Exkurs Cybersecurity: Patient stabil – IT kritisch

Shownotes

Prof. Dr. Tobias Urban ist Professor für Cybersecurity an der Westfälischen Hochschule und forscht am Institut für Internetsicherheit. Seine Schwerpunkte liegen auf der IT-Sicherheit von KI-Systemen, vernetzten Geräten sowie dem Datenschutz in Cloud- und Web-Anwendungen. Auch wenn sein Fokus nicht speziell auf dem Gesundheitswesen liegt, bringt er vielfältige Praxiserfahrungen aus anderen Sektoren mit – von Industrieanwendungen bis hin zu kommunalen Projekten – und zieht daraus wichtige Rückschlüsse für kritische Infrastrukturen wie das Gesundheitssystem.

In dieser Folge des secunet-Podcasts Sprechstunde: IT-Sicherheit. Fokus Gesundheitswesen. spricht er mit Torsten Redlich, stellvertretender Divisionsleiter und Global Head of Medical Security, über wirtschaftlich motivierte Cyberangriffe, systemische Schwächen in der IT-Sicherheit, praxisnahe Forschungsprojekte und die Rolle von Regulierung und Technologie. Gemeinsam diskutieren sie, wie sich andere Branchen bereits besser aufgestellt haben – und was das Gesundheitswesen daraus lernen kann.

„IT-Sicherheit muss man machen, bevor sie fehlt – nicht erst, wenn’s weh tut.“ – Welche praktischen Ansätze und Denkfehler es zu vermeiden gilt, erfahrt ihr in dieser Episode.

Verlinkungen:

  • Prof. Dr. Tobias Urban https://www.linkedin.com/in/tobiasurban1988
  • Westfälische Hochschule https://www.w-hs.de/
  • Institut für Internetsicherheit https://www.w-hs.de/forschungsinstitute/institut-fuer-internet-sicherheit/
  • Torsten Redlich https://www.linkedin.com/in/torsten-redlich-a8369089
  • Urban KI https://urban-ki.de/
  • secunet https://www.secunet.com/branchen/gesundheitswesen

Transkript anzeigen

00:00:00: Tobias Urban: Also eigentlich muss man sich bei dem Angreifenden oder den Angreifenden vorstellen, das ist ein normales Unternehmen und die verdienen einfach Geld damit. Und so muss man auch, wenn man sich selber schützen will als Unternehmen, als Hersteller, muss man das genau im Kopf haben. Deren Marketingabteilung in Anführungsstrichen sucht sich halt das einfachste Ziel, greift das an und versucht Geld zu machen. Ob es ein Krankenhaus, eine Hochschule Oder eine Arztpraxis ist, ist dabei fast egal. Hauptsache irgendwann wird das Schutzgeld gezahlt.

00:00:25: Claudia Roers: Herzlich willkommen zur Sprechstunde IT-Sicherheit, Fokus Gesundheitswesen dem secunet-Podcast mit Markus Linnemann und Torsten Redlich.

00:00:36: Torsten Redlich: Ich bin Torsten Redlich, herzlich willkommen zur Sprechstunde IT-Sicherheit, Fokus Gesundheitswesen. Als Cybersecurity und Data-Privacy-Spezialisten leisten wir mit sicheren Infrastrukturen unseren Anteil für ein sicheres digitales Gesundheitswesen. Ob im Umfeld der Gematik rund um die Telematikinfrastruktur und TI-Fachdienste oder auch in der passenden Vernetzung von Medizintechnik und der Verarbeitung von medizinischen Daten. Heute werfen wir einen Blick auf die Sicherheitsforschung. Wie sieht das Sicherheitslagebild in Deutschland aus? Welche Angriffsmotive stecken eigentlich hinter manchen Sicherheitsvorfällen im medizinischen Umfeld? Und wo wird täglich geforscht und analysiert, um die relevanten Schwachstellen im System überhaupt zu identifizieren? Welche Rolle spielt die gesetzliche Regulierung bei der Absicherung kritischer Systeme und sensibler Gesundheitsdaten aus Sicht der Forscher? Zudem beleuchten wir den Einfluss von künstlicher Intelligenz, sowohl als Innovator im öffentlichen Dienst, speziell im kommunalen Umfeld, aber gleichzeitig wohl auch als größtes Datenschutzrisiko. Ob wir mit Zuversicht auf die anstehenden technologischen Sprünge hoffen dürfen, darüber spreche ich heute mit Prof. Dr. Tobias Urban. Tobias ist Professor für Cybersecurity an der Westfälischen Hochschule und dem Institut für Internetsicherheit. Seit Oktober 2014 im Institut als wissenschaftlicher Mitarbeiter tätig und im Laufe dieser Tätigkeit hat er dann auch in Zusammenarbeit mit der Ruhr-Universität Bochum am Lehrstuhl von Prof. Holz und der Westfälischen Hochschule promoviert. Seine Forschungsarbeiten und Schwerpunkte befassen sich mit IT-Sicherheit und dem Datenschutz von modernen Web-Anwendungen, mobilen Applikationen oder vernetzten Geräten, sogenannten Smart Devices. Nach Abschluss seiner Promotion war er im Institut als Postdoktorand tätig und arbeitete von Anfang 2021 bis dann Anfang 2024 auch hier bei uns bei der secunet. Ich freue mich, dass du dir die Zeit für unsere Sprechrunde nimmst. Darf ich dich bitten, dich kurz vorzustellen und noch ein paar mehr Details zu dir zu sagen, Tobias?

00:02:42: Tobias Urban: Ja, vielen Dank für die Einladung. Genau, hat sich so ein bisschen angefühlt wie nach Hause zu kommen. Ich bin ja während meiner Tätigkeit bei der secunet auch ein paar Mal hingefahren. Und wenn man, glaube ich nicht mehr gucken muss, von welchem Gleis man irgendwie hinkommt, wo man hin muss, weiß man, glaube ich dass man öfters schon mal da war. Darum vielen Dank dass ich hier nochmal vorbeischauen kann, alte Kollegen treffen kann, dich natürlich auch, Torsten, als meinen ehemaligen Chef. Was kann man noch zu mir sagen? Du hast, glaube ich, schon alles gesagt. Ich bin Forscher, Professor an der Westfälischen Hochschule, schaue intensiv mir an, wie können wir die IT-Sicherheit von KI-Systemen verbessern, wie können wir die IT-Sicherheit von vernetzten Geräten, insbesondere im IoT-Bereich zum Beispiel aber auch von medizinischen Geräten, verbessern? Aber auch, wie können wir Cloud-Applikationen oder Cloud-Infrastrukturen sicher einbinden? Genau, weil ich glaube, heutzutage weiß fast jeder, dass ohne externe Cloud-Anwendungen kaum noch moderne Infrastruktur funktionieren kann, daher kommt natürlich im Gesundheitswesen aber auch in anderen Bereichen immer mehr die Frage auf, wie können wir diesen Infrastrukturen vertrauen und wie können wir sie nutzbar machen.

00:03:43: Torsten Redlich: Du wurdest vor ziemlich genau einem Jahr zum Professor berufen. Du warst vorher schon länger auch in der Forschung tätig und als wir bei der secunet zusammen das Vergnügen hatten, dann auch im Bereich der Medizintechnik und auch im Datenschutz für medizinische Datenverarbeitung zusammenarbeiten, sind wir auf spannende Punkte gestoßen. Wie lief jetzt in den ersten zwölf Monaten als Professor?

