Ein Beitrag von Florian Lindemann, Leiter Cyber Akademie, Berlin
“Pionierarbeit” leisten, Silodenken überwinden, Rahmenbedingungen schaffen
Der Prozess der Digitalisierung stellt etablierte Formen von Arbeit, Verwaltung, Produktion und Logistik vor grundlegende Veränderungen. Entscheidend für die Erschließung der Potenziale, die sich durch die Digitalisierung bieten, ist das Verständnis und die Akzeptanz durch den Anwen-der/Nutzer – sei es als Bürger, Angestellter oder Führungskraft. Das Thema Sicherheit ist dabei ein entscheidender Querschnittsfaktor. Ohne Sicherheit keine Akzeptanz. Ohne Akzeptanz und Verständnis keine sichere Nutzung. Das gilt in besonderer Weise für den Wirtschafts- und Wissen-schaftsstandort Deutschland.
Münchner Cyber Dialog 2015
Unter dem Motto “Digitales Wirtschaftswunder – Aber sicher?!” brachte die Cyber Akademie am 21. Oktober 2015 Vertreter aus Politik, Verwaltung und Wissenschaft an einen Tisch, um über die Chancen und Herausforderungen der Digitalisierung sowie die Bedrohungslage im Cyberraum zu diskutieren. Die Konferenz, die zum zweiten Mal im digitalisierungsfreundlichen Freistaat Bayern stattfand, richtete sich an Entscheider und IT-Verantwortliche aus Bund und Ländern, Industrie, IT-Wirtschaft und Politik. Rund 150 Teilnehmer, darunter zahlreiche CIOs, Cisos, CSOs und CTOs folgten der Einladung der Cyber Akademie. Neben den Keynote-Ansprachen bildeten vier parallel verlaufende Workshops ein zentrales Element der Konferenz. In den Arbeitsgruppen tauschten Referenten und Teilnehmer sich intensiv zu den Themen “Automotive und Logistik”, “Industrie 4.0/Internet of Things”, “Schutz Kritischer Infrastrukturen” sowie “Digitalisierung und Sicherheit im Mittelstand” aus. Die Ergebnisse der Workshops wurden im Anschluss im Auditorium vorgestellt und im sogenannten “CIO-Talk” zwischen IT-Verantwortlichen der öffentlichen Verwaltung und privater Unternehmen diskutiert.
Gefahren erkennen und Potenziale der Digitalisierung nutzen
Franz Josef Pschierer, Staatssekretär im Bayerischen Staatsministerium für Wirtschaft und Medien, Energie und Technologie, hofft, dass die Zusammenarbeit zwischen den relevanten Akteuren intensiviert wird. Die Veranstalter des Münchner Cyber Dialogs leisteten in diesem Zusammenhang wichtige “Pionierarbeit”, da Hackerangriffe heute leider “Tagesgeschäft” seien und immer komplexer würden. Man müsse daher auf der Höhe der Zeit bleiben, um sich effektiv wehren zu können. Als wichtige Aufgabe des Staates sieht Pschierer die Unterstützung von kleinen und mittelständischen Unternehmen (KMUs) im Kampf gegen Cyberkriminelle. “Hier sind die Schäden besonders groß”, sagte der Staatssekretär, der auf den Umstand hinwies, dass in Bayern über 90% aller Unternehmen KMUs seien. Gerade wenn kleine Unternehmen Opfer von Cyber-Attacken würden, könnten diese existenzbedrohend sein.
Dorothee Bär, Parlamentarische Staatssekretärin im Bundesministerium für Verkehr und digitale Infrastruktur, legte in ihrem Vortrag besonderen Wert auf die Chancen der Digitalisierung. Über die Digitalisierung werde hauptsächlich nur “sehr technisch” gesprochen. Daher warf sie eine Grund-frage in den Raum: “Sind wir auf den digitalen Wandel vorbereitet?” Sie machte deutlich, dass die Digitalisierung insgesamt in einem sehr schnellen Tempo ablaufe und mit einem gesellschaftlichen Wandel einhergehe. Die Hauptaufgabe der Politik sieht sie klar definiert. “Die Politik muss Rahmenbedingungen schaffen, so Bär.
Für Dr. Joseph Reger, Chief Technology Officer bei Fujitsu EMEIA gibt es in Bezug auf IT-Attacken zwei Arten von Unternehmen. “Die einen wurden schon von chinesischen Hackern angegriffen und die anderen wissen noch nicht, dass sie schon angegriffen wurden”. Eine hundertprozentige Sicherheit könne es zwar nicht geben, aber man müsse trotzdem alle Möglichkeiten ausreizen, um möglichst nah an 100 Prozent heranzukommen. Robert Burls, Head of Incident Response (EMEA) bei der Symantec Corporation ergänzte, dass fünf von sechs Großunternehmen bereits Opfer eines Cyber-Angriffs geworden sind. Er macht sich für ein effektives Notfallmanagement im Bereich IT-Sicherheit stark. Rund 40% aller Unternehmen würden über gar keine Notfallpläne verfügen. “Hackers for hire” also in Auftrag gegebene Cyber-Angriffe, die immer professioneller durchgeführt zum Teil von staatlichen Stellen unterstützt würden, seien eine besondere Herausforderung, die man verstärkt seit 2009 beobachtet.
