28.07.2014 Aufrufe

Wirtschaftswoche Ausgabe vom 28.07.2014 (Vorschau)

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Unternehmen&Märkte<br />

»<br />

Die Wasser- und Stromversorgung gehört<br />

zu den Infrastrukturbereichen, die mit<br />

besonders hohen Sicherheitsanforderungen<br />

vor dem Totalausfall geschützt werden.<br />

Für Berlin wäre es der GAU, wenn Hacker<br />

oder ausländische Cyberkrieger in die<br />

Steuerungscomputer eindringen und das<br />

System lahmlegen. Eine winzige Manipulation<br />

der Software reicht aus, um die Wasserversorgung<br />

zum Stillstand zu bringen –<br />

und damit das gesamte Gesellschafts- und<br />

Wirtschaftsleben. Eine penible Überwachung<br />

des gesamten Datenverkehrs ist<br />

deshalb eine der Aufgaben des neuen Kontrollzentrums.<br />

„Im Notfall müssen wir sehr<br />

schnell handeln“, sagt Böttcher. Der Bereitschaftsdienst,<br />

der rund um die Uhr im Einsatz<br />

ist, muss deshalb im Notfall auch von<br />

zu Hause aus sofort eingreifen und Korrekturen<br />

vornehmen können.<br />

Angst vor Smartphones<br />

Welche Trends die Bedrohungslage durch<br />

Cyberangriffe verschärfen (in Prozent)<br />

Mobile Geräte<br />

Cloud Computing<br />

Soziale Netzwerke<br />

Vernetzte Maschinen<br />

Quelle: PAC<br />

E-Commerce<br />

Big Data<br />

Sehr stark<br />

6 %<br />

3 %<br />

2 %<br />

7 %<br />

Stark<br />

24 %<br />

26 %<br />

20 %<br />

19 %<br />

26 %<br />

35 %<br />

39 %<br />

49 %<br />

Andererseits gelten gerade solche Fernzugänge<br />

als Achillesferse aller Steuerungscomputer:<br />

Die Zugangsdaten lassen sich<br />

vergleichsweise leicht ausspionieren, ein<br />

Mitarbeiter braucht sie nur weiterzureichen.<br />

Sich einem externen Dienstleister als<br />

Betreiber der Leitstelle „bedingungslos anzuvertrauen“<br />

kam für die Wasserbetriebe<br />

aber nicht infrage. Als erster kommunaler<br />

Versorger haben die Berliner deshalb ein<br />

hochgradig verschlüsseltes System implementiert,<br />

das der Essener IT-Sicherheitsspezialist<br />

Secunet in abgewandelter Form<br />

auch im Regierungsnetz einsetzt, dem Informationsverbund<br />

Berlin-Bonn (IVBB).<br />

Der IVBB gilt als Messlatte in der Cyberabwehr.<br />

Unter strengsten Vorgaben des<br />

Bundesamtes für Sicherheit in der Informationstechnik<br />

(BSI) für den elektronischen<br />

Versand geheimer Verschlusssachen<br />

haben Unternehmen wie Secunet und die<br />

in Kirchheim bei München ansässige Genua<br />

dieses hochsichere Regierungsnetz<br />

mit ganz wenigen, besonders geschützten<br />

und kontrollierten Übergängen ins öffentliche<br />

Internet konstruiert.<br />

2000 bis 3000 Mal pro Tag, also etwa zwei<br />

Mal pro Minute, registriert das BSI einen<br />

Angriff auf das Regierungsnetz. Die meisten<br />

Angriffe – etwa mit Schadprogrammen<br />

infizierte E-Mails – werden automatisch<br />

abgeblockt. Nur in 30 Fällen musste das BSI<br />

2013 aktiv eingreifen, um einen „Abfluss<br />

kritischer Informationen“ zu verhindern.<br />

Nur bei wenigen Unternehmen werden<br />

bisher einzelne Sicherheitskomponenten<br />

aus dem IVBB zur Absicherung der Firmennetze<br />

eingesetzt. Den meisten ist das<br />

zu teuer. Die Berliner Wasserbetriebe haben<br />

anders entschieden, weil die preiswer-<br />

Gefährliche Mitarbeiter<br />

Vonwem die größte Bedrohung bei Spionageund<br />

Cyberattacken ausgeht<br />

Sehr große Bedrohung<br />

Eigene Mitarbeiter<br />

Wettbewerber<br />

Externe Mitarbeiter*<br />

Aktivisten<br />

Organisierte Kriminalität<br />

Ausländische Regierungsbehörden<br />

(Geheimdienste)<br />

6 %<br />

teren Lösungen Lücken hatten. Böttcher:<br />

