Skip to main content

Digitale Vernetzung und (Cyber-)Sicherheit – unlösbarer Widerspruch oder zwei Seiten einer Medaille? Für ein neues Zusammenspiel von Staat, Wirtschaft und Gesellschaft

  • Chapter
  • First Online:
Wirtschaftsschutz in der Praxis

Part of the book series: Sicherheit – interdisziplinäre Perspektiven ((SIIP))

Zusammenfassung

Durch die voranschreitende globale und digitale Vernetzung steigt die Verwundbarkeit durch Cyber-Angriffe. Die digitale Transformation durch den Einsatz technischer Innovationen, der Fachkräftemangel sowie der Schutz vernetzter Systeme und Infrastrukturen sind Herausforderungen, die Staat, Wirtschaft und Gesellschaft gleichermaßen betreffen.

Cyber-Sicherheit hat sich zu einem strategischen Faktor und einer Querschnittsherausforderung entwickelt. Das Verhältnis zwischen Staat und Wirtschaft, zwischen staatlichen Institutionen, innerhalb der Wirtschaft und sogar innerhalb von Unternehmen und Institutionen wird nachhaltig beeinflusst. Zur Erhöhung des Sicherheitsniveaus in der digitalen Welt ist daher ein ganzheitlicher, resilienzbasierter Ansatz notwendig, der die o.g. Herausforderungen adressiert und neue Formen der Kooperation zwischen Akteuren aus Staat, Wirtschaft, Wissenschaft und Gesellschaft notwendig macht.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Subscribe and save

Springer+ Basic
$34.99 /Month
  • Get 10 units per month
  • Download Article/Chapter or eBook
  • 1 Unit = 1 Article or 1 Chapter
  • Cancel anytime
Subscribe now

Buy Now

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 59.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 74.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Similar content being viewed by others

Notes

  1. 1.

    Der Cyber-Informationsraum zeichnet sich dadurch aus, dass er keine nationalen Grenzen kennt, die Ebenen zwischen innerer und äußerer Sicherheit verschwimmen und die klare Abgrenzung zwischen kriminellen, politisch motivierten oder kriegerischen Handlungen kaum möglich ist.

  2. 2.

    In ihrem Jahresgutachten kritisierten die Wirtschaftsweisen zudem den schleppenden Ausbau digitaler Verwaltungsleistungen und digitaler Infrastrukturen in Deutschland. Die Schwächen in der Umsetzung der Digitalen Agenda der Bundesregierung seien Hemmnisse für die wirtschaftliche Entwicklung des Landes. Siehe Sachverständigenrat zur Begutachtung der gesamtwirtschaftlichen Entwicklung (2018, S. 394).

  3. 3.

    Der Bitkom hat herausgefunden, dass in 45 % der Unternehmen der Geschäftsführer mit für die Sicherheit verantwortlich ist. Bei der Hälfte der Unternehmen ist die IT-Abteilung auch für die IT-Sicherheit zuständig. Nur 8,6 % der befragten Industrieunternehmen verfügten über einen eigenen Sicherheitsverantwortlichen oder Chief Information Security Officer (CISO), siehe Bitkom, Spionage (2016, S. 53).

  4. 4.

    In besonderer Weise gilt dieses für den Einstieg in das „Internet der Dinge“ und IoT-Plattformen, die für Kleine und Mittelständische Unternehmen (KMU) ein erhebliches Risiko darstellen. Siehe hierzu auch: Bitkom, IoT-Plattformen (2018, S. 11).

  5. 5.

    „Im Vergleich zum Konzern zweifelt der deutsche Mittelstand mehr an der Sicherheit von Plattform-Konzepten und möchte seine Daten nicht auf einer öffentlichen Plattform speichern, da in dem Fall mehrere Unternehmen auf das zugrunde liegende Rechenzentrum zugreifen. Stattdessen sehen mittelständische Unternehmen die private Plattform, die auf dem firmeneigenen Rechenzentrum aufgebaut ist, als die sicherste Variante an. Aufgrund des höheren Instandhaltungsaufwandes ist diese Plattformart jedoch um ein Vielfaches teurer als die öffentliche. Damit eröffnet sich für den Mittelstand die Schwierigkeit der Kompromissfindung, um entweder die Sicherheitsbedenken komplett aus dem Weg zu räumen oder den digitalen Einstieg kostengünstig zu gestalten. Innerhalb dieses Spannungsfeldes können jedoch nicht beide Anforderungen gleichzeitig erfüllt werden.

  6. 6.

    Laut Bitkom war in den letzten beiden Jahren jedes zweite Unternehmen von Industriespionage, Sabotage oder Kriminalität betroffen.

  7. 7.

    In seinem Jahresbericht 2017 gibt das BSI für den Zeitraum 2016/2017 einen umfassenden Überblick über die Gefährdungslage, Angriffswege, Risiken und Schwachstellen sowie über einzelne Akteure. Siehe hierzu BSI, Lage (2017, S. 7–47).

  8. 8.

    Zum Thema IT-Sicherheit und Zertifizierung von IoT-Produkten siehe u. a. auch die Beiträge von Tobias Glemser und Marc Fliehe im Behörden Spiegel 1/2018, S. 37.

  9. 9.

