CeBIT 2015

IT-Sicherheit in der d!conomy

| Redakteur: Stephan Augsten

Im Zuge der Digitalisierung verschwimmen die Grenzen zwischen den verschiedenen Lebensbereichen immer mehr.
Im Zuge der Digitalisierung verschwimmen die Grenzen zwischen den verschiedenen Lebensbereichen immer mehr. (Bild: Deutsche Messe)

Mit dem Kunstwort „d!conomy“ versuchte die Deutsche Messe, verschiedene IT-Trends auf der CeBIT 2015 in Einklang zu bringen. Letztlich steht d!conomy für die zunehmende Digitalisierung, sei es durch mobile Geräte, Cloud Computing, Big Data oder das Internet der Dinge. Welche Herausforderungen damit einhergehen, wurde auf der CeBIT diskutiert.

„Big Data und IT-Sicherheit sind wesentliche Voraussetzungen für d!conomy.“ Diese Aussage stand im Vortrag von Prof. Dr.-Ing. Ungeheuer, Vorsitzender des Verbands Deutscher Ingenieure (VDI), an zentraler Stelle. Mit den durch die Vernetzung möglichen neuen Dienstleistungen und Geschäftsmodellen ergebe sich eine Vielzahl von Chancen, betonte Ungeheuer.

Das größte Potenzial wird Big Data nach Einschätzung des VDI für die Fehlerdiagnose und Produktverbesserung bieten, gefolgt von Fehlerfrüherkennung und vorausschauender Instandhaltung. Im Rahmen der Pressekonferenz „Hacker-Angriffe verursachen Millionenschäden: Wie können sich Unternehmen schützen?“ wurde aber auch deutlich, dass die Erfassung und Analyse großer Datenmengen noch immer misstrauisch beäugt wird.

Um dies zu untermauern, hatte der VDI im Vorfeld der CeBIT eine Umfrage durchgeführt. Gut zwei Drittel der Befragten schätzen demnach das Risiko der Nutzung von Big Data als hoch oder sehr hoch an. Folgerichtig suchen die Mitglieder des VDI allerdings auch entsprechende Fachkräfte: 44 Prozent der VDI-Mitglieder möchten IT-Security-Spezialisten einstellen, nur Anwendungsentwickler sind im Bereich der Informatik noch begehrter.

Vor allem in kleinen und mittleren Unternehmen (KMU) „fehlen oft die notwendigen Sicherheitsstrukturen“, sagte VDI-Präsident Ungeheuer. Dabei geraten diese zunehmend in den Fokus der Cyber-Kriminalität, wie Olaf Mischkovsky, Distinguished Systems Engineer als Vertreter von Symantec Deutschland, herausstellte.

Nach einem Report des US-Softwareherstellers war im Januar 2015 bereits ein Drittel der gezielten Angriffe gegen Unternehmen mit bis zu 250 Mitarbeitern gerichtet. Auf die Frage, ob die zunehmende Vernetzung eine gute Idee sei, antwortete Westerkamp: „Ja, aber man muss sich natürlich bewusst sein, was man tut.“

Von Grund auf sicher

Mit den Herausforderungen der Vernetzung befasste sich auch der Verband der Elektrotechnik (VDE) im „VDE Trend-Check IKT 2020“. Bei den – grob umrissen – „smarten“ Systemen müsse das Augenmerk zunehmend auf die Zuverlässigkeit und Verfügbarkeit der Kommunikationswege gerichtet werden, ein Fokus liege dabei auf der Abhör- und Manipulationssicherheit.

Mit Blick auf die Sicherheit sei es beispielsweise nötig, bereits bei der Mikroelektronik anzusetzen. Im Rahmen der Chip-Fertigung müssten potenzielle Backdoors ausgeschlossen werden, wünschenswert seien Lösungen für eingebettete (‚embedded‘) Ende-zu-Ende-Sicherheit. Letztlich müsse aber ein schlüssiges Gesamtkonzept her, um die Industrie 4.0 zu stärken und auch künftig Exporterfolge zu erzielen. Hier kommt einmal mehr die „IT-Sicherheit Made in Germany“ ins Spiel.

Hinsichtlich der Netzssicherheit stünden aktuell Lösungen für die Energiewirtschaft im Fokus, meint Dr. Bruno Jacobfeuerborn, VDE-Präsident und Geschäftsführer Technik bei der Telekom Deutschland GmbH. „Ohne hochverfügbare und sichere IKT-Systeme gibt es auch keine Energiewende“, unterstrich er. Die Lösungsansätze hierfür reichten von Verschlüsselung über Security by Design und Embedded Security bis hin zu einem separaten Smart-Grid-Informationsnetz.

Wird IT-Industrie dem Sicherheitsanspruch gerecht?

Alles in allem zeigte sich auf der CeBIT, dass sich die Unternehmen der Bedrohungen im Internet der Dinge durchaus bewusst sind. Passsende Sicherheitsstrategien werden derzeit erarbeitet. Angesichts der bereits weitreichenden Durchdringung mit intelligenten Systemen steht aber die Frage im Raum, ob der Zug nicht schon abgefahren ist.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43268745 / Risk Management)