Fragen & Antworten

So viele Cyberattacken in Bremen passieren und das sind die Ziele

Eine Fotomontage aus einem Luftbild von Bremen und dem Text eines Computers
Cyberangriffe auf Einrichtungen, Unternehmen und Privatleute in Bremen passieren täglich. (Symbolbild) Bild: Radio Bremen

Jüngst wurde die Bremer Handelskammer angegriffen, Behörden wehren täglich Cyberattacken ab. Und auch Privatleute sind gefährdet. Was Sie dazu wissen sollten

Gerade erst erholen sich die Handelskammern bundesweit und in Bremen von einer Cyberattacke. Im April war die Deutsche Windtechnik mit Sitz in Bremen Opfer eines Cyberangriffs. Täglich würden Angriffe auf Einrichtungen des Landes abgewehrt, teilte der Senat erst vor einer Woche auf eine Anfrage der Bürger in Wut (BIW) mit; einige Attacken waren demnach erfolgreich, wenn auch kein nennenswerter Schaden entstanden ist. Cyberangriffe passieren ständig. Wohl auch in diesem Augenblick versuchen Hacker oder Hackerinnen in fremde IT-Systeme im Land Bremen einzudringen. Und die Angriffe haben teils schwerwiegende Folgen, Erpresser verlangen Millionenbeträge.

Wer in Bremen und Bremerhaven von Cyberangriffen mit welchen Folgen betroffen ist und welche Forderungen daraus resultieren, erklären Expertinnen und Experten: Professor und IT-Sicherheitsrechts-Experte Dennis-Kenji Kipker von der Universität Bremen und Alexander Noack vom Chaos Computer Club (CCC) Bremen. Wenn Sie spezielles Interesse haben, springen Sie mit einem Klick auf eine der Fragen direkt zur Antwort.

Cyberattacken und Cyberkriminalität – was ist das?
Wie oft passieren Cyberangriffe im Land Bremen?
Was führt zu einem Anstieg der Cybersicherheitsbedrohung?
Gibt es mehr Angriffe im Land Bremen seit der Invasion Russlands in die Ukraine?
Gegen wen können sich Cyberattacken im Land Bremen richten und was sind die Motive?
Wie groß ist die Bedeutung politisch motivierter Cyberangriffe im Land Bremen?
Wie gefährdet ist die Rüstungsindustrie in Bremen?
Was ist aktuell die größte Bedrohung?
Was macht Daten so wertvoll?
Wer sind die Täter?
Warum erfährt man nur wenig über konkrete Cyberangriffe auf Unternehmen im Land Bremen?
Müssen sich Menschen zu Hause an ihrem Rechner Gedanken über Cyberangriffe machen?
Wie kann man sich vor Cyberangriffen schützen?
Was beinhaltet eine Cybersicherheitsstrategie?
Wann bekommt Bremen eine Cybersicherheitsstrategie?

Cyberattacken und Cyberkriminalität – was ist das?

Cyberattacken sind gezielte Angriffe von außen auf fremde IT-Systeme, also Systeme, die elektronische Daten verarbeiten. Angefangen vom Computer zu Hause bis hin zu den Rechnern in einem Unternehmen oder in (öffentlichen) Einrichtungen, die miteinander oder mit dem Internet vernetzt sind. Bei einem Cyberangriff dringen Hacker in das System ein. Sie spionieren es oft wochen- oder monatelang aus, um Schwachstellen zu finden und es zu beeinträchtigen oder sogar lahmzulegen, indem sie die Daten verschlüsseln. Ein Zugriff auf die IT und die eigenen Daten ist dann für die Opfer unmöglich.

