close

„Wie soll eine Maschine, ein Algorithmus, das entscheiden?” – Interview mit Thorsten Höhnke

Geschätzte Lesezeit: 5 Minuten

Thorsten_Höhnke_2Kla­re Wor­te fin­det Thors­ten Höhn­ke, Head of Secu­ri­ty Stra­te­gy, Fuji­tsu, zum The­ma IT-Sicher­heit. War­um die­se nicht erst beim Pro­dukt anfängt und wel­che Fol­gen es für uns alle haben kann, wenn wir „unse­re Haus­auf­ga­ben” nicht machen, ver­rät uns Höhn­ke in einem Inter­view. IT-Sicher­heit geht uns alle etwas an, aber wo fängt sie an? Wie errei­chen wir unser Ziel und wel­che Mega­trends beein­flus­sen unse­re Zukunft? All die­sen Fra­gen wid­men wir uns und wir gehen noch einen Schritt wei­ter. Ganz so düs­ter wie im beängs­ti­gen­den Film „Mino­ri­ty Report” sieht unse­re Welt von mor­gen nicht aus, den­noch müs­sen wir laut Thors­ten Höhn­ke die­ses The­ma ernst neh­men und dort anset­zen, wo der Weg beginnt – im Bewusst­sein der Menschen.

*

Guten Tag Herr Höhn­ke, vie­len Dank, dass Sie sich Zeit für die­ses Inter­view neh­men. Wir leben  in einer Welt der Ver­än­de­run­gen – wel­che The­men wer­den in Zukunft Ihrer Mei­nung nach die IT-Bran­che beherrschen?

Allen vor­an die glo­ba­le Digi­ta­li­sie­rung und damit ein­her­ge­hend die The­men Inter­net der Din­ge, Big Data und Cloud. Die dar­aus ent­ste­hen­de glo­ba­le Ver­net­zung wird in Zukunft eben­falls ein The­ma sein, mit dem wir uns beschäf­ti­gen müssen.

War­um steht gera­de das The­ma IT-Sicher­heit so im Fokus? Wel­che Gefah­ren dro­hen der IT im Zuge der von Ihnen ange­spro­che­nen glo­ba­len Digi­ta­li­sie­rung? Wir haben von E‑Zigaretten gehört, die gan­ze Fir­men­netz­wer­ke lahm­le­gen können.…

Das The­ma Sicher­heit liegt nicht nur auf Grund sol­cher, eher unge­wöhn­li­chen Ereig­nis­se, im Fokus. Sol­che Vor­fäl­le zei­gen uns aber doch allen, dass wir als IKT-Unter­neh­men unse­re Haus­auf­ga­ben an die­ser Stel­le sehr ernst neh­men müs­sen und der Teu­fel oft­mals im Detail steckt. Ich gehe sogar noch etwas wei­ter, neh­men wir als Bei­spiel das auto­no­me Fah­ren. Haben Sie sich hier schon ein­mal Gedan­ken über die Ethik gemacht? Ich möch­te ein sehr ein­fa­ches Bei­spiel auf­grei­fen: Zwei Kran­ken­wa­gen fah­ren mit Blau­licht und ver­letz­ten Men­schen in Not und begeg­nen sich – wer hat Vor­fahrt? Wie soll eine Maschi­ne, ein Algo­rith­mus, das entscheiden?

In der Tat eine ethisch schwie­ri­ge Fra­ge. Kön­nen Sie uns ein oder zwei wei­te­re kon­kre­te Fall­bei­spie­le schil­dern, wovor wir unse­re IT schüt­zen müs­sen und wie wir die­ses Ziel errei­chen können?

Ger­ne. Blei­ben wir beim The­ma Gesund­heit. Erst kürz­lich fiel in einem Kran­ken­haus die kom­plet­te IT-Infra­struk­tur aus, als ein altes Betriebs­sys­tem zum Ein­satz kam. Viren hat­ten in dem Fall ein „leich­tes Spiel”, nur dass hier eben auch Gerä­te befal­len wur­den, wel­che lebens­er­hal­ten­de Maß­nah­men garan­tie­ren sol­len. Das­sel­be wur­de zuvor bei Geld­au­to­ma­ten in den Medi­en dis­ku­tiert. Die Bran­che soll sich prä­ven­tiv und nicht reak­tiv ver­hal­ten und ent­wi­ckeln. Hier­zu gehört nun auch ein­mal „Secu­ri­ty by Design” und vor allem – Benutz­bar­keit. 99 Pro­zent der Anwen­der sind kei­ne IT-Spe­zia­lis­ten und ver­las­sen sich des­halb auf unser „Know How”.