    Annegret Bendiek hat die zunehmende Militarisierung des Cyberraums festgestellt. Auf diesen Aspekt soll jedoch nur am Rande eingegangen werden. Beindiek (2016, S. 22).

  10. 10.

    Mit klassischen Methoden sind u. a. der Diebstahl von Datenträgern, Kommunikationsgeräten etc. gemeint. Unter digitalen Methoden fallen u. a. die Infektion mit Schadsoftware, Phishing, Angriffe auf Passwörter, gefälschte digitale Identitäten (spoofing) etc.

  11. 11.

    Gerade die qualitativ hochwertigen Angriffe sind darauf ausgerichtet, Kontrolle über Systeme und Endgeräte zu erlangen oder über längere Zeiträume auszuspähen, ohne bemerkbaren Schaden anzurichten.

  12. 12.

    Ein Großteil der betroffenen Unternehmen identifizierte ehemalige oder aktuelle Mitarbeiter als Täter. 48 % machten Wettbewerber, Kunden, Dienstleister oder Lieferanten als Ausgangspunkt fest. Siehe hierzu auch den Beitrag „Innentäter“ von Dirk Fleischer in diesem Sammelband.

  13. 13.

    Dies bedeutet, dass bei einem Aus- oder Vorfall, zentrale Funktionen und Fähigkeiten aufrecht zu halten sind, um und möglichst schnell wieder zum Regelbetrieb zurückkehren zu können.

  14. 14.

    Sicherheitskooperationen der Landeskriminalämter und die Zentralen Ansprechstellen Cybercrime (ZAC).

  15. 15.

    Für Betreiber Kritischer Infrastrukturen, die unter das IT-Sicherheitsgesetz fallen, ist die Meldung erheblicher IT-Störungen an das BSI verpflichtend. Siehe hierzu Bundesanzeiger, IT-Sicherheitsgesetz.

  16. 16.

    Der parallele Aufbau von Fähigkeiten und Dienstposten führt mit Blick auf den Personalmangel sogar dazu, dass Sicherheitsbehörden untereinander Fachkräfte abwerben.

Literatur

  • Bendiek, A. (2016). Sorgfaltsverantwortung im Cyberraum. Leitlinien für eine deutsche Cyber-Außen- und Sicherheitspolitik. Berlin 2016. Stiftung Wissenschaft und Politik. Deutsches Institut für Internationale Politik und Sicherheit.

    Google Scholar 

  • Bundesamt für Sicherheit in der Informationstechnik (Hrsg.). (2018a). Die Lage der IT-Sicherheit in Deutschland 2017. Frankfurt a. M.: Druck- und Verlagshaus Zarbrock.

    Google Scholar 

  • Bundesministerium der Verteidigung (Hrsg.). (2016). Abschlussbericht Aufbaustab Cyber- und Informationsraum. Empfehlungen zur Neuorganisation von Verantwortlichkeiten, Kompetenzen und Aufgaben im Cyber- und Informationsraum sowie ergänzende Maßnahmen zur Umsetzung der Strategischen Leitlinie Cyber-Verteidigung. Berlin.

    Google Scholar 

  • Demary, V., Engels, B., Röhl, K.-H., & Rusche, C. (Hrsg.). (2016). Digitalisierung und Mittelstand. Eine Metastudie. Forschungsberichte aus dem Institut der deutschen Wirtschaft Köln. Köln: Institut der deutschen Wirtschaft.

    Google Scholar 

  • Fleischer, D. (2016). Wirtschaftsspionage. Phänomenologie – Erklärungsansätze – Handlungsoptionen. Wiesbaden: Springer.

    Google Scholar 

  • Fliehe, M. (2018). Vertrauen und Orientierung geben. Behörden Spiegel, 2018(1), 37.

    Google Scholar 

  • Glemser, T. (2018). IT-Sicherheit und Produktzertifizierung. Behörden Spiegel, 2018(1), 37.

    Google Scholar 

  • Sachverständigenrat zur Begutachtung der gesamtwirtschaftlichen Entwicklung (Hrsg.). (2018). Für eine zukunftsorientierte Wirtschaftspolitik. Jahresgutachten 2017/2018. Paderborn: Bonifatius GmbH Druck-Buch-Verlag.

    Google Scholar 

  • Stiebel, B. (2017). Unter ein Prozent Szenario. Behörden Spiegel, 2017(12), 50.

    Google Scholar 

Quellen

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Florian Lindemann .

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2019 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Lindemann, F. (2019). Digitale Vernetzung und (Cyber-)Sicherheit – unlösbarer Widerspruch oder zwei Seiten einer Medaille? Für ein neues Zusammenspiel von Staat, Wirtschaft und Gesellschaft. In: Vogt, C., Endreß, C., Peters, P. (eds) Wirtschaftsschutz in der Praxis. Sicherheit – interdisziplinäre Perspektiven. Springer, Wiesbaden. https://doi.org/10.1007/978-3-658-24637-2_5

Download citation

  • DOI: https://doi.org/10.1007/978-3-658-24637-2_5

  • Published:

  • Publisher Name: Springer, Wiesbaden

  • Print ISBN: 978-3-658-24636-5

  • Online ISBN: 978-3-658-24637-2

  • eBook Packages: Social Science and Law (German Language)

Publish with us

Policies and ethics