
Recht und Sicherheit im digitalen Zeitalter: Kein Hexenwerk, sondern Handwerk | Folge 26
10/15/24 • 32 min
In unserer digitalisierten Welt ist die IT-Infrastruktur unverzichtbar geworden. Ein Geschäftsbetrieb, unabhängig von der Branche, ist ohne IT nicht mehr denkbar. Fällt ein Zahnrad aus, kann das schwerwiegende Folgen haben. Doch wie schafft man eine resiliente IT-Infrastruktur? Worauf muss man beim Kauf achten? Welche rechtlichen Aspekte müssen berücksichtigt werden? In der aktuellen Folge von WeTalkSecurity spricht Christian Lueg mit Karsten U. Bartels, Rechtsanwalt bei HK2 Rechtsanwälte und stellvertretender Vorstandsvorsitzender im Bundesverband IT-Sicherheit e.v. (TeleTrust).
Über den Gast Karsten U. Bartels ist Rechtsanwalt und Partner bei HK2 in Berlin. Zusätzlich ist er Geschäftsführer der HK2 Comtection GmbH. Er hat einen Master in Rechtsinformatik und ist als zertifizierter Datenschutzbeauftragter (TÜV) qualifiziert.
Neben seiner beruflichen Tätigkeit hat Karsten U. Bartels einen Lehrauftrag an der Ludwig-Maximilians-Universität München, wo er im Bereich IT-Sicherheitsrecht unterrichtet. Er engagiert sich auch stark in verschiedenen Fachverbänden: Er ist Vorsitzender der Arbeitsgemeinschaft IT-Recht im Deutschen Anwaltverein e.V. und stellvertretender Vorstandsvorsitzender des Bundesverbands IT-Sicherheit e.V. (TeleTrust). Mehr Infos gibt es hier: https://www.hk2.eu/de/
"Recht und Sicherheit im digitalen Zeitalter" Das Hauptthema der Folge ist “Recht und Sicherheit im digitalen Zeitalter”. Es wird betont, dass IT-Sicherheit und eine resiliente IT-Infrastruktur für Unternehmen unerlässlich sind. Christian und Karsten diskutieren, wie Unternehmen eine solche Infrastruktur schaffen können und welche rechtlichen Aspekte dabei zu beachten sind.
EU-Regulierungen Karsten erläutert, dass die EU-Regulierungen, wie die DSGVO, die IT-Sicherheit in den Mitgliedstaaten verbessert haben. Er weist jedoch auf die Herausforderungen hin, die durch die zunehmende Anzahl von Gesetzen und Richtlinien entstehen. Es wird diskutiert, ob die EU eine “Regulierungsflut” entfacht hat oder ob diese Maßnahmen notwendig waren, um den aktuellen digitalen Realitäten gerecht zu werden.
Unkenntnis und Umsetzung Viele Unternehmen sind sich der rechtlichen Anforderungen und ihrer Gestaltungsspielräume nicht bewusst. Es gibt eine große Unkenntnis über Gesetze wie das Geschäftsgeheimnisschutzgesetz und die NIS2-Richtlinie. Karsten betont, dass Unternehmen oft nicht wissen, welche Maßnahmen sie ergreifen müssen, um gesetzeskonform zu sein, und dass dies zu einer unzureichenden Umsetzung von IT-Sicherheitsmaßnahmen führt.
Empfehlungen Karsten gibt konkrete Empfehlungen, wie Unternehmen ihre IT-Sicherheitsmaßnahmen überprüfen und anpassen können, um den gesetzlichen Anforderungen gerecht zu werden. Er rät dazu, interdisziplinäre Teams zu bilden und klare Verträge zu schließen, die den Stand der Technik berücksichtigen. Unternehmen sollten sich ein Lagebild verschaffen, Prioritäten setzen und einen Umsetzungsplan erstellen, um die IT-Sicherheit kontinuierlich zu verbessern.
