Zusammenfassung
Durch die voranschreitende globale und digitale Vernetzung steigt die Verwundbarkeit durch Cyber-Angriffe. Die digitale Transformation durch den Einsatz technischer Innovationen, der Fachkräftemangel sowie der Schutz vernetzter Systeme und Infrastrukturen sind Herausforderungen, die Staat, Wirtschaft und Gesellschaft gleichermaßen betreffen.
Cyber-Sicherheit hat sich zu einem strategischen Faktor und einer Querschnittsherausforderung entwickelt. Das Verhältnis zwischen Staat und Wirtschaft, zwischen staatlichen Institutionen, innerhalb der Wirtschaft und sogar innerhalb von Unternehmen und Institutionen wird nachhaltig beeinflusst. Zur Erhöhung des Sicherheitsniveaus in der digitalen Welt ist daher ein ganzheitlicher, resilienzbasierter Ansatz notwendig, der die o.g. Herausforderungen adressiert und neue Formen der Kooperation zwischen Akteuren aus Staat, Wirtschaft, Wissenschaft und Gesellschaft notwendig macht.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Similar content being viewed by others
Notes
- 1.
Der Cyber-Informationsraum zeichnet sich dadurch aus, dass er keine nationalen Grenzen kennt, die Ebenen zwischen innerer und äußerer Sicherheit verschwimmen und die klare Abgrenzung zwischen kriminellen, politisch motivierten oder kriegerischen Handlungen kaum möglich ist.
- 2.
In ihrem Jahresgutachten kritisierten die Wirtschaftsweisen zudem den schleppenden Ausbau digitaler Verwaltungsleistungen und digitaler Infrastrukturen in Deutschland. Die Schwächen in der Umsetzung der Digitalen Agenda der Bundesregierung seien Hemmnisse für die wirtschaftliche Entwicklung des Landes. Siehe Sachverständigenrat zur Begutachtung der gesamtwirtschaftlichen Entwicklung (2018, S. 394).
- 3.
Der Bitkom hat herausgefunden, dass in 45 % der Unternehmen der Geschäftsführer mit für die Sicherheit verantwortlich ist. Bei der Hälfte der Unternehmen ist die IT-Abteilung auch für die IT-Sicherheit zuständig. Nur 8,6 % der befragten Industrieunternehmen verfügten über einen eigenen Sicherheitsverantwortlichen oder Chief Information Security Officer (CISO), siehe Bitkom, Spionage (2016, S. 53).
- 4.
In besonderer Weise gilt dieses für den Einstieg in das „Internet der Dinge“ und IoT-Plattformen, die für Kleine und Mittelständische Unternehmen (KMU) ein erhebliches Risiko darstellen. Siehe hierzu auch: Bitkom, IoT-Plattformen (2018, S. 11).
- 5.
„Im Vergleich zum Konzern zweifelt der deutsche Mittelstand mehr an der Sicherheit von Plattform-Konzepten und möchte seine Daten nicht auf einer öffentlichen Plattform speichern, da in dem Fall mehrere Unternehmen auf das zugrunde liegende Rechenzentrum zugreifen. Stattdessen sehen mittelständische Unternehmen die private Plattform, die auf dem firmeneigenen Rechenzentrum aufgebaut ist, als die sicherste Variante an. Aufgrund des höheren Instandhaltungsaufwandes ist diese Plattformart jedoch um ein Vielfaches teurer als die öffentliche. Damit eröffnet sich für den Mittelstand die Schwierigkeit der Kompromissfindung, um entweder die Sicherheitsbedenken komplett aus dem Weg zu räumen oder den digitalen Einstieg kostengünstig zu gestalten. Innerhalb dieses Spannungsfeldes können jedoch nicht beide Anforderungen gleichzeitig erfüllt werden.
- 6.
Laut Bitkom war in den letzten beiden Jahren jedes zweite Unternehmen von Industriespionage, Sabotage oder Kriminalität betroffen.
- 7.
In seinem Jahresbericht 2017 gibt das BSI für den Zeitraum 2016/2017 einen umfassenden Überblick über die Gefährdungslage, Angriffswege, Risiken und Schwachstellen sowie über einzelne Akteure. Siehe hierzu BSI, Lage (2017, S. 7–47).
- 8.