00:04:05: Tobias Urban: Ja, anstrengend Ich glaube, ich weiß nicht ob ich der Einzige bin, aber ich habe das Gefühl, ich bin der Einzige, der in den öffentlichen Dienst gegangen ist und irgendwie mehr arbeitet als vorher. Also zumindest aus meiner persönlichen Sicht passt dieses Klischee nicht, dass die Beamten alle nicht arbeiten und wenig für ihr Geld tun. Aber mir ist natürlich viel begegnet auch viel, was ich hier bei der secunet gesehen habe und versucht habe auch zu lösen oder den Weg dahin bereitet habe, um Dinge zu lösen, nämlich genau diese Fragestellungen, die nicht nur im Gesundheitswesen auftauchen, wie schaffen wir es sicher und vertrauenswürdig Cloud-Applikationen einzubringen aber jetzt auch in den letzten acht, neun Monaten sehr verstärkt natürlich die Fragestellungen, wie können wir KI-Systeme nutzen und da aus meiner Sicht ist da ein sehr starker Fokus auf Sprachmodellen, wo sich viele Firmen fragen, Kommunen fragen, wie können wir diese generativen Modelle nutzen, aber wie können wir Risiken reduzieren, zum Beispiel wenn sie halluzinieren oder ähnliches. Das hat zumindest meine Forschungsseite stark beeinflusst in der Lehre mache ich eher Grundlagensachen, also angewandte Netzwerksicherheit oder Datenschutz in modernen Systemen.

00:05:10: Torsten Redlich: Gab es jetzt in den letzten zwölf Monaten schon erste Highlights, die du sowohl auf der Lehre als auch auf der Forschungsseite verbuchen konntest?

00:05:18: Tobias Urban: Ja, also Highlights gibt es glaube ich viele. Zum Beispiel, ich wurde hier in die Gesundheitssprechstunde von der secunet eingeladen. Nein, aber wir haben uns zum Beispiel angeschaut die Privatheit die wir haben, wenn wir normales Fernsehen schauen. Wir gucken ARD, ZDF Sat.1, was da für private Daten über uns oder die Personen die schauen, gesammelt werden, was wir jetzt im Juni veröffentlichen oder vorstellen werden auf einer internationalen Konferenz. Wir haben uns auch angeschaut, wie wir Datenschutz von Nutzenden im Web besser schützen können, was wir im Juli in Washington präsentieren werden. Also es gab schon einige Highlights, aber ich denke auch ein wichtiges Highlight sind auch die Aktivitäten, die ich vorangetrieben habe oder die wir in der Gruppe natürlich immer vorangetrieben haben. Wie kann man Medizintechnik sicher in 5G- oder 6G-Netzwerke einbinden und die Folgeaktivitäten, die sich daraus ergeben werden, hoffentlich.

00:06:17: Torsten Redlich: Das Institut für Internetsicherheit, kurz IFIS, also werden wir immer IFIS jetzt sagen, hat jetzt vor kurzem ein 20-jähriges Jubiläum gefeiert. Also herzlichen Glückwunsch schon mal an dich und die Kollegen. Du bist ja auch schon sehr lange am IFIS. Von daher gehört auch dir der Glückwunsch. Eine sehr wichtige Institution. Das Institut steht für mehr Vertrauenswürdigkeit und entsprechende IT-Sicherheit und ja, um diesen Datenschutz und die IT-Sicherheitsfragen in Deutschland permanent zu optimieren, muss man natürlich erstmal auf die Probleme stoßen. Man muss sie verforschen man muss schauen, wo sind eigentlich Bedrohungspotenziale, Schadensauswirkungen oder diese Interessen der Angreifer, warum tun die das? Da gibt es also eine Menge Arbeit am IFIS schon seit eh und je. Welche Gefahrenlage seht ihr aktuell, also welche Top-Themen untersucht ihr gerade? Was könnte man sagen, ist gerade aktuell vor zehn Jahren, vor 20 Jahren… Internet? Institut für Internetsicherheit kam ja, glaube ich vor allen Dingen aus der Internetnutzung dann mit diesen ersten Fragestellungen. Was guckt ihr euch gerade jetzt in den letzten Jahren und aktuell an?

00:07:06: Tobias Urban: Also aktuell gucken wir uns natürlich das Thema, das Riesenthema KI an, aber man muss sagen, in 20 Jahren Institut für Internetsicherheit. Ich habe es extra mal nachgeschaut die erste Diplomarbeit damals noch, die es am Institut gab, zum Thema IT-Sicherheit, wurde vor 15 Jahren geschrieben. Also das ist kein Thema, was jetzt nur, weil es in der Bevölkerung stark aufkommt bei uns einen starken Fokus hat, sondern seit 15 Jahren forschen wir schon, wie kann man künstliche Intelligenz Für IT-Sicherheit nutzen, aber auch, wie kann man künstliche Intelligenz sicher machen. Und das ist natürlich ein Nährboden sage ich mal, auf dem wir jetzt sehr stark unsere Forschungsaktivitäten ausbauen können und ausweiten können, um eben zu sagen, okay, die Bedrohungslage für KI-Systeme ist natürlich eine ganz andere heutzutage, so ein Sprachmodell oder so ein Large-Language-Modell ist natürlich vor zehn Jahren nicht denkbar gewesen, sondern da waren es andere Systeme die anders angegriffen wurden. Und da ist dann natürlich ein gewisser Wechsel in den Forschungsaktivitäten, aber da können wir natürlich drauf bauen. Wo wir auch seit Ich glaube, vielen, vielen Jahren schon forschen, auch schon deutlich vor meiner Promotion und vor meiner Zeit am Institut ist natürlich, wie man Datenverkehr, der über das Internet, über die Cloud, was auch immer, geschützt werden kann im Sinne des Datenschutzes. Also wir haben, glaube ich auch vor, ich glaube, das war vor zehn Jahren ungefähr, das erste Forschungsprojekt zum Thema Gesundheitswesen entwickelt, also Gesundheitsdaten, wie können wir die schützen, im Institut durchgeführt, also auch in einer Zeit wo es glaube ich auch im Gesundheitswesen langsam losging zu sagen, wie können wir diese Daten nutzbar machen und da sind wir heutzutage immer noch dabei. Die Fragestellungen sind natürlich andere geworden, aber das Grundproblem oder die Grundsituation ist natürlich sehr ähnlich und vergleichbar, wo wir natürlich jetzt auch in Zukunft weiter daran arbeiten wollen.

00:08:51: Torsten Redlich: Gibt es denn Sektoren, du hast jetzt schon gerade Gesundheitswesen angesprochen, welche Sektoren stehen bei euch typisch im Vordergrund oder sind das Technologien die in verschiedenen Sektoren zum Einsatz kommen? Also kann man überhaupt einen Unterschied machen?

00:09:03: Tobias Urban: Ich glaube, einen Unterschied kann man natürlich machen. Also KI ist so ein sehr großes Querschnittsthema. Wir haben auch ein großes Forschungsprojekt gehabt, wo es tatsächlich KI im Mittelstand ging. Also da war wirklich von der smarten Bohrmaschine die irgendwie per KI merkt ich bohre gerade gegen, weiß nicht, Stahl und sollte aufhören mit dem Bohrkopf zu bohren bis hin zu, weiß nicht, einem autonomen Auto. Also querschnittsmäßig aber eigentlich sind wir schon sehr stark fokussiert, also Gesundheitswesen ist ein Fokus, dann ist auch 5G, 6G-Netzwerke ein Fokus, in dem wir aktuell sehr stark forschen und auch, obwohl das ein Querschnittsthema ist, Sicherheit von KI-Systemen dass wir uns generell anschauen, wie funktionieren die Angriffe darauf und wie können wir diese Systeme besser schützen.

00:09:45: Torsten Redlich: Wenn wir dann mal in den Gesundheitswesensektor reinschauen. Wo siehst du da, wie würdest du die Gefährdungslage gerade einschätzen? Was sind vielleicht Top-Bedrohungen, Top-Motivationen von Angreifern warum sie dort auf das Gesundheitswesen aus sind?

