Die Vorfälle in Estland 2007, Georgien 2008
sowie die aktuelle Problematik um den Trojaner Stuxnet hätten gezeigt, wie sicherheitskritisch IT-Infrastrukturen für Wirtschaft und Staat seien, hieß es vom Bitkom. Daher sei es zu begrüßen, dass die NATO in ihrem neuen strategischen Konzept Cyberattacken als eines von drei möglichen zukünftigen Bedrohungsszenarien hervorhebe – neben Raketenangriffen und terroristischen Attacken.
Die Bedrohung durch einen möglichen Cyberwar erfordert eine enge Kooperation staatlicher Stellen mit der ITK-Wirtschaft, sagte Professor Dieter Kempf vom Bitkom-Präsidium. “Der Schutz gegen Cyberattacken lässt sich rein militärisch nicht darstellen, da hier zivile und militärische Sicherheit verschmelzen. Daher ist eine enge Zusammenarbeit zwischen zivilen und militärischen Stellen nötig.”
Bei der Sicherung des nötigen Expertenwissens zur IT-Sicherheit stehe die Bundeswehr jedoch auch im Wettbewerb mit der Wirtschaft. “IT-Sicherheitsexperten werden auch dort zunehmend gesucht. In diesem Zusammenhang ist zu prüfen, ob die aktuellen Besoldungs- und Laufbahnmodelle hinreichend sind, um gut ausgebildete Mitarbeiter dem Militär dauerhaft zu erhalten”, sagte Kempf.
Aufgrund der zunehmenden Vernetzung von Maschinen und Anlagen, zum Teil auch über das Internet, entstünden derzeit neue Angriffspunkte. “Viele Unternehmen haben zwar ein ausgereiftes Sicherheitskonzept für ihre eigene Unternehmens-IT, doch nur wenige passen ihre produktspezifischen Sicherheitskonzepte an die aktuelle Bedrohungslage an, die sich durch die zunehmende Vernetzung ergibt.”
Zur Verbesserung der Sicherheit gebe es Lösungen wie Verschlüsselungstechnologien, Firewalls oder Vorgehensmodelle. “Ausgangspunkt ist immer eine Risikoanalyse des kompletten Systems. Dabei sollten neben der Anlage selbst auch die angrenzenden Systeme wie PCs mit Software zur Maschinenüberwachung und alle Kommunikationskanäle der Komponenten einbezogen werden.”
Wichtig beim Entwurf eines Sicherheitskonzepts: Durch die verstärkte Vernetzung können das tatsächliche Angriffsziel und die Schwachstelle der Verteidigung geografisch weit voneinander entfernt sein. Kempf: “Stuxnet sollte als Warnung verstanden werden – jetzt muss ein gezieltes Sicherheits-Engineering folgen, kein Aktionismus vor der Drohkulisse eines Cyberwar.”
Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…
Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.