Zum Thema IT-Sicherheit und Zertifizierung von IoT-Produkten siehe u. a. auch die Beiträge von Tobias Glemser und Marc Fliehe im Behörden Spiegel 1/2018, S. 37.
- 9.
Annegret Bendiek hat die zunehmende Militarisierung des Cyberraums festgestellt. Auf diesen Aspekt soll jedoch nur am Rande eingegangen werden. Beindiek (2016, S. 22).
- 10.
Mit klassischen Methoden sind u. a. der Diebstahl von Datenträgern, Kommunikationsgeräten etc. gemeint. Unter digitalen Methoden fallen u. a. die Infektion mit Schadsoftware, Phishing, Angriffe auf Passwörter, gefälschte digitale Identitäten (spoofing) etc.
- 11.
Gerade die qualitativ hochwertigen Angriffe sind darauf ausgerichtet, Kontrolle über Systeme und Endgeräte zu erlangen oder über längere Zeiträume auszuspähen, ohne bemerkbaren Schaden anzurichten.
- 12.
Ein Großteil der betroffenen Unternehmen identifizierte ehemalige oder aktuelle Mitarbeiter als Täter. 48 % machten Wettbewerber, Kunden, Dienstleister oder Lieferanten als Ausgangspunkt fest. Siehe hierzu auch den Beitrag „Innentäter“ von Dirk Fleischer in diesem Sammelband.
- 13.
Dies bedeutet, dass bei einem Aus- oder Vorfall, zentrale Funktionen und Fähigkeiten aufrecht zu halten sind, um und möglichst schnell wieder zum Regelbetrieb zurückkehren zu können.
- 14.
Sicherheitskooperationen der Landeskriminalämter und die Zentralen Ansprechstellen Cybercrime (ZAC).
- 15.
Für Betreiber Kritischer Infrastrukturen, die unter das IT-Sicherheitsgesetz fallen, ist die Meldung erheblicher IT-Störungen an das BSI verpflichtend. Siehe hierzu Bundesanzeiger, IT-Sicherheitsgesetz.
- 16.
Der parallele Aufbau von Fähigkeiten und Dienstposten führt mit Blick auf den Personalmangel sogar dazu, dass Sicherheitsbehörden untereinander Fachkräfte abwerben.
Literatur
Bendiek, A. (2016). Sorgfaltsverantwortung im Cyberraum. Leitlinien für eine deutsche Cyber-Außen- und Sicherheitspolitik. Berlin 2016. Stiftung Wissenschaft und Politik. Deutsches Institut für Internationale Politik und Sicherheit.
Bundesamt für Sicherheit in der Informationstechnik (Hrsg.). (2018a). Die Lage der IT-Sicherheit in Deutschland 2017. Frankfurt a. M.: Druck- und Verlagshaus Zarbrock.
Bundesministerium der Verteidigung (Hrsg.). (2016). Abschlussbericht Aufbaustab Cyber- und Informationsraum. Empfehlungen zur Neuorganisation von Verantwortlichkeiten, Kompetenzen und Aufgaben im Cyber- und Informationsraum sowie ergänzende Maßnahmen zur Umsetzung der Strategischen Leitlinie Cyber-Verteidigung. Berlin.
Demary, V., Engels, B., Röhl, K.-H., & Rusche, C. (Hrsg.). (2016). Digitalisierung und Mittelstand. Eine Metastudie. Forschungsberichte aus dem Institut der deutschen Wirtschaft Köln. Köln: Institut der deutschen Wirtschaft.
Fleischer, D. (2016). Wirtschaftsspionage. Phänomenologie – Erklärungsansätze – Handlungsoptionen. Wiesbaden: Springer.
Fliehe, M. (2018). Vertrauen und Orientierung geben. Behörden Spiegel, 2018(1), 37.
Glemser, T. (2018). IT-Sicherheit und Produktzertifizierung. Behörden Spiegel, 2018(1), 37.
Sachverständigenrat zur Begutachtung der gesamtwirtschaftlichen Entwicklung (Hrsg.). (2018). Für eine zukunftsorientierte Wirtschaftspolitik. Jahresgutachten 2017/2018. Paderborn: Bonifatius GmbH Druck-Buch-Verlag.
Stiebel, B. (2017). Unter ein Prozent Szenario. Behörden Spiegel, 2017(12), 50.