Cyberangriffe sind hochtechnische Straftaten und fallen unter das Phänomen Cyberkriminalität "im engeren Sinne". Das sind Angriffe auf Daten oder Computersysteme, bei denen IT genutzt wird, um Daten zu stehlen, sie beschädigen, zu verschlüsseln, meistens mit dem Ziel Geld zu erpressen. Die Hacker drohen, die Daten zu zerstören, zu verkaufen oder zu veröffentlichen.
Ein anderes Feld ist Cyberkriminalität im "weiteren Sinne": Das sind Taten, bei denen auch IT eingesetzt wird, aber um herkömmliche Straftaten vorzubereiten und durchzuführen. Zum Beispiel Drogenhandel, Betrug, Mobbing. Mit Cyberkriminalität im weiteren Sinne wollen wir uns in diesem Artikel nicht beschäftigen.

Wie oft passieren Cyberangriffe im Land Bremen?

Die Zahl der Cyberangriffe hat bundesweit stetig zugenommen. Die IT-Sicherheitslage wird als "angespannt bis kritisch" eingestuft, heißt es beim Bundesamt für Sicherheit in der Informationstechnik (BSI). "Dies gilt uneingeschränkt auch für das Land Bremen", teilte das für Cybersicherheit zuständige Finanzressort Bremens auf Anfrage mit.

Die Polizei Bremen erfasst seit 2021 Fälle von Cyberkriminalität. Aber Fälle "im engeren Sinne", zu denen Cyberattacken gehören, und "im weiteren Sinne", werden nicht gesondert erfasst. So bleibt unklar, wie viele Cyberattacken es im Land gegeben hat. Insgesamt wurden laut Polizei 4.307 Cyberkriminalitätsfälle gezählt. "Die Meldungen an die Zentrale Ansprechstelle Cybercrime des LKA Bremen nehmen zu, sodass von einer Steigerung ausgegangen werden kann“, so die Polizei Bremen weiter.

Der Senat teilte vor gut einer Woche in einer Antwort auf eine Anfrage der "Bürger in Wut" mit, dass man täglich Angriffe abwehre. Seit 2018 bis heute gab es demnach 52 Angriffe auf Einrichtungen des Landes Bremen, die zwar nicht abgewehrt werden konnte, aber so gut wie keinen Schaden ausgelöst hätten.

Was führt zu einem Anstieg der Cybergefahr?

Experte für Cybersicherheit Dennis Kipker
Experte für Cybersicherheit Dennis Kipker von der Uni Bremen Bild: Dennis Kipker
Dafür gibt es laut IT-Sicherheitsrechtsexperte Dennis Kipker mehrere Gründe. Die Corona-Pandemie sei "definitv ein Trigger" gewesen. Weil seitdem viele Menschen im Homeoffice arbeiten; auch die IT-Sicherheitsverantwortlichen hatten weniger Zugriff auf die IT. Weil Mitarbeiter private IT genutzt haben, konnten Updates vielleicht nicht voll eingespielt werden. Abgekoppelt vom Rest des Unternehmens habe auch der Flurfunk gefehlt, sodass sich die Nachricht von Schad-Mails nicht herumsprechen konnte.

Kipker spricht von einem "erhöhten Grundrauschen bei der Cybergefahr", das man nicht wegdiskutieren könne. Sich rasant entwickelnde Technologien, zunehmende Vernetzung, immer mehr Menschen nutzten Cloud-Computing – "wir haben den Punkt erreicht, dass Cyber-Kriminalität lukrativ ist", sagt der Experte.

Gibt es mehr Angriffe seit der Invasion Russlands in die Ukraine?

Laut Bremer Behörden nein. "Obwohl insgesamt von einem Anstieg an Cybersicherheitsvorfällen oder auch gerichteten Angriffen auf die systemrelevanten Infrastrukturen in Europa, Deutschland und den Bundesländern ausgegangen wurde, ist dies in Bremen nahezu ausgeblieben", teilte das Finanzressort Bremen mit. Der Behörde sei nur der in der Presse veröffentlichte Angriff auf die "Deutsche Windtechnik" mit Sitz in Bremen von Mitte April bekannt, heißt es weiter.