Erin­nern wir uns Rupert Leh­ners, Geschäfts­füh­rer Deutsch­land, Vice Pre­si­dent & Head of Sales Cen­tral Euro­pe, Fuji­tsu, Aus­sa­ge in sei­ner Key­note auf dem Fuji­tsu Forum 2015: „Wenn sich Din­ge ver­net­zen, ent­steht ein gewis­ser Wild­wuchs”. Wird die IT-Welt, wenn wir uns das Inter­net der Din­ge anschau­en, gefährlicher?

Ken­nen Sie den Film „Mino­ri­ty Report”?* Ich den­ke anhand die­ser Sze­na­ri­en kön­nen wir uns sehr gut vor­stel­len, was es zu ver­hin­dern gilt. Näm­lich genau den von Herrn Leh­ner zitier­ten Wild­wuchs und den dadurch nicht mehr zu kon­trol­lie­ren­den Kon­troll­ver­lust. Mir ist bewusst, dass es hier um extre­me und plas­ti­sche Bei­spie­le han­delt – aber genau dar­um geht es letztendlich.

Rupert Leh­ner schil­der­te in sei­nem Vor­trag eini­ge, eben­falls erschre­cken­de, Lücken in Sicher­heits­netz­wer­ken. In wel­che Rich­tung geht Ihr per­sön­li­cher „Black Out”, Herr Höhnke?

Das ist eine sehr gute Fra­ge. Durch mei­ne frü­he­ren Tätig­kei­ten in diver­sen Grup­pen haben wir sehr früh fest­ge­stellt, dass das PIN-Ver­fah­ren sehr ein­fach zu umge­hen ist. Wir haben dies den ent­spre­chen­den Ban­ken mit­ge­teilt. Die Reak­ti­on war über­ra­schend: Das ist der aktu­el­le Stand der Tech­nik, mehr kön­nen wir nicht tun. Wenn sich jeder mit einer sol­chen Aus­sa­ge recht­fer­ti­gen kann, soll­te uns das zu den­ken geben!

Wel­che Schrit­te müs­sen Unter­neh­men gehen, um sich vor digi­ta­len Angrif­fen zu schüt­zen? Wor­in besteht der ers­te Schritt?

Ich den­ke, der ers­te Schritt besteht dar­in, sich grund­sätz­lich ins Bewusst­sein zu rufen, wel­che Fol­gen Nach­läs­sig­keit in Sachen IT-Sicher­heit für uns alle hat. Wir müs­sen bereit sein, über den eige­nen Tel­ler­rand zu schau­en und aktiv dage­gen vor­zu­ge­hen – auch mit For­de­run­gen an die Industrie.

Und wie geht es weiter?

Ich kann Ihnen sagen, was ich mir wün­schen wür­de! Mehr akti­ve For­de­run­gen bezüg­lich einer ech­ten Ende-zu-Ende Sicher­heit. Kei­ne Dis­kus­sio­nen über eine Schwä­chung von Ver­schlüs­se­lung. Unse­re Pri­vat­sphä­re ist im Grund­ge­setz gere­gelt, wenn wir hier zum Bei­spiel über Wür­de spre­chen. Ich wür­de mir Mit­tel wün­schen, die über gesetz­li­che Wege Ter­ror- und Kri­mi­na­li­täts­be­kämp­fung ermög­li­chen, ohne das alle unter „Gene­ral­ver­dacht” stehen.

Auch Fuji­tsu arbei­tet stän­dig dar­an, das Sicher­heits­ni­veau für die Kun­den zu erhö­hen. Spre­chen wir einen Moment über das Hig­light „Fuji­tsu SURIENT”. Was macht gera­de die­ses Pro­dukt besonders?

Eigent­lich ist SURIENT als Lösung, wenn wir über Sicher­heit spre­chen, nichts Beson­de­res. Sie erfüllt aber eben genau die­se zwei Punk­te, über die wir bereits gespro­chen haben: Secu­ri­ty by Design und Benutz­bar­keit. Genau auf die­se zwei Schwer­punk­te wur­de bei SURIENT Wert gelegt. Mit dem Ergeb­nis, dass Fuji­tsu hier eine Lösung ent­wi­ckelt hat, die im Moment eine Sicher­heit bie­tet, die sehr weit über dem liegt, was der Markt aktu­ell bie­tet, und zudem noch Kos­ten spart.

