Forum für Wissenschaft, Industrie und Wirtschaft

Hauptsponsoren:     3M 
Datenbankrecherche:

 

Risiko im Griff

03.07.2003


Sicherheitsexperten erwarten einen deutlichen Anstieg der Computerkriminalität. Potenzielle Risiken ausfindig zu machen und für angemessenen Schutz im Unternehmen zu sorgen, ist Chefsache.


Dreist durchbricht Leonardo DiCaprio als Frank W. Abagnale Jr. alle Sicherheitskontrollen, täuscht die Sicherheitsbeamten, gibt sich als Arzt, Rechtsanwalt und Kopilot einer großen Fluglinie aus. In Steven Spielbergs Film "Catch me if you can" ist Abagnale ein Meister der Täuschung, perfekter Scheckbetrüger und seinen Verfolgern immer einen Schritt voraus. "Die Story beruht auf Tatsachen und zeigt eindrucksvoll, wie ein Mensch technische Sicherheitsschranken durchbrechen kann", erklärt Dr. Christoph Thiel vom Fraunhofer-Institut für Software und Systemtechnik ISST. "Denn die häufig allein technikorientierten Sicherheitsstrategien vieler Unternehmen bieten langfristig zu wenig Schutz für das empfindliche IT-System komplexer Geschäftsprozesse. Virenscanner und Firewalls alleine reichen nicht aus - nur eine ganzheitliche Sicherheitspolitk hilft, das Unternehmensrisiko möglichst gering zu halten. "Wissenschaftler am ISST bieten als Unterstützung das "Security Management Framework SMF" an. Basis dieses Systems sind Daten über Risiken aus der Vergangenheit und Gegenwart und dazugehörige Lösungswege. SMF hilft, alle Abläufe und deren Sicherheit im Unternehmen im Blick zu behalten. Sicherheits-Checks müssen kontinuierlich wiederholt werden, denn sowohl IT-Standards als auch juristische Vorgaben werden laufend neu definiert. Den Gesamtüberblick über die Abläufe im Unternehmen auf der einen Seite, vielfältige Software- und Hardware-Produkte und Änderungen in der Gesetzgebung auf der anderen Seite zu behalten, ist nicht einfach - aber notwendig. Denn die deutsche Rechtsprechung schreibt angemessene Sicherheitsmaßnahmen vor: § 81 und 91 AktG, Gesetz zur Kontrolle und Transparenz im Unternehmensbereich - KonTraG, Datenschutzgesetz.

Mehr Management-Sicherheit


"Wenn aus Sicherheitsmängeln Schaden entsteht, können die Haftungsansprüche von Mitarbeitern, Partnern oder Kunden nicht mehr an Versicherungen oder an IT-Verantwortliche abgeschoben werden", warnt Prof. Heinz Thielmann, Leiter des Fraunhofer-Instituts für Sichere Telekooperation SIT. "Damit hat sich die Anzahl der Risiken für die Unternehmen vervielfacht, Vorstände und Geschäftsführer sind juristisch haftbar, wenn sie ihre Firma nicht vor Bedrohungen schützen. Sie sind auch in der Pflicht, Spuren zu verfolgen und Beweise zu sichern." Prof Thielmann plädiert daher für ein Sicherheitsmanagement mit mehr Sicherheit - auch für die Manager. "Sicherheit ist Chefsache: Ähnlich wie bei der Qualitätssicherung müssen Investitionen für die IT-Sicherheit selbstverständlich werden, um den Erfolg des Unternehmens zu gewährleisten", betont er. Das Schlagwort heißt "Return of Security Invest - ROSI". Eine bessere Sicherheitskultur im Unternehmen gehört zu den Grundlagen für den wirtschaftlichen Erfolg.

Kritische Infrastrukturen sichern

Vor allem bei der Stromversorgung, Wasserwerken oder der Chemieindustrie können umfassende Schutzmaßnahmen lebenswichtig sein. Zu den kritischen Infrastrukturen, die wir im Alltag täglich brauchen gehören Telekommunikations-, Transportunternehmen und Banken. Um den Schutz dieser Versorgungsnetze auch in Zukunft zu gewährleisten, werden gemeinsam mit internationalen Partnern am SIT und am Fraunhofer-Institut für Experimentelles Software Engineering IESE potenzielle Schwachstellen innerhalb der IT ausfindig gemacht. "Im EU-Forschungsprojekt ACIP-Analysis&Assessment for Critical Infrastructure analysieren wir verschiedene Bedrohungsszenarien, entwickeln Schutzmechanismen und Methoden, um eventuellen Angriffen auf die Computernetze zuvorzukommen", sagt Dr. Rolf Reinema vom SIT. "Wir untersuchen die Geschäftsprozesse von Unternehmen in verschiedenen Ländern: Welcher Aufwand und welcher Schutz wird in Zukunft voraussichtlich nötig sein?" Erste Ergebnisse zeigen: Bisher sind noch zu sehr die Einzelaspekte der IT im Blick, eine umfassende Sicherheitspolitik wird häufig vernachlässigt. Der Bedarf an anpassbaren Schutzmethoden ist hoch, um die komplexen IT-Prozesse bewältigen zu können. Auch voneinander unabhängige IT-Systeme können helfen, die Sicherheit zu erhöhen. Ein verlässlicher Schutz ist jedoch nur zu erreichen, wenn die Gebäudesicherung Hand in Hand mit IT-Sicherheitsmaßnahmen geht und internationale Standards geschaffen werden. Deshalb wird von den Forschern eine europäische Roadmap entworfen.

