idw – Informationsdienst Wissenschaft

Nachrichten, Termine, Experten

Grafik: idw-Logo
Science Video Project
idw-Abo

idw-News App:

AppStore

Google Play Store



Instance:
Share on: 
07/03/2003 16:10

Risiko im Griff

Dr. Johannes Ehrlenspiel Kommunikation
Fraunhofer-Gesellschaft

    Sicherheitsexperten erwarten einen deutlichen Anstieg der Computerkriminalität. Potenzielle Risiken ausfindig zu machen und für angemessenen Schutz im Unternehmen zu sorgen, ist Chefsache.

    Dreist durchbricht Leonardo DiCaprio als Frank W. Abagnale Jr. alle Sicherheitskontrollen, täuscht die Sicherheitsbeamten, gibt sich als Arzt, Rechtsanwalt und Kopilot einer großen Fluglinie aus. In Steven Spielbergs Film "Catch me if you can" ist Abagnale ein Meister der Täuschung, perfekter Scheckbetrüger und seinen Verfolgern immer einen Schritt voraus. "Die Story beruht auf Tatsachen und zeigt eindrucksvoll, wie ein Mensch technische Sicherheitsschranken durchbrechen kann", erklärt Dr. Christoph Thiel vom Fraunhofer-Institut für Software und Systemtechnik ISST. "Denn die häufig allein technikorientierten Sicherheitsstrategien vieler Unternehmen bieten langfristig zu wenig Schutz für das empfindliche IT-System komplexer Geschäftsprozesse. Virenscanner und Firewalls alleine reichen nicht aus - nur eine ganzheitliche Sicherheitspolitk hilft, das Unternehmensrisiko möglichst gering zu halten. "Wissenschaftler am ISST bieten als Unterstützung das "Security Management Framework SMF" an. Basis dieses Systems sind Daten über Risiken aus der Vergangenheit und Gegenwart und dazugehörige Lösungswege. SMF hilft, alle Abläufe und deren Sicherheit im Unternehmen im Blick zu behalten. Sicherheits-Checks müssen kontinuierlich wiederholt werden, denn sowohl IT-Standards als auch juristische Vorgaben werden laufend neu definiert. Den Gesamtüberblick über die Abläufe im Unternehmen auf der einen Seite, vielfältige Software- und Hardware-Produkte und Änderungen in der Gesetzgebung auf der anderen Seite zu behalten, ist nicht einfach - aber notwendig. Denn die deutsche Rechtsprechung schreibt angemessene Sicherheitsmaßnahmen vor: § 81 und 91 AktG, Gesetz zur Kontrolle und Transparenz im Unternehmensbereich - KonTraG, Datenschutzgesetz.

    Mehr Management-Sicherheit

    "Wenn aus Sicherheitsmängeln Schaden entsteht, können die Haftungsansprüche von Mitarbeitern, Partnern oder Kunden nicht mehr an Versicherungen oder an IT-Verantwortliche abgeschoben werden", warnt Prof. Heinz Thielmann, Leiter des Fraunhofer-Instituts für Sichere Telekooperation SIT. "Damit hat sich die Anzahl der Risiken für die Unternehmen vervielfacht, Vorstände und Geschäftsführer sind juristisch haftbar, wenn sie ihre Firma nicht vor Bedrohungen schützen. Sie sind auch in der Pflicht, Spuren zu verfolgen und Beweise zu sichern." Prof Thielmann plädiert daher für ein Sicherheitsmanagement mit mehr Sicherheit - auch für die Manager. "Sicherheit ist Chefsache: Ähnlich wie bei der Qualitätssicherung müssen Investitionen für die IT-Sicherheit selbstverständlich werden, um den Erfolg des Unternehmens zu gewährleisten", betont er. Das Schlagwort heißt "Return of Security Invest - ROSI". Eine bessere Sicherheitskultur im Unternehmen gehört zu den Grundlagen für den wirtschaftlichen Erfolg.

    Kritische Infrastrukturen sichern

    Vor allem bei der Stromversorgung, Wasserwerken oder der Chemieindustrie können umfassende Schutzmaßnahmen lebenswichtig sein. Zu den kritischen Infrastrukturen, die wir im Alltag täglich brauchen gehören Telekommunikations-, Transportunternehmen und Banken. Um den Schutz dieser Versorgungsnetze auch in Zukunft zu gewährleisten, werden gemeinsam mit internationalen Partnern am SIT und am Fraunhofer-Institut für Experimentelles Software Engineering IESE potenzielle Schwachstellen innerhalb der IT ausfindig gemacht. "Im EU-Forschungsprojekt ACIP-Analysis&Assessment for Critical Infrastructure analysieren wir verschiedene Bedrohungsszenarien, entwickeln Schutzmechanismen und Methoden, um eventuellen Angriffen auf die Computernetze zuvorzukommen", sagt Dr. Rolf Reinema vom SIT. "Wir untersuchen die Geschäftsprozesse von Unternehmen in verschiedenen Ländern: Welcher Aufwand und welcher Schutz wird in Zukunft voraussichtlich nötig sein?" Erste Ergebnisse zeigen: Bisher sind noch zu sehr die Einzelaspekte der IT im Blick, eine umfassende Sicherheitspolitik wird häufig vernachlässigt. Der Bedarf an anpassbaren Schutzmethoden ist hoch, um die komplexen IT-Prozesse bewältigen zu können. Auch voneinander unabhängige IT-Systeme können helfen, die Sicherheit zu erhöhen. Ein verlässlicher Schutz ist jedoch nur zu erreichen, wenn die Gebäudesicherung Hand in Hand mit IT-Sicherheitsmaßnahmen geht und internationale Standards geschaffen werden. Deshalb wird von den Forschern eine europäische Roadmap entworfen.

