Kolumne

Kommentar

Die Geister, die ich rief …

Uwe Rühl17.02.2014, 11:11

Welch ein Aufschrei ging Ende Januar durch die Öffentlichkeit. Schlechte Passwörter und rund 16 Millionen gestohlene Benutzerkonten. Medien und IT-Experten arbeiteten sich mit Getöse an den Themen ab. Sie lieferten die üblichen Hitlisten der schlechtesten Passwörter, der größten IT-Sicherheitspannen und warteten mit Analyse- und Sicherheitstipps auf. Und die Politik? Volksvertreter aller Couleur kamen aus der Deckung. Brachten sich mit sinnentleerten Statements und Phrasendrescherei in Position. Die Lesart: stärkere Sicherheitsgesetze notwendig, Datenschutzstandards erhöhen oder Verbesserung der Aufklärung. Konkretes ist meist Fehlanzeige. Und jetzt? Die Reaktionen zeigen vor allem eines: Ich weiß, dass ich nichts weiß.

Vom ungleichen Kampf zur digitalen Desintegration

Dass diese Sicherheitsvorfälle keine Ausnahmen sind, beweisen die Fakten der letzten Jahre. Und diese sind bekannt. Millionenfach wurden Daten gestohlen oder ganze Systeme gekapert. Tendenz steigend, weil ein lohnendes Geschäft.

Wer glaubt, hinter diesen Attacken stecken "Nerds" mit Jogginghose im Keller, der irrt. Die Angriffe werden in der Mehrzahl von professionellen Spezialisten in Teams geplant und durchgeführt. Seien es staatliche Einrichtungen, kriminelle Vereinigungen oder gar Wirtschaftsunternehmen, die sich der Daten illegal bemächtigen. Die geklauten Informationen sind gleichbedeutend mit Macht, Einfluss und wirtschaftlichen Interessen. Unterstützt werden die Hacker mit viel Geld, Know-how und neuester Technologie – ein ungleicher Kampf für Sicherheitsbeauftragte. Unlängst hat das World Economic Forum (WEF) die Analyse "Global Risks 2014" veröffentlicht. Das Ergebnis: Technische Gefahren, wie Cyberangriffe oder der Zusammenbruch von Computernetzwerken, werden als folgenschwerste Katastrophen benannt. Die technischen Risiken sind als "Digitale Desintegration" beschrieben. Vor allem besteht nach den Machern des Berichts die Gefahr, dass die Widerstandsfähigkeit der Informationsinfrastrukturen zunehmend abnimmt. Ein Grund liege in der steigenden Komplexität globaler Informatikinfrastrukturen, die die "Bewahrer" der Cybersicherheit benachteilige. Hierin besteht eines der Grundübel.

Der Medienprofessor Neil Postman hat es Ende der 1980er Jahre in seinem Buch "Wir amüsieren uns zu Tode" formuliert, "dass die Speicherung gewaltiger Datenmengen und ihre lichtgeschwinde Abrufbarkeit zwar für große Organisationen von hohem Wert sind, dass sie den meisten Menschen aber bei wichtigen Entscheidungsfindungen wenig geholfen und mindestens ebenso viele Probleme hervorgebracht wie gelöst hat." Hier steht Quantität vor Qualität. Konsum vor der Ratio. Suggeriert von der Werbung nach einem permanenten technischen Mehr – das neu, größer, schneller ist. Ob Cloud, Smart Machine oder mobile Anwendungen wird jede "technologische Sau" durch das globale Wirtschaftsdorf getrieben und der Markt für Themen und Trends von Herstellern stets neu befeuert. Und das immer gleiche Versprechen dahinter heißt: "Ihre Daten sind sicher". Nun, was sollen die Anbieter anderes sagen.