„Wichtig war uns, dass wir die vollständige<br />

Kontrolle behalten.“<br />

Vertrauenswürdige<br />

Anbieter<br />

Relevante Bedrohung<br />

7 %<br />

5 %<br />

5 %<br />

* Zeitarbeitnehmer, Berater; Quelle: PAC<br />

11 %<br />

10 %<br />

21 %<br />

29 %<br />

33 %<br />

31 %<br />

30 %<br />

39 %<br />

Varta Microbattery, Ellwangen. Wer Unternehmenschef<br />

Herbert Schein in seinem<br />

Büro in der Zentrale besucht, spürt sofort,<br />

dass der Mann überdurchschnittlich technikaffin<br />

ist: Auf seinem Schreibtisch liegen<br />

die Utensilien, die ein Smartphone zur<br />

Schaltstation für alle Lebensbereiche aufrüsten<br />

können – Headsets, Uhren, Körpersensoren,<br />

Armbänder und Brillen.<br />

All diese Geräte, ist Schein überzeugt, sichern<br />

Vartas Zukunft: Sie brauchen starke<br />

Energiequellen, die so winzig sind, dass sie<br />

sich leicht in jedes Teil einbauen lassen.<br />

Möglich wird das durch neue, leistungsfähige<br />

Lithium-Ionen-Batterien. Von Mitte<br />

2015 an soll die Produktion im badenwürttembergischen<br />

Ellwangen starten.<br />

„Massenfertigung ohne hohen Ausschuss<br />

können nur ganz wenige“, sagt Schein. „Wir<br />

gehören dazu.“<br />

Varta ist daher ein ideales Spionageziel.<br />

Wie kaum ein anderes Unternehmen ist es<br />

in die Forschungsprojekte von Autobauern,<br />

Energieversorgern und Handyherstellern<br />

eingebunden. Ob Energiewende oder<br />

Elektroauto: Der Erfolg hängt an einem<br />

starken Energiespeicher, der sich schnell<br />

wieder aufladen lässt. Vartas für die Sicherheit<br />

zuständiger Chief Information Officer<br />

Wolfgang Fritz hat darum einen hohen<br />

Schutzwall errichtet, der alle Spionageangriffe<br />

abwehren soll: „Die Kunst ist, die<br />

echten Innovationen zu schützen.“<br />

Wenn doch mal einer mit „viel krimineller<br />

Energie“ ins Firmennetz eindringt, könne<br />

er mit den abgezogenen Informationen<br />

wenig bis gar nichts anfangen, so Fritz: Die<br />

wirklich wichtigen Informationen sind auf<br />

drei Rechner verteilt, „der Angreifer bekommt<br />

höchstens einzelne Puzzlesteine,<br />

aber nie das gesamte Bild“.<br />

Bei Sicherheitsfragen ist Fritz altmodisch:<br />

Firmendaten per Cloud Computing<br />

zu einem externen IT-Anbieter auszulagern<br />

kommt für ihn nicht infrage. Inzwischen<br />

sehen das viele IT-Chefs so: Laut einer<br />

Bitkom-Umfrage haben 13 Prozent der<br />

Unternehmen konkret geplante Cloud-<br />

Projekte zurückgestellt, elf Prozent haben<br />

sogar bestehende Lösungen aufgegeben.<br />

„Die NSA-Affäre hat dem Wachstum einen<br />

herben Dämpfer versetzt“, sagt Bitkom-<br />

Präsident Dieter Kempf.<br />

Auch an einer zweiten Tradition hält<br />

Fritz fest. Nicht die Großen der IT-Szene<br />

wie IBM oder Microsoft gehen in Ellwangen<br />

ein und aus, sondern kleine, lokal tätige<br />

IT-Dienstleister aus Baden-Württemberg<br />

wie die Arcos Informationssysteme<br />

aus Essingen. „Die helfen rund um die Uhr,<br />

wenn es mal ein Problem gibt“, sagt Fritz.<br />

Sicherheitsübung<br />

im Vorstand<br />

RWE, Essen-City. Wer in diesen Tagen in<br />

der nahe am Hauptbahnhof gelegenen<br />

Zentrale des Energieversorgers die von<br />

Mitarbeitern besonders stark frequentierten<br />

Bereiche wie etwa die Kantine besucht,<br />

erkennt die Veränderungen sofort. Gut<br />

sichtbar sind kleine Werbeständer an den<br />

Eingängen aufgestellt, die den Schatten ei-<br />

44 Nr. 31 28.7.2014 WirtschaftsWoche<br />

© Handelsblatt GmbH. Alle Rechte vorbehalten. Zum Erwerb weitergehender Rechte wenden Sie sich bitte an nutzungsrechte@vhb.de.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!