“Die Informationsgesellschaft bringt uns unzählige neue Möglichkeiten und es ist unsere Pflicht zu gewährleisten, dass sie sich auf einer soliden und nachhaltigen Grundlage entwickelt”, sagte EU-Kommissarin Viviane Reding. “Europa muss an der Spitze stehen, wenn es darum geht, die Bürger, Unternehmen und die öffentliche Verwaltung dazu zu bringen, die Herausforderungen rund um die Verbesserung der Sicherheit und Ausfallsicherheit anzugehen, die Europas kritische Informationsinfrastruktur betreffen”, fuhr sie fort.
Die EU nahm die Verhandlungen zum Anlass, noch einmal beängstigendes Zahlenmaterial aus den vergangenen drei Jahren anzuführen. Und sie weist darauf hin, dass es innerhalb der nächsten zehn Jahre eine 10 bis 20 Prozent hohe Wahrscheinlichkeit gibt, dass die TK-Netze weltweit ausfallen. Die Kosten daraus werden nach heutigem Stand auf 193 Milliarden Euro geschätzt. Gründe dafür könnten – nach der Wahrscheinlichkeit gestaffelt – sein: Riss und Störung der Unterseekabel (allein im Jahr 2007 kam dies nur im Atlantik 50 Mal vor), Hardwarefehler, Naturkatastrophen und zuletzt auch die Möglichkeit gezielter Anschläge.
Um aber die wichtigen Netze zu pflegen und zu schützen ist ein gemeinsamer Ansatz gefragt, von dem die 27 Nationen noch weit entfernt sind. Gegenstand der Überlegungen sind derzeit: Präventionsmaßnahmen auf Regierungsebene, Früherkennung und Abwehr, Problemlösung und Wiederherstellung, internationale standardisierte und ebenso flexible Zusammenarbeit und die Forderung nach einheitlichen Kriterien, die festlegen, was die kritische Infrastruktur ist und wie sie geschützt werden soll. Vor allem die Hersteller- und Providerunternehmen sollen dazu aufgerufen werden, maximale Transparenz und Vorsorge zuzulassen und den Schutzansatz der EU so zu unterstützen.
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…