Skip to main content

2019 | OriginalPaper | Buchkapitel

Digitale Vernetzung und (Cyber-)Sicherheit – unlösbarer Widerspruch oder zwei Seiten einer Medaille? Für ein neues Zusammenspiel von Staat, Wirtschaft und Gesellschaft

verfasst von : Florian Lindemann

Erschienen in: Wirtschaftsschutz in der Praxis

Verlag: Springer Fachmedien Wiesbaden

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Durch die voranschreitende globale und digitale Vernetzung steigt die Verwundbarkeit durch Cyber-Angriffe. Die digitale Transformation durch den Einsatz technischer Innovationen, der Fachkräftemangel sowie der Schutz vernetzter Systeme und Infrastrukturen sind Herausforderungen, die Staat, Wirtschaft und Gesellschaft gleichermaßen betreffen.
Cyber-Sicherheit hat sich zu einem strategischen Faktor und einer Querschnittsherausforderung entwickelt. Das Verhältnis zwischen Staat und Wirtschaft, zwischen staatlichen Institutionen, innerhalb der Wirtschaft und sogar innerhalb von Unternehmen und Institutionen wird nachhaltig beeinflusst. Zur Erhöhung des Sicherheitsniveaus in der digitalen Welt ist daher ein ganzheitlicher, resilienzbasierter Ansatz notwendig, der die o.g. Herausforderungen adressiert und neue Formen der Kooperation zwischen Akteuren aus Staat, Wirtschaft, Wissenschaft und Gesellschaft notwendig macht.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Der Cyber-Informationsraum zeichnet sich dadurch aus, dass er keine nationalen Grenzen kennt, die Ebenen zwischen innerer und äußerer Sicherheit verschwimmen und die klare Abgrenzung zwischen kriminellen, politisch motivierten oder kriegerischen Handlungen kaum möglich ist.
 
2
In ihrem Jahresgutachten kritisierten die Wirtschaftsweisen zudem den schleppenden Ausbau digitaler Verwaltungsleistungen und digitaler Infrastrukturen in Deutschland. Die Schwächen in der Umsetzung der Digitalen Agenda der Bundesregierung seien Hemmnisse für die wirtschaftliche Entwicklung des Landes. Siehe Sachverständigenrat zur Begutachtung der gesamtwirtschaftlichen Entwicklung (2018, S. 394).
 
3
Der Bitkom hat herausgefunden, dass in 45 % der Unternehmen der Geschäftsführer mit für die Sicherheit verantwortlich ist. Bei der Hälfte der Unternehmen ist die IT-Abteilung auch für die IT-Sicherheit zuständig. Nur 8,6 % der befragten Industrieunternehmen verfügten über einen eigenen Sicherheitsverantwortlichen oder Chief Information Security Officer (CISO), siehe Bitkom, Spionage (2016, S. 53).
 
4
In besonderer Weise gilt dieses für den Einstieg in das „Internet der Dinge“ und IoT-Plattformen, die für Kleine und Mittelständische Unternehmen (KMU) ein erhebliches Risiko darstellen. Siehe hierzu auch: Bitkom, IoT-Plattformen (2018, S. 11).
 
5
„Im Vergleich zum Konzern zweifelt der deutsche Mittelstand mehr an der Sicherheit von Plattform-Konzepten und möchte seine Daten nicht auf einer öffentlichen Plattform speichern, da in dem Fall mehrere Unternehmen auf das zugrunde liegende Rechenzentrum zugreifen. Stattdessen sehen mittelständische Unternehmen die private Plattform, die auf dem firmeneigenen Rechenzentrum aufgebaut ist, als die sicherste Variante an. Aufgrund des höheren Instandhaltungsaufwandes ist diese Plattformart jedoch um ein Vielfaches teurer als die öffentliche. Damit eröffnet sich für den Mittelstand die Schwierigkeit der Kompromissfindung, um entweder die Sicherheitsbedenken komplett aus dem Weg zu räumen oder den digitalen Einstieg kostengünstig zu gestalten. Innerhalb dieses Spannungsfeldes können jedoch nicht beide Anforderungen gleichzeitig erfüllt werden.
 
