CeBIT 2015: Die Zukunft ist schon da

Von Dominik Glier

Im nächsten Leben werde ich IT-Experte. Am besten im Bereich Sicherheitslösungen. Und entwickle hochwertige Netzwerksicherheitsangebote für Unternehmen. Denn dieser Markt ist noch mit einem riesigen Wachstumspotenzial ausgestattet. Und er wird bislang weltweit nur von einer äußerst kleinen Zahl an Anbietern bedient.

Welche enormen Risiken Unternehmen und auch Privatleute heute bei bedenkenloser Nutzung des Internets eingehen, wurde den diesjährigen CeBIT-Besuchern in Hannover eingehend vor Augen geführt. Zusammen mit technikaffinen, institutionellen Investoren besuchte das Team der BankM dort im Rahmen einer Reverse-Roadshow verschiedene ausstellende Unternehmen aus den IT-Bereichen Cloud-Services und Security. Die Ausführungen der Unternehmensrepräsentanten insbesondere aus dem Bereich Security machten unmissverständlich deutlich: Bei entsprechender krimineller Energie sind die Möglichkeiten, redliche Internetnutzer um die Früchte ihrer Arbeit zu bringen, beinahe grenzenlos. Deshalb bedeutet Internet-Sicherheit für Unternehmen heute weit mehr als nur Virenschutz, Firewall und „echte“ End-to-End-Verschlüsselung von Messages und E-Mails.

Während Laien in Deutschland beim Thema Internetsicherheit als eine Art Running-Gag oftmals schmunzelnd auf die Spionagetätigkeit der „NSA“ verweisen, gegen die es ohnehin keinen Schutz gäbe, wissen Experten, dass dies nur die Spitze des Eisbergs ist. Jede Regierungsorganisation hat ihre Spione und Datensammler, nur die Intensität der Aktivitäten und der Fokus der auszuspähenden Ziele variieren. Man muss sich nur vergegenwärtigen, dass heute alleine die Regierung in China Expertenschätzungen zufolge zehn- bis hunderttausend, direkt der Armee (!) unterstelle Datensammler, Hacker und Programmierer beschäftigt, deren wesentliche Aufgabe darin besteht, ausländische (vornehmlich westliche) Unternehmen zum eigenen Vorteil zu infiltrieren.

Cyber-Krieg hat längst begonnen

Hinzu kommen die semi-professionellen und „privaten“ Kriminellen. In Verbindung mit Ihrer Affinität zum Internet haben diese nicht erst seit gestern den deutschen Mittelstand als attraktives „Target“ identifiziert. Mit Ihren Angriffen auf Unternehmen lassen Sie nichts unversucht, sich „ihren“ Teil am Kuchen herauszuschneiden. Als wäre so viel ungewollte Aufmerksamkeit noch nicht genug, ist der vermeintlich größte Risikofaktor dabei noch gar nicht aufgeführt: die Sorglosigkeit der eigenen Mitarbeiter!

So äußerte der Sicherheitsexperte Kevin Mitnick im Rahmen einer Live-Hacking-Demonstration auf der CeBIT, dass den meisten Unternehmen nicht bewusst sei, dass ihre Angestellten eine der größten Schwachstellen darstellten: „Ich muss ja nur jemanden dazu bringen, ein manipuliertes PDF zu öffnen. Und schon kann ich seinen Computer kontrollieren, ohne dass es irgendjemand mitbekommt.“ Mitnick sollte es wissen: Sein Ruf in der Community als ehemaliger Hacker, mit über 100 vermuteten Attacken auf das Verteidigungsministerium der USA, der NSA und das NOARD Netzwerk, ist legendär. Als Gegenmaßnahmen empfiehlt er erstens das Bewusstsein der Verantwortlichen zu schärfen, zweitens die Mitarbeiter im verantwortungsvollen Umgang mit digitalen Inhalten zu schulen und drittens auf technischer Ebene die Risiken zu minimieren. Illusionen sollte sich jedoch niemand machen. Nichts in der IT-Welt sei wirklich „unhackbar.“

Somit bleibt nur noch eine Feststellung übrig: Wir befinden uns bereits mitten in einem (Wirtschafts-)Cyber-Krieg und wer die Risiken verdrängt, wird früher oder später zu den Verlierern dieser Konfrontation zählen.

Fluch und Segen

Wie eng Fluch und Segen beieinander liegen, zeigt sich in der Diskussion rund um das Thema „Internet der Dinge“ (Internet of Things), in Fachkreisen nur noch IoT genannt. Während die Anwendungen den Unternehmen z.B. bei vernetzten Produktions- und Logistiksystemen enorme Effizienzpotenziale oder gar neue Geschäftsfelder eröffnen, müssen sie sich gleichzeitig den durch die Vernetzung ihrer Infrastrukturen entstehenden Sicherheitsrisiken stellen. Vernetzung ohne entsprechenden Schutz kann schnell zu existenziellen Fragen bis hin zur Entziehung der Geschäftsgrundlage mutieren, wenn unternehmensfremde Angreifer plötzlich Zugriff und Kontrolle über die eigenen Daten und Netzwerke erlangen.

