Themen
Tipp des Monats
Machen Sie in nur zehn Minuten den IT-Sicherheitscheck von Deutschland sicher im Netz. Der Test liefert Handlungsempfehlungen, mit denen Sie die eigene IT-Sicherheitslage verbessern können.
Newsletter
Um neue Beiträge regelmäßig zu erhalten, können Sie hier unseren Newsletter abonnieren:
Intelligente Technik vs. Sicherheit
Usability ist gerade bei neuer Technik entscheidend. Wird jedoch die intelligente Technik ferngesteuert, ist nicht nur der Vorteil dahin. Ist „kritische Infrastruktur“ betroffen, erhält jeder Angriff eine größere Dimension.
Der Wandel der Technik lässt sich gut am Beispiel des Sonntagabend-Krimis verdeutlichen: In früheren Krimis bestand ein nicht unwesentlicher Teil zur Koordination der Ermittlungen in der Suche nach einem Telefon. Heute ist das Handy besser noch das Smartphone in allen Händen — als das mobile, multimediale Koordinationsmedium.
Die Arbeitswelt steht mit jeder größeren technischen Entwicklung vor neuen Herausforderungen, um im Wettbewerb zu bestehen. Besonders spannend ist aktuell, wie sich nun der Generationenkonflikt in der Unternehmenssteuerung in größerem Umfang, und nicht nur bei BYOD, bemerkbar macht. Wie viel vertrauen wir auf die (unfehlbare?) Technik und diejenigen die sie entwickeln? Und werden zu reinen Power-Usern, dem (mobilen) Zugang zur Cloud sei Dank…
Mit einem leichten Schmunzeln las ich also die Meldung über ein Sicherheitsleck bei Heizungen: Man kann also nun auf einfache Weise fremde Heizungen im Winter ab- und im Sommer einschalten. Wundert mich nicht wirklich: Es gehörte ja bisher nicht zu deren Kerngeschäft, sichere Web-Applikationen zu entwickeln. Aufhalten kann man diese Entwicklung ebenso wenig wie die zunehmende Vernetzung. Aber man muss ja nicht gleich mit der vorbehaltlosen Gutgläubigkeit der „Digital Natives“ an die Sache herangehen.
Smarte, also „intelligente“ Technik schleicht auf leisen Sohlen in den Alltag. Nicht unbegründet. Die wirtschaftlichen Vorteile liegen auf der Hand: Angebot und Nachfrage können so flexibel gesteuert und aufeinander abgestimmt werden. Allerdings gilt auch hier der Spruch: Wo Licht ist, ist auch Schatten.
Strom, Wasser, (Luft- und Schifffahrts-)Verkehr, medizinische Einrichtungen, Internet etc., kurz die (kritische!?) Infrastruktur des wirtschaftlichen Lebens kann nicht nur effizient gesteuert werden. Angriffe der nahen Vergangenheit zeigen deutlich, wie verletzlich ein solches vernetztes System ist: Betroffen sind beispielsweise Wasserwerke, Satelliten, Flugzeuge, Atom- und Industrieanlagen oder neuerdings auch Heizungen.
Die Bildung einer “Allianz für Cyber-Sicherheit” (2012) steht stellvertretend für den Ernst der Lage: „Praktisch alle Lebensbereiche des gesellschaftlichen Handelns, die Arbeitsfähigkeit der Verwaltung und die Wertschöpfung der Wirtschaft hängen von funktionierenden IT- und Internetstrukturen ab. Daher ist die zunehmende Zahl an Angriffen, die über den Cyber-Raum auf digitale Identitäten, vertrauliche Daten und die Verfügbarkeit elektronischer Prozesse zielen, besorgniserregend. Technisch versierte Angreifer nutzen das Internet für kriminelle Aktivitäten, um die Handlungsfähigkeit von Verwaltung und Unternehmen einzuschränken“ oder um ihre finanziellen oder politischen Ziele zu erreichen.
Auch aus dem „Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme“, ein Referentenentwurf des des Bundesministeriums des Innern, liest man die Sorge um ein sicheres wirtschaftliches Leben heraus: „Mit der Abhängigkeit vom Internet steigen die Risiken: IT-Ausfälle stellen eine reale Gefahr dar. Angriffe nehmen stetig zu und treffen Unternehmen quer durch alle Branchen.“
Letztlich ist es natürlich immer eine Frage der persönlichen Risikoabschätzung, welche Technik man sich ins Haus holt bzw. benutzt. Das anfängliche Beispiel zeigt einmal mehr, dass bei Neuentwicklungen Vorsicht geboten ist. Gerade wenn im Unternehmensbereich sensible Informationen existieren, müssen nicht nur Sicherheitsaspekte, sondern weitere Kriterien berücksichtigt werden, die dann wieder auf die Maßnahmen der Informationssicherheit durchschlagen: Was etabliert sich als Standard beim Wettbewerb bzw. beim Kunden? Welche Kompetenzen sind für die Teile der Technik erforderlich? In wie weit verfügt der Anbieter über dieses Know-how?
Auch BYOD zeigt, dass nur ein Kompromiss zwischen Neuentwicklungen und Sicherheit das wirtschaftliche Überleben sichert. Und für die Traditionsbewussten: Das Bankgeheimnis der Schweizer Banken schien bis vor wenigen Jahren als sicher, die aktuellen Entwicklungen sprechen jedoch ihre eigene Sprache…
Bild: © Uwe Schlick / pixelio.de

Bernd Feuchter beschäftigt sich seit 1997 im Hause DATEV mit IT-Themen, anfangs im Produkt- und Service-Management für unterschiedliche DATEV IT-Lösungen. Nach seinem Studium zum Informatik-Betriebswirt (VWA) kümmert er sich seit 2004 um die Kommunikation zu Sicherheitsthemen und die übergreifende Vermarktung der entsprechenden Sicherheitsprodukte bei DATEV. Daneben ist er seit 2006 für DATEV eG als Referent für “Sicherheitsthemen im Unternehmensalltag” tätig; seine Spezialität sind Vorträge mit Live-Demos und –Hacking.

Neueste Kommentare