35C3: Unternehmen, hört auf die Hacker*innen!

Bei all den Disruptionen des digitalen Zeitalters stellen sie die ethischen und gesellschaftspolitischen Fragen dazu und wachen über den Schutz der digitalen Bürger*innen: So präsentierten sich die 16.000 Hacker*innen auf der 35. Ausgabe des Chaos Communication Congress, kurz 35C3, vom 27. bis 30. Dezember 2018 in Leipzig. Drei Mitarbeiter von CANCOM waren vor Ort und erklären, was Unternehmen von einem Hacker*innenkongress mitnehmen können.

4. Januar 2019

|

Moritz Kramer

Lesedauer: ca. 3 Min.

35C3: Unternehmen, hört auf die Hacker*innen!

Bild: © Daniel Friedlmaier

Wer auf einer Zusammenkunft von Hacker*innen nur Fachsimpelei erwartet, der irrt. Denn neben komplexen technischen Vorträgen führen sogenannte „Foundation Talks“ leicht verständlich an IT-Themen ran, mit Titeln wie „Datenschutz für Neulandbürger“ oder „Wie funktioniert das Internet?“. Thematische Exkurse gehen weit über den Tellerrand hinaus. Beim 35C3 ging es unter anderem auch um Astronomie, Erbgut-Manipulation und den Aufbau der EU-Institutionen.

Eine galaktische Gemeinschaft für Bürger*innenrechte im digitalen Zeitalter

Ausrichtender Verein des Kongresses ist der Chaos Computer Club (CCC). Er definiert sich laut Satzung als „galaktische Gemeinschaft von Lebewesen, unabhängig von Alter, Geschlecht und Abstammung sowie gesellschaftlicher Stellung, die sich grenzüberschreitend für Informationsfreiheit einsetzt und mit den Auswirkungen von Technologien auf die Gesellschaft sowie das einzelne Lebewesen beschäftigt und das Wissen um diese Entwicklung fördert.“

Folgerichtig liest sich das Programm des 35C3. Eröffnet mit einem Plädoyer auf das Bedingungslose Grundeinkommen drehte sich das Gros der Vorträge um die Frage, wie die Gesellschaft auf die Entwicklung der Technik reagieren soll und wo und wie man Staat und Wirtschaft in der Verantwortung sieht.

So kritisierten die Referent*innen den Umgang mit Nutzerdaten durch Amazon und warnten vor Möglichkeiten der Manipulation durch Microtargeting. Dieser Begriff zur individuellen Ansprache von Nutzergruppen etwa auf Facebook ist eng mit dem Cambridge Analytica-Skandal verbunden. Beleuchtet wurden auch Neuregelungen der Polizeigesetze in den Bundesländern oder das von der chinesischen Regierung entwickelte Social Credit System. Dieses bewertet Personen und Organisationen etwa nach ihrem Sozial- und Strafverhalten. Wer ein gutes Rating hat, hat auf dem Arbeits- oder Wohnungsmarkt bessere Chancen – Verkehrssünder*innen kriegen Punkte abgezogen.

Viel diskutiert wurde rund um Infrastruktur, Datenschutz und Überwachung. So fanden aktuelle netzpolitische Debatten ihren Platz, wie der geplante 5G-Ausbau, Upload-Filter im Zuge einer EU-Urheberrechtsreform oder die Gesichtserkennung an öffentlichen Plätzen.

„Hört auf die Stimmen aus der Hacker*innengemeinde“

Der Jahreskongress des CCC ist aber auch ein Treffen der Open Source-Community und lädt dazu ein, sich über Open Source-Plattformen zu informieren und mit anderen Anwender*innen und Programmierer*innen zu vernetzen. Viele Vorträge und Workshops beschäftigten sich mit den technischen Grundlagen, mit denen in den IT-Abteilungen deutscher Unternehmen täglich gearbeitet wird. Aus diesem Grund waren auch Daniel Friedlmaier, Peter Körner und Florian Kaiser auf dem 35C3, alle drei Support Engineers für Linux und Monitoring bei CANCOM.

