S. Barchnicki, N. Pohlmann:, „Ideen für eine IT-Sicherheitsstrategie Deutschland – Klassenmodell für Security-Wirkung“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 1/2015
Seit Edward Snowden ist klar geworden, dass wichtige IT-Technologien aus den USA und anderen Ländern absichtlich durch Anbieter und Geheimdienste manipuliert werden. Die Marktführer der meisten Technologien im Bereich der IT und IT-Sicherheit kommen vorherrschend aus den USA. Neben den klassischen IT-Sicherheitsbedrohungen (Malware , Phishing , Exploit s) machen Manipulationen an weit verbreiteten Betriebssystemen, Routern, Verschlüsselungssystemen und Separationstechnologien die Bundesrepublik Deutschland sehr verwundbar für Cyberwar -Attacken sowie Industrie und Wirtschaftsspionage. Die Kritischen Infrastrukturen („KRITIS“) in Deutschland werden immer häufi ger an das Internet angeschlossen und sind so theoretisch weltweit erreichbar. Dies sorgt für eine hohe Verwundbarkeit, da diese aus aller Welt angegriffen werden können. Diese veränderte Risikolage und der massive Verlust der Vertrauenswürdigkeit sind einige der Hauptmotive für die hier vorgestellten Ideen einer möglichen IT-Sicherheitsstrategie. Es gilt, die Schieflage der heutigen IT-Sicherheitssituation zu beseitigen, damit die Vertrauenswürdigkeit und damit eine angemessene Risikolage wiederhergestellt werden kann. In nahezu allen Bereichen des menschlichen Lebens herrscht heute eine massive Abhängigkeit von IT-Systemen, die für den Nutzer fast immer eine Art „Black Box“ darstellen. Es ist nicht feststellbar, ob ein IT-Gerät lediglich die gewünschte Funktionalität zur Verfügung stellt oder auch weitere Manipulationen und Backdoor -Erweiterungen enthält. So stellt sich die Frage nach einer möglichen absichtlichen Schwächung eines IT-Systems, welches nach außen hin sicher zu sein scheint. Ein weiteres Problem besteht darin, dass viele Verantwortliche den Schutzbedarf erst gar nicht einschätzen und einordnen können. Mit der Frage nach der gewünschten und der tatsächlich erzielten Wirkung sind sie ebenfalls überfordert. Das gilt auch für die Sicherheitssysteme , welche die IT gegen unerwünschte „Nebenwirkungen“ sichern soll. Höhe und Qualität der Wirkung von Schutzsystemen sind oft kaum klar bestimmbar. Das wäre jedoch notwendig und darf nicht vernachlässigt werden. Meist sind bei den Verantwortlichen obendrein das Maß der eigenen Verantwortung und die möglichen Konsequenzen unbestimmt. Tatsache ist, dass diesbezüglich bei jeder Sicht auf die großen IT-Sicherheitsfragen immer vom Schlimmsten ausgegangen werden muss.
kostenlos downloaden |