- Home
- News
- KES-Beitrag: Krieg ohne Grenzen
- Ausweitung der Kooperation im Europäischen Cyber-Raum
- Europa braucht vertrauenswürdige IT-Sicherheit und Digitale Souveränität
- itWatch auf der it-sa 2022 (Halle 7A, Stand Nr. 108): Vortrag: "Datenwäsche gegen Cyberangriffe und Ransomware einsetzen"
- itWatch auf der it-sa 2022: Datenwäsche und automatisierter Workflow für Daten unsicherer Herkunft (Halle 7A, Stand Nr. 108)
- itWatch auf der it-sa 2022
- „Cyber Security – Bedeutung und Entwicklung im aktuellen Weltgeschehen"
- Virenschutzprodukte Kaspersky
- Digitale Souveränität und die Einschätzung der Sicherheit von Lieferketten. Eine Managementdisziplin?
- Sicherheitslücke „Log4j“ ist kein Problem beim Einsatz von itWatch Produkten
- Interview mit Ramon Mörl zum Stand der IT-Sicherheit von der it-sa 2021
- Wovor muss die IT heute den Anwender schützen? Kann der Staat sein Schutzversprechen im Cyberraum erfüllen?
- itWatch auf der it-sa 2021: EDR, XDR, itWash und CodePurIty
- itWatch auf der AFCEA: Hochrangiger Besuch interessiert sich für It-Sicherheit aus erster Hand
- it-sa 365 Vortrag: 15.06.2021 // 10:15 – 10:30 Uhr -->Ohne ausführbares Objekt kein Angriff: alle Anwendungen sicher nutzen – was braucht man d...
- it-sa 365 Vortrag 16.06.2021 // 10:15 – 10:30 Uhr --> Alle ausführbaren Objekte/Anwendungen überall erkennen, qualifizieren und sicher nutzen: w...
- Livestream MCSC 2020 itWatch Geschäftsführer
- itWatch Sicherheitshinweis (für Administratoren)
- Passwortlisten, Kontoauszüge, vermeintlich leere USB-Sticks
- Sicherheitsleck CVE-2020-17022 im Windows Betriebssystem - mit itWatch bleibt trotzdem alles sicher
- Ramon Mörl, Geschäftsführer der itWatch GmbH, erhält Deutor Cyber Security Best Practice Award 2019
- itWatch Geschäftsführer Ramon Mörl zitiert von heise online
- Daten unsicherer Herkunft sicher verarbeiten - it-sa 2019
- Deutor Cyber Security Best Practice Award 2019
- itWatch Messeinterview Hannovermesse 2019
- Buchbeitrag
- TeleTrusT-Regionalstelle München
- Bis zu 50.000,- € Förderung für IT
- CeBIT 2017: „IT-Security Innovation“
- RSA 2015: Schadcode
- Videos Business Security
- Countdown zur CeBIT
- Vertrauenskette
- Smart Digital Award
- Microsoft kooperiert mit den nationalen IT-Sicherheitsanbietern
- trueCrypt warnt vor eigener unsicherer Verschlüsselungssoftware - mit PDWatch2Go Daten weiter sicher und kostenfrei Verschlüsseln
- Symantec sagt Anti Virensoftware ist tot
- Interview mit Edward Snowden
- Hackerangriff per USB-Stick auf Bankautomaten
- Kampagne gegen unerwünschte Datenweiterleitung
- iOS-Geräte über Ladegeräte infizierbar
- Miniduke zielt auf Entscheider
- Signierte Malware
- Chinesische Einbrüche bei US-Medien
- Spionagevirus
- Viren bei US-Stromversorgern
- Digitale Dias gewurmt
- Zunahme Drive-by-Angriffe
- Vorsicht bei UPnP
- Die Nationale Vertrauenskette
- Technik Insight: Wie schütze ich mich sicher vor BADUSB-Angriffen?