Sie verfolgen den Weg des scheinbaren Wachstums auf Gedeih und Verderb. In Folge dieser technologischen Gutgläubigkeit und Entwicklung, ja Eigendynamik, können viele Unternehmen und Entscheider nicht mithalten, verlieren den Überblick im technischen Dschungel oder versuchen zwanghaft Anschluss zu halten im Kampf um die Allmacht der IT-Lösungen. Ein trügerisches Bild oder die Geister, die ich rief …

Allumfassender Informationszugriff als Geschäftsmodell

Es zeigt sich, dass die kommunikative Verflechtung von geschäftlichen und privaten Dingen heute nicht mehr zu trennen ist, denn sie ist gewollt. Wenige "Big Player" erklären der Mehrheit, was "en vogue" ist und wie die technologische Zukunft aussieht. Und die kommt in Form eines allumfassenden Informationszugriffs und Datensammelns riesigen Ausmaßes daher – Neil Postman lässt grüßen – überall, zu jeder Zeit, an jedem Ort. Das bringt Geld. Amazon, Facebook & Co. haben das verstanden und darauf basiert deren Geschäftsmodell.

Dafür zahlen Unternehmen und Anwender einen hohen Preis, abgesehen davon, dass die wenigsten wissen, wo ihre Daten landen. Mehr noch werden die allzeit benutzten Floskeln von der "Strategie" und dem "Gesamtprozess" in der Informationssicherheit zu zahnlosen Tigern. Gerade im Umgang mit den technischen Möglichkeiten unserer Zeit und den damit zusammenhängenden Herausforderungen fehlt es an sinnstiftenden Gesamtlösungen. Wer als Unternehmer glaubt, er könne mit ein paar Kulturkampagnen Mitarbeiter zu mehr Sorgfalt im Umgang mit Unternehmensinformationen "erziehen", der hat sich verspekuliert. Im Gegenteil gehen viele Führungsköpfe nicht mit gutem Beispiel voran.

Der Beweis: Man möge wochentags früh oder spät in der Bahn sitzen oder am Gate auf seinen Flug warten. Was einem da schwadronierend zu Ohren kommt über Geschäftstreffen, Wettbewerber, Zahlen, Daten und Fakten. Unglaublich! Und wir sprechen in diesem Zusammenhang noch nicht über die internen Sicherheitsverfehlungen in Unternehmen. Kein Wunder, dass bei einer jüngst von mir durchgeführten Umfrage bei mittelständischen Unternehmen 38 Prozent der Führungskräfte ein unvorsichtiges Handeln von Mitarbeitern mit einem einhergehenden Datenverlust als Hauptrisiko sehen. Ob sie sich in die Riege der "Mitarbeiter" einreihen, bleibt unbeantwortet. Gerade das sollten sie tun, denn Menschen beeinflussen die Sicherheit von Informationen mindestens so stark, wie alle technischen Maßnahmen zur IT-Sicherheit in einem Unternehmen zusammen – und an diesem Punkt sind Führungskräfte keine Ausnahme.

Staatliche Interessen im Mittelpunkt

Alle zurück auf null? Nein, es wird weiter gewurstelt. Es entstehen weiter zahllose Arbeitskreise und Vereinigungen. Es werden zig IT-Sicherheitsgipfel und Konferenzen aus dem Boden gestampft. Die Devise: Viel hilft viel. Die aktuelle "Snowden-Diskussion" zeigt deutlich, woran das Thema krankt. Staatliche Interessen stehen einer supranationalen Initiative sowie völkerrechtlich bindenden Vereinbarungen im Kampf für wirkungsvolle Sicherheitsstrukturen im Wege.

Alle Beteiligten haben längst erkannt, dass sich mit dem Spielfeld Internet viel Geld verdienen lässt und gleichzeitig die Vormachtstellung des jeweiligen Landes absichert. Der Cyberwar dient den strategischen Zielen und dem wirtschaftlichen Vorteil. Und an dieser Stelle werden nationale Alleingänge für mehr Sicherheit und Datenschutz keine Früchte tragen. Ergo bedarf es beispielsweise einer EU-weiten Initiative und gegenseitigen Verpflichtung mit Herstellern und Verbänden, um Lösungen zu erarbeiten, die ein Miteinander fördern, statt zu spalten. Denn Internet heißt zuvorderst: kommunikativer Austausch, Wissen teilen, Menschen vernetzen. In diesem Sinne: Arbeiten wir darauf hin!
 