Trotz der Verbundenheit des Kongresses zur Open Source-Idee betont Florian Kaiser: „Die Hacker*innengemeinde steht nicht konträr zu kommerzieller IT. Sie steht aber konträr zu schlechter Handarbeit. Es ist vollkommen fair, Geld mit Software zu machen – wenn sie vernünftig ist und die Daten der Anwender*innen nicht aufs Spiel setzt. Die Hacker*innen nehmen Hard- und Software auseinander und erklären, was schlecht ist und was man richtig machen kann. Und davon kann jede technische Entscheider*in etwas mitnehmen.“

Ein Vortrag hatte sich etwa mit der elektronischen Gesundheitsakte beschäftigt. Millionen Deutsche nutzen diese bereits in Form von Diensten verschiedener Anbieter. „Der Referent hat im Detail aufgezeigt, inwiefern die Authentifizierung bei allen Anbietern unzureichend umgesetzt ist,“ berichtet Daniel Friedlmaier. „Er hat gezeigt, was falsch läuft, mit dem klaren Appell gerade an Neulinge in der Programmierung: Macht das so bitte nicht. Die Vorträge wollen in erster Linie aufklären.“

Unternehmen rät er, auf die Stimmen der Hacker*innengemeinde zu hören und Kritik anzunehmen. Denn IT-Expert*innen von außen haben einen neutraleren Blick und eine unabhängige Meinung. „Horcht nicht nur auf eure eigenen Spezialist*innen. Keiner beißt gern die Hand, die ihn füttert.“

„Die einzige Währung heißt Bock“

Der Chaos Communication Congress ist vor allem ein großes Volksfest, mit Kunstinstallationen, Bars, Musik und vielen Guerilla-Aktionen der Besucher*innen. Über 4.000 Teilnehmer*innen packten freiwillig als „Engel“ mit an, andere verteilten über 2.000 Postkarten als sogenannte „Chaospost“.

„Auch wenn die Veranstaltung nicht gewinnorientiert ist und die Helfer*innen ehrenamtlich sind, war die Organisation perfekt und reibungslos,“ so Florian Kaiser. „Jeder macht das, worauf er Lust hat. Die einzige Währung dort heißt Bock.“ „Man spürt allgegenwärtig den Respekt untereinander. Und das ist ja auch ein ganz wichtiger Punkt der Hacker*innenethik,“ sagt Daniel Friedlmaier.

Ende Dezember 2019 wird sich die Hacker*innengemeinde wieder treffen, zum 36C3. Eine Teilnahme am Kongress kann Daniel Friedlmaier jedem empfehlen, „der Interesse an technischen, ethischen oder gesellschaftspolitischen Fragen hat.“ „Und andere Meinungen ertragen kann“, ergänzt Florian Kaiser. „Es geht schließlich um Toleranz und Inklusion.“

Mehr zum Thema „Information Protection & Cyber Security“

Cyberangriffe wie Ransomware auf Höchststand
Cyberangriffe wie Ransomware auf Höchststand

Die Lage ist ernst: Wie aktuelle Studien zeigen, bedrohen Cyberangriffe wie Ransomware nachhaltig deutsche Firmen. Doch wie ist ein Schutz möglich?

Lesedauer: 2 Min.

Cyberkriminalität so gefährlich wie nie
Cyberkriminalität so gefährlich wie nie

Noch nie haben Cyberangriffe Unternehmen so stark bedroht wie heute. Das geht aus dem aktuellen Allianz Risiko Barometer 2022 hervor.

Lesedauer: 2 Min.

„IT-Verantwortliche in Unternehmen müssen sich bewusst sein, dass sie für die Datensicherung eine spezielle Backup-Lösung benötigen“
“IT-Verantwortliche in Unternehmen müssen sich bewusst sein, dass sie für die Datensicherung eine spezielle Backup-Lösung benötigen”

Für die Nutzung von SaaS-Anwendungen ist eine umfassende Datensicherung nötig. Mehr dazu im Interview mit CANCOM-Experte Daniel Harenkamp.

Lesedauer:

Das waren die 5 größten Cyberbedrohungen in 2018 und darüber hinaus
Das waren die 5 größten Cyberbedrohungen in 2018 und darüber hinaus

Welche Cyberbedrohungen waren 2018 besonders destruktiv – und werden auch in Zukunft ihr Unwesen treiben? Antworten liefert der Threat Report von Cisco.

Lesedauer: 3 Min.