Ganzheitliche Sicherheitspolitik

Kleine und mittelständische Unternehmen sind vor Angreifern wenig gefeit und können durch Ausfall ihrer EDV oder durch Spionage in ihrer Existenz bedroht werden. Im günstigsten Fall haben Firmen einen IT-Notfallplan und ein Backup-System, dass Daten bei einem Totalausfall sichert. Aber wie lange braucht das Unternehmen, um nach einem Störfall alle relevanten Daten wieder in den Prozess zu integrieren, damit das Geschäft weitergehen kann? Hohe Ausfall- und Folgekosten oder auch Imageschäden können auf die Geschäftsführer zukommen. Dies möglichst zu vermeiden, hilft die Sicherheitsarchitektur für vernetzte, heterogene Systeme COSEDA vom Fraunhofer-Institut für Graphische Datenverarbeitung IGD. Vorsichtsmaßnahmen gegen altbekannte und neue Bedrohungen werden verknüpft, um die Vertraulichkeit von Informationen und Verfügbarkeit von Diensten und Ressourcen zu gewährleisten. "Die klassischen Schutzmechanismen reichen nicht mehr aus", sagt Dr. Christoph Busch vom IGD, "denn mobile Datenträger wie Personal Digital Assistants können Firmengeheimnisse leicht in unerwünschte Hände bringen." Das Fraunhofer-System blockiert zum Beispiel unerlaubte Datenübertragungen von einem Computerarbeitsplatz an einen PDA und bietet weitere Schutzmaßnahmen im Umgang mit vertraulichen Daten: So regeln Sicherheitspolitiken etwa die automatische Verschlüsselung von E-mails. Das System ist unabhängig von Anwendungsprogrammen und lässt sich in alle gängigen Betriebsysteme integrieren.

Was passiert, wenn etwas passiert? "Die Kunst besteht darin, mit dem Risiko verantwortungsvoll umgehen zu können. Das Schiff ist nur im Hafen sicher, aber dafür wurde es nicht gebaut", beschreibt Prof. Dieter Spath, Leiter des Fraunhofer-Instituts für Arbeitswirtschaft und Organisation IAO seinen ganzheitlichen Blick auf die Unternehmenssicherheit. Der Geschäftsführer eines Unternehmens muss nach einem Hacker-Angriff schnell reagieren können. Rund 98 Prozent der Fälle von Internetkriminalität werden nach Angaben von IT-Experten rein zufällig entdeckt. Aus Angst vor Imageschäden werden viele Fälle nicht angezeigt. Der Täter kann es also ungehindert beim nächsten Opfer versuchen. "Aber selbst wenn ein Fall vor Gericht landet, haben die betroffenen Unternehmen meist alle Beweise und Spuren selbst verwischt, weil sie schnell den Schaden beheben wollten", sagt Spath. Im EU-Projekt CTOSE (Cyber Tools On-Line Search for Evidence) entwickeln die Forscher vom IAO ein Referenzmodell für den Umgang mit solchen Angriffen, für die lupenreine Dokumentation des Vorfalls und die Beweissicherung vor Gericht. Informationslogistik und Frühwarnsysteme unterstützen darüber hinaus die Sicherheitspolitik. IT-Sicherheitsmanagement bedeutet: immer gut vorbereitet sein, denn vorbeugen ist besser.

Ansprechpartner:
Fraunhofer-Institut für Sichere Telekooperation SIT
Prof. Dr. Heinz Thielmann
Rheinstraße 75
64295 Darmstadt
Telefon 0 61 51 / 8 69-2 81
heinz.thielmann@sit.fraunhofer.de

Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO
Prof. Dr. Dieter Spath
presse@iao.fraunhofer.de

Fraunhofer-Institut für Graphische Datenverarbeitung IGD
Dr. Christoph Busch
bernad.lukacin@igd.fraunhofer.de

Fraunhofer-Institut für Software- und Systemtechnik ISST
Dr. Christoph Thiel
ines.jansky@isst.fraunhofer.de

Fraunhofer-Institut für Experimentelles Software Engineering IESE
Dr. Reinhard Schwarz
petra.steffens@iese.fraunhofer.de


Dr. Johannes Ehrlenspiel | idw
Weitere Informationen:
http://www.sit.fraunhofer.de
http://www.iao.fraunhofer.de
http://www.igd.fraunhofer.de

Weitere Nachrichten aus der Kategorie Informationstechnologie:

nachricht Kieler Wissenschaft entwickelt exzellentes Forschungsdatenmanagement
21.08.2017 | ZBW – Leibniz-Informationszentrum Wirtschaft

nachricht Computer mit Köpfchen
18.08.2017 | Albert-Ludwigs-Universität Freiburg im Breisgau

Alle Nachrichten aus der Kategorie: Informationstechnologie >>>

Die aktuellsten Pressemeldungen zum Suchbegriff Innovation >>>

Die letzten 5 Focus-News des innovations-reports im Überblick:

Im Focus: Wie ein Bakterium von Methanol leben kann

Bei einem Bakterium, das Methanol als Nährstoff nutzen kann, identifizierten ETH-Forscher alle dafür benötigten Gene. Die Erkenntnis hilft, diesen Rohstoff für die Biotechnologie besser nutzbar zu machen.

