Cyber Security Summit

Gegen die Bedrohung aus dem Internet

Im Silicon Valley suchen hochrangige Vertreter aus Regierung und Industrie nach Mitteln gegen die Propaganda im Internet. Doch die hierarchische Struktur in Behörden behindert mögliche Maßnahmen.
Experten suchen nach Möglichkeiten, der Bedrohung aus dem Internet entgegenzuwirken. Quelle: AP
Cyber Security,

Experten suchen nach Möglichkeiten, der Bedrohung aus dem Internet entgegenzuwirken.

(Foto: AP)

Palo AltoDie Elite-Universität Stanford im Silicon Valley hat sich in jüngster Zeit zu einer Art Wallfahrtsort für alles entwickelt, was auch nur entfernt mit digitalen Themen zu tun hat. Nahezu wöchentlich pilgern Reisegruppen mit Managern aus Deutschland über den Campus, lassen sich von der kalifornischen Sonne bescheinen und hoffen auf Erleuchtung.

Meist geht es den Valley-Touristen um neue Geschäftsmodelle für ihre Industrien, deren Erlösquellen durch die Digitalisierung wegbrechen, hin und wieder aber auch um die ganz großen politischen Fragen. So wie beim ersten „Cyber Security Summit“, zu dem Münchner Sicherheitskonferenz und Deutsche Telekom für zwei Tage nach Stanford luden.

Eine intime, internationale Runde von 140 hochrangigen Teilnehmern aus Regierung, Sicherheit, Militär und Industrie – davon 30 Gäste aus Deutschland – diskutierte über neue Bedrohungsszenarien aus dem Internet. „Was uns bislang fehlte, ist eine internationale Diskussion über Cybersicherheit. Dieser Austausch ist aber erforderlich ist, weil Cyberattacken keine Grenzen kennen“, sagte Telekom-Vorstand Thomas Kremer dem Handelsblatt zum Hintergrund der Idee.

Besonders deutlich zeigte sich das erst jüngst: Nach massiven Angriffen auf die digitale Infrastruktur der Demokratischen Partei in den USA, hinter denen die Regierung russische Hacker vermutet. Wenige Tage vor der Nominierungsparteitag der Demokraten im Juli, der Krönungszeremonie von Kandidatin Hillary Clinton, veröffentlichte die Enthüllungsplattform Wikileaks E-Mails von Servern des „Democratic National Committee“. Sie zeigten, dass die Parteiführung, die eigentlich neutral sein sollte, Clinton den Vorzug gegenüber ihrem Rivalen Bernie Sanders gab.

Acht IT-Sicherheitsregeln, die Chefs beachten sollten
Als Mittelstand uninteressant?
1 von 11

Hacker haben es doch nur auf die ganz großen Konzerne abgesehen? Das ist ein gefährlicher Irrglaube. Wenn Sie so oder so ähnlich argumentieren, sobald Sie auf die Sicherheit Ihrer hauseigenen IT-Systeme angesprochen werden, ist es um die Sicherheit in Ihrem Unternehmen möglicherweise nicht gut bestellt.

Irrglaube mit fatalen Folgen
2 von 11

Einer Studie des Beratungsunternehmens PWC zufolge hat es in den vergangenen Jahren bereits Tausende kleine und mittlere Firmen erwischt. Allein im Jahr 2014 wurde jedes zehnte mittelständische Unternehmen Opfer eines Cyberangriffs. Der Schaden war jeweils beträchtlich: Er lag im Schnitt bei 80.000 Euro.

IT-Sicherheit ist Chefsache
3 von 11

Die meisten Chefs sollten wissen, dass sich Gefahren nur mit funktionierenden und sicheren IT-Systemen abwehren lassen. Dabei sind allerdings nicht nur die IT-Verantwortlichen gefordert, sagt Andreas Dannenberg, CEO von Reddoxx, einem Anbieter von IT-Lösungen für sichere Archivierung, Anti-Spam und E-Mail-Verschlüsselung. Der Chef muss die Richtlinien vorgeben. Worauf es dabei ankommt, hat der Experte in einem Fachbeitrag für das Wirtschaftsmagazin „GmbH-Chef“ aufgelistet.