00:10:01: Tobias Urban: Ob jetzt Angreifer speziell aufs Gesundheitswesen aus sind, vermag ich gar nicht zu sagen. Also alle Sektoren werden angegriffen und ich glaube, bei den allermeisten Angriffen steht immer im Vordergrund, wie kann Geld verdient werden. Also man muss bei den Angreifenden darf man niemals das Bild haben, dass es irgendwie... Der, nur um Klischee zu nennen russische Hacker bei sich im Keller, der irgendwas macht, sondern das sind richtige Organisationen wie ein KMU kann man sich das vorstellen. Das sind 15, 20 Leute, die den ganzen Tag nur sich überlegen, wie können wir Firmen angreifen und wie können wir Geld damit verdienen. Und da sind eben auch im Krankenhaus oder im Gesundheitswesen, Arztpraxen, sehr stark betroffen. Weil sie einfach wie alle Industrien schauen die Angreifer, wen kann ich angreifen, wo kann ich das meiste Geld verdienen oder wo sind die Gewinnwahrscheinlichkeiten am höchsten. Also eigentlich muss man sich bei dem Angreifenden oder den Angreifenden vorstellen, das ist ein normales Unternehmen und die verdienen einfach Geld damit. Und so muss man auch, wenn man sich selber schützen will als Unternehmen, als Hersteller, muss man das genau im Kopf haben. Die haben deren Marketingabteilung in Anführungsstrichen sucht sich halt das einfachste Ziel, greift das an und versucht Geld zu machen. Ob das ein Krankenhaus eine Hochschule oder eine Arztpraxis ist, ist dabei fast egal. Hauptsache irgendwann wird das Schutzgeld gezahlt.

00:11:19: Torsten Redlich: Du sprichst jetzt an, vielleicht Schutzgeld, genau. Also wahrscheinlich ganz viel Erpressung, entweder weil man Daten stiehlt oder die Infrastruktur lahmlegt. Wo würdest du das einordnen? Also gibt es mehr Daten stehlen und damit sozusagen die Versorgungsinfrastruktur in Ruhe lassen? Und ist das dann mal ein Seiteneffekt wie wir zuletzt hatten, dass dann doch auch Versorgungsinfrastruktur betroffen war? Oder ist es schon auch bewusst, dass man sagt, ja, ja wir versuchen sozusagen Sabotage zu betreiben, um dann zu sagen, gut, wir Ihr könnt wieder in den normalen Betriebszustand, wenn ihr gewisses Lösegeld zahlt.

00:11:53: Tobias Urban: Genau, also zum einen glaube ich, beides ist der Fall. Also wenn die Angreifenden die Chance haben, alles lahmzulegen und die Daten zu stehlen, passiert auch beides, also es gibt genügend Fälle, wo Angreifende es geschafft haben, sagen wir mal, alles zu verschlüsseln die ganze Infrastruktur, diese dann entschlüsselt wurde durch Experten, aber die Angreifenden sich danach einfach nochmal gemeldet haben und gesagt haben, übrigens, wir haben all eure Kundendaten geklaut, ihr könnt euch jetzt aussuchen entweder wir veröffentlichen die oder ihr zahlt uns trotzdem das Geld, wo man dann zwar dachte, die Infrastruktur funktioniert, Wir können normal weiterarbeiten, aber man hat halt die nächste Gefahr gehabt, dass einfach alle Daten veröffentlicht werden. Also auch da muss man sich wieder vorstellen, die Angreifenden wollen einfach ihren Profit maximieren und dafür machen sie, was zu tun ist. Und ich glaube auch tatsächlich nicht, dass da eine Unterscheidung gemacht wird und gesagt wird, wir lassen die Beatmungsmaschinen außen vor und machen nur das KISS-System, weiß ich nicht, dass die Menschen am Leben bleiben, aber das Krankenhaus nicht funktioniert, sondern ich glaube, wenn die Möglichkeit da ist, wird alles angegriffen einfach auch um den Druck zu maximieren.

00:12:56: Torsten Redlich: Jetzt haben wir ja durchaus stürmische Zeiten, was Geopolitik angeht. Russland hast du gerade erwähnt schon seit längerem. Jetzt vielleicht auch die Frage Richtung USA und die Verbundenheit und das Vertrauen in der Zusammenarbeit. Jetzt spricht man ja neben vielleicht auch der organisierten Kriminalität über staatliche Akteure. Seht ihr denn da am Institut auch Aktivitäten von den staatlichen Akteuren, die sagen, Mensch, wir müssen sozusagen auch einen gewissen Einfluss ausüben und müssen uns positionieren und was wäre im Ernstfall sozusagen, sind ja heute dann auch Mittel über digitale Infrastruktur auszunutzen. Der sogenannte Cyberwar durchaus immer eine Diskussion. Wie schätzt du denn die Lage ein?

00:13:39: Tobias Urban: Also das ist, glaube ich auch nicht eine Frage ob, sondern eigentlich kann man beantworten das passiert auf jeden Fall, dass staatliche Akteure Infrastrukturen weltweit angreifen, versuchen zu unterwandern, wo nicht unbedingt immer klar ist, warum. Also es gibt auch staatliche Akteure die das für Geld machen, wo man dann natürlich sagen muss, die Länder dahinter sind auch auf das Geld angewiesen, aber natürlich bei größeren Ländern oder Akteuren, die auch, sage ich mal, maximale Ressourcen zur Verfügung haben, steht das natürlich auch im Fokus weltweit Infrastrukturen kritische Infrastrukturen und im Zweifel auch das Gesundheitswesen anzugreifen, weil das natürlich in, du hast gerade Cyberwar genannt in tatsächlichen Kriegerischen Auseinandersetzungen oder auch anderen Auseinandersetzungen ein sehr, sehr starkes Druckmittel sein kann. Zumindest gibt es Gerüchte, ich weiß nicht, ob es stimmt, dass das eine der ersten Sachen war, die Russland bei der Offensive gegen die Ukraine gemacht hat, zu versuchen, über IT-Mittel, sage ich mal, die Stromversorgung lahmzulegen. Wie weit erfolgreich das ist, ist mir zumindest nicht bekannt, aber dass das eine der ersten Aktionen war, zu sagen, okay, wenn wir das auf dem Niveau schon mal alles stilllegen könnten, hat man natürlich einen riesigen Vorteil und deshalb muss man sich da auch klar sein, dass das passiert. Die Frage ist nur, wie kann man sich schützen und kann man es heutzutage schon merken, falls was passiert.

00:14:56: Torsten Redlich: Wenn wir dann gleich nochmal schauen, was sind Schutzkonzepte vielleicht auch Ambitionen die man haben sollte in Deutschland, jeder Organisation, aber auch die Politik und entsprechende Sicherheitsbehörden selbst, vielleicht abschließend nochmal zu der Frage Gefahrenlage und Umgang mit den IT-Sicherheitsherausforderungenfragen, ist das Gesundheitswesen aus deiner Sicht so ein spezieller Patient, also guckt der ganz anders drauf als andere Sektoren, so was Standards, Normierung, vielleicht Regulierung, Umgang mit neuen Sicherheitstechnologien angeht?

