Risiko im Griff

Sicherheitsexperten erwarten einen deutlichen Anstieg der Computerkriminalität. Potenzielle Risiken ausfindig zu machen und für angemessenen Schutz im Unternehmen zu sorgen, ist Chefsache.

Dreist durchbricht Leonardo DiCaprio als Frank W. Abagnale Jr. alle Sicherheitskontrollen, täuscht die Sicherheitsbeamten, gibt sich als Arzt, Rechtsanwalt und Kopilot einer großen Fluglinie aus. In Steven Spielbergs Film „Catch me if you can“ ist Abagnale ein Meister der Täuschung, perfekter Scheckbetrüger und seinen Verfolgern immer einen Schritt voraus. „Die Story beruht auf Tatsachen und zeigt eindrucksvoll, wie ein Mensch technische Sicherheitsschranken durchbrechen kann“, erklärt Dr. Christoph Thiel vom Fraunhofer-Institut für Software und Systemtechnik ISST. „Denn die häufig allein technikorientierten Sicherheitsstrategien vieler Unternehmen bieten langfristig zu wenig Schutz für das empfindliche IT-System komplexer Geschäftsprozesse. Virenscanner und Firewalls alleine reichen nicht aus – nur eine ganzheitliche Sicherheitspolitk hilft, das Unternehmensrisiko möglichst gering zu halten. „Wissenschaftler am ISST bieten als Unterstützung das „Security Management Framework SMF“ an. Basis dieses Systems sind Daten über Risiken aus der Vergangenheit und Gegenwart und dazugehörige Lösungswege. SMF hilft, alle Abläufe und deren Sicherheit im Unternehmen im Blick zu behalten. Sicherheits-Checks müssen kontinuierlich wiederholt werden, denn sowohl IT-Standards als auch juristische Vorgaben werden laufend neu definiert. Den Gesamtüberblick über die Abläufe im Unternehmen auf der einen Seite, vielfältige Software- und Hardware-Produkte und Änderungen in der Gesetzgebung auf der anderen Seite zu behalten, ist nicht einfach – aber notwendig. Denn die deutsche Rechtsprechung schreibt angemessene Sicherheitsmaßnahmen vor: § 81 und 91 AktG, Gesetz zur Kontrolle und Transparenz im Unternehmensbereich – KonTraG, Datenschutzgesetz.

Mehr Management-Sicherheit

„Wenn aus Sicherheitsmängeln Schaden entsteht, können die Haftungsansprüche von Mitarbeitern, Partnern oder Kunden nicht mehr an Versicherungen oder an IT-Verantwortliche abgeschoben werden“, warnt Prof. Heinz Thielmann, Leiter des Fraunhofer-Instituts für Sichere Telekooperation SIT. „Damit hat sich die Anzahl der Risiken für die Unternehmen vervielfacht, Vorstände und Geschäftsführer sind juristisch haftbar, wenn sie ihre Firma nicht vor Bedrohungen schützen. Sie sind auch in der Pflicht, Spuren zu verfolgen und Beweise zu sichern.“ Prof Thielmann plädiert daher für ein Sicherheitsmanagement mit mehr Sicherheit – auch für die Manager. „Sicherheit ist Chefsache: Ähnlich wie bei der Qualitätssicherung müssen Investitionen für die IT-Sicherheit selbstverständlich werden, um den Erfolg des Unternehmens zu gewährleisten“, betont er. Das Schlagwort heißt „Return of Security Invest – ROSI“. Eine bessere Sicherheitskultur im Unternehmen gehört zu den Grundlagen für den wirtschaftlichen Erfolg.

Kritische Infrastrukturen sichern

Vor allem bei der Stromversorgung, Wasserwerken oder der Chemieindustrie können umfassende Schutzmaßnahmen lebenswichtig sein. Zu den kritischen Infrastrukturen, die wir im Alltag täglich brauchen gehören Telekommunikations-, Transportunternehmen und Banken. Um den Schutz dieser Versorgungsnetze auch in Zukunft zu gewährleisten, werden gemeinsam mit internationalen Partnern am SIT und am Fraunhofer-Institut für Experimentelles Software Engineering IESE potenzielle Schwachstellen innerhalb der IT ausfindig gemacht. „Im EU-Forschungsprojekt ACIP-Analysis&Assessment for Critical Infrastructure analysieren wir verschiedene Bedrohungsszenarien, entwickeln Schutzmechanismen und Methoden, um eventuellen Angriffen auf die Computernetze zuvorzukommen“, sagt Dr. Rolf Reinema vom SIT. „Wir untersuchen die Geschäftsprozesse von Unternehmen in verschiedenen Ländern: Welcher Aufwand und welcher Schutz wird in Zukunft voraussichtlich nötig sein?“ Erste Ergebnisse zeigen: Bisher sind noch zu sehr die Einzelaspekte der IT im Blick, eine umfassende Sicherheitspolitik wird häufig vernachlässigt. Der Bedarf an anpassbaren Schutzmethoden ist hoch, um die komplexen IT-Prozesse bewältigen zu können. Auch voneinander unabhängige IT-Systeme können helfen, die Sicherheit zu erhöhen. Ein verlässlicher Schutz ist jedoch nur zu erreichen, wenn die Gebäudesicherung Hand in Hand mit IT-Sicherheitsmaßnahmen geht und internationale Standards geschaffen werden. Deshalb wird von den Forschern eine europäische Roadmap entworfen.