Darauf dass die Digitalisierung als große Chance für klassische Industrieunternehmen gesehen werde, wies Dr. Jörg Bröckelmann, Head of Securtiy bei der Thyssen Krupp AG hin. Eine Schwierigkeit beim Schutz von Industrieanlagen sei es, dass das Alter der entsprechenden IT oftmals mit der Lebensdauer der Industrieanlage identisch sei, da es bisweilen nicht möglich sei, die IT einer alten Industrieanlage upzudaten. Dies führe dann dazu, dass zum Teil auf veraltete Betriebssysteme gesetzt werden müsste.
CIO-Talk – Wirtschaft wünscht sich stabile Rahmenbedingungen und schnellere Entscheidungen
Ulf Feger, Chief Security Officer (CSO) der Huawei Technologies Deutschland GmbH, ist es wichtig, dass Deutschland beim Thema Cloud Computing und Big Data nicht den Anschluss verliert. Hier gelte es, Unsicherheiten abzubauen. Dr. Cosima Eggers, Senior Manager Country Securitiy von der Airbus Operations GmbH, sieht die Zusammenarbeit von Politik und Wirtschaft im Bereich IT-Sicherheit positiv. Man stehe mit der Politik in einem ständigen Dialog. Für problematisch hält sie, dass gesetzliche Prozesse oft sehr lange dauern würden. Sie wünscht sich, dass Politiker sich “nicht zu lange mit Detailfragen aufhalten”. Dirk Fleischer, Head of of Corporate Security der Lanxess Deutschland GmbH sieht es als eine Aufgabe der Politik an, dass diese mehr Ressourcen im Bereich IT-Sicherheit zur Verfügung stellt. Stefan Krebs, Beauftragter der Landesregierung für Informationstechnologie (CIO) in Baden-Württemberg bezeichnete sich selbst als “Fan” des IT-Sicherheitsgesetzes (ITSiG), über dessen Zielrichtung der IT-Direktor des BMI, Martin Schallbruch, auf der Konferenz hingewiesen hatte. Krebs stellte die pointierte Frage, wie Regulierung so geregelt werden könne, “dass alle begeistert sind”. Als wichtig erachtet er die Tatsache, dass das Gesetz im Fall von nachgewiesenem Fehlverhalten seitens der Unternehmen Konsequenzen vorsieht. “Wenn sie Regulierung haben und es gibt Konsequenzen, gibt es schnell Druck auf den Kessel”. Somit führe das Gesetz zu einer sprunghafte Verbesserung der IT-Sicherheit.
Die Rolle der IT-Sicherheit in den Unternehmen war ein Kernpunkt der Abschlussdiskussion. Hoher Kostendruck führe oft dazu, dass weniger in die IT-Sicherheit investiert würde. IT-Security bremse somit manchmal Innovation. Insgesamt waren sich die Diskussionsteilnehmer darin einig, dass es wichtig sei, den Dialog zwischen Politik, Wirtschaft, Wissenschaft und Gesellschaft zu forcieren, um so ein Höchstmaß an IT-Sicherheit gewährleisten zu können.
Münchner Cyber Dialog 2016
Vor diesem Hintergrund sowie der spannenden Entwicklungen, die sich aus den Chancen und Her-ausforderungen der Digitalisierung stellen, findet am 30. Juni 2016 der Münchner Cyber Dialog 2016 statt. Weitere Informationen zum Münchner Cyber Dialog sowie einen Ausblick auf den nächsten Dialog finden Sie auch unter www.muenchner-cyber-dialog.de.
Über die Cyber Akademie
Die Cyber Akademie (CAk) ist ein unabhängiges Zentrum für Informationssicherheit und Datenschutz. Das CAk-Angebot umfasst Zertifizierungs- und Fortbildungsseminare sowie Informationsveranstaltungen und Workshops für Mitarbeiter und Führungskräfte auf allen Ebenen. Anerkannte Experten aus Verwaltung, Wissenschaft und Industrie vermitteln praxisorientiert rechtliche Grund-lagen, technologische Aspekte, zukünftige Sicherheitsgefährdungen, Schutzmaßnahmen, Risikomanagementmethoden und organisatorische Herausforderungen. Die Zertifizierungsseminare werden nach internationalen Standards in Kooperation mit der Zertifizierungsstelle der TÜV Rheinland Akademie durchgeführt. Die Seminare der CAk finden bundesweit in ausgewählten Konfe-renzzentren oder als individuell gestaltete In-House-Veranstaltungen statt. Weitere Informationen zur CAk und dem Seminarprogramm finden Sie unter: www.cyber-akademie.de.