Die Deutsche Windtechnik teilte auf Anfrage von buten un binnen mit, dass eine Verbindung zu Russland bei dem Cyberangriff vermutet werden, dies aber nicht mit Sicherheit bestätigt werden kann. Es handelte sich um einen Angriff mit einer Schadsoftware (Ransomware), bei dem die Hacker Lösegeld verlangt hatten. Darauf sei man nicht eingegangen, weil es es Sicherheitskopien der verschlüsselten Daten gab.

Die Sicherheitslage hat sich innerhalb kürzester Zeit stark verändert, einhergehend mit der Situation in der Ukraine. Externe Sicherheitsberater haben uns unterstützt und Muster erkannt, die auf Frameworks der Conti*-Gruppe schließen lassen. Man könnte eine Verbindung zu Russland mutmaßen, aber mit Sicherheit bestätigen können wir das nicht.

Karola Kletzsch, Deutsche Windtechnik AG

*Conti galt als eine der erfolgreichsten Cyberkriminalitäts-Gruppen. Sie soll allein 2021 rund 180 Millionen US-Dollar erpresst haben.Die Gruppe positionierte sich nach Beginn der Invasion in die Ukraine an der Seite Russlands. Ein ukrainischer Forscher soll ihre Identität und Praktiken preisgegeben haben, was zu ihrer Auflösung führte.

Gegen wen können sich Cyberattacken im Land Bremen richten und was sind die Motive?

Laut Polizei Bremen ist dieses Feld sehr dynamisch, es gibt viele Tätergruppen. Deshalb sei keine Branche mehr geschützt. Man kann aber festhalten: Ziel von Hackern sind immer häufiger Unternehmen, um diese um Geld zu erpressen. Für die Freigabe der Daten verlangen Hacker Millionenbeträge. Besonders gefährdet sind kleine und mittelständische Unternehmen.

Und auch Industriespionage, also Daten- und Informationsdiebstahl machen Unternehmen für Hacker interessant. Hier könnte unter anderem die Rüstungsindustrie in Bremen ein Ziel von Angreifern sein.
Krankenpflegerin in Schutzkleidung sitzt am Schreibtisch in der Corona-Ambulanz KBO und gibt Daten den Computer ein.
Gesundheitsdaten sind besonders intim und für Hacker deshalb interessant. (Symbolbild) Bild: Gesundheit Nord gGmbH | Kerstin Hase
Einrichtungen der Kritischen Infrastruktur, wie zum Beispiel im Gesundheitswesen, bei Stromanbietern oder in der öffentlichen Verwaltung, können ins Visier geraten, mit schwerwiegenden Folgen für die Versorgung der Bürgerinnen und Bürger. Auch hier können finanzielle Motive eine Rolle spielen, aber auch politische Gründe.

Beispiele: Vor gut zehn Jahren waren unter anderem das Amtsgericht, Teile des Justizressorts und der Finanzverwaltung lahmgelegt worden. 2017 gab es einen Angriff auf die Hafengesellschaft Bremenports, ein Jahr später auf private Ameoskliniken in Bremerhaven. Vergangenen April die Windtechnik, vor wenigen Wochen die Handelskammer.

Gefährdet und betroffen sind auch Privatleute durch Cyberattacken.

Wie groß ist die Bedeutung politisch motivierter Cyberangriffe im Land Bremen?

Laut IT-Sicherheitsrechts-Experte Dennis Kipker ist das ein bundespolitisches Phänomen. Im Land Bremen spielten politisch motivierte Cyberangriffe keine größere Rolle. "Natürlich kann auch die Bremische Verwaltung angegriffen werden. Sie wurde vor einigen Jahren auch schon erfolgreich angegriffen", so Kipker. Betroffen waren das Amtsgericht, Finanzressort und das Justizressort. Aber im Land Bremen sieht Kipker die Bedrohungslage eher bei den Unternehmen und bei kritischen Infrastrukturen wie der Hafengesellschaft Bremenports, die 2017 bereits angegriffen wurde.