Ganzheitliche Sicherheitspolitik

Kleine und mittelständische Unternehmen sind vor Angreifern wenig gefeit und können durch Ausfall ihrer EDV oder durch Spionage in ihrer Existenz bedroht werden. Im günstigsten Fall haben Firmen einen IT-Notfallplan und ein Backup-System, dass Daten bei einem Totalausfall sichert. Aber wie lange braucht das Unternehmen, um nach einem Störfall alle relevanten Daten wieder in den Prozess zu integrieren, damit das Geschäft weitergehen kann? Hohe Ausfall- und Folgekosten oder auch Imageschäden können auf die Geschäftsführer zukommen. Dies möglichst zu vermeiden, hilft die Sicherheitsarchitektur für vernetzte, heterogene Systeme COSEDA vom Fraunhofer-Institut für Graphische Datenverarbeitung IGD. Vorsichtsmaßnahmen gegen altbekannte und neue Bedrohungen werden verknüpft, um die Vertraulichkeit von Informationen und Verfügbarkeit von Diensten und Ressourcen zu gewährleisten. „Die klassischen Schutzmechanismen reichen nicht mehr aus“, sagt Dr. Christoph Busch vom IGD, „denn mobile Datenträger wie Personal Digital Assistants können Firmengeheimnisse leicht in unerwünschte Hände bringen.“ Das Fraunhofer-System blockiert zum Beispiel unerlaubte Datenübertragungen von einem Computerarbeitsplatz an einen PDA und bietet weitere Schutzmaßnahmen im Umgang mit vertraulichen Daten: So regeln Sicherheitspolitiken etwa die automatische Verschlüsselung von E-mails. Das System ist unabhängig von Anwendungsprogrammen und lässt sich in alle gängigen Betriebsysteme integrieren.

Was passiert, wenn etwas passiert? „Die Kunst besteht darin, mit dem Risiko verantwortungsvoll umgehen zu können. Das Schiff ist nur im Hafen sicher, aber dafür wurde es nicht gebaut“, beschreibt Prof. Dieter Spath, Leiter des Fraunhofer-Instituts für Arbeitswirtschaft und Organisation IAO seinen ganzheitlichen Blick auf die Unternehmenssicherheit. Der Geschäftsführer eines Unternehmens muss nach einem Hacker-Angriff schnell reagieren können. Rund 98 Prozent der Fälle von Internetkriminalität werden nach Angaben von IT-Experten rein zufällig entdeckt. Aus Angst vor Imageschäden werden viele Fälle nicht angezeigt. Der Täter kann es also ungehindert beim nächsten Opfer versuchen. „Aber selbst wenn ein Fall vor Gericht landet, haben die betroffenen Unternehmen meist alle Beweise und Spuren selbst verwischt, weil sie schnell den Schaden beheben wollten“, sagt Spath. Im EU-Projekt CTOSE (Cyber Tools On-Line Search for Evidence) entwickeln die Forscher vom IAO ein Referenzmodell für den Umgang mit solchen Angriffen, für die lupenreine Dokumentation des Vorfalls und die Beweissicherung vor Gericht. Informationslogistik und Frühwarnsysteme unterstützen darüber hinaus die Sicherheitspolitik. IT-Sicherheitsmanagement bedeutet: immer gut vorbereitet sein, denn vorbeugen ist besser.

Ansprechpartner:
Fraunhofer-Institut für Sichere Telekooperation SIT
Prof. Dr. Heinz Thielmann
Rheinstraße 75
64295 Darmstadt
Telefon 0 61 51 / 8 69-2 81
heinz.thielmann@sit.fraunhofer.de

Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO
Prof. Dr. Dieter Spath
presse@iao.fraunhofer.de

Fraunhofer-Institut für Graphische Datenverarbeitung IGD
Dr. Christoph Busch
bernad.lukacin@igd.fraunhofer.de

Fraunhofer-Institut für Software- und Systemtechnik ISST
Dr. Christoph Thiel
ines.jansky@isst.fraunhofer.de

Fraunhofer-Institut für Experimentelles Software Engineering IESE
Dr. Reinhard Schwarz
petra.steffens@iese.fraunhofer.de

Media Contact

Dr. Johannes Ehrlenspiel idw

Alle Nachrichten aus der Kategorie: Informationstechnologie

Neuerungen und Entwicklungen auf den Gebieten der Informations- und Datenverarbeitung sowie der dafür benötigten Hardware finden Sie hier zusammengefasst.

Unter anderem erhalten Sie Informationen aus den Teilbereichen: IT-Dienstleistungen, IT-Architektur, IT-Management und Telekommunikation.

Zurück zur Startseite

Kommentare (0)

Schreiben Sie einen Kommentar

Neueste Beiträge

Ideen für die Zukunft

TU Berlin präsentiert sich vom 22. bis 26. April 2024 mit neun Projekten auf der Hannover Messe 2024. Die HANNOVER MESSE gilt als die Weltleitmesse der Industrie. Ihr diesjähriger Schwerpunkt…

Peptide auf interstellarem Eis

Dass einfache Peptide auf kosmischen Staubkörnern entstehen können, wurde vom Forschungsteam um Dr. Serge Krasnokutski vom Astrophysikalischen Labor des Max-Planck-Instituts für Astronomie an der Universität Jena bereits gezeigt. Bisher ging…

Wasserstoff-Produktion in der heimischen Garage

Forschungsteam der Frankfurt UAS entwickelt Prototyp für Privathaushalte: Förderzusage vom Land Hessen für 2. Projektphase. Wasserstoff als Energieträger der Zukunft ist nicht frei verfügbar, sondern muss aufwendig hergestellt werden. Das…

Partner & Förderer