BSI sieht erhöhte Cyber-Bedrohungslage in Deutschland: Was Unternehmen jetzt tun können
BSI sieht erhöhte Cyber-Bedrohungslage in Deutschland: Was Unternehmen jetzt tun können

Laut BSI ist die Cyber-Sicherheitslage in Deutschland aktuell im erhöhten Maße gefährdet. Doch was können Firmen unternehmen, um sich zu schützen?

Lesedauer: 2 Min.

HMI 2019 – Rüdiger Wölfl (Cisco) über Industrie 4.0: „Security steht über allem“
HMI 2019 – Rüdiger Wölfl (Cisco) über Industrie 4.0: “Security steht über allem”

Um die Industrie 4.0 voranzutreiben, benötigen Unternehmen eine umfassende Security. Das betont Rüdiger Wölfl von Cisco im Interview.

Lesedauer: 2 Min.

CANCOM auf der it-sa 2019
CANCOM auf der it-sa 2019

CANCOM war letzte Woche mit seinen Partnern Cisco, IBM und Trend Micro auf der it-sa 2019 vertreten. Erfahren Sie im Rückblick, welche Themen wichtig waren.

Lesedauer: 1 Min.

kommunen-sensible-daten
So können Kommunen ihre sensiblen Daten schützen

Die Themen Datenschutz und IT-Sicherheit sind auch für kleine ländliche Kommunen unverzichtbar. Die Lösung indigo kann zu einem umfassenden Schutz beitragen.

Lesedauer: 2 Min.

Cyberangriffe verstehen und abwehren: Das sind die 7 Phasen des Cyber Kill Chain-Modells
Cyberangriffe verstehen und abwehren: Das sind die 7 Phasen des Cyber Kill Chain-Modells

Das Cyber Kill Chain-Modell beschreibt detailliert, wie ein Cyberangriff abläuft. Dieses Wissen ist unverzichtbar, um eine moderne IT-Security umzusetzen.

Lesedauer: 5 Min.

Backup auf Microsoft 365 mit Schutz vor Ransomware
Backup auf Microsoft 365 mit Schutz vor Ransomware

Angesichts steigender Ransomware-Angriffe müssen auch Backup-Daten abgesichert werden. Wie das für Microsoft 365-Backups gelingt, lesen Sie im Beitrag.

Lesedauer: 4 Min.

Firewall-Administration durch IT-Dienstleister: Wie Unternehmen davon profitieren
Firewall-Administration durch IT-Dienstleister: Wie Unternehmen davon profitieren

Zum Schutz vor Cyberangriffen ist eine leistungsfähige Firewall unabdingbar. IT-Dienstleister können bei der Firewall-Administration umfassend unterstützen.

Lesedauer: 4 Min.

DSGVO: Unternehmen in Deutschland haben Nachholbedarf
DSGVO: Unternehmen in Deutschland haben Nachholbedarf

Seit acht Monaten ist die DSGVO nun verpflichtend. Dennoch weisen einige Branchen noch erhebliche Defizite bei der Umsetzung auf – so eine aktuelle Studie.

Lesedauer: 2 Min.

Steigende Cyberbedrohungen: Wie Unternehmen eine Cyber-Resilienz aufbauen können
Steigende Cyberbedrohungen: Wie Unternehmen eine Cyber-Resilienz aufbauen können

Cyberkriminalität ist ein globales Phänomen: Firmen müssen deshalb eine Cyber-Resilienz etablieren. Der Blueprint Cyber Vault von IBM zielt genau darauf ab.

Lesedauer: 4 Min.

Wie sich Unternehmen vor Worst Case Szenarien schützen können
Wie sich Unternehmen vor Worst Case Szenarien schützen können

Es gibt unterschiedlichste Worst Case Szenarien für die IT. Was Unternehmen im Ernstfall tun können, wurde auf dem CANCOM-Event “Be Prepared” thematisiert.

Lesedauer: 2 Min.

Skalierbare Datensicherung: Das bieten Backup-Appliances heute
Skalierbare Datensicherung: Das bieten Backup-Appliances heute

Für den Unternehmenserfolg sind Backups wichtiger denn je. Doch das wird immer komplexer. Moderne Backup-Appliances adressieren dieses Problem.

