Sie sind hier: HomeTelekommunikation

Sicherheitsstandards: Sicherheitsrisiko digitale Vernetzung

Fortsetzung des Artikels von Teil 1.

Die Unternehmen in der Pflicht

Es steht außer Frage, dass der Sicherheitsbedarf der Unternehmen wächst – und dies nicht nur bei denen, die direkt oder indirekt für die Versorgung der Bevölkerung zuständig sind. Unabhängig der Branche sehen sich alle Firmen durch die digitale Vernetzung vor das Problem gestellt, die immer größeren Mengen an  sensiblen Daten ausreichend zu schützen. Ob Informationen über Kunden, Produktionsabläufe, neue Technologien, Konstruktionspläne oder wichtige Strategie-Papiere – kein Unternehmen kann es sich leisten, dass Daten wie diese durch ein Leck in falsche Hände geraten.

Aktuell ist der Datenumgang hierzulande entweder naiv-offen oder völlig restriktiv. Im ersten Fall sind die Daten für jedermann zugänglich und die Unternehmen folglich einem enormen Risiko ausgesetzt. Durch den Diebstahl sensibler Daten können Schäden in astronomischer Höhe entstehen. Zudem verlieren diese Daten in den Händen Dritter ihren besonderen Wert und stellen keinen Wettbewerbsvorteil mehr dar. Der umgekehrte Fall ist die resolute Beschränkung des Zugriffs auf bestimmte Informationen aus Angst vor Verlust oder Missbrauch. Dies bedeutet jedoch auch, dass die Daten meist nicht zum Vorteil des Unternehmens eingesetzt werden und ihren wahren Wert entfalten; zudem ist eine restriktive Datenpolitik mit großem Aufwand verbunden. Denn moderne Industrieunternehmen arbeiten häufig mit hunderten Zulieferern zusammen, für die detaillierte Verträge zur Weitergabe und Nutzung der Daten ausgearbeitet werden müssen. Der Organisationsaufwand, um eine funktionierende Kommunikation ohne Sicherheitsrisiken aufrechtzuerhalten, ist folglich extrem hoch.

Fraunhofer IESE kontrolliert Datennutzung

Doch wie finden Unternehmen die goldene Mitte in puncto Datensicherheit? Welche Technologien sind geeignet, um einen ausreichenden Schutz zu bieten? Die Fraunhofer-Gesellschaft hat die Dringlichkeit dieser Fragen erkannt und betreibt bundesweit bereits mehrere Lernlabore zur Cybersicherheit. Zudem macht die europaweit größte Organisation für anwendungsorientierte Forschung mit Veranstaltungen wie dem „Tag der Cybersicherheit“ auch die breite Öffentlichkeit auf das Thema aufmerksam. Einen besonders spannenden Ansatz verfolgt in diesem Zusammenhang das Fraunhofer-Institut für Experimentelles Software Engineering IESE aus Kaiserslautern. Bereits seit 2008 läuft die Entwicklung der IND²UCE-Technologie zur Datennutzungskontrolle, die eine einfache Kommunikation zwischen zwei Parteien ermöglicht. Der Inhaber der Daten kann deren Nutzung selbst überwachen und steuern. Auf diese Weise werden weiterhin wichtige Informationen ausgetauscht – allerdings ausschließlich im Sinne des Dateneigentümers.

Konkret bedeutet dies beispielsweise, dass die Zugriffsrechte auf bestimmte Daten je nach Aufenthaltsort bzw. Räumlichkeit eingeschränkt sind. Manche Informationen sind dann per Tablet nur auf einem bestimmten Firmengelände abrufbar, während beim Termin außerhalb nur die Daten des spezifischen Kunden zugänglich sind. Möglich ist auch, dass sich der Datenumfang ändert, je nachdem, wer das Gerät in der Hand hält. Für jeden Fall können klare Regeln definiert werden, welche Daten von welcher Person oder Firma geöffnet, kopiert oder überhaupt genutzt werden dürfen. Die entscheidende Information, welcher Anwender welche Rechte hat, enthält dabei die Datei selbst. Vor allem die Kommunikation zwischen Kooperationspartnern wird durch eine Datennutzungskontrolle wie diese erheblich erleichtert.