WEBVTT

1
00:00:00.000 --> 00:00:03.840 align:middle
<c.S3>Darüber wird gesprochen,</c>
<c.S3>ab heute in Potsdam,</c>

2
00:00:03.840 --> 00:00:07.360 align:middle
<c.S3>bei einer Konferenz</c>
<c.S3>zur nationalen Cybersicherheit.</c>

3
00:00:08.760 --> 00:00:12.680 align:middle
<c.S3>Was kann und muss man tun, um Land</c>
<c.S3>und Wirtschaft besser zu schützen?</c>

4
00:00:12.680 --> 00:00:16.040 align:middle
<c.S3>Michael Strempel</c>
<c.S3>hat einen Gesprächspartner dazu.</c>

5
00:00:18.120 --> 00:00:22.680 align:middle
<c.S3>- Guten Morgen, herzlich</c>
<c.S3>willkommen Hans-Wilhelm Dünn.</c>

6
00:00:22.680 --> 00:00:26.320 align:middle
<c.S3>Sie sind der Präsident</c>
<c.S3>des Vereins Cyber-Sicherheitsrat,</c>

7
00:00:26.320 --> 00:00:29.240 align:middle
<c.S3>darin sind auch</c>
<c.S3>viele Unternehmen Mitglied,</c>

8
00:00:29.920 --> 00:00:32.680 align:middle
<c.S3>die sich von Ihnen</c>
<c.S3>Expertise erhoffen.</c>

9
00:00:32.680 --> 00:00:34.520 align:middle
<c.S3>Wir haben gerade gesehen,</c>

10
00:00:34.520 --> 00:00:37.800 align:middle
<c.S3>das Problem ist enorm,</c>
<c.S3>der Schaden ist riesig,</c>

11
00:00:37.800 --> 00:00:41.320 align:middle
<c.S3>im politischen</c>
<c.S3>wie im wirtschaftlichen Bereich.</c>

12
00:00:41.320 --> 00:00:43.600 align:middle
<c.S3>Und trotzdem hat man das Gefühl,</c>

13
00:00:43.600 --> 00:00:47.440 align:middle
<c.S3>so richtig verstanden</c>
<c.S3>hat es Deutschland noch nicht.</c>

14
00:00:47.440 --> 00:00:51.200 align:middle
<c.S3>Sind wir da zu naiv?</c>

15
00:00:51.200 --> 00:00:54.920 align:middle
<c.S4>- Ja, wir sagen,</c>
<c.S4>es gehört zu den größten Risiken,</c>

16
00:00:54.920 --> 00:00:57.240 align:middle
<c.S4>aber letztendlich</c>
<c.S4>reagieren wir erst,</c>

17
00:00:57.240 --> 00:00:59.000 align:middle
<c.S4>wenn wir den Schaden spüren,</c>

18
00:00:59.000 --> 00:01:02.600 align:middle
<c.S4>wenn die ersten Unternehmen</c>
<c.S4>vom Markt verschwunden sind.</c>

19
00:01:05.440 --> 00:01:10.640 align:middle
<c.S4>Bei KMU haben wir nach</c>
<c.S4>drei oder vier Tagen</c>

20
00:01:10.640 --> 00:01:17.640 align:middle
<c.S4>den ersten Liquiditätsengpass</c>
<c.S4>nach einer Cyber-Attacke.</c>

21
00:01:17.760 --> 00:01:22.360 align:middle
<c.S3>- Kennen Sie solche Fälle?</c>
<c.S4>- Ja, da gibt es unzählige.</c>

22
00:01:23.200 --> 00:01:26.840 align:middle
<c.S4>Es geschieht meist schleichend.</c>

23
00:01:26.840 --> 00:01:29.360 align:middle
<c.S4>Da geht es oft</c>
<c.S4>um Reputationsverluste.</c>

24
00:01:29.360 --> 00:01:32.320 align:middle
<c.S4>Es wird meist nicht</c>
<c.S4>viel darüber gesprochen,</c>

25
00:01:32.320 --> 00:01:35.000 align:middle
<c.S4>weil auch andere betroffen sind.</c>

26
00:01:35.000 --> 00:01:40.040 align:middle
<c.S4>Jedes Jahr gehen viele Unternehmen</c>
<c.S4>deshalb vom Markt.</c>

27
00:01:40.040 --> 00:01:42.440 align:middle
<c.S3>- Die CDU konnte es nicht verbergen.</c>

28
00:01:42.440 --> 00:01:45.640 align:middle
<c.S3>Selbst der Terminkalender</c>
<c.S3>von Friedrich Merz</c>

29
00:01:45.640 --> 00:01:47.480 align:middle
<c.S3>war für die Angreifer offen.</c>

30
00:01:48.480 --> 00:01:52.720 align:middle
<c.S3>Was das offenlegt ist auch,</c>

31
00:01:52.720 --> 00:01:55.560 align:middle
<c.S3>wie groß der politische Angriff</c>
<c.S3>längst ist.</c>

32
00:01:56.120 --> 00:01:59.200 align:middle
<c.S3>Einige sagen, vor allem mit Russland</c>

33
00:01:59.200 --> 00:02:03.120 align:middle
<c.S3>sind wir im Grunde</c>
<c.S3>schon in einem Cyber-Krieg.</c>