Viele Chemiker erforschen derzeit, wie man aus den kleinen Kohlenstoffverbindungen Methan und Methanol grössere Moleküle herstellt. Denn Methan kommt auf der...

Im Focus: Topologische Quantenzustände einfach aufspüren

Durch gezieltes Aufheizen von Quantenmaterie können exotische Materiezustände aufgespürt werden. Zu diesem überraschenden Ergebnis kommen Theoretische Physiker um Nathan Goldman (Brüssel) und Peter Zoller (Innsbruck) in einer aktuellen Arbeit im Fachmagazin Science Advances. Sie liefern damit ein universell einsetzbares Werkzeug für die Suche nach topologischen Quantenzuständen.

In der Physik existieren gewisse Größen nur als ganzzahlige Vielfache elementarer und unteilbarer Bestandteile. Wie das antike Konzept des Atoms bezeugt, ist...

Im Focus: Unterwasserroboter soll nach einem Jahr in der arktischen Tiefsee auftauchen

Am Dienstag, den 22. August wird das Forschungsschiff Polarstern im norwegischen Tromsø zu einer besonderen Expedition in die Arktis starten: Der autonome Unterwasserroboter TRAMPER soll nach einem Jahr Einsatzzeit am arktischen Tiefseeboden auftauchen. Dieses Gerät und weitere robotische Systeme, die Tiefsee- und Weltraumforscher im Rahmen der Helmholtz-Allianz ROBEX gemeinsam entwickelt haben, werden nun knapp drei Wochen lang unter Realbedingungen getestet. ROBEX hat das Ziel, neue Technologien für die Erkundung schwer erreichbarer Gebiete mit extremen Umweltbedingungen zu entwickeln.

„Auftauchen wird der TRAMPER“, sagt Dr. Frank Wenzhöfer vom Alfred-Wegener-Institut, Helmholtz-Zentrum für Polar- und Meeresforschung (AWI) selbstbewusst. Der...

Im Focus: Mit Barcodes der Zellentwicklung auf der Spur

Darüber, wie sich Blutzellen entwickeln, existieren verschiedene Auffassungen – sie basieren jedoch fast ausschließlich auf Experimenten, die lediglich Momentaufnahmen widerspiegeln. Wissenschaftler des Deutschen Krebsforschungszentrums stellen nun im Fachjournal Nature eine neue Technik vor, mit der sich das Geschehen dynamisch erfassen lässt: Mithilfe eines „Zufallsgenerators“ versehen sie Blutstammzellen mit genetischen Barcodes und können so verfolgen, welche Zelltypen aus der Stammzelle hervorgehen. Diese Technik erlaubt künftig völlig neue Einblicke in die Entwicklung unterschiedlicher Gewebe sowie in die Krebsentstehung.

Wie entsteht die Vielzahl verschiedener Zelltypen im Blut? Diese Frage beschäftigt Wissenschaftler schon lange. Nach der klassischen Vorstellung fächern sich...

Im Focus: Fizzy soda water could be key to clean manufacture of flat wonder material: Graphene

Whether you call it effervescent, fizzy, or sparkling, carbonated water is making a comeback as a beverage. Aside from quenching thirst, researchers at the University of Illinois at Urbana-Champaign have discovered a new use for these "bubbly" concoctions that will have major impact on the manufacturer of the world's thinnest, flattest, and one most useful materials -- graphene.

As graphene's popularity grows as an advanced "wonder" material, the speed and quality at which it can be manufactured will be paramount. With that in mind,...

Alle Focus-News des Innovations-reports >>>

Anzeige

Anzeige

IHR
JOB & KARRIERE
SERVICE
im innovations-report
in Kooperation mit academics
Veranstaltungen

International führende Informatiker in Paderborn

21.08.2017 | Veranstaltungen

Wissenschaftliche Grundlagen für eine erfolgreiche Klimapolitik

21.08.2017 | Veranstaltungen

DGI-Forum in Wittenberg: Fake News und Stimmungsmache im Netz

21.08.2017 | Veranstaltungen

 
VideoLinks
B2B-VideoLinks
Weitere VideoLinks >>>
Aktuelle Beiträge

Wie ein Bakterium von Methanol leben kann

22.08.2017 | Biowissenschaften Chemie

UDE / UK: Verbundprojekt zur Bekämpfung Ras-abhängiger Tumore

22.08.2017 | Förderungen Preise

Förderung IMS CHIPS mit 3 Millionen Euro für die Umstellung auf 8-Zoll-Wafertechnologie

22.08.2017 | Förderungen Preise