Klare Worte findet Thorsten Höhnke, Head of Security Strategy, Fujitsu, zum Thema IT-Sicherheit. Warum diese nicht erst beim Produkt anfängt und welche Folgen es für uns alle haben kann, wenn wir „unsere Hausaufgaben“ nicht machen, verrät uns Höhnke in einem Interview. IT-Sicherheit geht uns alle etwas an, aber wo fängt sie an? Wie erreichen wir unser Ziel und welche Megatrends beeinflussen unsere Zukunft? All diesen Fragen widmen wir uns und wir gehen noch einen Schritt weiter. Ganz so düster wie im beängstigenden Film „Minority Report“ sieht unsere Welt von morgen nicht aus, dennoch müssen wir laut Thorsten Höhnke dieses Thema ernst nehmen und dort ansetzen, wo der Weg beginnt – im Bewusstsein der Menschen.
*
Guten Tag Herr Höhnke, vielen Dank, dass Sie sich Zeit für dieses Interview nehmen. Wir leben in einer Welt der Veränderungen – welche Themen werden in Zukunft Ihrer Meinung nach die IT-Branche beherrschen?
Allen voran die globale Digitalisierung und damit einhergehend die Themen Internet der Dinge, Big Data und Cloud. Die daraus entstehende globale Vernetzung wird in Zukunft ebenfalls ein Thema sein, mit dem wir uns beschäftigen müssen.
Warum steht gerade das Thema IT-Sicherheit so im Fokus? Welche Gefahren drohen der IT im Zuge der von Ihnen angesprochenen globalen Digitalisierung? Wir haben von E-Zigaretten gehört, die ganze Firmennetzwerke lahmlegen können….
Das Thema Sicherheit liegt nicht nur auf Grund solcher, eher ungewöhnlichen Ereignisse, im Fokus. Solche Vorfälle zeigen uns aber doch allen, dass wir als IKT-Unternehmen unsere Hausaufgaben an dieser Stelle sehr ernst nehmen müssen und der Teufel oftmals im Detail steckt. Ich gehe sogar noch etwas weiter, nehmen wir als Beispiel das autonome Fahren. Haben Sie sich hier schon einmal Gedanken über die Ethik gemacht? Ich möchte ein sehr einfaches Beispiel aufgreifen: Zwei Krankenwagen fahren mit Blaulicht und verletzten Menschen in Not und begegnen sich – wer hat Vorfahrt? Wie soll eine Maschine, ein Algorithmus, das entscheiden?
In der Tat eine ethisch schwierige Frage. Können Sie uns ein oder zwei weitere konkrete Fallbeispiele schildern, wovor wir unsere IT schützen müssen und wie wir dieses Ziel erreichen können?
Gerne. Bleiben wir beim Thema Gesundheit. Erst kürzlich fiel in einem Krankenhaus die komplette IT-Infrastruktur aus, als ein altes Betriebssystem zum Einsatz kam. Viren hatten in dem Fall ein „leichtes Spiel“, nur dass hier eben auch Geräte befallen wurden, welche lebenserhaltende Maßnahmen garantieren sollen. Dasselbe wurde zuvor bei Geldautomaten in den Medien diskutiert. Die Branche soll sich präventiv und nicht reaktiv verhalten und entwickeln. Hierzu gehört nun auch einmal „Security by Design“ und vor allem – Benutzbarkeit. 99 Prozent der Anwender sind keine IT-Spezialisten und verlassen sich deshalb auf unser „Know How“.
Erinnern wir uns Rupert Lehners, Geschäftsführer Deutschland, Vice President & Head of Sales Central Europe, Fujitsu, Aussage in seiner Keynote auf dem Fujitsu Forum 2015: „Wenn sich Dinge vernetzen, entsteht ein gewisser Wildwuchs“. Wird die IT-Welt, wenn wir uns das Internet der Dinge anschauen, gefährlicher?
Kennen Sie den Film „Minority Report“?* Ich denke anhand dieser Szenarien können wir uns sehr gut vorstellen, was es zu verhindern gilt. Nämlich genau den von Herrn Lehner zitierten Wildwuchs und den dadurch nicht mehr zu kontrollierenden Kontrollverlust. Mir ist bewusst, dass es hier um extreme und plastische Beispiele handelt – aber genau darum geht es letztendlich.
Rupert Lehner schilderte in seinem Vortrag einige, ebenfalls erschreckende, Lücken in Sicherheitsnetzwerken. In welche Richtung geht Ihr persönlicher „Black Out“, Herr Höhnke?
Das ist eine sehr gute Frage. Durch meine früheren Tätigkeiten in diversen Gruppen haben wir sehr früh festgestellt, dass das PIN-Verfahren sehr einfach zu umgehen ist. Wir haben dies den entsprechenden Banken mitgeteilt. Die Reaktion war überraschend: Das ist der aktuelle Stand der Technik, mehr können wir nicht tun. Wenn sich jeder mit einer solchen Aussage rechtfertigen kann, sollte uns das zu denken geben!