CODE_n - Start-ups zeigen die Welt von morgen

Wie Vernetzung in der Welt von morgen funktioniert, machten die 50 Finalisten – Start-ups aus aller Welt – des Wettbewerbs CODE_n den CeBIT-Besuchern erlebbar. Der Award wurde von der GFT Technologies AG initiiert, ein Unternehmen, das derzeit selbst erheblich von der „Mobilisierungswelle“ des Internets profitiert (lesen Sie hierzu das Interview mit dem CFO der Gesellschaft, Herrn Jochen Rütz, in unserer Februar-Ausgabe von BankM Momentum). 2015 stand der Wettbewerb unter dem Motto „Into the Internet of Things“. Dabei ging es um die Treiber der Entwicklung: Digital Life, Industrie 4.0, Future Mobility und Smart City. Allesamt Themen, die unser tägliches Leben in den kommenden Jahren maßgeblich verändern werden. Die Lösungen der Teilnehmer reichten von Wearables und Smart-Home-Anwendungen über vernetzte Anwendungen entlang der Wertschöpfungskette der industriellen Fertigung, smarten Logistiklösungen, Methoden zur Optimierung der Ressourcen- und Produktionsplanung mittels Machine-to-Machine-Kommunikation, effizienter Energienutzung, intelligenten Bezahl- und Abrechnungssystemen bis hin zu autonomer Fahrzeugsteuerung und effizientem Flottenmanagement. Die entsprechenden Technologien, soviel hat die CeBIT gezeigt, sind schon längst vorhanden. Viele der hier vorgestellten Anwendungen weisen bereits ein bis zur Produktreife fortgeschrittenes Stadium der Entwicklung auf. Man kann sich allerdings nicht des Eindruckes erwehren, dass bei dem Einen oder Anderen die Experimentierfreude noch hoch ist und der Gedanke an schlüssige Konzepte zur Monetarisierung von Produkten und Dienstleistungen hinten ansteht.

Falsches Label?

In diesem Zusammenhang fiel auf, dass bei einigen Ausstellern (nicht nur bei den Start-ups!) intensives Labeling unter Nutzung hipper Begriffe wie „Cloud“, „Industrie 4.0“, „Big Data“ und „Social Business“ betrieben wird. Viele Unternehmen stellen sich so dar, als ob die Transformation hin zu onlinefähigen, digitalen Geschäftsmodellen schon vollzogen sei. Um an einem vermeintlichen Megatrend zu partizipieren, wird versucht ohne viel Substanz ein digitales Geschäftsmodell zu kreieren. Gelegentlich konnte man sich dem aufkommenden Gefühl, dass es sich hierbei um eine „Mogelpackung“ handelt, nicht entziehen. Man sollte davon ausgehen, dass es vielen dieser Unternehmen nicht gelingen wird, sich den Erfordernissen anzupassen. Dies kann auch den vermeintlich „sicheren“ Großkonzernen passieren, die auf der CeBIT gern mit riesigen Präsentationsständen vertreten sind. Denn Trägheit und falsches Kostenbewusstsein können schnell in der Sackgasse enden. Hier besteht für Investoren die Aufgabe, genau hinzuschauen: Wer ist „Digitally Disrupted“ und wer wird zum „Digital Disrupter“? Also wie erkenne ich erodierende Geschäftsmodelle und welche Anbieter sind in der Lage, zukünftige Cash-Cows in einer digitalen Unternehmens- und Kundenwelt zu errichten?

Was kann man für die kommenden Jahre erwarten?

„Je mehr man sich mit der Zukunft beschäftigt, desto klarer wird, dass Schwarz-Weiß-Denken falsch ist“, sagt der Zukunftsforscher Matthias Horx. Die Vernetzung und Digitalisierung der Unternehmens- und Geschäftswelt sowie der Privatpersonen wird demnach mit hoher Wahrscheinlichkeit auch nicht ungebremst und unkontrolliert weitergehen. Ebenso wenig wird sie in der Katastrophe enden, allen heute bereits bekannten Sicherheitslücken zum Trotz. Unternehmen und Privatpersonen werden sich darauf einrichten, dass sich ihr Umfeld in einer vernetzten, digitalen Welt ändert und niemand wird sich freiwillig unverhältnismäßigen Risiken aussetzen. Das Bewusstsein, was moderne Instrumente in den falschen Händen (hierzu zählt natürlich auch der Staat) ausrichten können, ist bei vielen Menschen bereits vorhanden und wächst stetig. Unternehmen stehen vor der Herausforderung sich vor neuen Bedrohungen, die zwangsläufig mit neuen Technologien verbunden sind, zu schützen. Dies aber war in der Vergangenheit auch nicht anders. Auch für Privatpersonen stehen adäquate Tools bereit ihre Privatsphäre im Internet zu bewahren – sie müssen sie nur nutzen. „Echte“ End-to-End-Verschlüsselung von Messages und Emails, Suchmaschinen, die ohne Tracking arbeiten und anonyme Browser stehen jedem zur Verfügung. Zumeist gänzlich kostenlos. Hier bewähren sich gerade Open-Source-Angebote, die jeder nutzen kann. Wer jedoch Investitionen in sichere IT-Strukturen versäumt, geht große Risiken ein, denn: Die Zukunft ist schon da!