Uwe Rühl ist Experte für Risiko- und Krisenmanagement sowie Geschäftsführer der RÜHLCONSULTING GmbH.Autor:

Uwe Rühl ist Experte für Risiko- und Krisenmanagement sowie Geschäftsführer der RÜHLCONSULTING GmbH.

 

 

 

 

 

[Bildquelle:© forkART Photography - Fotolia.com]



Kommentare zu diesem Beitrag

Tanja/17.02.2014 15:18
Sehr guter Beitrag! Endlich bringt es mal jemand auf den Punkt. Manche Führungskraft sollte sich beim Thema Awareness mal an die eigene Nase fassen.
Uwe/18.02.2014 09:30
Vielen Dank für Ihren positiven Kommentar.
Stephanie/18.02.2014 14:10
Die Analyse zum „Global Risks 2014“, die im Text genannt ist, finden Sie hier:

http://www3.weforum.org/docs/WEF_GlobalRisks_Report_2014.pdf.
Andreas/18.02.2014 15:33
Randnotiz, Handelsblatt-Beitrag: "Grenzenloses Misstrauen" von heute: "Der Globus wurde wurde nicht einfach nur vernetzt, er wurde verwanzt. Snowdens Enthüllungen über das Treiben der Cyberspione werfen daher nicht nur Fragen nach Datenschutz, Bürgerrechten und dem Wert amerikanischer Freundschaftsbekudungen auf. Sie stellen die Existenz des Internets infrage. Jedenfalls in seiner heutigen Form."
Marc/20.02.2014 11:01
Danke, dass es mal jemand beim Namen nennt. Denn eines ist klar: Im Kampf um Informationen = Macht ist den Staaten jedes Mittel recht.

Themenverwandte Artikel

Kolumne

Von Darknet bis Trojaner

Die Typologie der Cyberkriminalität

Jenna Eatough18.08.2017, 08:42

Das heutige digitale Informationszeitalter wird von den schier unendlichen Möglichkeiten des World Wide Webs geprägt – vom Online-Shopping über Social Networking, bis hin zur Finanzverwaltung. Der...

Interview

Datenschutzmanagement

GDPR: Von Standards als validen Weg

Redaktion RiskNET13.08.2017, 14:00

Viel wurde in den letzten Monaten über das Thema des Datenschutzmanagements geschrieben. Denn seit geraumer Zeit ticken die Uhren bis zum großen Stichtag, dem 25. Mai 2018. Spätestens dann muss die...

Kolumne

Struktur des Unternehmens-Risikomanagements

Synergien im Risikomanagement schaffen

Bruno Brühwiler01.08.2017, 07:30

Wenn mehrere Personen über den Inhalt von Risikomanagement in komplexeren Organisationen diskutieren, entsteht schnell ein Konsens über die Anwendung des Risikomanagement-Prozesses...

Interview

Wie wir Krisen erleben und bewältigen

Krisen sind das beste "Resilienztraining"

Redaktion RiskNET23.07.2017, 06:30

Ingenieure sprechen von einem resilienten System, wenn bei einem Teilausfall nicht alle technischen Systeme vollständig versagen. Ein Ökosystem gilt dann als resilient, wenn es nach einer Störung zum...

Interview

Länderrisiken und geopolitische Risiken

Nicht Vollkasko, sondern steuerndes Risikomanagement

Redaktion RiskNET13.07.2017, 08:45

Länderrisiken und geopolitische Risiken sind in der Finanz- und Versicherungsbranche mittlerweile ein wichtiger Bestandteil von Analysen. Wie generiert, verarbeitet und analysiert Coface diese Daten?...