6
Laut Bitkom war in den letzten beiden Jahren jedes zweite Unternehmen von Industriespionage, Sabotage oder Kriminalität betroffen.
 
7
In seinem Jahresbericht 2017 gibt das BSI für den Zeitraum 2016/2017 einen umfassenden Überblick über die Gefährdungslage, Angriffswege, Risiken und Schwachstellen sowie über einzelne Akteure. Siehe hierzu BSI, Lage (2017, S. 7–47).
 
8
Zum Thema IT-Sicherheit und Zertifizierung von IoT-Produkten siehe u. a. auch die Beiträge von Tobias Glemser und Marc Fliehe im Behörden Spiegel 1/2018, S. 37.
 
9
Annegret Bendiek hat die zunehmende Militarisierung des Cyberraums festgestellt. Auf diesen Aspekt soll jedoch nur am Rande eingegangen werden. Beindiek (2016, S. 22).
 
10
Mit klassischen Methoden sind u. a. der Diebstahl von Datenträgern, Kommunikationsgeräten etc. gemeint. Unter digitalen Methoden fallen u. a. die Infektion mit Schadsoftware, Phishing, Angriffe auf Passwörter, gefälschte digitale Identitäten (spoofing) etc.
 
11
Gerade die qualitativ hochwertigen Angriffe sind darauf ausgerichtet, Kontrolle über Systeme und Endgeräte zu erlangen oder über längere Zeiträume auszuspähen, ohne bemerkbaren Schaden anzurichten.
 
12
Ein Großteil der betroffenen Unternehmen identifizierte ehemalige oder aktuelle Mitarbeiter als Täter. 48 % machten Wettbewerber, Kunden, Dienstleister oder Lieferanten als Ausgangspunkt fest. Siehe hierzu auch den Beitrag „Innentäter“ von Dirk Fleischer in diesem Sammelband.
 
13
Dies bedeutet, dass bei einem Aus- oder Vorfall, zentrale Funktionen und Fähigkeiten aufrecht zu halten sind, um und möglichst schnell wieder zum Regelbetrieb zurückkehren zu können.
 
14
Sicherheitskooperationen der Landeskriminalämter und die Zentralen Ansprechstellen Cybercrime (ZAC).
 
15
Für Betreiber Kritischer Infrastrukturen, die unter das IT-Sicherheitsgesetz fallen, ist die Meldung erheblicher IT-Störungen an das BSI verpflichtend. Siehe hierzu Bundesanzeiger, IT-Sicherheitsgesetz.
 
16
Der parallele Aufbau von Fähigkeiten und Dienstposten führt mit Blick auf den Personalmangel sogar dazu, dass Sicherheitsbehörden untereinander Fachkräfte abwerben.
 