Einen Hafen lahmzulegen, kann der Wirtschaft massiv schaden, wie Alexander Noack vom CCC sagt. Außerdem könne eine Attacke viel Verwirrung erzeugen, sodass man unbemerkt Waren in großen Mengen stehlen kann. Indem man die Waren zum Beispiel umleitet, sodass die nicht beim Käufer, sondern bei einem Kriminellen landen.

.

Wie gefährdet ist die Rüstungsindustrie?

Laut Alexander Noack vom CCC Bremen ist es sicher, dass Hacker versuchen, die Rüstungsindustrie anzugreifen. Aber gerade dort herrsche ein "sehr hohes Sicherheitsbewusstsein. Das ist da schon deutlich ausgeprägter als bei anderen Unternehmen in anderen Bereichen", sagt Noack.

"Angriffe auf die Rüstungsindustrie sind nicht ausgeschlossen", sagt IT-Sicherheitsrechtsexperte Kipker. "Diese Unternehmen müssen auch mit staatlichen Geheimnissen umgehen; Industriespionage ist ein relevantes Thema für diese Branche." Ähnlich gelte das für Raumfahrtunternehmen wie OHB.

Was ist aktuell die größte Bedrohung?

Ein Hacker sitzt einem Rechner (Symbolbild)
Dieses Bild von einem Hacker stellt man sich vor, ist aber falsch. Professionelle Hacker haben Büroräume und normale Arbeitstage. (Symbolbild) Bild: Imago | fStop Images
Die allergrößte Bedrohung ist zurzeit sogenannte Ransomware. Das Phänomen gibt es schon seit 2015 etwa. Aber "es gibt immer mehr Gruppen, die Ransomware einsetzen und es gibt immer mehr Ransomware-Varianten", erklärt Kipker weiter. Im Jahr 2021 zählte das BSI 144 Millionen neue Schadprogramm-Varianten.

Ransomware bedeutet, es werden Daten auf IT-Systemen oder auf Sicherheitskopien, die vielleicht noch im Netzwerk liegen, verschlüsselt. "Vereinfacht gesagt wollen die Hacker Geld dafür haben, dass die wieder entschlüsselt werden", sagt Kipker.

Laut Polizei beruhen rund 90 Prozent aller erfolgreichen Cyberangriffe mit Ransomware auf einer vorherigen "Phishing-Attacke". "Das ist eine gut gemachte – manipulierte – E-Mail mit einem Anhang." Öffnet der Empfänger die Mail und klickt den Anhang an, wird die Schadsoftware aktiviert.

Vor dem eigentlichen Angriff spähen Tätergruppen laut Polizei ein "lohnendes" Ziel langfristig aus. "Sie besorgen sich alle verfügbaren Informationen zu dem Unternehmen und platzieren die 'Spear-Phishing-Attacke' (den gezielten Angriff) an eine Abteilung oder einen Mitarbeitenden, die sich nicht gut mit IT auskennt. Dieses Ausspähen wird auch "Social Engineering" genannt. Davon sind vor allem kleine und mittelständische Unternehmen betroffen.

Diese Täter gucken auf der Webseite, wer in der Firma wofür zuständig ist, lesen Pressemitteilungen, schauen sich Handelsregister-Auszüge an, besuchen vielleicht auch Firmenveranstaltungen und den Unternehmenssitz und versuchen sich mit Hilfe dieses Wissens dann Zugriff auf Unternehmensdaten zu verschaffen.

Dennis Kipker, IT-Sicherheitsrechts-Experte Universität Bremen

Was macht Daten so wertvoll?