Lesedauer: 3 Min.

event-schloss-kaltenberg-schutz-ransomware
Das sollten Unternehmen beim Schutz vor Ransomware beachten

Ransomware-Angriffe nehmen stetig zu. Wie sich Firmen schützen können, wurde auf einem CANCOM-Event auf Schloss Kaltenberg behandelt.

Lesedauer: 2 Min.

SaaS Backup: Wie die Müller Group ihre Office 365-Daten ganzheitlich absichert
SaaS Backup: Wie die Müller Group ihre Office 365-Daten ganzheitlich absichert

Auf Empfehlung von CANCOM hat die Müller Group die SaaS Backup-Lösung von NetApp eingeführt. Das Ziel: ein umfassender Schutz ihrer Office 365-Daten.

Lesedauer: 2 Min.

it-sicherheit-geheime-daten
Lösung für IT-Sicherheit und Datenschutz: So können Behörden sensible und geheime Daten schützen

Sensible oder sogar geheime Daten müssen in Behörden regelmäßig verarbeitet werden. Lösungen wie “indigo” sollen hier die Sicherheit gewährleisten.

Lesedauer: 3 Min.

Cyber Security Days: So können Firmen eine ganzheitliche Security-Strategie umsetzen
Cyber Security Days: So können Firmen eine ganzheitliche Security-Strategie umsetzen

Zur Cyberabwehr ist eine moderne Security-Strategie unumgänglich. Die virtuellen Eventtage “Cyber Security Days” rückten dieses Thema in den Fokus.

Lesedauer: 4 Min.

DSGVO-Verstöße: Über 400.000 Euro an Bußgeld verhängt
DSGVO-Verstöße: Über 400.000 Euro an Bußgeld verhängt

Laut aktueller Umfrage halten sich die Verstöße gegen die DSGVO bisher in Grenzen. Allerdings gebe es länderspezifische Unterschiede.

Lesedauer: 1 Min.

unternehmen-cybersicherheit-interview-alexander-ernst
So schaffen Unternehmen mit CANCOM eine wirksame Cybersicherheit

Im Interview zeigt CANCOM-Experte Alexander Ernst auf, wie Firmen mit CANCOM eine moderne Cybersicherheit etablieren – um sich vor Cyberbedrohungen zu wappnen.

Lesedauer: 1 Min.

Die datenschutzrechtliche Dimension der Gesichtserkennung
Die datenschutzrechtliche Dimension der Gesichtserkennung

Die Gesichtserkennung wird immer mehr zur Authentifizierung eingesetzt. Der Einsatz der Technologie ist datenschutzrechtlich durchaus brisant.

Lesedauer: 3 Min.

Cybersicherheitsverletzung: So schützen Sie sich
Cybersicherheitsverletzung: So schützen Sie sich

Das Thema Cybersicherheitsverletzung betrifft Unternehmen jeder Branche und Größe. Zum Schutz benötigen Firmen umfassende Sicherheitslösungen.

Lesedauer: 2 Min.

DSGVO: Zwei Drittel der Unternehmen bereits weitgehend umgesetzt
DSGVO: Zwei Drittel der Unternehmen bereits weitgehend umgesetzt

Knapp eineinhalb Jahre nach Einführung der DSGVO haben zwei Drittel der Unternehmen diese laut einer Bitkom-Umfrage weitgehend umgesetzt.

Lesedauer: 2 Min.

Dauergefahr Ransomware: Entwicklung, Methoden und Schutzmöglichkeiten
Dauergefahr Ransomware: Entwicklung, Methoden und Schutzmöglichkeiten

Ransomware bedroht die Cybersicherheit nachhaltig. Doch wie werden diese Angriffe durchgeführt – und welche Schutzmöglichkeiten gibt es?

Lesedauer: 4 Min.

Digitalisierung von Papierdokumenten: Das gilt es zu beachten
Digitalisierung von Papierdokumenten: Das gilt es zu beachten

Die Digitalisierung von Papierdokumenten ist ein wichtiger Schritt hin zum papierlosen Büro. Dafür müssen einige Punkte berücksichtigt werden.

Lesedauer: 4 Min.

Umfassende Datensicherung: Das gilt es zu beachten
Umfassende Datensicherung: Das gilt es zu beachten

Angesichts des schnellen Datenwachstums wird die Datensicherung für Unternehmen immer wichtiger. Was dabei zu berücksichtigen ist, erfahren Sie hier.