Quellen
Allianz für Sicherheit in der Wirtschaft (Hrsg.). (2016). Wirtschaftsschutz in Deutschland. Nationale Herausforderungen im Lichte globaler Megatrends. https://asw-bundesverband.de/fileadmin/user_upload/positionspapiere/16_01_11_-_White_Paper_-_Wirtschaftsschutz_-_neue_Adresse.pdf. Zugegriffen: 16. Juli 2018.
Behörden Spiegel (Hrsg.). (2018). Übergreifende Cyber Defence Ansätze. In: Newsletter, E-Government, Informationstechnologie Nr. 901 vom 11. Juli 2018. https://www.behoerden-spiegel.de/2018/07/11/uebergreifende-cyber-defence-ansaetze/. Zugegriffen: 9. Juli 2018.
Bitkom. (2016). Spionage, Sabotage und Datendiebstahl. Wirtschaftsschutz in der Industrie. https://www.bitkom.org/Bitkom/Publikationen/Spionage-Sabotage-und-Datendiebstahl-Wirtschaftsschutz-in-der-Industrie.html. Zugegriffen: 13. Juli 2018.
Bitkom. (2017a). Wirtschaftsschutz in der digitalen Welt. https://www.bitkom.org/Presse/Presseinformation/Spionage-Sabotage-Datendiebstahl-Deutscher-Wirtschaft-entsteht-jaehrlich-ein-Schaden-von-55-Milliarden-Euro.html. Zugegriffen: 16. Juli 2018.
Bitkom. (2017b). 55.000 Jobs für IT-Spezialisten sind unbesetzt. https://www.bitkom.org/Presse/Presseinformation/55000-Jobs-fuer-IT-Spezialisten-sind-unbesetzt.html. Zugegriffen: 13. Juli 2018.
Bitkom. (2018a). Spezialstudie Wirtschaftsschutz in der Industrie.
Bitkom. (2018b). Deutsche Wirtschaft kommt bei Digitalisierung voran, aber langsam. https://www.bitkom.org/Presse/Presseinformation/Deutsche-Wirtschaft-kommt-bei-Digitalisierung-voran-aber-langsam.html. Zugegriffen: 6. Juni 2018.
Bitkom, IoT-Plattformen. (2018). „IoT-Plattformen – Aktuelle Trends und Herausforderungen.“ Handlungsempfehlungen auf Basis der Bitkom Umfrage 2018. Faktenpapier. https://www.bitkom.org/Bitkom/Publikationen/IoT-Plattformen-aktuelle-Trends-und-Herausforderungen.html. Zugegriffen: 13. Juli 2018.
Bitkom-Research. (2018). Live-Security Studie 2017/2018. Eine repräsentative Untersuchung von Bitkom Research im Auftrag von F-Secure. https://www.bitkom-research.de/Live-Security-Studie-2017/2018. Zugegriffen: 13. Juli 2018.
Bundesamt für Sicherheit in der Informationstechnik. https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/cyber-sicherheit_node.html. Zugegriffen 22. Juni 2018.
Bundesamt für Sicherheit in der Informationstechnik (Hrsg.). (2018b). Cyber-Sicherheits-Umfrage 2017. Cyber-Risiken, Meinungen, Maßnahmen. https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2018/Cyber-Angriffe_haben_erhebliche_Konsequenzen_fuer_die_Wirtschaft_31012018.html Zugegriffen: 16. Juli 2018.
Bundesamt für Verfassungsschutz (Hrsg.). (2018). Finanzvolumen chinesischer Unternehmensaufkäufe in Deutschland 2017 auf neuem Rekordniveau. https://www.verfassungsschutz.de/de/oeffentlichkeitsarbeit/newsletter/newsletter-archive/bfv-newsletter-archiv/bfv-newsletter-2018-01-archiv/bfv-newsletter-2018-01-thema-01. Zugegriffen: 16. Juli 2018.