Alexander Noack im Studio von buten un binnen.
Alexander Noack vom Chaos Computer Club Bremen warnt vor Cyberangriffen. (Archivbild) Bild: Radio Bremen
Dafür gibt es viele Gründe. Dass Unternehmen ohne Zugriff auf die eigenen Daten, auf das eigene IT-System, nicht arbeiten können, ist nachvollziehbar. In vielen Fällen gehen Unternehmen deshalb auf die Erpressung ein und zahlen – die Alternative wäre oft der Konkurs der Firma. Christoph Weiss und seine Unternehmensgruppe in Bremen waren vor rund zweieinhalb Jahren Opfer einer Cyberattacke. Er hatte großes Glück und sagt, fast hätte man sich auf die Erpressung in Höhe eines siebenstelligen Betrags einlassen müssen.

Alles ist wahrscheinlich billiger als das Unternehmen zu verlieren. Das ist eine ganz einfache Rechnung. Wenn wir die Sicherheitskopie nicht gefunden hätten, hätte ich wohl zahlen müssen.

Porträt von Christoph Weiss
Christoph Weiss, Inhaber Firmengruppe Bego, Opfer einer Cyberattacke
Aber Hacker setzen nicht mehr nur darauf, Daten zu verschlüsseln, sondern greifen die Daten eines Systems auf das sie Zugriff haben ab und drohen, diese zu veröffentlichen. "Darunter sind dann zum Beispiel sensible, intime Daten oder Geschäftsgeheimnisse – Blaupausen für Industrieanlagen zum Beispiel. Das wäre ein erheblicher Schaden für ein Unternehmen", sagt IT-Sicherheitsrechts-Experte Kipker.

Besonders intim sind zum Beispiel Gesundheitsdaten. Deshalb werden Arztpraxen und Einrichtungen des Gesundheitswesens in Bremen angegriffen. "Es gibt wenig Daten, die so wertvoll sind wie die Gesundheitsdaten von Bürgern", sagt Alexander Noack vom CCC Bremen. Werden Erkrankungen öffentlich, kann das zum Beispiel erhebliche Nachteile zum Beispiel im Berufsleben zur Folge haben.

Wer sind die Täter?

Das Bundeskriminalamt bezeichnet Cyberkriminalität als hochkomplexen, kriminellen Wirtschaftszweig. Laut IT-Sicherheitexperte Kipker beobachtet man in den letzten Jahren eine zunehmende Professionalisierung des "Hacker-Betriebs". Die Täter seien keine Privatleute, sondern sehr gut organisiert. Kipker nennt folgende Gruppierungen:

  • Staatliche Hacker, die direkt im Auftrag des Staates handeln oder private Gruppen, die mittelbar im Auftrag des Staates tätig werden, oder auch nachrichtendienstliche Operationen, Industriespionage.
  • "Hacktivism": Menschen dringen aus politischen oder sozialer Motivation heraus in andere IT-Systeme ein, platzieren zum Beispiel Botschaften auf Internetseiten.
  • Professionell agierende Hacker: "Diese arbeiten durchorganisiert im Rahmen einer Unternehmensstruktur, so als ob das ein ganz normaler legaler Job wäre, Unternehmen auszuforschen, Daten zu verschlüsseln und Geld zu fordern. Man kann das ganz normal wie einen Beruf ausüben", sagt Kipker. Professionalisierte Hackergruppen gebe es vor allem im Ausland, in Fernost, beispielsweise in Nordkorea, oder in Hongkong, aus dem Nahen Osten und in Indien.

Die haben ein Büro gemietet und gehen wie in einer normalen Firma arbeiten und versuchen, Systeme zu kompromittieren.

Dennis Kipker, IT-Sicherheitsrechtsexperte Uni Bremen

Warum erfährt man nur wenig über konkrete Cyberangriffe auf Unternehmen im Land Bremen?

Das hat mehrere Gründe: Christoph Weiss war mit seiner Firmen-Gruppe in Bremen vor rund zweieinhalb Jahren Opfer einer Cyberattacke und eines Erpressungsversuchs. Weiss beschreibt eine akute Cyberattacke als Ausnahmesituation, die Existenz des Unternehmens stehe auf dem Spiel, Betroffene brauchten Zeit, um die Lage zu verstehen und handlungsfähig zu werden.