Weiterführende Links:
TeleTrust Handreichung zum Thema "Stand der Technik": https://www.teletrust.de/publikationen/broschueren/stand-der-technik/ ESET Informationsseite zur NIS2-Richtlinie und dem "Stand der Technik": https://www.eset.com/de/nis2/
In unserer digitalisierten Welt ist die IT-Infrastruktur unverzichtbar geworden. Ein Geschäftsbetrieb, unabhängig von der Branche, ist ohne IT nicht mehr denkbar. Fällt ein Zahnrad aus, kann das schwerwiegende Folgen haben. Doch wie schafft man eine resiliente IT-Infrastruktur? Worauf muss man beim Kauf achten? Welche rechtlichen Aspekte müssen berücksichtigt werden? In der aktuellen Folge von WeTalkSecurity spricht Christian Lueg mit Karsten U. Bartels, Rechtsanwalt bei HK2 Rechtsanwälte und stellvertretender Vorstandsvorsitzender im Bundesverband IT-Sicherheit e.v. (TeleTrust).
Über den Gast Karsten U. Bartels ist Rechtsanwalt und Partner bei HK2 in Berlin. Zusätzlich ist er Geschäftsführer der HK2 Comtection GmbH. Er hat einen Master in Rechtsinformatik und ist als zertifizierter Datenschutzbeauftragter (TÜV) qualifiziert.
Neben seiner beruflichen Tätigkeit hat Karsten U. Bartels einen Lehrauftrag an der Ludwig-Maximilians-Universität München, wo er im Bereich IT-Sicherheitsrecht unterrichtet. Er engagiert sich auch stark in verschiedenen Fachverbänden: Er ist Vorsitzender der Arbeitsgemeinschaft IT-Recht im Deutschen Anwaltverein e.V. und stellvertretender Vorstandsvorsitzender des Bundesverbands IT-Sicherheit e.V. (TeleTrust). Mehr Infos gibt es hier: https://www.hk2.eu/de/
"Recht und Sicherheit im digitalen Zeitalter" Das Hauptthema der Folge ist “Recht und Sicherheit im digitalen Zeitalter”. Es wird betont, dass IT-Sicherheit und eine resiliente IT-Infrastruktur für Unternehmen unerlässlich sind. Christian und Karsten diskutieren, wie Unternehmen eine solche Infrastruktur schaffen können und welche rechtlichen Aspekte dabei zu beachten sind.
EU-Regulierungen Karsten erläutert, dass die EU-Regulierungen, wie die DSGVO, die IT-Sicherheit in den Mitgliedstaaten verbessert haben. Er weist jedoch auf die Herausforderungen hin, die durch die zunehmende Anzahl von Gesetzen und Richtlinien entstehen. Es wird diskutiert, ob die EU eine “Regulierungsflut” entfacht hat oder ob diese Maßnahmen notwendig waren, um den aktuellen digitalen Realitäten gerecht zu werden.
Unkenntnis und Umsetzung Viele Unternehmen sind sich der rechtlichen Anforderungen und ihrer Gestaltungsspielräume nicht bewusst. Es gibt eine große Unkenntnis über Gesetze wie das Geschäftsgeheimnisschutzgesetz und die NIS2-Richtlinie. Karsten betont, dass Unternehmen oft nicht wissen, welche Maßnahmen sie ergreifen müssen, um gesetzeskonform zu sein, und dass dies zu einer unzureichenden Umsetzung von IT-Sicherheitsmaßnahmen führt.
Empfehlungen Karsten gibt konkrete Empfehlungen, wie Unternehmen ihre IT-Sicherheitsmaßnahmen überprüfen und anpassen können, um den gesetzlichen Anforderungen gerecht zu werden. Er rät dazu, interdisziplinäre Teams zu bilden und klare Verträge zu schließen, die den Stand der Technik berücksichtigen. Unternehmen sollten sich ein Lagebild verschaffen, Prioritäten setzen und einen Umsetzungsplan erstellen, um die IT-Sicherheit kontinuierlich zu verbessern.
