Suchen

IT-Security Management & Technology Conference 2017 IT-Sicherheit und das Gesetz des Schweigens

| Autor / Redakteur: Michael George / Peter Schmitz

Täglich werden in Deutschland Unternehmen gehackt. Nur wenige dieser Angriffe erlangen große Medienaufmerksamkeit, die meisten erfolgreichen Hackerangriffe werden totgeschwiegen. Die Cyberkriminellen können so mit der gleichen Methode oft weitere erfolgreiche Angriffe durchführen. Für die Angreifer ergibt sich so eine Win-Win-Situation, für die deutsche Wirtschaft eher eine Lose-Lose-Situation.

Firmen zum Thema

In der IT-Sicherheit müssen viele Fehler wieder und wieder gemacht werden, weil nicht darüber gesprochen wird und entsprechende Informationen nicht geteilt werden.
In der IT-Sicherheit müssen viele Fehler wieder und wieder gemacht werden, weil nicht darüber gesprochen wird und entsprechende Informationen nicht geteilt werden.
(© Focus Pocus LTD - Fotolia)

Es ist das 2. Maiwochenende 2017. Präsidentschaftswahlen in Frankreich. Nur 24 Stunden vorher veröffentlichen unbekannte Hacker persönliche Daten von Emmanuel Macron im Internet. Das perfide: welche Daten davon echt sind, welche gefälscht, kann kaum beurteilt werden. Das Ziel: die Diskreditierung des unabhängigen Präsidentschaftskandidaten. Der Akt — nicht weniger als ein Angriff auf die Demokratie.

Nicht alle Hackerangriffe erreichen derart prominenten Status, dennoch berichten Medien nahezu täglich über Datenlecks, IT-Pannen und Hackerangriffe. Doch für gewöhnlich kümmern solche Nachrichten nur wenige Leser. Erstens weil man denkt, solche Pannen gehören ebenso zur IT wie Kabel, Nullen und Einsen und zweitens ist man schließlich nie selbst betroffen - und falls doch, wird drittens aus Sicht eines Unternehmens bitte möglichst nicht darüber gesprochen. Und wenn man ehrlich ist, stellt sich die Situation noch prekärer dar, als angenommen: Fehler in der IT werden totgeschwiegen, unter der Decke gehalten und vor allem kleingeredet. Warum also sollten Firmen, die von solchen Attacken nicht betroffen sind, ihre Sicherheitsmaßnahmen erhöhen?

Ergänzendes zum Thema
Hier geht es zur Anmeldung für die IT-Security Management & Technology Conference 2017

Die „IT-Security Management & Technology Conference 2017“ wird von der Vogel IT-Akademie gemeinsam mit marktführenden Lösungsanbietern an vier Terminen und Orten durchgeführt. Auf dem Ganztagsprogramm stehen Keynotes von IT-Security-Experten, zahlreiche Fachvorträge und Workshops mit Umsetzungsbeispielen aus der Praxis sowie Roundtables zum Meinungs- und Erfahrungsaustausch. Teilnehmer können sich außerdem über neueste IT-Sicherheits-Technologien informieren und das Matchmaking-Tool zur Vereinbarung von persönlichen One-on-One-Meetings mit den passenden Ansprechpartnern nutzen.

Termine & Anmeldung

  • 22.06. Köln
  • 27.06. München
  • 29.06. Hanau
  • 13.07. Hamburg

Die Teilnahmegebühr beträgt 290 Euro (zzgl. MwSt.). Registrieren Sie sich heute noch für die Teilnahme und sparen Sie als registrierter Leser von Security-Insider fast 50 Prozent! Nutzen Sie als registrierter User von Security-Insider einfach bei der Anmeldung den Rabattcode SEC17-SEI und bezahlen Sie nur 149 Euro, statt 290 Euro (zzgl. MwSt.).

Mehr Informationen rund um die Konferenz finden Sie unter www.itsecurity-conference.de oder unter dem Hashtag #ITSECCON auf Twitter.

Für Angreifer ergibt sich so eine Win-Win-Situation, für die deutsche Wirtschaft eher eine Lose-Lose-Situation. Weil über die Vorfälle nicht gesprochen wird, kann ein Eindringling mit der gleichen Masche noch einmal woanders einbrechen. Möglicherweise sogar mehrmals. Die Ziele der Hacker sind dabei ebenso vielfältig wie ihre Werkzeuge und reichen von einfachem Datendiebstahl über Wirtschaftsspionage bis hin zur Beeinflussung politischer Wahlen.

Jede Gesellschaft hat ihre eigene Fehlerkultur, was letztlich bedeutet, dass sie eine bestimmte Art und Weise hat, sich mit den jeweiligen Mängeln auseinanderzusetzen und aus ihnen zu lernen. In der Informationstechnik wird davon im Moment abgewichen. Viele Fehler müssen wieder und wieder gemacht werden, weil nicht darüber gesprochen wird, weil entsprechende Informationen nicht geteilt werden.

Was benötigt wird, ist eine Stelle, die diesen Kreislauf durchbricht. Jemand, der durch eine Vertraulichkeitsgarantie das Schreckgespenst, als nächster in der Zeitung stehen zu können vertreibt. Eine Stelle, die IT-Sicherheitsvorfälle anonymisiert und dann an andere potentielle Opfer weitergibt, um so das Gesetz des Schweigens zu brechen.

An dieser Stelle setzt das Cyber-Allianz-Zentrum im Bayerischen Landesamt für Verfassungsschutz (CAZ) an. Seit 2013 dient das CAZ als konkretes staatliches Angebot an die Wirtschaft, IT-Sicherheitsvorfälle auf Wunsch vertraulich zu bearbeiten. Durch das Opportunitätsprinzip ist der Verfassungsschutz nicht daran gebunden, jeden angezeigten Vorfall einem Strafverfahren zuzuführen, das bedeutet das Heft des Handelns bleibt in der Hand des meldenden Unternehmens. Vorfälle werden analysiert, nachrichtendienstlich bewertet und anonymisiert an andere potentielle Opfer weitergegeben. Nur so kann langfristig ein stimmiges Lagebild entstehen, das Grundlage fundierter Entscheidungen ist.

Über den Autor: Michael George, Jahrgang 1968, studierte Verwaltungswissenschaften mit Schwerpunkt Sicherheitspolitik in Köln und München und war seit seiner Ausbildung beim Bundesnachrichtendienst in verschiedenen Funktionen bei deutschen Nachrichtendiensten tätig. Seit 2008 arbeitet er für das Bayerische Landesamt für Verfassungsschutz und unterstützt Unternehmen sowie Behörden bei der Abwehr elektronischer Angriffe. Seit 2013 leitet er dort das neu gegründete Cyber-Allianz-Zentrum. Michael George ist Autor des Buches „Geh@ckt – wie Angriffe aus dem Netz uns alle bedrohen“ erschienen bei Rowohlt. Während der IT-Security Management & Technology Conference 2017 hält Michael George in München, eine Keynote zum Thema „Da braut sich was zusammen – Internetsicherheit aus Sicht des Cyber-Allianz-Zentrums Bayern“.

(ID:44702108)