Welche Schritte müssen Unternehmen gehen, um sich vor digitalen Angriffen zu schützen? Worin besteht der erste Schritt?
Ich denke, der erste Schritt besteht darin, sich grundsätzlich ins Bewusstsein zu rufen, welche Folgen Nachlässigkeit in Sachen IT-Sicherheit für uns alle hat. Wir müssen bereit sein, über den eigenen Tellerrand zu schauen und aktiv dagegen vorzugehen – auch mit Forderungen an die Industrie.
Und wie geht es weiter?
Ich kann Ihnen sagen, was ich mir wünschen würde! Mehr aktive Forderungen bezüglich einer echten Ende-zu-Ende Sicherheit. Keine Diskussionen über eine Schwächung von Verschlüsselung. Unsere Privatsphäre ist im Grundgesetz geregelt, wenn wir hier zum Beispiel über Würde sprechen. Ich würde mir Mittel wünschen, die über gesetzliche Wege Terror- und Kriminalitätsbekämpfung ermöglichen, ohne das alle unter „Generalverdacht“ stehen.
Auch Fujitsu arbeitet ständig daran, das Sicherheitsniveau für die Kunden zu erhöhen. Sprechen wir einen Moment über das Higlight „Fujitsu SURIENT“. Was macht gerade dieses Produkt besonders?
Eigentlich ist SURIENT als Lösung, wenn wir über Sicherheit sprechen, nichts Besonderes. Sie erfüllt aber eben genau diese zwei Punkte, über die wir bereits gesprochen haben: Security by Design und Benutzbarkeit. Genau auf diese zwei Schwerpunkte wurde bei SURIENT Wert gelegt. Mit dem Ergebnis, dass Fujitsu hier eine Lösung entwickelt hat, die im Moment eine Sicherheit bietet, die sehr weit über dem liegt, was der Markt aktuell bietet, und zudem noch Kosten spart.
Mit welchen weiteren Produkten hilft Fujitsu seinen Kunden, sich zu schützen?
Ich möchte an dieser Stelle auf unser biometrisches Authentifizierungs- und Identifizierungsverfahren „PalmVein“ eingehen. Auch Identitätsdiebstahl ist eine der beliebtesten Methoden um an Daten, sei es im Zugangsbereich von Infrastrukturen oder Geld im großen Rahmen, zu kommen. Mit der Hilfe von „PalmVein“ ist es nahezu unmöglich, die Identität oder auch die Authentifizierung von Personen zu fälschen. Die Technik basiert auf der Venenmustererkennung anstatt eines Iris-Scans oder Fingerabdrucks. Venen liegen im Körperinneren und sie sind bei jedem Menschen einzigartig. Alles andere bleibt fälschungs- und diebstahlanfällig.
Angesichts der vielen möglichen Einfallstore scheint uns das eine gute Strategie. Welchen Tipp möchten Sie allen Unternehmen mit auf den Weg geben, wenn es um das Thema IT-Sicherheit geht?
Wir müssen vor allem unseren gesunden Menschenverstand einsetzen. Wir müssen ein Bewusstsein dafür schaffen, auch und vor allem bei den Mitarbeitern. Wir müssen Mitarbeiter sensibilisieren und sie in ihrer täglichen Arbeit unterstützen, durch „unsichtbare“ Unterstützung im Hintergrund stärken.
Herr Höhnke, vielen Dank für dieses Interview!
In seinem Jahresrückblick „Best of 2015“ fasst das Online Magazin DataCenter Insider die besten Produkte und Lösungen des vergangenen Jahres zusammen. Als eines der Highlights gilt Fujitsu SURIENT. In der Broschüre erfahren Sie alles Wichtige über das Produkt und es reiht sich zu Recht in die Themen ein, die die Datacenter-Welt im letzten Jahr bewegt haben. Das Jahrbuch mit allen Highlights aus 2015 finden Sie hier zum Download.
*
„Minority Report“, ein Kinofilm aus dem Jahr 2002, beschwört ein düsteres Zukunftszenario herauf: Pre-crime-Cop John Anderten (Tom Cruise) zieht mit Hilfe so genannter Precogs, genmanipulierte Hellseher, Verbrecher aus dem Verkehr, bevor sie ihre Taten überhaupt begehen können. Zuverlässig erzielt das „Precrime“ System eine hohe Quote. Seit sechs Jahren fällt in Washington niemand mehr einem Verbrechen zum Opfer. Bis Cop John Anderton selbst in den Visionen der Precogs erscheint – als zukünftiger Mörder. Seine einzige Chance besteht im Beweis seiner Unschuld vor der Verhaftung. Doch dazu braucht Anderton fremde Augen, da im Jahre 2054 jeder Passant mittels Iris-Scan erfasst wird. Zum Schluss scheitert das Projekt „Precrime“ an der menschlichen Komponente der totalen Überwachung. Einige inhaftierte „Verbrecher“ hätten ihre Taten vielleicht niemals begangen.