Weiterführende Links:
TeleTrust Handreichung zum Thema "Stand der Technik": https://www.teletrust.de/publikationen/broschueren/stand-der-technik/ ESET Informationsseite zur NIS2-Richtlinie und dem "Stand der Technik": https://www.eset.com/de/nis2/
Vorherige Episode

Gefahren des Sharenting | Folge 25
Kinderbilder im Netz: Worauf Eltern achten sollten
Das Internet verändert auch den Alltag von Eltern: Landeten Bilder der eigenen Kinder vor 20 Jahren oft nur im privaten Fotoalbum, trennt sie heute nur ein Knopfdruck von einem potenziellen Millionenpublikum. Hierfür hat sich der Begriff "Sharenting" etabliert. Welche Gefahren drohen hier? Und sollten Eltern überhaupt Bilder ihrer Kinder online teilen? Diese und weitere Fragen klärt WeTalkSecurity mit Ildiko Bruhns, Projektverantwortliche von Saferkidsonline.de bei ESET und Stephanie Clarke, Product Marketing Managerin bei ESET.
Über die Gäste
Ildiko Bruhns ist Sicherheitsexpertin und Projektverantwortliche von Saferkidsonline.de bei ESET und Expertin für sämtliche Themen rund um Erziehung im Internetzeitalter. Stephanie Clarke hat Germanistik, Philosophie und Ethik studiert und beleuchtet das Thema Sharenting aus ethischer Sicht mit uns.
Was versteht man unter Sharenting?
“Sharenting” ist ein Kunstwort, das sich aus den englischen Wörtern “Share” (Teilen) und “Parenting” (Kindererziehung) zusammensetzt. Es bezeichnet die Praxis von Eltern, Fotos und Informationen über ihre Kinder in sozialen Medien zu teilen.
Warum kann diese Praktik problematisch sein?
Ildiko warnt davor, Bilder ins Netz zu stellen, auf denen Kinder zu sehen sind: Auf Social-Media-Plattformen wie Instagram und Facebook können solche Bilder schnell tausende Menschen erreichen - potenziell auch Empfänger mit bösen Absichten. Auch der Whatsapp-Status mit Kinderbildern ist aus Sicht der Expertin potenziell problematisch: Nicht nur können Betrachter Screenshots vom Status erstellen, oftmals sehen ihn auch Kontakte, für die er gar nicht gedacht war - beispielsweise Menschen mit denen man nur kurz geschrieben hat, um beispielsweise etwas zu verkaufen.
Für Stephanie kommt ein weitere Faktor hinzu, der Sharenting oft problematisch macht: Eltern fragen ihre Kinder in den seltensten Fällen um Erlaubnis, bevor sie ihre Bilder online posten. Der einzige Gedanke scheint oft zu sein: "Das Bild von meinem Sohn ist süß, das stell ich online".
Viele Eltern haben zudem nicht die Zeit, um sich mit den Risiken von Sharenting auseinanderzusetzen: Der Alltag stresst sie häufig schon genug und ein süßes Bild vom eigenen Kind zu teilen erscheint im ersten Moment unproblematisch.
Der digitale Fußabdruck wächst mit dem Kind
Die beiden Expertinnen sind sich einig: Der Grat zwischen einem aus Stolz auf das eigene Kind oder aus Spaß geteiltem Bild ist oftmals schmal. Und die Konsequenzen sind oftmals nicht direkt absehbar: Mit jedem online geteilten Bild wächst der digitale Fußabdruck des eigenen Kindes weiter - oftmals bevor es selbst online aktiv ist.
Das Sprichwort "Das Netz vergisst nie" ist aktueller denn je und gilt auch beim Thema Sharenting: Steph und Ildiko gehen davon aus, dass das Leben stärker im digitalen Raum stattfinden wird. Dinge, die einmal ins Internet gestellt wurden, lassen sich fast unmöglich wieder löschen. Fotos, die im ersten Blick vielleicht süß waren, können Kindern im späteren Leben große Probleme bereiten.