34
00:02:04.240 --> 00:02:08.240 align:middle
<c.S3>Ist dieser Begriff Panikmache?</c>

35
00:02:08.240 --> 00:02:14.080 align:middle
<c.S4>- Nein, der Cyber-Krieg ist Teil</c>
<c.S4>der hybriden Kriegsführung.</c>

36
00:02:14.080 --> 00:02:19.200 align:middle
<c.S4>Damit kann man Teile eines</c>
<c.S4>politischen Systems attackieren</c>

37
00:02:19.200 --> 00:02:21.840 align:middle
<c.S4>und großen Schaden anrichten,</c>

38
00:02:22.760 --> 00:02:26.640 align:middle
<c.S4>durch Manipulation,</c>
<c.S4>Verschlüsselung, Datenklau.</c>

39
00:02:26.640 --> 00:02:30.200 align:middle
<c.S4>Das ist für Angreifer</c>
<c.S4>sehr günstig und einfach.</c>

40
00:02:31.320 --> 00:02:36.680 align:middle
<c.S3>- Sehen Sie von Russland</c>
<c.S3>schon so eine Kriegsführung?</c>

41
00:02:36.680 --> 00:02:38.680 align:middle
<c.S4>Ja, die besteht auf jeden Fall,</c>

42
00:02:39.640 --> 00:02:42.640 align:middle
<c.S4>tagtäglich,</c>
<c.S4>auf allen Betriebssystemen.</c>

43
00:02:42.640 --> 00:02:48.440 align:middle
<c.S4>Wir gehen davon aus,</c>
<c.S4>dass die Leute bereits</c>

44
00:02:48.440 --> 00:02:54.240 align:middle
<c.S4>in unseren IT-Infrastrukturen</c>
<c.S4>drin sind.</c>

45
00:02:54.240 --> 00:02:56.760 align:middle
<c.S4>Die Frage ist:</c>
<c.S4>Wann zieht man die Daten?</c>

46
00:03:01.240 --> 00:03:04.320 align:middle
<c.S3>Gibt es da auch schon</c>
<c.S3>einen Gegenangriff?</c>

47
00:03:04.320 --> 00:03:07.880 align:middle
<c.S3>Also: Machen wir das auch,</c>
<c.S3>um an Daten zu kommen?</c>

48
00:03:11.040 --> 00:03:15.280 align:middle
<c.S4>- Unsere Verfassung</c>
<c.S4>lässt das momentan noch nicht zu.</c>

49
00:03:15.280 --> 00:03:16.840 align:middle
<c.S4>Wir werden jetzt eine</c>

50
00:03:16.840 --> 00:03:21.480 align:middle
<c.S4>neue Teilstreitkraft Cyber-</c>
<c.S4>und Informationsraum bekommen.</c>

51
00:03:22.920 --> 00:03:26.600 align:middle
<c.S4>Wir müssen erst einmal klären:</c>
<c.S4>Was dürfen wir?</c>

52
00:03:26.600 --> 00:03:31.680 align:middle
<c.S4>Auch Attribution</c>
<c.S4>muss geklärt werden.</c>

53
00:03:31.680 --> 00:03:35.640 align:middle
<c.S4>Wir müssen wissen,</c>
<c.S4>wer hinter der Maschine sitzt.</c>

54
00:03:35.640 --> 00:03:37.720 align:middle
<c.S4>Und wir müssen uns fragen:</c>

55
00:03:37.720 --> 00:03:40.960 align:middle
<c.S4>Welche Maßnahmen</c>
<c.S4>können wir ergreifen,</c>

56
00:03:40.960 --> 00:03:43.000 align:middle
<c.S4>um das abzuschalten?</c>

57
00:03:43.000 --> 00:03:48.640 align:middle
<c.S4>Unser Demokratieverständnis lässt da</c>
<c.S4>nicht ganz so viel Spielraum</c>

58
00:03:48.640 --> 00:03:51.480 align:middle
<c.S4>wie vielleicht</c>
<c.S4>die eine oder andere Diktatur.</c>

59
00:03:51.480 --> 00:03:55.280 align:middle
<c.S3>- Wir wollen uns ja auch noch</c>
<c.S3>unterscheiden in dieser Hinsicht</c>

60
00:03:55.280 --> 00:03:58.200 align:middle
<c.S3>von den Angreifern.</c>

61
00:03:58.200 --> 00:04:00.520 align:middle
<c.S3>Müssen wir etwas ändern?</c>

62
00:04:01.360 --> 00:04:04.800 align:middle
<c.S4>- Ja, wir haben</c>
<c.S4>viel zu geringen Budgets.</c>

63
00:04:04.800 --> 00:04:08.800 align:middle
<c.S4>Man muss das</c>
<c.S4>als zentralen Enabler mitnehmen,</c>

64
00:04:08.800 --> 00:04:12.000 align:middle
<c.S4>sonst hat man keine Zukunftschance.</c>

65
00:04:12.080 --> 00:04:14.320 align:middle
<c.S3>- Ein Appell an die Wirtschaft,</c>

66
00:04:14.320 --> 00:04:18.160 align:middle
<c.S3>aber auch an die</c>
<c.S3>politischen Entscheidungsträger.</c>

67
00:04:18.160 --> 00:04:20.000 align:middle
<c.S3>Danke. Zurück nach Köln.</c>

