DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

Intel­li­gente Technik vs. Sicherheit

Usa­bility ist gerade bei neuer Technik ent­scheidend. Wird jedoch die intel­li­gente Technik fern­ge­steuert, ist nicht nur der Vorteil dahin. Ist „kri­tische Infra­struktur“ betroffen, erhält jeder Angriff eine größere Dimension.

 

Der Wandel der Technik lässt sich gut am Bei­spiel des Son­n­­ta­g­abend-Krimis ver­deut­lichen: In frü­heren Krimis bestand ein nicht unwe­sent­licher Teil zur Koor­di­nation der Ermitt­lungen in der Suche nach einem Telefon. Heute ist das Handy besser noch das Smart­phone in allen Händen — als das mobile, mul­ti­me­diale Koor­di­na­ti­ons­medium.

Die Arbeitswelt steht mit jeder grö­ßeren tech­ni­schen Ent­wicklung vor neuen Her­aus­for­de­rungen, um im Wett­bewerb zu bestehen. Besonders spannend ist aktuell, wie sich nun der Genera­tio­nen­kon­flikt in der Unter­neh­mens­steuerung in grö­ßerem Umfang, und nicht nur bei BYOD, bemerkbar macht. Wie viel ver­trauen wir auf die (unfehlbare?) Technik und die­je­nigen die sie ent­wi­ckeln? Und werden zu reinen Power-Usern, dem (mobilen) Zugang zur Cloud sei Dank…

Mit einem leichten Schmunzeln las ich also die Meldung über ein Sicher­heitsleck bei Hei­zungen: Man kann also nun auf ein­fache Weise fremde Hei­zungen im Winter ab- und im Sommer ein­schalten. Wundert mich nicht wirklich: Es gehörte ja bisher nicht zu deren Kern­ge­schäft, sichere Web-App­li­­ka­­tionen zu ent­wi­ckeln. Auf­halten kann man diese Ent­wicklung ebenso wenig wie die zuneh­mende Ver­netzung. Aber man muss ja nicht gleich mit der vor­be­halt­losen Gut­gläu­bigkeit der „Digital Natives“ an die Sache her­an­gehen.

Smarte, also „intel­li­gente“ Technik schleicht auf leisen Sohlen in den Alltag. Nicht unbe­gründet. Die wirt­schaft­lichen Vor­teile liegen auf der Hand: Angebot und Nach­frage können so fle­xibel gesteuert und auf­ein­ander abge­stimmt werden. Aller­dings gilt auch hier der Spruch: Wo Licht ist, ist auch Schatten.

Strom, Wasser, (Luft- und Schifffahrts-)Verkehr, medi­zi­nische Ein­rich­tungen, Internet etc., kurz die (kri­tische!?) Infra­struktur des wirt­schaft­lichen Lebens kann nicht nur effi­zient gesteuert werden. Angriffe der nahen Ver­gan­genheit zeigen deutlich, wie ver­letzlich ein solches ver­netztes System ist: Betroffen sind bei­spiels­weise Was­ser­werke, Satel­liten, Flug­zeuge, Atom- und Indus­trie­an­lagen oder neu­er­dings auch Hei­zungen.

Die Bildung einer “Allianz für Cyber-Sicherheit” (2012) steht stell­ver­tretend für den Ernst der Lage: „Prak­tisch alle Lebens­be­reiche des gesell­schaft­lichen Han­delns, die Arbeits­fä­higkeit der Ver­waltung und die Wert­schöpfung der Wirt­schaft hängen von funk­tio­nie­renden IT- und Inter­net­struk­turen ab. Daher ist die zuneh­mende Zahl an Angriffen, die über den Cyber-Raum auf digitale Iden­ti­täten, ver­trau­liche Daten und die Ver­füg­barkeit elek­tro­ni­scher Pro­zesse zielen, besorg­nis­er­regend. Tech­nisch ver­sierte Angreifer nutzen das Internet für kri­mi­nelle Akti­vi­täten, um die Hand­lungs­fä­higkeit von Ver­waltung und Unter­nehmen ein­zu­schränken“ oder um ihre finan­zi­ellen oder poli­ti­schen Ziele zu erreichen.

Auch aus dem „Entwurf eines Gesetzes zur Erhöhung der Sicherheit infor­ma­ti­ons­tech­ni­scher Systeme“, ein Refe­ren­ten­entwurf des des Bun­des­mi­nis­te­riums des Innern, liest man die Sorge um ein sicheres wirt­schaft­liches Leben heraus: „Mit der Abhän­gigkeit vom Internet steigen die Risiken: IT-Aus­­­fälle stellen eine reale Gefahr dar. Angriffe nehmen stetig zu und treffen Unter­nehmen quer durch alle Branchen.“

Letztlich ist es natürlich immer eine Frage der per­sön­lichen Risi­ko­ab­schätzung, welche Technik man sich ins Haus holt bzw. benutzt. Das anfäng­liche Bei­spiel zeigt einmal mehr, dass bei Neu­ent­wick­lungen Vor­sicht geboten ist. Gerade wenn im Unter­neh­mens­be­reich sen­sible Infor­ma­tionen exis­tieren, müssen nicht nur Sicher­heits­aspekte, sondern weitere Kri­terien berück­sichtigt werden, die dann wieder auf die Maß­nahmen der Infor­ma­ti­ons­si­cherheit durch­schlagen: Was eta­bliert sich als Standard beim Wett­bewerb bzw. beim Kunden? Welche Kom­pe­tenzen sind für die Teile der Technik erfor­derlich? In wie weit verfügt der Anbieter über dieses Know-how?

Auch BYOD zeigt, dass nur ein Kom­promiss zwi­schen Neu­ent­wick­lungen und Sicherheit das wirt­schaft­liche Über­leben sichert. Und für die Tra­di­ti­ons­be­wussten: Das Bank­ge­heimnis der Schweizer Banken schien bis vor wenigen Jahren als sicher, die aktu­ellen Ent­wick­lungen sprechen jedoch ihre eigene Sprache…

Bild:  © Uwe Schlick / pixelio.de

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Bernd Feuchter, DATEV eG

Bernd Feuchter beschäftigt sich seit 1997 im Hause DATEV mit IT-Themen, anfangs im Produkt- und Service-Management für unter­schied­liche DATEV IT-Lösungen. Nach seinem Studium zum Infor­matik-Betriebswirt (VWA) kümmert er sich seit 2004 um die Kom­mu­ni­kation zu Sicher­heits­themen und die über­grei­fende Ver­marktung der ent­spre­chenden Sicher­heits­pro­dukte bei DATEV. Daneben ist er seit 2006 für DATEV eG als Referent für “Sicher­heits­themen im Unter­neh­mens­alltag” tätig; seine Spe­zia­lität sind Vor­träge mit Live-Demos und –Hacking.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.