18.08.2014 Aufrufe

Wirtschaftswoche Ausgabe vom 18.08.2014 (Vorschau)

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Unternehmen&Märkte<br />

»<br />

Fast täglich werden inzwischen Attacken<br />

von Geheimdiensten und Cyberkriminellen<br />

bekannt, die Unternehmen<br />

ausspionieren. Woran fehlt es konkret?<br />

Viele Angriffe ließen sich abwehren, wenn<br />

die Betroffenen die vorhandenen Sicherheitstechniken<br />

konsequent installieren<br />

würden. Es gibt Unternehmen, die einen<br />

hohen Sicherheitsstandard erreicht haben.<br />

Aber die Mehrheit setzt IT-Sicherheitsprodukte,<br />

wenn überhaupt, nur als Feigenblatt<br />

ein. Die Verantwortlichen kaufen Firewalls<br />

und Virenschutzprogramme und meinen<br />

dann, ihre Aufgabe erfüllt zu haben.<br />

Haben die Enthüllungen des ehemaligen<br />

NSA-Agenten Edward Snowden die<br />

Verantwortlichen in den Firmen nicht<br />

wachgerüttelt?<br />

cherheit der Aufzüge an und gilt erst recht<br />

für die IT-Systeme. Die Unternehmen müssen<br />

Regeln aufstellen und durchsetzen und<br />

gelegentlich auch hinterfragen, ob sie überhaupt<br />

noch vernünftig sind. Bei der IT-Sicherheit<br />

spielt nach wie vor die Funktionalität<br />

und der Komfort eine ganz wichtige Rolle.<br />

Das heißt?<br />

Jeder will mobil überall unter allen Umständen<br />

erreichbar sein. Natürlich soll es<br />

auch sicher sein. Aber schon bei den geringsten<br />

Einschränkungen – dass ich mich<br />

zum Beispiel ausweisen oder eine Chipkarte<br />

einlegen muss – heißt es sofort: Das<br />

geht ja gar nicht. Dann bin ich ja nicht<br />

mehr so schnell und flexibel wie vorher.<br />

Manager und Mitarbeiter gehen dann zu<br />

ihren IT-Verantwortlichen und weigern<br />

Maxime für die Unternehmen fest. Auch<br />

künftig soll es nur ganz wenige Vorschriften<br />

geben. Und selbst die stoßen –<br />

wie die Meldepflicht bei Cyberangriffen –<br />

auf laute Proteste aus der Industrie.<br />

Kämpfen Sie gegen Windmühlen?<br />

Ich bin davon überzeugt: Ohne Regulierung<br />

mit strengen Vorschriften und ihrer<br />

konsequenten Überwachung, dass sie<br />

auch eingehalten werden, wird es keinen<br />

Schutz vor Cyberangriffen geben. Schauen<br />

Sie sich andere gesellschaftliche Bereiche<br />

wie zum Beispiel das Gesundheitswesen<br />

an. Hält sich niemand an die Hygienevorschriften,<br />

würden sich sofort gefährliche<br />

Erreger ausbreiten. Bricht doch eine Epidemie<br />

aus wie jetzt bei Ebola, gibt es exakte<br />

Notfallpläne. Für das Internet und die IT-<br />

Das sehe ich bisher nur in Einzelfällen. Ein<br />

Sicherheitsverantwortlicher gibt ja kaum<br />

zu, dass er in der Vergangenheit schlechte<br />

Arbeit abgeliefert hat. Deshalb wird keiner<br />

ankündigen: Jetzt muss ich etwas tun. Die<br />

meisten sagen, sie hätten schon alles getan,<br />

und werden in Zukunft so weitermachen<br />

wie bisher. Aber das ist definitiv zu wenig.<br />

Auch in den Unternehmen gibt es nachweislich<br />

noch viele Sicherheitslücken, die<br />

schnell geschlossen werden müssen.<br />

Das klingt doch sehr nach Eigenwerbung.<br />

Warum kaufen so wenig Unternehmen<br />

Ihre IT-Sicherheitslösungen, obwohl Sie<br />

mit der Bundesregierung eine hervorragende<br />

Referenz vorweisen können?<br />

Ganz einfach, weil hohe Sicherheit immer<br />

etwas Mehraufwand bedeutet. Das fängt<br />

beim profanen Feuermelder und bei der Sisich,<br />

das sichere Gerät zu nutzen. Die IT-<br />

Verantwortlichen sitzen dann zwischen<br />

Baum und Borke.<br />

Wollen Sie damit sagen, die deutschen<br />

Manager sind nicht auf der Höhe der Zeit?<br />

Sagen wir’s mal so: Wir sind in Deutschland<br />

noch immer in der Phase des Missionierens.<br />

Und die wird so lange andauern,<br />

wie Unternehmen IT-Sicherheit auf freiwilliger<br />

Basis einrichten. Bei der IT-Sicherheit<br />

gelten heute so wenig Regeln wie früher im<br />

Wilden Westen. Sobald man etwas in die<br />

Sicherheit investiert, glauben manche Verantwortliche,<br />

es sei schon ausreichend,<br />

auch wenn sie ahnen, dass sie Sicherheit<br />

oft nur vorgaukeln und an der falschen<br />

Stelle sparen.<br />

Die Bundesregierung hält in ihrer Digitalen<br />

Agenda am Selbstschutz als oberste<br />

Techniken gibt es das alles nicht. Jeder<br />

kann machen, was er will. Der Anwender<br />

wird lediglich aufgerufen, Vorsicht walten<br />

zu lassen. Das ist so, als würden Sie ein Auto<br />

ohne Bremsen verkaufen und den Fahrer<br />

ermahnen, gut aufzupassen.<br />

Die Bundesregierung will die deutschen<br />

IT-Sicherheitsfirmen fördern, um<br />

Abhängigkeit von den Internet-Giganten<br />

in den USA und Asien zu reduzieren.<br />

Trotzdem wurde Ihr Konkurrent Secusmart<br />

in Düsseldorf gerade an den kanadischen<br />

Smartphone-Hersteller Blackberry<br />

verkauft. Droht ein Ausverkauf der deutschen<br />

IT-Sicherheitsindustrie?<br />

Dieser Ausverkauf findet ja schon seit<br />

einigen Jahren statt. Wenn sich hiesige<br />

Unternehmen mit einem zertifizierten<br />

Produkt am Markt etabliert haben, werden<br />

50 Nr. 34 18.8.2014 WirtschaftsWoche<br />

© Handelsblatt GmbH. Alle Rechte vorbehalten. Zum Erwerb weitergehender Rechte wenden Sie sich bitte an nutzungsrechte@vhb.de.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!