00:15:25: Tobias Urban: Also anders auf jeden Fall. Dass das Gesundheitswesen stark reguliert ist, ist, glaube ich keine Frage. Ist auch, wenn wir jetzt mal diesen medizinischen Teil anschauen, was ich aus meiner laienhaften Bewertung sagen kann, auch gut. Also ich finde es gut, wenn ich ins Krankenhaus gehe und irgendwie beatmet werde, dass ich sicher sein kann. Dieses Gerät was mich beatmet, hat viele Tests durchlaufen und wird das tun, was es tun soll. Und ich muss keine Angst haben, dass es was anderes tut. Aber man muss natürlich auch sagen, dass jetzt eine zusätzliche Regulierung folgt in unterschiedlichen Arten Es gibt ja spezielle Regulierung für das Gesundheitswesen was natürlich gewisse Hürden erzeugt. Eben weil Medizintechnik war, sagen wir mal vor 15 Jahren, eher was Mechanisches, jetzt wieder aus meiner laienhaften Sichtweise, wird jetzt immer mehr digitalisiert Das heißt, es gibt auch keine lange aufgebaute Expertise bei vielen kleineren Herstellern in dem Bereich, sondern die haben vielleicht in den letzten fünf Jahren einen Informatiker, eine Informatikerin eingestellt und sehen sich jetzt auch noch zusätzlich mit sehr viel Regulatorik in dem Bereich konfrontiert, was natürlich sehr, sehr aufwendig wird. Ob das gut oder schlecht ist, Bin ich auch wieder dabei zu sagen, wenn ich wenigstens weiß, dieses Gerät was mich am Leben hält, hat auch die IT-Sicherheitsschutzmechanismen drin, die sie haben sollte und mined nicht nebenbei ein paar Bitcoin und vielleicht hat das irgendeinen negativen Einfluss auf mich als Patient, finde ich das erstmal gut. Man muss natürlich immer den Weg finden und sagen, ab wann ist es zumutbar und was bringt auch wirklich was. Also wenn man sich jetzt anguckt, es gibt sagen wir mal 100 Regularien, die IT-Sicherheit irgendwie forcieren sollen. Welche dieser 100 Regularien machen im Feld wirklich Sinn? Also, dass man tatsächlich überprüft was wurde eingeführt, wie wurde was umgesetzt und hat das wirklich geholfen oder nicht? Und wo müssen wir nachbessern? Und nachbessern sollte nicht heißen immer nur mehr, sondern dass man auch Sachen einfach wegstreichen und sagt, okay, die Intention damals war klar, wir wollten das erreichen, Das haben wir nicht erreicht. Aus den und den Gründen wird das jetzt vielleicht anders erreicht. Deshalb können wir es einfach weglassen. Und das ist, glaube ich wichtig, diese Schleifen zu haben, um sowas eben handhabbar zu machen.

00:17:30: Torsten Redlich: Jetzt sprichst du schon ein paar Punkte an, die man unter Bürokratie und das ist eine hohe Last manchmal hört da draußen, sowohl beim Versorger. Also auch beim Betreiber von Infrastrukturen, der sagt, Mensch jetzt muss ich ja das und das noch irgendwie an Sicherheitsmaßnahmen ergänzen. Branchenspezifischer Sicherheitsstandard und dann muss ich meine Netzwerke im Griff haben und ich muss die Hersteller im Griff haben, weil die Hersteller bringen ja immer nicht alles mit. Oder, wenn man aus der Perspektive der Hersteller schaut, was sollen sie denn genau machen? Also welche Standards sollen sie da umsetzen und wie geht das zusammen mit Innovationen und ähnliches? Jetzt hast du es schon gerade ein bisschen gesagt, es gibt eine ganze Menge Regulierungen im Gesundheitswesen. Wie schätzt du dieses Image, die Lage ein? Wir haben ja auch gerade gesprochen mit, eigentlich ist es keine Frage ob wir Sicherheitsmaßnahmen brauchen. Wahrscheinlich brauchen wir sie ganz sicher, gerade bei vernetzten Systemen und bei Systemen die vielleicht sogar noch Leib und Seele beeinträchtigen können. Wie schätzt du die Regulierungsbranche ein, die Firmen, die Ideen die Innovationen in dieser Branche? Ist es einfach mittlerweile viel zu viel, weil man auf alles reagieren muss und konsolidieren wir schon? Oder ist es völlig unpragmatisch was da gerade so läuft?

00:18:37: Tobias Urban: Also auch aus forschender Sicht bin ich zum Glück nicht so stark in der Regulierung der Medizintechnik drin. Aber was ich sehe, ist nicht unbedingt aktuell Konsolidierung. Also die Norm IEC 81000-1 ... 5-1 heißt sie, glaube ich oder 81001-5-1, ... ... ist natürlich ein erster guter Schritt, zu sagen, das sehen wir als Stand der Technik an. Man muss aber auch ehrlicherweise sagen, wer jemals versucht hat, den Stand der Technik in der IT-Sicherheit oder im Datenschutz zu definieren, die Definition ist aufgestellt, ist sie wahrscheinlich schon veraltet. Daher wird man da auch ein System haben müssen, um zu schauen, wie kann man sowas schärfen oder nachbessern ob und wie da die Regulatorik hinterherkommt, ist für mich sehr schwer zu sagen, aber aktuell wirkt es zumindest so, als wenn sie deutlich zu langsam wäre und in diesem Tempo oft zu Lasten von kleinen und Mittelständlern gehen, die vielleicht sich nicht trauen zu sagen, Ich gucke mal und spiele auf Lücke, wie das bei der Datenschutzgrundverordnung ja bei einigen Großen angeblich passiert sein soll, dass man gesagt hat, wir lassen das mal auf uns zukommen und schauen, was passiert und Kleinere sich sehr viele Gedanken gemacht haben, sehr viele Prozesse angepasst haben, das sehr teuer war. Das ist, glaube ich die große Gefahr dass man den großen Platzhirschen, die es auch Händeln können, so weiter Wettbewerbsvorteile schon verschafft, aber man da aufpassen muss, glaube ich wie man das hinkriegt uns Sicherheit schafft, aber nicht zu sehr belastet.

00:20:07: Torsten Redlich: Jetzt deckt ihr ja im Institut regelmäßig Schwachstellen auf, Problemumstände Ideen zur Verbesserung. Mit wem arbeitet ihr denn typisch: Also wohin werden die dann übergeben? Sicherheitsbehörden benannte Stellen, ähnliches Also wer sorgt dafür, dass die Interpretation hin zu, lieber Hersteller, lieber Betreiber, wir sollten hier und da Dinge im Alltag im Griff haben. Mit wem seid ihr da typisch im Austausch?

00:20:30: Tobias Urban: Also wenn wir eine konkrete Schwachstelle finden, ist das in erster Linie typischerweise der Hersteller, die Herstellerin, dass wir hingehen und sagen, hey, wir haben ein Experiment durchgeführt und haben folgende Schwachstelle gefunden oder wir haben folgende Situation gesehen, die möglicherweise schlecht für die IT-Sicherheit ist, weiß ich nicht, ein veraltetes Verschlüsselungsprotokoll, irgendwelche offenen Cloud-Speicher, die unverschlüsselt sind, was auch immer und hoffen, dass die Herstellerinnen und Hersteller auf uns zukommen und sagen, danke, dass ihr uns geholfen habt, diese Schwachstelle zu finden, wir versuchen sie zu schließen. So passiert es leider nicht immer, also jedes dritte Mal kriegt man auch von irgendeinem Anwalt ein Schreiben, wo dann drinsteht, wenn ihr das veröffentlicht, gibt es ganz viel Ärger. Was mich immer irgendwie traurig macht, weil gerade die Doktorandinnen, Forschenden und Forscher das irgendwie noch ein bisschen härter nehmen als ich und ich sage dann immer, wir schauen mal, man kann immer viel erstmal sagen, wir wollen ja eigentlich nur helfen. Also eigentlich müsste man da auch als Hersteller sagen, okay, eigentlich ist so Input, wenn jemand sagt, hey, wir haben eine Schwachstelle gefunden, in der Regel gut gemeint und man sollte das aufnehmen und sagen, okay, wir versuchen das zu beheben und nicht schlecht gemeint. Wenn das nicht funktioniert, haben wir auch schon mit regulierenden Behörden gesprochen und gesagt, hier zum Beispiel liebe Datenschutzbeauftragte vom Land Nordrhein-Westfalen oder so, wir haben von Firma X, haben wir den folgenden Zustand gesehen, wir haben die fünfmal angeschrieben, wir haben gar nichts zurückgekriegt oder negatives Feedback, wir müssen euch das jetzt leider sagen, wir hätten auch gehofft dass es anders funktioniert, aber eigentlich ist immer unser präferierter Weg, über die Firmen die Hersteller dahin zu gehen, weil uns liegt es als Forschende daran, die Sicherheit zu erhöhen und nicht irgendwas anderes zu tun.

