Digitalmagazin: Handy 1990, Cyber-Security 2018

09:59 – das Digitalmagazin: Vom Handy anno 1990 … zur Cyber-Security 2018

Es war groß, es war schwer – lang, lang ist es her. Wir zeigen Ihnen, welches Handy uns im Jahr 1990 fasziniert hat. Außerdem erklärt Dirk Backofen, Head of Telekom Security, seinen 8-Punkte-Plan für mehr Cyber-Security. Und: Der Nächste, bitte! Wir checken das Startup m.Doc durch. Dieses konzentriert sich auf medizinische Versorgung in einer ganz besonderen Form. Viel Spaß bei dieser Folge von 09:59 – das Digitalmagazin.

Bitte akzeptieren Sie YouTube-Cookies, wenn Sie dieses Video abspielen wollen und unsere Videos hier auf der Seite sehen. 
Wenn Sie akzeptieren, werden Sie auf Inhalte von YouTube zugreifen, die von uns inhaltlich stammen, aber von einem externen Dritten technisch angeboten werden.

Hier findet sich die YouTube privacy policy

Wenn Sie diesen Hinweis akzeptieren, wird Ihre Auswahl gespeichert und die Seite wird aktualisiert.

Damals auf der CeBIT – das neue Handy

Ein kurzer Blick in die Vergangenheit der CeBIT zeigt: Damals hat uns eine Technologie fasziniert, über die wir heute nur noch schmunzeln können. Sprach man so etwa um das Jahr 1990, von „super klein“, von „das wiegt fast nichts“, meinte man ein Handy, das heute höchstens noch als „schwergewichtiger Urgroßonkel“ der Christian mit Philips Porty - Datenmagazin - Handy - Cyber-Securityaktuellen Smartphone-Generation durchgehen könnte. Doch damals war es eine echte Sensation. Denn sogar die Technik-Journalisten konnten kaum glauben, dass man mit so einem kleinen Gerät frei telefonieren kann. Intelligente-Welt-Chefredakteur Christian Spanik erinnert sich:

„Bei der Präsentation in einem Hotelzimmer suchten alle Kollegen die geheime Basisstation, mit der das Ding funktioniert. Die gab es natürlich nicht. Aber wir glaubten es einfach nicht. So begann mobile Kommunikation anno 1990.“

Christian Spanik

Die Vorläufer des Smartphones

Es war das berühmte Philips Porty, was zuerst die Journalisten und später die Nutzer so in Verzückung versetzte. Ein ziemlicher Knochen. Ordentlich dick. Und es hatte eine Schlaufe, damit man es wie ein Handtäschchen tragen konnte. Denn einfach in die Jacke stecken war rein größentechnisch bei dem Teil nicht drin.

Ein anderer Vorläufer des Smartphones war der Organizer. Er hatte einen ordentlich großen Slot für die damals ebenso große Speicherkarte. Und es gab, ganz modern, die Möglichkeit Christian mit Organzier - Datenmagazin - Handy - Cyber-Securityper Infrarot Daten zu übertragen. Das Gerät, das Christian Spanik in der aktuellen Sendung zeigt, stammte damals von Hewlett-Packard. Über die Jahre kamen dann alle möglichen Features gesammelt in ein Paket. Und das kennen wir heute als: Smartphone.

Telekom setzt auf Cyber-Security

Und mit diesen Smartphones wollen wir natürlich heute auch alle sicher im Netz unterwegs sein. Genau das war auch einer der Aspekte, die beim diesjährigen Telekom Security Tag angesprochen Dirk Backofen, Telekom - Digitalmagazin - Handy - Cybersecuritywurden. Cyber-Security geht uns alle an, sagt Dirk Backofen, Head of Telekom Security, und fordert eine Immunisierung der Gesellschaft gegen Cyber-Attacken. Besonders Unternehmen sind aufgerufen, aktiv zu werden. Und das 8-Punkte-Programm der Telekom will dazu beitragen, die digitale Zukunft sicher zu gestalten. Drei Punkte sind Dirk Backofen dabei besonders wichtig:

Advanced Persistent Threats (APT)

Erstens: „Dass wir heute – und das haben uns die aktuellen Angriffe gezeigt – nicht mehr ohne Advanced Persistent Threats Protection auskommen, sowohl im Bereich E-Mail als auch im Bereich Web.“ Advanced Persistent Threats (APT) sind ausgeklügelte neue Angriffs-Methoden, die durch Virenscanner oder Anti-Virus-Programme nicht entdeckt werden können. Denn bekannte HashTelekom - Cyber-Security - APT-Codes und Detektionsmuster werden umgangen. Diese Malware schleust sich ein und kann nur detektiert werden „indem Sie versuchen, alles was Sie nicht kennen, vorher testweise in eine sogenannte Sandbox zu packen“, erklärt Backofen. Dort wird zum Beispiel der Anhang einer E-Mail aufgerufen, und es wird erkannt, ob unberechtigter Schadcode enthalten ist, der zum Beispiel eigene Programme startet. „Das Schlimme ist: Mittlerweile wird es über das Dynamic Data Exchange Protokoll auch schon möglich, dass man selbst bei deaktivierten Makros solche Arten von APTs, Infektionen oder Exploits in Unternehmen rein bekommt.“

Cyber-Security für mobile Geräte

Den zweiten wichtigen Punkt sieht Backofen beim Thema mobile Geräte. „Ich glaube, wir haben zu dieser Thematik wirklich ein völlig falsches Verständnis in der Gesellschaft. Jeder schützt die Unternehmen im Bereich PC und Laptops. Aber wir vergessen, dass wir mittlerweile deutlich mehr über die Smartphones und Tablets ins Internet gehen als über PCs und Laptops. Deswegen brauchen wir diesen mobilen Schutz. Wenn der Angreifer es so einfach gemacht bekommt, dass er über ein Smartphone den Weg ins Unternehmens-Netzwerk findet, ist das eine unserer größten Schwachstellen – und die müssen wir sehr schnell schließen.“