Oft bleibt über einen lange Zeitraum auch unklar, ob die Täter sich noch im IT-System des Opfers befinden. Deshalb sollen Betroffene erst einmal nicht öffentlich über den Angriff sprechen, damit die Täter nicht erfahren, wie der Ermittlungsstand ist.

Doch auch Scham und die Sorge um das Image des Unternehmens spielen eine große Rolle. "Es geht um Reputationsverlust, dass Kunden das Unternehmen als unzuverlässig wahrnehmen könnten, sobald es um den Schutz von personenbezogenen Daten geht, sobald man Geschäfts- oder Betriebsgeheimnisse im Rahmen von Aufträgen an ein solches Unternehmen übermittelt", sagt IT-Sicherheitsrechts-Experte Kipker.

Firmen haben auch Sorge, noch einmal Opfer eines Cyberangriffs zu werden.

Man kann darüber sprechen, aber sicher nicht bevor man weiß, wie man da selber herausgekommen ist. (…) Für Cyberangriffe muss man sich nicht schämen. Das kann passieren und es passiert – leider gerade besonders häufig.

Porträt von Christoph Weiss
Christoph Weiss, Inhaber Firmengruppe Bego, Opfer einer Cyberattacke
Es würde das Bewusstsein deutlich schärfen, wenn in der Öffentlichkeit bekannt würde, wie viele Unternehmen wirklich von Cyberangriffen betroffen sind – dass es eben keine Einzelfälle sind, sagt Alexander Noack vom CCC Bremen. Und durch den Austausch miteinander könne man das Vorgehen krimineller Hacker besser verstehen und gezielter Schutzmaßnahmen entwickeln. Auch Kipker findet den Austausch über Cyberangriffe wichtig. Für kleine und mittelständische Unternehmen habe Bremen deshalb Anlaufstellen eingerichtet.

Müssen sich Menschen zu Hause Gedanken über Cyberangriffe machen?

Ja, das müssen sie. "Dabei geht es nicht nur um die gespeicherten Fotos der Familie", sagt Alexander Noack vom CCC Bremen. Viele Daten auf dem persönlichen Computer zu Hause stammen heute aus der Kommunikation mit Behörden oder dem Arbeitgeber. "Arbeitnehmer laden sich Lohnabrechnungen von Internetportalen auf den eigenen Rechner, oder man verschickt Krankmeldungen digital." Auch diese Daten sind laut Noack für Kriminelle interessant, unter anderem um Menschen zu erpressen – denn niemand möchte zum Beispiel, dass die eigene Krankheitsgeschichte oder die finanzielle Lage öffentlich wird.

Private Computer sind auch aus anderen Gründen beliebte Ziele von Angreifern, sagt Noack weiter. Um diese Rechner selbst für Angriffe zu benutzen, so Noack. "Das nennt man Botnet." Dabei übernehmen Kriminelle verschiedene fremde Computer und schalten sie zu einem großen Verbund zusammen. Über die Schadsoftware, die darauf installiert wurde, missbrauchen Hacker diese privaten Computer dann für kriminelle Tätigkeiten – verschicken von dort aus Spam und greifen andere IT-Systeme an.

Wie kann man sich vor Cyberangriffen schützen?

Porträt von Christoph Weiss
Laut Christoph Weiss muss man als Unternehmer immer einen Schritt schneller sein als kriminelle Hacker. Bild: Bego
Einen hundertprozentigen Schutz gibt es laut Bundesamt für Informationssicherheit nicht. So sieht es auch Unternehmer Christoph Weiss. Nach dem Angriff auf sein Unternehmen hat er in die IT investiert und die laufenden Kosten erhöht. Und es gibt Strategien zur Prävention und akuten Abwehr von Angriffen. Doch Weiss sagt: "Das ist ein Wettlauf mit den Hackern. Denn die entwickeln sich auch weiter."