00:22:12: Torsten Redlich: Also ihr müsst gar nicht immer den Weg über Regulierung suchen und ähnliches, der dann vielleicht irgendwie über Jahre oder vielleicht Wochen Monate, also Monate eher und Jahre sozusagen wieder zu Optimierung führt, sondern ihr könnt gegen Standards, mit Standards im Rücken und aktuellen Sicherheitsfragen ganz pragmatisch helfen, was ja total gut ist, weil am Ende wird ja immer genau die Frage diskutiert, hilft die Regulierung um im Maschinenraum besser Direkt die Komponenten sicherer zu machen oder ist es ganz viel auch organisatorisch und Compliance Management, aber manchmal kommt das ja in der allgemeinen Diskussion nicht ganz da an, wo es direkt Sicherheit schafft. Aber das habe ich jetzt verstanden. Da könnt ihr eigentlich sehr gut mit den Firmen auch in Forschungsprojekten zusammen agieren. Jetzt kennt ihr dann auch gut genug, dass es trotz alledem sozusagen Sicherheitstechnologien Sicherheitsprodukte gibt, die durch Zertifizierung oder Zulassungsverfahren müssen und ähnliches. Wir beide wissen das auch noch gut genug bei der Medizintechnik was das BfArM für eine wichtige Rolle hat in Deutschland. Medizinprodukte Zulassungen und ähnliches das ist auch gut so. Wie du sagtest, es muss irgendwie abgetestet werden und nachgewiesen werden, dass man einige wichtige Dinge durchlaufen hat. Hast du da Berührungspunkte? Wie schaust du darauf, weil dort Zertifizierung, Zulassungsverfahren heute ja auch sehr lange dauern, sind sehr komplexe Verfahren, technisch komplex. Und da gab es ja auch schon Diskussionen, wie kann man automatisierte Prüfverfahren, wie kann man Modulzulassungen oder Ähnliches machen? Wie kann man, wie du sagtest, die Erkenntnisse der Sicherheitsforschung viel schneller und iterativer in Alltagsentwicklungen, Produktentwicklungen kriegen? Wie schaut ihr da, habt ihr da Diskussionen mit Behörden und Co. über solche Verfahren?

00:23:53: Tobias Urban: Also wir suchen da die Diskussion, wenn wir Schwachstellen finden und jetzt nicht eine, sagen wir spezielle sondern sagen wir generalisierbares Problem und sagen, hier müsste man nicht nur bei den einzelnen Herstellern, sondern könnte man auch eine Ebene höher ansetzen. Wir haben jetzt nicht mit dem BfArM gesprochen und es ist, glaube ich, auch egal, mit welcher Behörde wir gesprochen haben, aber da fehlt es aus meiner Sicht auch etwas stärker an Schnittstellen zu Forschenden, wie man sowas in den Prozess einkippen kann, dass man sagt, hier, wir haben das und das herausgefunden. Das, glauben wir, könnte helfen, um die IT-Sicherheit zu stärken. Das könnte in eine Hilfestellung eingehen, in eine Checkliste vielleicht auch wirklich in Regulierung Standardisierung. Das kommt natürlich ganz auf den Bereich an, aber da, zumindest aus unserer oder meiner Erfahrung ist das sehr schwierig, weil es da bei den Behörden, zumindest mit denen, mit denen wir in erster Linie zusammenarbeiten, es keine klaren Schnittstellen gibt, wie man sowas einbinden kann, zumindest aus der Forschung heraus, was dann manchmal ein bisschen frustrierend macht.

00:24:52: Torsten Redlich: Jetzt kommen ja dann noch mehr Regularien eigentlich um die Ecke wenn man sich die EU-seitigen Regularien anschaut die zuletzt aktiviert wurden, sage ich mal. AI Act, Data Act, Digital Service Act, die European Health Data Space, sozusagen Regulation, andere schwergewichtige Themen. Du hattest auch eingangs schon Cloud als wichtiges sage ich mal, Diskussionswort genutzt, da gibt es auch von der ENISA ein Cloud Certification Scheme in Arbeit. Da kommt also eine ganze Menge, was noch in nationale Verordnungen, Gesetze und Co. dann übersetzt wurde schon oder wird, aus der Brille der Sicherheitsforschung. Schaust du da jetzt mit Vorfreude drauf, weil da einige Dinge geregelt werden und da die Sicherheit gestärkt wird? Oder eher mit Sorge auf, boah, das ist aber kompliziert und im Alltag schwer anwendbar?

00:25:39: Tobias Urban: Also man muss natürlich bei den unterschiedlichen Sachen unterschiedlich draufschauen, weil manche Sachen sind sehr spezifisch zum Beispiel der European Health Data Space. Im Vergleich zum, sagen wir mal, AI Act ist natürlich ein bisschen spezifischer, weil es um etwas sehr spezielles geht, nämlich um Gesundheitsdaten oder einen Datenraum für Gesundheitsdaten. Generell glaube ich, ich muss mir, weil ich in der glücklichen Position bin, nicht mehr in einem Unternehmen zu sein, kriege ich nicht so die großen Bauchschmerzen, wenn ich an diese Sachen denke. Mit den Firmen oder Kommunen, mit denen wir zusammenarbeiten, sehen wir aber natürlich, dass da große Unsicherheiten sind. Und das ist, glaube ich etwas, was man als regulierende Behörde, als Staat, als EU vielleicht auch besser lernen sollte, dass wenn man Regulierung rausbringt man auch versucht, Sicherheit zu schaffen und nicht sowas wie der AI Act, der jetzt ja in Teilen schon gilt, in manchen Teilen noch nicht gilt und viele Firmen einfach da sitzen und sagen, ich weiß nicht, wir würden doch einfach nur gerne bei uns im Keller ein Sprachmodell betreiben und da irgendwie unsere Dokumente von der Firma reinmachen, aber wir wissen gar nicht, was wir machen sollen, wir müssen unsere Leute schulen, keiner weiß, was für eine Schulung, dann gibt es, sag ich mal jetzt immer mehr gute und mittelgute sag ich mal, Anbieter von Leuten, die irgendwelche Videos verkaufen wo Schulung zu KI drin ist und das kreiert sehr viel Unsicherheit und Unsicherheit hilft, glaube ich nie bei Innovation, sondern es ist eher so ein Bremsklotz wo man sagt, okay, keine Ahnung, wir wissen ja nicht mal, was AI Act für unsere Firma heißt, warum sollten wir jetzt viel Geld in KI-Forschung investieren, warten wir erstmal ab, was passiert, weil das natürlich irgendwie sicherer ist, kann ich aus einer wirtschaftlichen Perspektive sehen, aber da würde ich mir viel mehr wünschen, dass Die regulierenden Behörden versuchen Sicherheit zu geben und sagen, das ist das große Framework, aber guckt mal, so könnte man es beispielsweise handhaben und das würde glaube ich auch Innovationen innerhalb der EU deutlich einfacher machen, weil man einfach Sicherheit schaffen würde.