Bundesanzeiger Verlag (Hrsg.). (2015). Bundesgesetzblatt Jahrgang 2015 Teil I, Nr. 31, ausgegeben zu Bonn am 24. Juli 2015. „Gesetz zur Erhöhung informationstechnischer Systeme (IT-Sicherheitsgesetz)“. https://www.bgbl.de/xaver/bgbl/start.xav?startbk=Bundesanzeiger_BGBl&start=//*%255B@attr_id=%27bgbl115s1324.pdf%27%255D#__bgbl__%2F%2F*%5B%40attr_id%3D%27bgbl115s1324.pdf%27%5D__1531746503546. Zugegriffen: 16. Juli 2018.
Bundesministerium des Innern (Hrsg.). (2016). Cyber-Sicherheitsstrategie für Deutschland. https://www.bmi.bund.de/cybersicherheitsstrategie/BMI_CyberSicherheitsStrategie.pdf. Zugegriffen: 16. Juli 2018.
Bundesministerium für Wirtschaft und Energie (Hrsg.). (2018). Monitoring-Report „Wirtschaft DIGITAL“. https://www.bmwi.de/Redaktion/DE/Publikationen/Digitale-Welt/monitoring-report-wirtschaft-digital-2018-kurzfassung.html. Zugegriffen: 11. Juli 2018.
Bundesregierung. (Hrsg.). (2018). Koalitionsvertrag zwischen CDU, CSU und SPD. 19. Legislaturperiode. https://www.bundesregierung.de/Content/DE/_Anlagen/2018/03/2018-03-14-koalitionsvertrag.pdf;jsessionid=ED04EFA4A8EB0869A9CB2C7FDB2BE710.s5t1?__blob=publicationFile&v=6. Zugegriffen: 16. Juli 2018.
Deutscher Bundestag (Hrsg.). (2018a). Antwort der Bundesregierung auf die Kleine Anfrage der FDP-Bundestagsfraktion zu „Bereitstellung von Erkenntnissen aus dem Hack der Bundesregierung für Wirtschaft und Bevölkerung“ (Drucksache 19/2587) vom 07. Juni 2018. http://dipbt.bundestag.de/dip21/btd/19/025/1902587.pdf. Zugegriffen: 16. Juli 2018.
Deutscher Bundestag (Hrsg.). (2018b). Antwort der Bundesregierung auf die Kleine Anfrage der FDP-Bundestagsfraktion zu „Cyberabteilungen im Zuständigkeitsbereich der Bundesministerien“ (Drucksache 19/2645) vom 11. Juni 2018. http://dipbt.bundestag.de/dip21/btd/19/026/1902645.pdf. Zugegriffen: 16. Juli 2018.
Deutscher Bundestag (Hrsg.). (2018c). Antwort der Bundesregierung auf die Kleine Anfrage der Fraktion Bündnis 90/Die Grünen zur „Förderung bahnbrechender Innovationen“ (Drucksache 19/3289) vom 5. Juli 2018. http://dipbt.bundestag.de/extrakt/ba/WP19/2366/236674.html. Zugegriffen: 17. Juli 2018.
Deutscher Bundestag (Hrsg.). (2018d). Wissenschaftlicher Dienst, Verfassungsmäßigkeit von sog. „Hackbacks“ im Ausland (WD 3 – 3000 – 159/18). https://www.bundestag.de/blob/560900/baf0bfb8f00a6814e125c8fce5e89009/wd-3-159-18-pdf-data.pdf. Zugegriffen: 16. Juli 2018.
Dreo Rodosek, G. Prof. Dr. (2018). IT- und Cyber-Sicherheit – Innovative technische Neuerungen und Konzepte zum Schutz von Daten, Software und Systemen. Vortrag auf der Jahreskonferenz Digitale Verwaltung 2018 am 13. März 2018. https://www.fujitsu.com/de/microsite/jahreskonferenz-digitale-verwaltung/agenda/index.html. Zugegriffen: 16. Juli 2018.
Dünn, H.-W. (2018). Die digitale Transformation: Chancen für Unternehmen – und für Cyber-Kriminelle. http://www.cybersicherheitsrat.de/data/Jahrbuch_Konzernsicherheit_Duenn_de.pdf. Zugegriffen: 16. Juli 2018.
Ernst & Young GmbH. (April 2018a). Industrie 4.0 im Deutschen Mittelstand. https://www.ey.com/Publication/vwLUAssets/ey-industrie-4-0-im-deutschen-mittelstand-befragungsergebnisse-2018/$FILE/ey-industrie-4-0-im-deutschen-mittelstand-befragungsergebnisse-2018.pdf. Zugegriffen: 13. Juli 2018.