Schutz der Industrienetze

Als dritten Punkt spricht Dirk Backofen das Thema Schutz von Industrienetzen an. Diesen betrachtet er als noch nicht ausreichend. „Ich glaube, wir müssen verstehen, Cyber-Security Telekomdass wir die Industrienetze, die wir in der Vergangenheit nach dem Prinzip der isolierten Netze gefahren haben (also ohne Internet-Verbindung) in Zukunft genauso gut schützen müssen wie Unternehmens-Netzwerke. Und dann müssen wir alle wachrütteln. Wenn das im Endeffekt als Appell nicht reicht, müssen wir auch vielleicht darüber nachdenken, ob man Industrie-Netzwerke nicht wirklich zur kritischen Infrastruktur deklariert. Dann müssten automatisch Maßnahmen per Gesetzeskraft ergriffen werden, um diese Industrienetze zu schützen. Davon hängt unsere Gesellschaft ab. Und deswegen können wir hier nicht zusehen, wie viele dieser Netze in einem Security-technisch desolaten Zustand existieren.“

Schnell sein im Kampf gegen
Cyber-Attacken

Auch das Thema Geschwindigkeit ist in diesem Zusammenhang essenziell. Denn auch diejenigen, die Attacken durchführen, sind schnell. „Wir haben das bei WannaCry gesehen: 220.000 Firmen in 50 Telekom - Cyber-SecurityLändern in nur sieben Stunden infiziert. Mit einem Klick pro Firma bis zu 200.000 Firmen lahmgelegt. Das ist die Situation der Angreifer. Jetzt müssen wir uns natürlich mal fragen: Wie lange haben wir denn im Endeffekt gebraucht, um die Schutzmechanismen einzuspielen? Bei WannaCry Monate. Monate! Und das ist das Dilemma. Die Angreifer sind in Bruchteilen von Sekunden unterwegs, und wir selbst brauchen Monate, um die Schutzmechanismen einzuspielen, die Patches zu installieren. Wir brauchen eine neue Art von Technik“, fordert Dirk Backofen.

Cyber-Security Shield Gateway

Die Telekom denkt dabei an einen „Cyber-Security Shield Gateway“. Nach der Erst-Erkennung einer Attacke soll es möglich sein, den Schad-Code im „Server-Defence-and-Security-Operations-Center“ sehr schnell zu detektieren und dann auf Knopfdruck bei allen beteiligten Firmen, die mit einem solchen Gateway ausgestattet sind, umgehend Schutzmaßnahmen zu aktivieren. Ohne langwierige Change-Request-Prozesse und langwierige Updates von Firewalls oder Intrusion-Prevention-Systemen.

„Wir müssen genauso schnell sein wie die Angreifer, sonst haben wir keine Chance als Verteidiger.“

Dirk Backofen, Head of Telekom Security

m.Doc zu Gast im Digitalmagazin

Geschwindigkeit ist auch ein Aspekt bei unserem nächsten Thema. m.Doc ist die erste digitale Patienten-zentrierte Plattform im Gesundheitswesen, die Versorgung jederzeit und überall zur Verfügung und den Patienten in den Mittelpunkt dieser Versorgung stellt. Admir Kulin, CEO von m.Doc, erklärte im Talk mit Christian Spanik den Einsatz und Nutzen des Systems anhand eines Beispiels:

Patient im Flieger – Arzt am Tablet

In einem Flugzeug tritt plötzlich ein Notfall ein. Ein Passagier fühlt sich schlecht. Die Flugbegleiter müssen ihn bestmöglich versorgen. m.Doc - Hilfe im FlugzeugPer Tablet kann ein Arzt zugeschaltet werden. Es werden Vitalwerte übertragen. Arzt, Patient und Flugbegleiter können direkt miteinander kommunizieren. Auf Basis aller Informationen kann zusammen mit dem Piloten entschieden werden, ob eine Zwischenlandung notwendig ist oder ob der Flug planmäßig fortgesetzt werden kann. Dieses Einsatz-Beispiel kann gleichermaßen übersetzt werden, um die Versorgung auf einem Schiff oder in ländlichen Gebieten zu regeln. Und gerade in ländlichen Regionen kann m.Doc weitere Vorteile bieten. Etwa die Möglichkeit, dass ältere Menschen länger zu Hause leben können. Denn auch die Kommunikation mit Pflegefachkräften kann über m.Doc organisiert werden.

DIHK-Wettbewerb WeDoDigital

Im Jahr 2017 nahm m.Doc beim DIHK-Wettbewerb „WeDoDigital“ teil und ging als Gewinner hervor. Admir Kulin würde auch anderen Unternehmen raten, dabei mitzumachen. Großer Vorteil für m.Doc war das internationale Netzwerk, in dem viele Kontakte geknüpft werden konnten.

„Es war für uns als junges Unternehmen ein sehr schönes Marketinginstrument, mit dem wir gut arbeiten und auch dementsprechend nach außen auftreten konnten. Und es ist natürlich auch noch mal für uns intern eine Bestätigung, dass wir auf dem richtigen Weg sind – und hat uns nochmal ermutigt, noch mehr zu investieren.“

Admir Kulin, CEO m.Doc

Sie wollen mehr über Christian Spanik im Talk mit m.Doc CEO Admir Kulinm.Doc erfahren? Hier geht’s zum ca. 18-minütigen Video und ausführlichen Artikel über den Talk zwischen Admir Kulin und Christian Spanik.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.