CeBIT 2015

Ohne ausreichende IT-Sicherheit wird die Industrie 4.0 zum Flop

NEUER KOMMENTAR
Beitrag teilen

Ob Datendiebstahl oder Maschinenmanipulationen – mit der zunehmenden Vernetzung der Wirtschaft steigen die Anforderungen an den Schutz der Hard- und Software gegen Angriffe von außen. Am besten sollten Experten überprüfen, ob ein Betrieb tatsächlich abwehrbereit ist.

CeBit 2015 IT-Sicherheit Datenschutz Viren Hacker Penetrationstest

 

Schon beim „Cyber Security Summit“ in Bonn fand Timotheus Höttges klare Worte. „Jeder ist potenziell bedroht – jeder Staat, jedes Unternehmen und auch jeder Bürger“, warnte der Vorstandsvorsitzende der Deutschen Telekom angesichts zunehmender Hacker- und Virenattacken auf Rechner oder Mobilgeräte in Behörden, Betrieben und privater Hand. Die Zahlen sprechen für sich: Für 2013, so das Bundesministerium für Bildung und Forschung, wurden die wirtschaftlichen Schäden durch IT-Angriffe auf weltweit 575 Milliarden Dollar geschätzt. In den vergangenen zwei Jahren wurde jedes dritte deutsche Unternehmen über das Internet ins Visier genommen. Zu Recht zählt die IT-Sicherheit daher auch bei dieser CeBIT zu den Topthemen – besonders, weil in jüngster Zeit immer mehr Versorgungsunternehmen zum Ziel von Attacken wurden oder auch große Industriebetriebe. Für viel Aufregung sorgte etwa die Nachricht, Unbekannte hätten durch Computermanipulationen den Hochofen eines deutschen Stahlwerks erheblich beschädigt. Über weitere besorgniserregende Fälle und die Methoden der Angreifer informiert der aktuelle Bericht zur Lage der IT-Sicherheit in Deutschland vom Bundesamt für Sicherheit in der Informationstechnik (BSI). Wie gefährlich die Bedrohung inzwischen sein muss, illustriert auch eine andere Entwicklung: Immer mehr Versicherer entdecken die IT-Sicherheit als neues Geschäftsfeld und bieten entsprechende Policen an.

IT-Sicherheit ist Voraussetzung der Industrie 4.0

Aber zurück zur CeBIT: Intensiv beschäftigen sich Aussteller und Besucher dort unter anderem mit der Sicherheit für das Industrial Internet of Things, einem wesentlichen Aspekt der Industrie 4.0. Nur wenn hier die IT-Sicherheit gewährleistet ist, wird die Digitalisierung der Wirtschaft weiter voranschreiten und neue Chancen für die Anbieter innovativer Produkte und smarter Dienstleistungen eröffnen. Ein anderer Themenschwerpunkt ist das Sichern der persönlichen Daten, etwa beim Online-Banking oder beim Zugang zu den verschiedensten Accounts, die man im Internet so unterhält – von Web-Shops bis zu sozialen Medien. Nur wer hier verantwortungsbewusst handelt, kann seine eigenen Daten schützen.

Eine erhebliche Gefahr bleibt der Leichtsinn

Und damit sind wir bei einem wichtigen Punkt. Fachmessen wie die CeBIT können zwar aufklären oder technische Hilfsangebote machen – aber letztlich kommt es darauf an, dass sich jeder Einzelne in seiner Eigenschaft als Technologienutzer umsichtig verhält. Das könnte etwa heißen, niemals auf einen kryptischen Link in einer nicht genau zuzuordnenden Mail zu klicken. Oder einen am Boden liegenden USB-Stick unbedingt dem IT-Administrator zu übergeben, statt am eigenen PC den Inhalt zu prüfen. Und wenn man fremde Geräte am eigenen Rechner findet, ist höchste Vorsicht geboten – in der Redaktion der Tageszeitung „taz“ wurden mit einem unauffälligen USB-Keylogger, der an der Tastatur steckte, Eingaben aufgezeichnet. Zum sicheren Umgang mit sensiblen Daten gehört übrigens mehr als nur die richtige Hard- und Software. Pannen oder Angriffe DATEV IT Sicherheit Consultingpassieren nämlich auch in der realen Welt, wie Patrick Sensburg erfahren musste. Der Vorsitzende des NSA-Untersuchungsausschusses im Bundestag nutzt ein mit der Technik von Secusmart geschütztes Mobiltelefon und wollte prüfen lassen, ob es gehackt worden ist. Er schickte das Gerät mit einem Paketdienstleister zum BSI in Bonn, doch unterwegs wurde der verplombte Transportbehälter geöffnet. Hier wäre der Einsatz eines Kuriers wohl besser gewesen.

Bestimmte Vorsichtsmaßnahmen müssen sein

Verantwortungsbewusste Unternehmer machen das Thema IT-Sicherheit zur Chefsache und informieren auch ihre Mitarbeiter über wichtige Aspekte beziehungsweise erklären ihnen, warum bestimmte Verhaltens- und Vorgehensweisen im Umgang mit sensiblen Daten oder Geräten zwingend nötig sind. Empfehlenswert sind unter anderem auch regelmäßige Penetrationstests, Link 14 mit denen sich prüfen lässt, wie gut das eigene Netzwerk gegen Angriffe von außen geschützt ist. Und wer wirklich auf Nummer sicher gehen will, bittet einen Experten, seine Hard- und Software unter die Lupe zu nehmen, damit eventuelle Sicherheitslücken geschlossen werden können. Die Kosten dafür mögen zunächst hoch erscheinen – aber so eine Investition hat sich schon mit einem Hacker- oder Virenangriff gerechnet, bei dem deshalb keine wertvollen Daten verloren gehen oder die Funktionsfähigkeit des Unternehmens gewährleistet bleibt.

Foto: Shutterstock/arda savasciogullari