Wirtschaft

14.10.2011

Wo die Bundestrojaner herkommen

IT-Sicherheitsmesse hat festen Platz in Nürnberg

Die aktuelle Diskussion um den „Bundestrojaner“ war diese Woche auch auf der dritten Ausgabe der IT-Sicherheitsmesse IT-SA in Nürnberg ein wichtiges Thema.
„IT und Sicherheit sind heutzutage ein wesentlicher Teil des Lebens insgesamt“, ist sich Martin Schallhorn sicher. Dass er nicht den kleinsten Widerspruch erntet, liegt auch an den Schlagzeilen, die der IT-Direktor im Bundesinnenministerium just am IT-SA-Eröffnungstag auf den Titelseiten (fast) aller deutschen Tageszeitungen lesen konnte: Die aktuelle Diskussion um den „Bundestrojaner“ macht die Verletzlichkeit von Privatsphäre durch Schadsoftware auf Computern deutlich.
Dabei tut sich dessen Bundesbehörde scheinbar leicht: „Cyberraum und Menschen sichern – das ist bei uns Strategie“, stellt der Ministeriale klar. Und: „Innovative deutsche Systeme werden in den Ministerien eingesetzt. Damit wird den IT-Unternehmen die Chance gegeben, diese Technologien weiterzuentwickeln.“
Gut für diese „Boombranche“, wie sie Vorstandsmitglied Karsten Ottenberg vom IT-Verband Bitkom nennt. Zumal Datensicherheit „eine spezifische deutsche Kompetenz, eine Marke in Deutschland ist“. Dabei kann er auf „nackte Zahlen im Marktvolumen IT-Sicherheit 2,5 Milliarden Euro, Tendenz steigend“ verweisen.
Doch IT-Schutz gewinnt laut Ottenberg „als Industriethema wachsende Bedeutung, weil immer komplexere Industrienetze Angriffsziele bieten“. Doch anders als Ministerien können Firmen eben nicht auf neu entwickelte Technologien zugreifen. Sondern sie müssen sich auf das verlassen, was am Markt bereits verfügbar ist.
Und das wird immer unübersichtlicher, wie die IT-SA 2011 mehr als deutlich zeigt. Fast zehn Prozent mehr Aussteller mit einem Viertel mehr Standfläche als im Vorjahr vermeldete die Nürnberg Messe. Der gehört seit Sommer dieses Jahres die Marke IT-SA. Der „Erfinder“, der SecuMedia-Verlag, macht aber weiterhin bei der Organisation mit. Und die hat Spektakuläres auf die Beine gestellt, beispielsweise einen „Live-Hack: Acht Angriffe in 30 Minuten“ bringt ein Datenfachmann auf die (Show?)-Bühne.
Sicher ein Beweis, dass Horst Flätgen vom Bundesamt für Sicherheit in der Informationstechnik BSI mit seiner Einschätzung recht hat: „Es gibt eine unzählige Vielfalt von Vorfällen, über die wird gar nicht mehr berichtet, weil sie jeden Tag vorkommen. Dabei können die für Betriebe existenzgefährdend sein“, weiß der BSI-Vizechef.
Eine (Datensicherheits-)Firma aus Frankfurt am Main behauptet deshalb bereits: „Die IT-Security-Strategie 1.0 ist tot“ und verweist auf eine „Todesliste 2010“. Die reicht vom Rüstungskonzern Lockheed-Martin über den US-Senat bis zum Versandhändler Neckermann. Ihre eigene „IT Security Strategie 2.0“ nennt sie deshalb einen „neuen Anfang“.
Doch reicht der neue Anfang auch für „Smartphones und Tablet-PCs. Hier haben wir einen erheblichen Schutz-Nachholbedarf gegenüber PC“, stellt BSI-Mann Flätgen klar. Und auch beim hochgelobten „Cloud Computing“ mit Speichercomputern weltweit im WWW verstreut gibt es dunkle Bereiche. Bitkom-Vorstand Karsten Ottenberg bettelt deshalb geradezu um „Vertrauen, ist wichtiges Element. Es ist ganz wichtig, dass alle mit Sensibilität in ihren Verhaltensweisen agieren: Politik, Firmen, Medien.“ Flätgen fürchtet sonst „eine Schädigung der Wachstumsbranche“.
Doch bei Bürgern und Firmen geht der Glaube an IT-Sicherheit nicht nur wegen schlechter Presse flöten. Peter Hohl, der Geschäftsführer des Fachverlags SecuMedia, gibt zu: „Mich hat erschreckt, dass Malware nicht mehr das Ergebnis einsamer Freaks ist, sondern einer kriminellen Industrie. Es gibt im Internet Trojanerbaukästen mit 24/7-Support (24 Stunden/7 Tage die Woche; d.Red.). Alles was hinter Phishing steht (Datenklau per Schadsoftware; d.Red.) stammt nicht von einsamen Hackern, sondern das ist organisierte Kriminalität (OK).“
OK: Mit diesem Kürzel bezeich-nen inzwischen einige IT-Fachleute auch Bundes- oder Länderbehörden, die aller Verfassungsgerichtsurteile zum Trotz Regierungstrojaner installieren. „Führt das nicht zu mehr Vertrauensverlust?“, fragt ein Pressevertreter. Der IT-Branchenverband Bitkom will zumindest „kein Verkaufsförderer für Trojaner“ sein, wie Vorstand Karsten Ottenberg klarstellt. Doch wo haben die Behörden dann ihre Spionagesoftware her?
(Heinz Wraneschitz)

Einen Online-Kommentar verfassen - so geht's

Scrollen Sie einfach ans Ende des Artikels, den Sie kommentieren wollen und geben Sie Ihre E-Mail-Adresse und einen nickname an. Die Nennung Ihres Namens ist freiwillig. Für die Nutzer sichtbar ist in jedem Fall NUR der nickname. Sie müssen sich auch nicht auf unserer Homepage anmelden. Aber unsere Netiquette akzeptieren. Und schon können Sie loslegen!

Kommentare (0)

Es sind noch keine Kommentare vorhanden!

Neuen Kommentar schreiben

Die Frage der Woche

Frage der Woche KW 42 (2017)

Sollen Arbeitnehmer das Recht haben, auf eine 28-Stunden-Woche zu reduzieren?

Umfrage Bild
 

Lesen Sie dazu in der Bayerischen ­Staatszeitung vom 20. Oktober 2017 auch die Standpunkte unserer Diskutanten:

Jürgen Wechsler, Bezirksleiter IG-Metall Bayern

(JA)

Bertram Brossardt, Hauptgeschäftsführer der vbw – Vereinigung der Bayerischen Wirtschaft

(NEIN)

arrow
Facebook
Vergabeplattform
Vergabeplattform

Staatsanzeiger eServices
die Vergabeplattform für öffentliche
Ausschreibungen und Aufträge Ausschreiber Bewerber

E-Paper
Unser Bayern

Die kunst- und kulturhistorische Beilage der Bayerischen Staatszeitung

Unser Bayern

LesenNachbestellen

Nur für Abonnenten

Shopping
Anzeigen Mediadaten
eaper
E-Paper
ePaper
zum ePaper
Abo Anmeldung

Benutzername

Kennwort

Bei Problemen: Tel. 089 – 290142-59 und -69 oder vertrieb@bsz.de.