00:27:33: Torsten Redlich: Ja, du sprichst Innovationen an. KI ist in aller Munde. Wenn man jetzt also mal die Überleitung nimmt, den ganzen, sag ich mal, AI-Act, Data-Act und Co., da ist ja ganz viel mit Cloud, Managed Services und KI getriebene Themen inkludiert. Jetzt kann man die natürlich mitnehmen und ganz früh versuchen Lösungen mit auf den Weg zu bringen und da vielleicht auch Datenschutz IT-Sicherheit gleich von Beginn an zu denken. Das ist ja immer die Philosophie die wir in der Sicherheitsindustrie immer haben. Nicht am Ende nochmal über Sicherheit nachdenken, sondern ganz am Beginn. KI ist in aller Munde, man kann auch schon erste Tolle Ergebnisse und Nutzen im Alltag sehen, je nachdem ob mit Datenschutz oder ohne, so richtig durchgedacht. Aber da kommen natürlich spannende zusätzliche Fragen hoch, gerade jetzt in wirtschaftlichen Kontexten oder Organisationen auch staatliche Organisationen neben Datenschutz, Urheberrecht, Souveränitätsfragen. Und wie immer bei neuen Technologien, erst kommt der Rausch und dann schaut man danach, ob man den Sicherheitskrater bekommt, sage ich mal salopp. Wie ist dein aktueller Blick darauf, was die KI-Innovation angeht?

00:28:40: Tobias Urban: Also genau grundsätzlich muss man sagen, ich glaube, der größte Hype-Punkt ist mittlerweile überschritten und man sucht jetzt tatsächlich, wo kann KI nützlich werden. Und da gibt es, glaube ich, tatsächlich sehr, sehr viele Anwendungsfelder, die auch langsam exploriert werden, wo Innovation geschaffen wird. Ich glaube, man sieht aber einen sehr, sehr starken Unterschied zwischen der Art von Innovation, die in den USA oder so passiert und der, die in der EU passiert. In der EU ist oft so ein Denken, okay, wie, man sieht die Regularien und fängt dann zu überlegen, wie kriegen wir das hin. Und in den USA passiert einem, wir machen einfach mal und dann schauen wir, wie wir es im Nachhinein geregelt kriegen. Wenn wir uns die erste Version von ChatGPT anschauen, waren da noch datenschutzmäßig größere Probleme drin, wo ja viele Leute gezeigt haben, man kann durch einen passenden Query irgendwie die KI dazu bringen zu sagen, okay, ich habe Daten von Torsten Redlich oder Tobias Urban zum Training benutzt. Das ist jetzt mittlerweile nicht mehr da oder deutlich schwieriger, wobei unklar ist, haben sie die Sachen vergessen in Anführungsstrichen oder ist einfach die KI schlauer, dass sie darauf nicht mehr antwortet. Aber das ist so ein USA denken sag ich mal, man macht erstmal und im Nachhinein wird man das schon irgendwie geregelt kriegen, was aus Innovationssicht natürlich einen Vorsprung gibt. Aus Sicherheitssicht ist es natürlich irgendwie sehr problematisch- Man denkt sich, okay, irgendwie machen die genau das, was man nicht machen soll. Erstmal loslaufen, dann merken wir, wir haben ein Datenschutzproblem und dann regeln wir das. Aber ich glaube, das kann in Deutschland zum gewissen Teil auch bei der Innovation helfen, nicht immer nur die Herausforderungen und Probleme zu sehen, sondern den Mut zu finden, zu sagen, das ist einfach ein Graubereich, weil es einfach noch niemand gemacht hat. Und da gibt es dann keine Rechtsprechung zu, was auch immer. Aber da den Mut aufzubringen in die Richtung zu gehen, aber da auch von der regulierenden Seite oder von der Rechtsprechung Seite her, Sicherheiten zu schaffen und zu sagen, okay, wir können euch in irgendeiner Art und Weise helfen, zu sagen, macht doch mal die Schritte, solange ihr, wie auch immer das dokumentiert, dass ihr im besten Wissen und Gewissen gehandelt habt, werden wir da Wege finden. Und das ist, glaube ich einer der größten Innovationshemmer, dass in Deutschland, sag ich mal, die deutsche Mentalität ist, wir gucken immer erst, dass alle Regularien bedient sind und fangen dann an zu überlegen wie kann man innovieren und da manchmal vielleicht die Zeit das Problem ist und man einfach ein paar Jährchen zu langsam ist.

00:31:05: Torsten Redlich: Nehmen wir mal den Mut auf, den du angesprochen hast, den wir glaube ich bei dem neuen KI-Institut haben, in dem du ja auch mit agierst. Im Rahmen des Bundesprogramms Modellprojekte Smart Cities hat nämlich die Stadt Gelsenkirchen das deutsche KI-Institut URBAN-KI für Kommunen gegründet Und da sind jetzt auch führende Institutionen auf dem Gebiet der künstlichen Intelligenz und bündeln ihre Kräfte, um hoffentlich genau diese Innovationskraft gepaart mit direkten Sicherheitsanalysen und was macht Sinn und was macht nicht, zu paaren. Du bist dabei, auch Teil des Leitungsgremiums Erzähl uns doch mal kurz ein bisschen, was passiert da? Welcher Mut ist da? Welche Mission verfolgt ihr?

00:31:47: Tobias Urban: Erstmal in dem Projekt Urban KI muss ich sagen, hat nichts mit meinem Nachnamen zu tun. Das hat eine Werbeagentur oder Marketingagentur hat diesen Namen kreiert. Ich war in dem Prozess nicht beteiligt, sondern habe am Ende den Namen nur gesehen und dann nicht widersprochen, das ist vielleicht gut. Vielleicht auch schlecht, weil der Name jetzt mit mir vielleicht verbunden wird und ich damit verdammt bin, Erfolg zu generieren. Ich weiß es nicht. Aber in dem Projekt geht es grundsätzlich darum, dass wir mit Kommunen zusammen Innovationen schaffen wollen wie KI helfen kann, die Prozesse innerhalb einer Kommune oder eines Landkreises zu optimieren. Im Sinne der Bürgerinnen und Bürger, aber auch im Sinne natürlich der Verwaltung. Also ein Beispiel könnte sein, stellen wir uns vor, Kindergeld beantragen ist eigentlich ein sehr leichter Prozess. Man muss ein Formular ausfüllen, unterschreiben natürlich und einreichen. Mit einer KI könnte es auch relativ einfach funktionieren, dass man einfach eine E-Mail schreibt, im Anhang ist die Geburtsurkunde als PDF, im Text schreibt man, das ist meine Kontonummer, viel mehr braucht es nicht beim Kindergeld und dann könnte eine KI das zusammensetzen das Formular machen und könnte den ganzen Prozess anweisen, da müsste wahrscheinlich ein Mensch am Ende einmal draufschauen und sagen, okay, das passt schon, das Kind ist von Torsten Redlich, ist von Tobias Urban, was auch immer, aber sowas könnte das vereinfachen. Man muss aber auch sagen, kommunale Aufgaben sind viel mehr als Anträge. Also wir haben Projekte auch drin, wo eine Drohne in ein brennendes Haus fliegt, erkennt wo liegt ein Mensch drin Wo können die Feuerwehrleute hin? Wo müssen sie hin? Ist es da sehr heiß, ist es sehr stickig um die Einsatzkräfte zu schützen? Also es ist ein sehr breites Spektrum und wir arbeiten da glaube ich aktuell mit über 32 Kommunen oder 32 Partnern also auch, weiß nicht, hundertprozentige Töchter von Kommunen, die sich um die IT-Infrastruktur beschäftigen oder mit der IT-Infrastruktur beschäftigen zusammen, um eben unterschiedlichste Projekte von Erkennen von Versiegelungsflächen, bis hin zur IT-Sicherheit beschäftigen und mein Teil ist natürlich dabei zu überlegen, wie kann man die Infrastruktur die es braucht, um diese Use Cases aufzubauen sicher gestalten, dass sie zum kommunalen Alltag passen sage ich mal, aber trotzdem Innovation ermöglichen.

00:33:59: Torsten Redlich: Infrastruktur, ein total wichtiges Thema wahrscheinlich in dem Umfeld, weil wahrscheinlich haben Kommunen jetzt nicht irgendwie ein paar Nvidia H100 im Keller rumstehen. Rares Gut aktuell und die AI-Experten, die solche Lösungen bauen, wahrscheinlich auch nicht. Wie arbeitet ihr in den Projekten gerade? Also wo kommt die Expertise her, wer stellt die Infrastruktur oder andersrum wie plant man die vielleicht auch aufzubauen dann über Zeit?