Wichtig ist, ein Bewusstsein für die Gefahr von Cyberattacken zu entwickeln, und so lapidar es immer klingt: keine Anhänge und Links in E-Mails anklicken. Sie sind die Haupt-Eingangstür für folgenschwere Angriffe. Das gilt für Unternehmens-Mitarbeiter genauso wie für Beschäftigte in öffentlichen Einrichtungen und Privatleute.

Als User am eigenen Rechner zu Hause, muss man die Basic einhalten, um Angriffe abwehren zu können, sagt IT-Sicherheitsrechts-Experte Kipker. Dazu gehören:
  • Ein hinreichend langes und komplexes Passwort. "Man muss es nicht ständig wechseln – es ist besser, man hat ein extrem langes und komplexes Passwort, das man in einem Passwortsafe gespeichert hat."
  • Sensible Daten nicht in einer Cloud speichern oder nur mit einem hinreichend sicheren Passwort
  • Backups nicht auf dem gleichen Rechner machen, auf dem alles andere aufläuft, sondern das Backup physisch trennen
  • Schickt jemand eine Mail oder etwas anderes im Netz, prüfen, ob das wirklich die echte Person ist – besonders im Homeoffice

Kipker und Noack vom CCC fordern zudem eine Cybersicherheitsstrategie für das Land Bremen, die einige andere Länder wie Niedersachsen bereits haben.

Was beinhaltet eine Cybersicherheitsstrategie?

Eine Cybersicherheitstrategie verfolgt laut IT-Sicherheitsrechts-Experte Kipker einen ganzheitlichen Ansatz, um die Sicherheit in bestimmten Bereichen zu verbessern. "Das kann man nicht mit Niedersachsen und erst Recht nicht mit Bayern vergleichen", sagt Kipker. Basierend auf der spezifischen Bedrohungslage für das Land Bremen müssten Maßnahmen für die nächsten Jahre umgesetzt werden; dazu gehören laut Kipker unter anderem die Bereiche:
  • IT- und Cybersicherheits-Personal
  • Fördermittel für Informationspolitik
  • Kontrollbefugnisse
  • Unterstützung für Unternehmen
  • Digitale Bildung
  • Innovationsförderung
  • Gezielte Vernetzung

Alexander Noack vom CCC betont die Bedeutung präventiver Maßnahmen und Pläne für akute Bedrohungen, konkrete Handlungsanweisungen: "Was mache ich, wenn meine IT untergeht, wenn die Ransomware ausgerollt wird?"

Bremen arbeitet an der Digitalisierung der Verwaltung. Bürgerinnen und Bürger sollen Behördenvorgänge zunehmend vom eigenen Rechner aus steuern können, wie Wohngeld oder Personalausweise zu beantragen. Immer mehr personenbezogene Daten werden also fließen. Auch deshalb ist für Kipker und Noack eine eigene Cybersicherheitstrategie für das Land Bremen dringend notwendig.

Wann bekommt Bremen eine Cybersicherheitsstrategie?

Der Finanzsenator und der Innensenator haben Behördenangaben zufolge in enger Abstimmung eine Senatsvorlage zur Cybersicherheit entwickelt. Eine ressortübergreifende Arbeitsgruppe unter Federführung des Innensenators soll in den nächsten zwei bis drei Wochen damit beginnen, eine Cybersicherheitsstrategie zu entwickeln. Grundlegender Bestandteil soll der Bereich "Informationssicherheit der öffentlichen Verwaltung" werden. Bis zum Frühjahr soll die Cybersicherheitsstrategie für das Land Bremen erarbeitet sein, teilte das Innenressort auf Anfrage von buten un binnen mit.
Eine Offshore Windkraftanlage und eine Ölbohrplattform vor dem Sonnenuntergang.

Cyberangriff bereitet Bremer Windtechnik-Firma große Probleme

Bild: Radio Bremen

Autorin

Dieses Thema im Programm: buten un binnen,, 14. April 2022, 19:30 Uhr