Ernst & Young GmbH. (März 2018b). Digitalisierung im Deutschen Mittelstand. https://www.ey.com/Publication/vwLUAssets/ey-digitalisierung-im-deutschen-mittelstand-maerz-2018/$FILE/ey-digitalisierung-im-deutschen-mittelstand-maerz-2018.pdf. Zugegriffen: 13. Juli 2018.
Herpig, S. Dr. (2018). Government Hacking. Global Challenges. Berlin: Stiftung Neue Verantwortung. https://www.stiftung-nv.de/de/publikation/government-hacking-global-challenges. Zugegriffen: 16. Juli 2018.
Kleinhans, J.-P. (März 2017). Strategische IT-Sicherheitspolitik für das Internet der Dinge. Handlungsoptionen für die Politik. https://www.stiftung-nv.de/de/publikation/strategische-it-sicherheitspolitik-f%C3%BCr-das-internet-der-dinge. Zugegriffen: 16. Juli 2018.
Maaßen, H.-G. Dr. (2018). Die Lage in Deutschland. Rede auf der Potsdamer Konferenz für Nationale Cyber-Sicherheit am 21. Juni 2018. https://www.potsdamer-sicherheitskonferenz.de/dokumentation/dokumentation-2018.html. Zugegriffen: 6. Juli 2018.
Mascolo, G., Pinkert, R., Steinke, R., & Tanriverdi, H. (2017). Kaum ein Hacker will zum BND. Süddeutsche Digital. 3. April 2017. http://www.sueddeutsche.de/digital/2.220/geheimdienst-kaum-ein-hacker-will-zum-bnd-1.3446843. Zugegriffen: 17. Juli 2018.
Pinkert, R., Strozyk, H., & Tanriverdi, H. (2018). Staatliche Hacker dringend gesucht. Süddeutsche Digital. 15. Juni 2018. http://www.sueddeutsche.de/digital/2.220/it-sicherheitsbehoerde-zitis-staatliche-hacker-dringend-gesucht-1.4017900. Zugegriffen: 17. Juli 2018.
Schütze, J. (2018). „Warum dem Staat IT-Sicherheitsexperten fehlen.“ Berlin: Stiftung Neue Verantwortung. https://www.stiftung-nv.de/de/publikation/warum-dem-staat-it-sicherheitsexpertinnen-fehlen. Zugegriffen: 17. Juli 2018.
Tanriverdi, H. (2018). Hacker im Staatsauftrag. Süddeutsche Digital. 16. Februar 2018. http://www.sueddeutsche.de/digital/cyberangriffe-hacker-im-staatsauftrag-1.3868904. Zugegriffen: 17. Juli 2018.
Verband der bayerischen Wirtschaft (Hrsg.). (2017). „Digitalisierung als Rahmenbedingung für Wachstum“. https://www.baymevbm.de/Redaktion/Frei-zugaengliche-Medien/Abteilungen-GS/Volkswirtschaft/2017/Downloads/Studie-Digitalisierung-als-Rahmenbedingung-f%C3%BCr-Wachstum_2017.pdf. Zugegriffen: 17. Juli 2018.
Zentrale Stelle für Informationstechnik im Sicherheitsbereich. https://www.zitis.bund.de/DE/ZITiS/Aufgaben/aufgaben_node.html. Zugegriffen: 17. Juli 2018.
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2019 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature
About this chapter
Cite this chapter
Lindemann, F. (2019). Digitale Vernetzung und (Cyber-)Sicherheit – unlösbarer Widerspruch oder zwei Seiten einer Medaille? Für ein neues Zusammenspiel von Staat, Wirtschaft und Gesellschaft. In: Vogt, C., Endreß, C., Peters, P. (eds) Wirtschaftsschutz in der Praxis. Sicherheit – interdisziplinäre Perspektiven. Springer, Wiesbaden. https://doi.org/10.1007/978-3-658-24637-2_5
Download citation
DOI: https://doi.org/10.1007/978-3-658-24637-2_5
Published:
Publisher Name: Springer, Wiesbaden
Print ISBN: 978-3-658-24636-5
Online ISBN: 978-3-658-24637-2
eBook Packages: Social Science and Law (German Language)