00:34:26: Tobias Urban: Genau, also in dem Projekt arbeiten wir wie du ja auch gerade schon gesagt hast, mit ein paar namhaften Partnern zusammen. Das ist das Deutsche Forschungszentrum für KI, DFKI, Fraunhofer Fokus auch hier aus Berlin, Fraunhofer IAIS, die Westfälische Hochschule und Prosoz, also das ist ein Dienstleister für in erster Linie Kommunen, da ist natürlich viel KI-Expertise dabei und das ist auch die Idee von dem Projekt, zu sagen, nicht die Kommune selbst braucht die KI-Experten, weil wenn wir uns den Arbeitsmarkt angucken, glaube ich ist es unwahrscheinlich, dass gerade die kleineren und mittleren Kommunen KI-Experten einstellen und die selber ihre Use Cases entwickeln, sondern die Idee ist, das haben wir Innovationsinitiative genannt, dass die Kommunen mit Use Cases zu uns kommen und wir diese Use Cases gemeinsam mit den Kommunen umsetzen, um so Innovationen zu schaffen, die leicht zugänglich für die Kommunen ist, nämlich sie müssen halt im Zweifel die Daten liefern, wenn das möglich ist aus datenschutzrechtlichen Gründen oder Input und Anforderungen liefern, dass man sagt, okay, die Lösung, die die KI-Experten bauen, kann sehr einfach in die Partnerkommunen übertragen werden, aber auch deutschlandweit eingebunden werden. Und dann hast du Infrastruktur in Form von Grafikkarten angesprochen. Das ist natürlich ein Riesenthema weil zum einen kleine Kommunen, können sich das auch nicht leisten, riesige KI-Infrastrukturen aufzubauen, die dann ja schnell eine halbe Million, eine Million Euro kosten können, aber wollen natürlich davon profitieren. Welche Möglichkeiten gibt es dann? Entweder Kommunen schließen sich zusammen und sagen, wir fünf Kommunen haben das eine KI-Rechenzentrum oder man wechselt zu Hyperscalern oder anderen Infrastruktur-Providern in der Cloud, wobei ähnlich wie im Gesundheitswesen die gleichen Fragen auftauchen. Also wie kann ich Datenhoheit sicherstellen, wenn ich geteilte Infrastruktur habe, wie kann ich sicherstellen, dass die Daten von der Stadt Entenhausen nicht von anderen Städten eingesehen werden können, aber trotzdem auf der gleichen Infrastruktur laufen? Was eigentlich genau die gleiche Frage ist, wie kann ich irgendeinen Cloud-Provider nutzen? Ohne dass der Cloud-Provider oder andere Leute, die beim Cloud-Provider eingemietet sind, sage ich mal, auf diese Daten zugreifen können. Und da forschen wir aktiv mit den Kommunen zusammen, wie die Technik die da ist, eingesetzt werden kann, um diese Herausforderungen zu lösen.

00:36:35: Torsten Redlich: Habt ihr denn dann, das ist ja wirklich, sind ja Masterfragen, also wie kann man die Daten zur Verfügung stellen, Cloud-Infrastrukturen nutzen, Hyperscaler, EU-Sovereign-Cloud-Provider, wie auch immer, jetzt sich aber außerhalb der eigenen Hoheit sich befindliche Datenverarbeitung, habt ihr da schon Technologien, Grundsatzkonzepte, wo ihr sagt, Mensch, das greift immer besser für verschiedene Projekte und dadurch lässt sich das jetzt auch, da lässt sich auch ein Turbo draufschalten und man stolpert nicht sozusagen an der großen rechtlichen Frage und Grauzone.

00:37:04: Tobias Urban: Was wir aktuell sehr stark erforschen ist im Confidential Computing also die Idee, dass man, sage ich mal, kryptographisch gesicherte Enklaven innerhalb eines Computersystems einer Cloud herstellen kann, wo man nachweisen kann, dass weder der Cloud Provider noch irgendwer anders, Die Daten und oder Programme sehen kann, die in diesen Enklaven laufen. Und da schauen wir im Moment, wie kann man das auf so kommunale Probleme übertragen, dass zum Beispiel existiert eben eine so eine Enklave wo alle Kommunen ihre Daten reinreichen können, wenn es so ein städteübergreifender Use Case ist, zum Beispiel man möchte den ÖPNV im Ruhrgebiet optimieren, wo viele, viele Städte beteiligt sind, aber auch eben so ein Use Case bedienen kann, fünf Kommunen gehen zusammen, kaufen sich eine Infrastruktur, aber jeder hat seine eigene Enklave, wo er seine eigenen Rechnungen betätigen kann. Aber auch zum Beispiel sowas, es gibt zum Beispiel einen Edge-Knoten und man kann dann nachweisen, der Edge-Knoten ist in dem Zustand den er haben sollte. Die Hardware ist die gleiche die immer da war. Die Programme die laufen, sind die gleichen, die immer da waren. Die Daten darauf sind die, die da sein sollten. Das Gleiche hat man in der Cloud, dass man quasi so ein Ende-zu-Ende-Nachweis erbringen kann und sagt, okay, wir können nachweisen, dass der Edge-Knoten in dem Zustand ist, dem wir vertrauen können. Wir können nachweisen, dass der Cloud-Knoten in dem Zustand ist, wir können sogar nachweisen, dass die Grafikkarte in einem Zustand ist, der vertrauenswürdig ist und somit können wir Für diesen Gesamtprozess auch zeigen, in Anführungsstrichen, dem Gesamtprozess kann vertraut werden und niemand in diesem Gesamtprozess konnte jemals irgendwelche Daten sehen, irgendwelche Programme sehen, sondern die kommen erst wieder zurück, quasi in der Ausgabe in Anführungsstrichen bei der Kommune beim Arzt, bei der Ärztin, wie auch immer der Use Case ist.

00:38:51: Torsten Redlich: Das klingt super spannend und ist hoffentlich genau die Basis die nachher Applikationsentwickler brauchen, um zu sagen, was da in der Infrastruktur in Sicherheit geschaffen ist, reich für diese Fälle der dezentralen oder zentralisierten Datenverarbeitung, aber wir können die eigentlichen Anbieter und auch Entwickler von Applikationen sozusagen ihrer Expertise nachgehen lassen und nicht die Detailfragen der Sicherheit übernehmen lassen müssen. Superspannend, du warst auf der DMEA und hast da auch über den Cloud-Technologie-Einsatz für Gesundheitsämter Gesprochen. Was hat es da auf sich? Habt da auch im Gesundheitswesen schon erste Berührungspunkte, weil auch kommunale Aufgaben sind ja teilweise jetzt auch dann mit dem Gesundheitswesen, wie du sagst, das ähnlich oder teilweise ist es ja wahrscheinlich sogar Gesundheitswesen.

00:39:36: Tobias Urban: Genau, also in Gesundheitsämtern muss man natürlich unterscheiden, da ist nicht der klassische Gesundheits-Use-Case, also die Gesundheitsämter versuchen keine Krebsdiagnose zu stellen, sondern es ist eher, was man im Englischen Public Health nennt also zum Beispiel bei der Corona-Pandemie haben die Gesundheitsämter Testergebnisse gesammelt zumindest in gewissen Phasen was natürlich auch sehr sensible Gesundheitsdaten sind. Oder wenn man zu amtsärztlichen Untersuchungen geht, was es auch, glaube ich, nur noch im öffentlichen Dienst gibt, sondern amtsärztliche Untersuchungen, sind natürlich klassische Gesundheitsdaten. Und da hat man eigentlich genau die gleichen Fragestellungen die jeder Hersteller, die jedes Krankenhaus hat. Und da gehen wir genau diesen Weg. Und das habe ich auf der DMEA auch vorgestellt, zu sagen, wie kann dieses Konzept Confidential Computing von Gesundheitsämtern genutzt werden? Zum Beispiel in einem übergreifenden Use Case, wenn ich teilen möchte, in der Stadt Entenhausen ist Scharlach ausgebrochen und das möchte ich gerne anderen Gesundheitsämtern mitteilen, aber soll natürlich keiner wissen, welche Personen sind wirklich betroffen, sondern, wie kann man sowas aufbauen auf Confidential Computing Basis ohne dass jedes Gesundheitsamt die eigene Infrastruktur haben muss. Darüber habe ich gesprochen und hoffe auch, das in weiteren Forschungsarbeiten vorantreiben zu können.

