at\/en\/wp-json\/wp\/v2\/categories?post=11746"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.joanneum.at\/en\/wp-json\/wp\/v2\/tags?post=11746"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}