IT-Sicherheit betrifft auch Kinder
Auch wenn das Bild vom Sohn oder der Tochter vom Motiv her harmlos ist, kann es zu Problemen führen: Stellen Eltern Fotos ihrer Kinder ins Netz, ohne vorher die Metadaten zu bereinigen, droht Ärger. Auch technisch wenig versierte Betrachter können aus den Informationen, die im Bild gespeichert sind, Rückschlüsse auf den Wohnort des Kindes ziehen. Noch einfacher fällt es ihnen, sobald eindeutige Hinweise zu sehen sind, beispielsweise Kennzeichen oder Ortsschilder.
Wie können Eltern sicher Bilder ihrer Kinder teilen?
Hierauf wissen die Expertinnen eine klare Antwort: Sich vor dem Posten mit dem Bild und seinen Folgen auseinandersetzen. Und vor allem: Das Kind fragen, ob es überhaupt einverstanden damit ist, dass ein Bild von ihm online gestellt wird. Schon eine nüchterne Auseinandersetzung mit dem Thema Sharenting hilft dabei, potenzielle negative Folgen zu erkennen und zu verhindern.
Darüber hinaus hilft es, sich mit den Privatsphäre-Einstellungen von Social-Media-Plattformen und Messenger-Diensten auseinanderzusetzen: Diese bieten die Möglichkeit, Adressaten für Postings zu filtern, sodass nur ausgewählte Menschen die Bilder zu Gesicht bekommen.
Die Rolle der Schulen
Auch Bildungseinrichtungen kommt Um Kinder und Eltern auf das digitale Leben vorzubereiten. Sie sollten Themenschwerpunkte setzen und Schulungen für Eltern anbieten, die den sicheren Umgang mit Daten von Kindern im Internet näherbringen.
Weitere Informationen zum Thema Sharenting gibt es auf saferkidsonline.eset.com:
Nächste Episode

KI und IT-Sicherheit | Folge 27
Wie künstliche Intelligenz Einfluss nimmt und beeinflusst wird
In dieser Episode von We Talk Security spricht Philipp mit dem Cybersicherheitsexperten Norbert über die wachsende Rolle von Künstlicher Intelligenz (KI) in der IT-Security. Gemeinsam beleuchten sie, wie KI die Cybersicherheit verbessert, aber auch neue Angriffsmöglichkeiten für Cyberkriminelle eröffnet. Welche Rolle spielen starke und schwache KI? Wie setzen Hacker KI ein, um Schwachstellen auszunutzen, und was können wir tun, um KI-Systeme abzusichern? Norbert gibt spannende Einblicke in den aktuellen Stand der Technik und erläutert, wie Unternehmen das Vertrauen in KI aufbauen und langfristig bewahren können.
Die Vorlesung von Norbert Pohlmann, die in der Folge erwähnt wird, ist hier kostenlos verfügbar: https://norbert-pohlmann.com/vortraege/ai-and-it-security-more-security-more-threats/
Über den Gast: Norbert Pohlmann ist Professor für Cyber-Sicherheit und Leiter des Institut für Internet-Sicherheit an der Westfälischen Hochschule in Gelsenkirchen und spricht heute mit mir über das Thema KI und Cybersicherheit.
- Einsatz und Risiken von KI in der Cybersicherheit: Norbert beschreibt, dass KI sowohl zur Verteidigung als auch für Angriffe in der Cybersicherheit eine entscheidende Rolle spielt. KI-Systeme können etwa Schwachstellen in Netzwerken erkennen und so helfen, Sicherheitslücken zu schließen. Doch auch Angreifer nutzen KI, um Sicherheitsmaßnahmen zu überwinden – etwa durch das Umgehen von Anomalieerkennungssystemen oder die Erstellung realistischer, KI-generierter Fake-Profile und Deepfakes, die in sozialen Medien und Phishing-Kampagnen eingesetzt werden.