Literatur
Zurück zum Zitat Bendiek, A. (2016). Sorgfaltsverantwortung im Cyberraum. Leitlinien für eine deutsche Cyber-Außen- und Sicherheitspolitik. Berlin 2016. Stiftung Wissenschaft und Politik. Deutsches Institut für Internationale Politik und Sicherheit. Bendiek, A. (2016). Sorgfaltsverantwortung im Cyberraum. Leitlinien für eine deutsche Cyber-Außen- und Sicherheitspolitik. Berlin 2016. Stiftung Wissenschaft und Politik. Deutsches Institut für Internationale Politik und Sicherheit.
Zurück zum Zitat Bundesamt für Sicherheit in der Informationstechnik (Hrsg.). (2018a). Die Lage der IT-Sicherheit in Deutschland 2017. Frankfurt a. M.: Druck- und Verlagshaus Zarbrock. Bundesamt für Sicherheit in der Informationstechnik (Hrsg.). (2018a). Die Lage der IT-Sicherheit in Deutschland 2017. Frankfurt a. M.: Druck- und Verlagshaus Zarbrock.
Zurück zum Zitat Bundesministerium der Verteidigung (Hrsg.). (2016). Abschlussbericht Aufbaustab Cyber- und Informationsraum. Empfehlungen zur Neuorganisation von Verantwortlichkeiten, Kompetenzen und Aufgaben im Cyber- und Informationsraum sowie ergänzende Maßnahmen zur Umsetzung der Strategischen Leitlinie Cyber-Verteidigung. Berlin. Bundesministerium der Verteidigung (Hrsg.). (2016). Abschlussbericht Aufbaustab Cyber- und Informationsraum. Empfehlungen zur Neuorganisation von Verantwortlichkeiten, Kompetenzen und Aufgaben im Cyber- und Informationsraum sowie ergänzende Maßnahmen zur Umsetzung der Strategischen Leitlinie Cyber-Verteidigung. Berlin.
Zurück zum Zitat Demary, V., Engels, B., Röhl, K.-H., & Rusche, C. (Hrsg.). (2016). Digitalisierung und Mittelstand. Eine Metastudie. Forschungsberichte aus dem Institut der deutschen Wirtschaft Köln. Köln: Institut der deutschen Wirtschaft. Demary, V., Engels, B., Röhl, K.-H., & Rusche, C. (Hrsg.). (2016). Digitalisierung und Mittelstand. Eine Metastudie. Forschungsberichte aus dem Institut der deutschen Wirtschaft Köln. Köln: Institut der deutschen Wirtschaft.
Zurück zum Zitat Fleischer, D. (2016). Wirtschaftsspionage. Phänomenologie – Erklärungsansätze – Handlungsoptionen. Wiesbaden: Springer. Fleischer, D. (2016). Wirtschaftsspionage. Phänomenologie – Erklärungsansätze – Handlungsoptionen. Wiesbaden: Springer.
Zurück zum Zitat Fliehe, M. (2018). Vertrauen und Orientierung geben. Behörden Spiegel, 2018(1), 37. Fliehe, M. (2018). Vertrauen und Orientierung geben. Behörden Spiegel, 2018(1), 37.
Zurück zum Zitat Glemser, T. (2018). IT-Sicherheit und Produktzertifizierung. Behörden Spiegel, 2018(1), 37. Glemser, T. (2018). IT-Sicherheit und Produktzertifizierung. Behörden Spiegel, 2018(1), 37.
Zurück zum Zitat Sachverständigenrat zur Begutachtung der gesamtwirtschaftlichen Entwicklung (Hrsg.). (2018). Für eine zukunftsorientierte Wirtschaftspolitik. Jahresgutachten 2017/2018. Paderborn: Bonifatius GmbH Druck-Buch-Verlag. Sachverständigenrat zur Begutachtung der gesamtwirtschaftlichen Entwicklung (Hrsg.). (2018). Für eine zukunftsorientierte Wirtschaftspolitik. Jahresgutachten 2017/2018. Paderborn: Bonifatius GmbH Druck-Buch-Verlag.
Zurück zum Zitat Stiebel, B. (2017). Unter ein Prozent Szenario. Behörden Spiegel, 2017(12), 50. Stiebel, B. (2017). Unter ein Prozent Szenario. Behörden Spiegel, 2017(12), 50.
Zurück zum Zitat Bitkom. (2018a). Spezialstudie Wirtschaftsschutz in der Industrie. Bitkom. (2018a). Spezialstudie Wirtschaftsschutz in der Industrie.
Metadaten
Titel
Digitale Vernetzung und (Cyber-)Sicherheit – unlösbarer Widerspruch oder zwei Seiten einer Medaille? Für ein neues Zusammenspiel von Staat, Wirtschaft und Gesellschaft
verfasst von
Florian Lindemann
Copyright-Jahr
2019
DOI
https://doi.org/10.1007/978-3-658-24637-2_5

Premium Partner