Lesedauer: 3 Min.

„Einheitliche Sicherheitsarchitektur ist die Basis für eine moderne Unternehmensführung“
„Einheitliche Sicherheitsarchitektur ist die Basis für eine moderne Unternehmensführung“

Eine einheitliche Sicherheitsarchitektur schützt Firmen vor Cyberattacken. Mehr dazu im Interview mit Security-Experte Markus J. Krauss von Cisco.

Lesedauer: 4 Min.

Studie: Unternehmen legen verstärkten Fokus auf Digitalisierung und Cybersicherheit
Studie: Unternehmen legen verstärkten Fokus auf Digitalisierung und Cybersicherheit

Laut Studie möchten Firmen verstärkt in Digitalisierung und Cybersicherheit investieren – trotz der wirtschaftlichen Auswirkungen der COVID19-Pandemie.

Lesedauer: 2 Min.

Business Continuity mit moderner Datensicherung: Den Betrieb auch im Notfall aufrechterhalten
Business Continuity mit moderner Datensicherung: Den Betrieb auch im Notfall aufrechterhalten

Gerade in Zeiten der COVID19-Pandemie müssen Unternehmen die Business Continuity gewährleisten. Eine neue Lösung von Veeam soll dazu beitragen.

Lesedauer: 4 Min.

Cybersicherheit benötigt Sicherheitskultur
Cybersicherheit benötigt Sicherheitskultur

Eine umfassende Cybersicherheit erfordert auch, eine moderne Sicherheitskultur zu etablieren. Laut Studie haben das bisher die wenigsten Unternehmen getan.

Lesedauer: 2 Min.

Zuverlässiger Schutz von Unternehmensdaten mit Android?
Zuverlässiger Schutz von Unternehmensdaten mit Android?

Für die Absicherung mobiler Endgeräte ist ein sicheres Betriebssystem essenziell. Wie Google dieses Ziel mit Android erreichen möchte, lesen Sie im Beitrag.

Lesedauer: 3 Min.

studie-dienstleister-cybersicherheit
Studie: Das sind die besten IT-Dienstleister im Bereich Cybersecurity

Eine effektive Cyberabwehr ist für Firmen inzwischen essenziell. Eine aktuelle ISG-Studie beleuchtet die führenden Dienstleister im Cybersecurity-Bereich.

Lesedauer: 3 Min.

Geteilte Meinung über deutsche Cyberabwehr
Geteilte Meinung über deutsche Cyberabwehr

Laut einer Studie meint mehr als die Hälfte der Deutschen, dass Deutschland nicht auf einen Cyberangriff vorbereitet ist. Die Ergebnisse im Detail.

Lesedauer: 1 Min.

Cyberangriffe effektiv abwehren: IT-Sicherheit entsteht nicht durch ein einzelnes Produkt
Cyberangriffe effektiv abwehren: IT-Sicherheit entsteht nicht durch ein einzelnes Produkt

Cyberangriffe entwickeln sich zur allgegenwärtigen Gefahr für die Wirtschaft. Ein ganzheitliches IT-Sicherheitskonzept kann Abhilfe schaffen.

Lesedauer: 3 Min.

Cybersicherheit für Unternehmen immer wichtiger
Cybersicherheit für Unternehmen immer wichtiger

Um Cyberangriffe im Ernstfall abwehren zu können, überdenken Unternehmen zunehmend ihre Sicherheitsmaßnahmen. Das hat eine aktuelle Studie ergeben.

Lesedauer: 2 Min.

Für den Ernstfall gewappnet: Wie Sie den Verlust Ihrer Daten verhindern können
Für den Ernstfall gewappnet: Wie Sie den Verlust Ihrer Daten verhindern können

Kein Datenverlust im Notfall – genau das können Unternehmen mit der richtigen Backup und Disaster Recovery-Strategie umsetzen.

Lesedauer: 3 Min.

effektive-cybersicherheit-it-sa
Effektive Cybersicherheit aufbauen – diese Faktoren sind entscheidend

Der Aufbau einer effektiven Cybersicherheit ist heute für Firmen Pflicht. Wie CANCOM hier unterstützen kann, zeigt der IT-Konzern auf der Security-Messe it-sa.

Lesedauer: 4 Min.