- Auszeichnung als "Best New Technology Partner"
- NCP Award
- Success Story SGF
- Industrie 4.0
- Produkte
- Support
- Über itWatch
- Partner
- Events/Schulungen
- Downloads
- Videos
- Zero Trust und Digitale Souveränität
- Woman4Cyber
- Ihre Cybersicherheitsstrategie
- Distributed Ledger, Blockchain als Treiber für eine Lösung zum Management v. Digitaler Souveränität
- Dig. Souveränität Lieferketten
- Bayerische Unternehmen trotz Fachkräftemangel effektiv vor Cyberangriffen schützen
- Datenwäsche gegen Cyberangriffe und Ransomware einsetzen
- Cyber-Security - denken wie ein Hacker - Risiken erkennen & managen, (digitale) Assets schützen"
- Ein Backup muss frei von Ransomware bzw. Schadcode sein - sonst hilft er im Krisenfall nicht.
- „Digitale Souveränität und die Einschätzung der Sicherheit von Lieferketten
- Ohne ausführbares Objekt kein Angriff
- Alle ausführbaren Anwendungen erkennen
- Munich Cyber Security Conference (MCSC)
- Data Centric Cyber Security
- Daten nutzen ohne Risiko
- Daten unsicherer Herkunft sicher verarbeiten
- Datenschleuse, Datenwäsche
Home / News / Wovor muss die IT heute den Anwender schützen? Kann der Staat sein Schutzversprechen im Cyberraum erfüllen?
Wovor muss die IT heute den Anwender schützen? Kann der Staat sein Schutzversprechen im Cyberraum erfüllen?
Die Teilnehmenden des Kongresses kamen aus den Sicherheitsbehörden, dem Bund, den Ländern, den Kommunen, der Wirtschaft und der Wissenschaft um sich beim „Gesellschaftlichen Dialog Öffentliche Sicherheit - Berliner Kongress für wehrhafte Demokratie“ auszutauschen und Neuigkeiten von den Rednern mitzunehmen. Denn die immer neuen Gefahren- und Bedrohungslagen verlangen eine zeitnahe Umsetzung einer modernen Sicherheitsarchitektur im Unternehmen und für Deutschland und Europa.
Ramon Mörl hat am ersten Tag einen Vortrag zum Thema „Wovor muss die IT den Anwender schützen? Wie kann man sich gegen aktuelle Angriffe wie z.B. Ransomware geeignet verteidigen“ gehalten, der auf Nachfrage gerne zur Verfügung gestellt wird. Kern des Vortrages ist die Organisation eines geeigneten Dialoges zwischen Business Owner, IT-Abteilung und Anwender sowie die Darstellung einer modernen Architektur, die alle Beteiligten unterstützt.
Am Folgetag diskutierten Martin Schallbruch, ehemaliger CIO des BMI, heute Direktor des Digital Society Instituts der ESMT Berlin, ab 1.1.2022 CEO bei der govdigital eG, und Ramon Mörl, mit den Teilnehmenden zum Thema „Schutzversprechen des Staats im Cyberraum – ein erfüllbares Versprechen?“. Schallbruch verwies auf einen Beschluss des Bundesverfassungsgerichts vom 8. Juni 2021: „Diese Entscheidung definiert, dass der Staat eine Pflicht hat, zur Cyber-Sicherheit auch im privaten Bereich beizutragen.“ In der folgenden Diskussion, die beim Auditorium sehr gut ankam, wurde an verschiedenen Beispielen wie Bildung, Lieferketten, Digitaler Souveränität, NLF (New Legislation Framework) und CSA (Cyber Security Act) sowie andere mögliche Verbesserungen diskutiert. Schallbruch stellte in einer Skizze eine Art Klammerfunktion des Staates aus drei Teilen dar: Basisschutz, Vorbildfunktion und stärkere Regulierung in KRITIS-Umgebungen.
Diese Diskussionsrunde ordnete die unterschiedlichen Interessen und Schwerpunkte der Teilnehmenden aus Politik, Sicherheitsbehörden, Wissenschaft, Wirtschaft und Beratung. Die aufgeworfenen Themen werden jetzt mit den neuen Erkenntnissen der aktiven Teilnehmenden in die verschiedenen Arbeitskreise und Verbände eingebracht, denn Cyber-Angriffe oder Datendiebstähle finden nicht in einer virtuellen Parallelwelt statt, sondern haben ganz reale Folgen, wie wir täglich der Presse entnehmen können.