- Unterschied zwischen schwacher und starker KI: Norbert erklärt die Konzepte der „schwachen“ und „starken“ KI. Schwache KI, wie etwa ChatGPT, ist zwar gut darin, Texte zu generieren, hat jedoch kein inhaltliches Verständnis und arbeitet wie ein „stochastischer Papagei“ – sie kann plausible Sprache erzeugen, erkennt jedoch keine inhaltlichen Fehler. Starke KI hingegen strebt eine menschenähnliche oder übermenschliche Intelligenz an, die zur Selbstverbesserung fähig ist. Diese Vorstellung birgt ethische Herausforderungen, da eine unkontrollierbare starke KI zu gesellschaftlich schädlichen Folgen führen könnte, wenn sie sich nicht an menschliche Werte hält.
- Gefahr durch Poisoning- und Manipulationsangriffe: Ein Problem in der Cybersicherheit ist die Möglichkeit, KI-Systeme durch Poisoning-Attacken zu manipulieren. Dabei werden Trainingsdaten so beeinflusst, dass sie KI-Modelle fehlerhaft trainieren. Ein Beispiel ist die Manipulation von Spam- und E-Mail-Klassifikationen, bei der Spam fälschlicherweise als legitime E-Mail kategorisiert wird. Auch Eingabedaten können manipuliert werden, wie etwa durch die Veränderung von Verkehrsschildern, sodass sie von der KI falsch erkannt werden. Die Sicherung hochwertiger, manipulationsfreier Trainingsdaten ist daher entscheidend.
- Vertrauen als Basis für den Einsatz von KI: Für die breite Akzeptanz und Nutzung von KI in Unternehmen ist das Vertrauen in die Systeme grundlegend. Pohlmann erläutert, dass Vertrauen in KI-Lösungen durch klare gesetzliche Rahmenbedingungen wie den AI Act und durch Transparenz und ethische Standards der Anbieter aufgebaut wird. Dies schließt Aspekte wie Sicherheit, Zuverlässigkeit und die Einhaltung kultureller Werte mit ein. Er betont, dass Hersteller offenlegen sollten, wie die KI funktioniert, welche Risiken bestehen und wie persönliche Daten geschützt werden. Nur so kann das nötige Vertrauen entstehen, dass die KI auch im Sinne der Nutzer arbeitet.
- Absicherung von KI-Systemen: KI-Systeme müssen gegen Manipulationen geschützt werden, da sie zunehmend zentrale Rollen in sicherheitskritischen Bereichen übernehmen. Um dies zu gewährleisten, kommen konventionelle IT-Sicherheitsmaßnahmen wie Verschlüsselung und digitale Signaturen zum Einsatz. Beispielsweise könnten Unternehmen Hash-Werte verwenden, um die Integrität von Trainingsdaten zu überprüfen. Zudem werden Berechtigungsmanagement und Zertifizierungen wie ISO 27001 immer wichtiger, um sicherzustellen, dass sensible Informationen wie Geschäftsgeheimnisse oder persönliche Daten nicht kompromittiert werden. Pohlmann hebt die Bedeutung einer professionellen Umsetzung dieser Sicherheitsmaßnahmen hervor.
- KI-gestützte Gegenangriffe (Strikeback): Der Ansatz, KI für automatisierte Gegenangriffe auf Cyberangreifer zu nutzen, ist problematisch. Pohlmann weist darauf hin, dass solche „Strikebacks“ das Risiko bergen, Kollateralschäden zu verursachen, etwa wenn ein Gegenangriff unbeteiligte Systeme trifft. Er plädiert daher für ein „Keep-the-Human-in-the-loop“-Modell, bei dem die KI Handlungsvorschläge macht, d...
Wenn dir diese Episode gefällt, wirst du lieben
Kommentare zur Episode
Badge generieren
Erhalte ein Badge für deine Webseite, das auf diese episode
<a href="https://goodpods.com/podcasts/wetalksecurity-der-eset-podcast-552598/recht-und-sicherheit-im-digitalen-zeitalter-kein-hexenwerk-sondern-han-76310847"> <img src="https://storage.googleapis.com/goodpods-images-bucket/badges/generic-badge-1.svg" alt="listen to recht und sicherheit im digitalen zeitalter: kein hexenwerk, sondern handwerk | folge 26 on goodpods" style="width: 225px" /> </a>
Kopieren