00:40:50: Torsten Redlich: Super. Und dann vielleicht die letzte Frage zu diesem KI-innovativen Teil. Jetzt viele verbinden ja KI immer gleich mit Chat-GPT oder Meta oder ähnliches, weil das kriegen wir sozusagen in Smartphones und so präsentiert direkt. Aber hier vielleicht nochmal die Frage zum Abrunden: Welche Modelle werden wo trainiert Sind das dann ganz eigene Modelle? Wird trotzdem auf solche großen Angebote zurückgegriffen oder baut man sicher eigene und hat dann eigene Datentöpfe, die man trainiert und analysiert und dann damit arbeitet?

00:41:20: Tobias Urban: Das ist bei uns im Projekt ganz unterschiedlich Wie ich ja gerade schon gesagt habe, wir haben Use Cases die auch Chatbot-basiert sind, aber auch Drohnen die brennende Gebäude finden oder eine KI, die Versiegelungsflächen erkennen kann, basierend auf einer Satellitenbildaufnahme. Und da haben wir natürlich auch das Spektrum von bis. Also beim Sprachmodell fangen wir natürlich nicht an, das von Grund auf zu trainieren sondern nutzen Modelle, die frei verfügbar sind, um die zu unserem Use Case hin zu optimieren. Aber wir haben auch zum Beispiel angefangen selber Foundation-Modelle für einige Modelle Use Cases zu trainieren, was dann auch viele, viele hundert Stunden von so einer Grafikkarte benötigt. Das kommt da auch sehr stark auf den Use Case an und natürlich auch auf die Daten, die zur Verfügung stehen, weil auch wenn man Kommunen nicht unbedingt mit Innovationen in Verbindung bringt, sind da auch tatsächlich Use Cases dabei, die auch ein Chat-GPT oder die großen Hersteller von KI nicht lösen können. Ein Beispiel bringe da immer gerne, das klingt sehr langweilig Digitalisierung von Bauakten und dann stelle ich oder immer als ich den Use Case als erstes gehört habe, habe mir gedacht, das kann ja jetzt nicht so spannend sein und spricht mit den Leuten und dann sagen die, ja, haben sie recht, Herr Urban, aber wir haben hier handgeschriebene Bauakten auf Sütterlin, irgendwie von, ich weiß nicht mal, wann Sütterlin die Sprache war, die in Deutschland gesprochen wurde, wo natürlich jedes KI-System, was es gibt, an seine Grenzen kommt, weil das kennt natürlich niemand. Und daher sind wir dann auch in dem Projekt gezwungen, da natürlich neue Wege zu gehen, Innovationen zu schaffen. Genau.

00:42:50: Torsten Redlich: Das klingt super herausfordernd und spannend. Das Thema Daten, Datenverwendung richtige Datenformate haben wir natürlich auch im Gesundheitswesen an jeder Ecke. Die Daten müssen auch in der richtigen Form zur Verfügung stehen, um dann in solchen KI-Innovationen genutzt zu werden. Super spannend aber, dass ihr da schon so viel macht und dass das wirklich ganz praktisch Probleme löst und nicht nur bei uns End-Usern irgendwie hilft, Mails besser zu formulieren oder LinkedIn-Posts geschliffener abzusenden, sondern wirklich Verwaltungseffizienz, Verwaltungsoptimierung, was natürlich dann wieder jedem zugutekommt. Und das Ganze noch mit entsprechendem Datenschutz und wenn wir das jetzt nochmal mitnehmen, mit dem Blick auch auf Sicherheitsstrategien im Gesundheitswesen, gerade jetzt vielleicht auch in diesen stürmischen Zeiten, was wünschst du dir zum Abschluss unseres Podcasts und mit Blick auf die vielleicht nächsten zwölf Monate, es gibt ja eine neue Regierung, was wünschst du dir von den handelnden Akteuren in Sachen Sicherheitsphilosophie, wo muss man genauer hinschauen, jetzt gerade in Deutschland und im Gesundheitswesen?

00:43:52: Tobias Urban: Ich fange mal vielleicht an, was ich aus meiner Sicht deutschlandweit sagen kann. Ich glaube, dass mittlerweile erkannt wurde und das ist, glaube ich auch gut, nicht jetzt von dieser Regierung, aber auch von den letzten schon, dass IT-Sicherheit ein wichtiger Faktor ist, nicht nur für die Forschungsseite oder dass Produkte sicherer werden, sondern auch für den gesellschaftlichen Zusammenhalt es durchaus wichtig ist, dass Produkte sicher sind, dass Produkte auch in gewisser Weise reguliert werden und wir nicht von Fake News zu jeder Wahl vollkommen überströmt werden, dass das weiterhin ein Fokus bleibt, dass man erkennt IT-Sicherheit und Datenschutz sind kein Selbstzweck und sind auch nicht Der Rattenschwanz wo jeder stöhnt und sagt, das müssen wir jetzt auch noch machen, sondern dass auch weiterhin vorangetrieben wird. Das ist wichtig und wird auch in Zukunft wichtiger sein, gerade In sehr unstabilen politischen Zeiten, zumindest weltweit. Das wünsche ich mir, dass das auch weiterhin so bleibt, dass auch weiterhin Innovation gefordert wird und gefördert wird in dem Bereich. Für den Bereich des Gesundheitswesens würde ich mir hoffen oder erhoffen dass genau diese Mentalität auch Ins Gesundheitswesen übertragen wird, aber man natürlich den speziellen Charakter weiter bedenkt und auch hier den Firmen ein sicheres Feld gibt, wo sie Innovation schaffen können, aber diese Innovation auch schnell auf den Markt bringen können, ohne zu große Hürden. Ich glaube, ein Zyklus von wir haben ein Produkt erforscht geschaffen, plus fünf Jahre, plus zehn Jahre, bis es wirklich am Bett steht, beim Patienten steht, das können wir uns in der heutigen Zeit einfach nicht leisten. Und wenn wir glauben, so kann man noch innovieren, werden es andere machen, die es anders machen und dann werden wir in Europa oder in Deutschland weiterhin oder werden dann noch stärker hintenanstehen, weil es einfach andere gibt, die schneller sind und werden innovieren Nur die Regulierung da das Problem ist, wäre es sehr ärgerlich, glaube ich.

00:45:47: Torsten Redlich: Sind Fragen offengeblieben oder Inhalte noch unklar? Habt ihr Anmerkungen oder Wünsche? Schreibt uns gerne an podcast@secunet.com. Abonniert gerne auch unseren Kanal. Vielen Dank für deinen Besuch und das Gespräch Tobias.

00:46:01: Tobias Urban: Vielen Dank für die Einladung.

Neuer Kommentar

Dein Name oder Pseudonym (wird öffentlich angezeigt)
Mindestens 10 Zeichen
Durch das Abschicken des Formulars stimmst du zu, dass der Wert unter "Name oder Pseudonym" gespeichert wird und öffentlich angezeigt werden kann. Wir speichern keine IP-Adressen oder andere personenbezogene Daten. Die Nutzung deines echten Namens ist freiwillig.