1. Achten Sie auf die Compliance-Bestimmungen
4 von 11

Unternehmen sind verpflichtet, die datenschutzrechtlichen und archivierungsrechtlichen Pflichten einzuhalten, zum Beispiel für das Finanzamt. Andreas Dannenberg rät Chefs daher, folgende Fragen zu klären: Welche E-Mails sollen oder müssen wie lange archiviert werden? Welche E-Mails sind hingegen wann zu löschen? Ist privater E-Mail-Verkehr gestattet oder untersagt? Falls erlaubt: Wie können diese E-Mails von der geschäftlichen Archivierung getrennt werden? Wie lassen sich E-Mails vollautomatisch klassifizieren und archivieren? Was passiert mit E-Mails von Betriebsräten?

2. Legen Sie Verantwortlichkeiten fest
5 von 11

Weil die meisten Chefs nicht viel Zeit haben, um sich mit den IT-Risiken und Sicherheitsmaßnahmen ausführlich zu beschäftigen, sollten sie einen Verantwortlichen festlegen, der sich darum kümmert und regelmäßig an den Chef berichtet, rät Dannenberg und ergänzt: „Außerdem gilt es zu prüfen, ob das Unternehmen einen Datenschutzbeauftragten braucht. Wichtig ist es auch, die Mitarbeiter immer wieder dafür zu sensibilisieren, dass sie die Sicherheitsmaßnahmen einhalten.“

3. Verstärken Sie den Datenschutz
6 von 11

Eine Grundvoraussetzung, um zu verhindern, dass Internetkriminelle und Wirtschaftsspione an sensible Daten kommen, sieht Dannenberg in sicheren Passwörtern. Sein Tipp: „Vermitteln Sie Ihren Mitarbeitern, was gute Passwörter kennzeichnet und warum sie diese regelmäßig ändern sollen.“

4. Sorgen Sie für eine sichere E-Mail-Nutzung
7 von 11

„Sensible Informationen sollten unbedingt verschlüsselt werden. Dafür gibt es bereits leicht anwendbare Programme“, schreibt der IT-Experte. Viren, Trojaner und andere Schadsoftware können ansonsten via E-Mails in ein IT-System eindringen und die Datensicherheit massiv gefährden. Dannenberg: „Zudem sind unverschlüsselt gesendete E-Mails so transparent wie Postkarten.“

Der Skandal war da; Kandidatin und Partei waren beschädigt. Debbie Wasserman Schultz, Vorsitzende der Demokraten, trat in der Affäre zurück. Die IT-Firma CrowdStrike fand nach eigenen Angaben Hinweise auf zwei Hackergruppen aus Russland. Die Regierung Putin wies den Vorwurf zurück.

Wer auch immer hinter dem Angriff steckte, IT-Experten sehen darin die nächste Eskalationsstufe. „Kriminelle oder Staaten versuchen, durch Hacks und gezieltes Streuen von Falschinformationen politische Prozesse zu beeinflussen“, hieß es dazu auf der Konferenz aus amerikanischen Sicherheitskreisen. „Wir hatten auch in der Vergangenheit mit gezielten Hacks auf unsere Kampagnen zu tun, dies ist aber nun das erste Mal, dass diese Informationen öffentlich werden.”

In der Geschichte der Internetkriminalität ist das ein Wandel. Den Angreifern geht es nicht länger um Diebstahl und Kopieren von Daten wie im Fall von Wirtschaftsspionage, Erpressung oder gezielte Schädigung von Unternehmen. So wie in der Vergangenheit etwa bei Sony, das nach einem Einbruch in die konzerneigene Infrastruktur vor einem Milliardenschaden stand. Der moderne Krieg wird im Netz ausgetragen, die Waffen sind Informationen.

„Das Prinzip der demokratischen Wahl und das Vertrauen in die Demokratie als solche wird von unten angebohrt, indem Misstrauen gesät wird”, sagte Wolfgang Ischinger, Vorsitzender der Münchner Sicherheitskonferenz. Es sei wie bei einem Schiff, das langsam voll läuft und zu sinken beginnt. Die Politik merkt es erstmal gar nicht, erst, wenn das Wasser oben an Bord gluckert. Dann sei es natürlich zu spät.

Propaganda im Netz unterbinden
Seite 12Alles auf einer Seite anzeigen
Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%