    Ganzheitliche Sicherheitspolitik

    Kleine und mittelständische Unternehmen sind vor Angreifern wenig gefeit und können durch Ausfall ihrer EDV oder durch Spionage in ihrer Existenz bedroht werden. Im günstigsten Fall haben Firmen einen IT-Notfallplan und ein Backup-System, dass Daten bei einem Totalausfall sichert. Aber wie lange braucht das Unternehmen, um nach einem Störfall alle relevanten Daten wieder in den Prozess zu integrieren, damit das Geschäft weitergehen kann? Hohe Ausfall- und Folgekosten oder auch Imageschäden können auf die Geschäftsführer zukommen. Dies möglichst zu vermeiden, hilft die Sicherheitsarchitektur für vernetzte, heterogene Systeme COSEDA vom Fraunhofer-Institut für Graphische Datenverarbeitung IGD. Vorsichtsmaßnahmen gegen altbekannte und neue Bedrohungen werden verknüpft, um die Vertraulichkeit von Informationen und Verfügbarkeit von Diensten und Ressourcen zu gewährleisten. "Die klassischen Schutzmechanismen reichen nicht mehr aus", sagt Dr. Christoph Busch vom IGD, "denn mobile Datenträger wie Personal Digital Assistants können Firmengeheimnisse leicht in unerwünschte Hände bringen." Das Fraunhofer-System blockiert zum Beispiel unerlaubte Datenübertragungen von einem Computerarbeitsplatz an einen PDA und bietet weitere Schutzmaßnahmen im Umgang mit vertraulichen Daten: So regeln Sicherheitspolitiken etwa die automatische Verschlüsselung von E-mails. Das System ist unabhängig von Anwendungsprogrammen und lässt sich in alle gängigen Betriebsysteme integrieren.

    Was passiert, wenn etwas passiert? "Die Kunst besteht darin, mit dem Risiko verantwortungsvoll umgehen zu können. Das Schiff ist nur im Hafen sicher, aber dafür wurde es nicht gebaut", beschreibt Prof. Dieter Spath, Leiter des Fraunhofer-Instituts für Arbeitswirtschaft und Organisation IAO seinen ganzheitlichen Blick auf die Unternehmenssicherheit. Der Geschäftsführer eines Unternehmens muss nach einem Hacker-Angriff schnell reagieren können. Rund 98 Prozent der Fälle von Internetkriminalität werden nach Angaben von IT-Experten rein zufällig entdeckt. Aus Angst vor Imageschäden werden viele Fälle nicht angezeigt. Der Täter kann es also ungehindert beim nächsten Opfer versuchen. "Aber selbst wenn ein Fall vor Gericht landet, haben die betroffenen Unternehmen meist alle Beweise und Spuren selbst verwischt, weil sie schnell den Schaden beheben wollten", sagt Spath. Im EU-Projekt CTOSE (Cyber Tools On-Line Search for Evidence) entwickeln die Forscher vom IAO ein Referenzmodell für den Umgang mit solchen Angriffen, für die lupenreine Dokumentation des Vorfalls und die Beweissicherung vor Gericht. Informationslogistik und Frühwarnsysteme unterstützen darüber hinaus die Sicherheitspolitik. IT-Sicherheitsmanagement bedeutet: immer gut vorbereitet sein, denn vorbeugen ist besser.

    Ansprechpartner:
    Fraunhofer-Institut für Sichere Telekooperation SIT
    Prof. Dr. Heinz Thielmann
    Rheinstraße 75
    64295 Darmstadt
    Telefon 0 61 51 / 8 69-2 81
    heinz.thielmann@sit.fraunhofer.de

    Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO
    Prof. Dr. Dieter Spath
    presse@iao.fraunhofer.de

    Fraunhofer-Institut für Graphische Datenverarbeitung IGD
    Dr. Christoph Busch
    bernad.lukacin@igd.fraunhofer.de

    Fraunhofer-Institut für Software- und Systemtechnik ISST
    Dr. Christoph Thiel
    ines.jansky@isst.fraunhofer.de

    Fraunhofer-Institut für Experimentelles Software Engineering IESE
    Dr. Reinhard Schwarz
    petra.steffens@iese.fraunhofer.de


    More information:

    http://www.sit.fraunhofer.de
    http://www.iao.fraunhofer.de
    http://www.igd.fraunhofer.de
    http://www.isst.fraunhofer.de
    http://www.iese.fraunhofer.de


    Images

    Criteria of this press release:
    Economics / business administration, Information technology, Media and communication sciences
    transregional, national
    Research projects
    German


     

    Help

    Search / advanced search of the idw archives
    Combination of search terms

    You can combine search terms with and, or and/or not, e.g. Philo not logy.

    Brackets

    You can use brackets to separate combinations from each other, e.g. (Philo not logy) or (Psycho and logy).

    Phrases

    Coherent groups of words will be located as complete phrases if you put them into quotation marks, e.g. “Federal Republic of Germany”.

    Selection criteria

    You can also use the advanced search without entering search terms. It will then follow the criteria you have selected (e.g. country or subject area).

    If you have not selected any criteria in a given category, the entire category will be searched (e.g. all subject areas or all countries).