Mit wel­chen wei­te­ren Pro­duk­ten hilft Fuji­tsu sei­nen Kun­den, sich zu schützen?

Ich möch­te an die­ser Stel­le auf unser bio­me­tri­sches Authen­ti­fi­zie­rungs- und Iden­ti­fi­zie­rungs­ver­fah­ren „PalmVein” ein­ge­hen. Auch Iden­ti­täts­dieb­stahl ist eine der belieb­tes­ten Metho­den um an Daten, sei es im Zugangs­be­reich von Infra­struk­tu­ren oder Geld im gro­ßen Rah­men, zu kom­men. Mit der Hil­fe von „PalmVein” ist es nahe­zu unmög­lich, die Iden­ti­tät oder auch die Authen­ti­fi­zie­rung von Per­so­nen zu fäl­schen. Die Tech­nik basiert auf der Venen­mus­ter­er­ken­nung anstatt eines Iris-Scans oder Fin­ger­ab­drucks. Venen lie­gen im Kör­per­in­ne­ren und sie sind bei jedem Men­schen ein­zig­ar­tig. Alles ande­re bleibt fäl­schungs- und diebstahlanfällig.

Ange­sichts der vie­len mög­li­chen Ein­falls­to­re scheint uns das eine gute Stra­te­gie. Wel­chen Tipp möch­ten Sie allen Unter­neh­men mit auf den Weg geben, wenn es um das The­ma IT-Sicher­heit geht?

Wir müs­sen vor allem unse­ren gesun­den Men­schen­ver­stand ein­set­zen. Wir müs­sen ein Bewusst­sein dafür schaf­fen, auch und vor allem bei den Mit­ar­bei­tern. Wir müs­sen Mit­ar­bei­ter sen­si­bi­li­sie­ren und sie in ihrer täg­li­chen Arbeit unter­stüt­zen, durch „unsicht­ba­re” Unter­stüt­zung im Hin­ter­grund stärken.

Herr Höhn­ke, vie­len Dank für die­ses Interview!

In sei­nem Jah­res­rück­blick „Best of 2015” fasst das Online Maga­zin Dat­a­Cen­ter Insi­der die bes­ten Pro­duk­te und Lösun­gen des ver­gan­ge­nen Jah­res zusam­men. Als eines der High­lights gilt Fuji­tsu SURIENT. In der Bro­schü­re erfah­ren Sie alles Wich­ti­ge über das Pro­dukt und es reiht sich zu Recht in die The­men ein, die die Dat­a­cen­ter-Welt im letz­ten Jahr bewegt haben. Das Jahr­buch mit allen High­lights aus 2015 fin­den Sie hier zum Down­load.

*
„Mino­ri­ty Report”, ein Kino­film aus dem Jahr 2002, beschwört ein düs­te­res Zukunftsze­na­rio her­auf: Pre-crime-Cop John Ander­ten (Tom Crui­se) zieht mit Hil­fe so genann­ter Pre­cogs, gen­ma­ni­pu­lier­te Hell­se­her, Ver­bre­cher aus dem Ver­kehr, bevor sie ihre Taten über­haupt bege­hen kön­nen. Zuver­läs­sig erzielt das „Pre­crime” Sys­tem eine hohe Quo­te. Seit sechs Jah­ren fällt in Washing­ton nie­mand mehr einem Ver­bre­chen zum Opfer. Bis Cop John Ander­ton selbst in den Visio­nen der Pre­cogs erscheint – als zukünf­ti­ger Mör­der. Sei­ne ein­zi­ge Chan­ce besteht im Beweis sei­ner Unschuld vor der Ver­haf­tung. Doch dazu braucht Ander­ton frem­de Augen, da im Jah­re 2054 jeder Pas­sant mit­tels Iris-Scan erfasst wird. Zum Schluss schei­tert das Pro­jekt „Pre­crime” an der mensch­li­chen Kom­po­nen­te der tota­len Über­wa­chung. Eini­ge inhaf­tier­te „Ver­bre­cher” hät­ten ihre Taten viel­leicht nie­mals begangen. 

Schlagwörter: , , , , , , , , , , , , , , , , ,

1 Trackback anzeigen

1 Trackback

Story Page