01.10.2010

GI-Vortrag über Informationssicherheit


Verteidigungsstrategien für Mensch und Maschine

Der Zeitpunkt für Uwe Seiferts Besuch in Braunschweig hätte nicht besser gewählt sein können. Am Tag nach seinem Vortrag titelte die Süddeutsche Zeitung, dass sich die NATO für Computer-Kriege rüste und dass Attacken aus dem Internet den Bündnisfall auslösen könnten. In diesem bedrohlichen Szenario rücken Verteidigungsstrategien weit nach oben auf der Agenda – und damit auch die Informationssicherheit, die Uwe Seifert auf Einladung der Braunschweiger Regionalgruppe der Gesellschaft für Informatik (GI) und ihrer Sprecherin Anja Schaar-Goldapp zum Thema seines Vortrags machte.

 

Seifert zählt als Certified Information Systems Security Professional (CISSP) zu den Sicherheitsexperten. Er ist auf diesem Gebiet nach internationalem Standard geprüft und zertifiziert. Und als Mitarbeiter von Siemens IT Solutions and Services mitverantwortlich für die Entwicklung des Führungsinformationssystems der Bundeswehr.

Die Verfügbarkeit, Integrität und Vertraulichkeit von Informationen spiele bei den Streitkräften eine sehr wichtige Rolle, erklärte er den interessierten Zuhörern im Haus der Wissenschaft. „Von diesem System hängt manchmal auch das Leben der Soldaten ab."

Jeder ist gefordert

Von der Bundeswehr über das Großunternehmen bis zum Mittelständler, vom Verein bis zur Familie – jeder nennt Informationen sein Eigen, die es zu schützen gilt.

Aus Paderborn angereist, hatte Seifert eine Reihe von Zeitungsartikeln über Opfer mitgebracht, denen das nicht gelungen ist: Schalkes gehackte Website, vom Spanner missbrauchte Mädchen, der Absturz eines Flugzeugs durch Malware. Die Anschläge richten sich gegen Maschinen, und sie treffen die Menschen.

Ein Schutz ist nicht genug

Wie man sich gegen Cyber-Angriffe wehrt? Es gebe mehrere Wege, durch die man sich schützen könne, sagte Seifert. „Einer allein reicht nicht aus."

Er verwies unter anderem auf die internationale Standardfamilie ISO/IEC 27000, die das Management von Informationssicherheit und damit auch die Anforderungen für Einführung, Überwachung und Verbesserung von Prozessen und Maßnahmen beschreibt.

Auch im Fokus: die IT Infrastructure Library (ITIL) als weltweite und herstellerunabhängige Sammlung von Best Practices.

Schritt für Schritt die Sicherheit verbessern

Ein deutlicher Fingerzeig, wer Wertvolles zur Informationssicherheit beiträgt, ging in Richtung Bundesamt für Sicherheit in der Informationstechnik (BSI). „Es lohnt sich, auf der Website reinzugucken – und es ist alles umsonst."

Den Anweisungen der BSI-Sicherheitsstandards folgend, kann man laut Seifert Schritt für Schritt das Sicherheitsniveau erhöhen. Wichtig ist, die Sicherheitskomponenten nicht nur einsetzen, sondern sie auch beobachten. „Nur so ist zu erkennen, von wem und warum man angegriffen wird."

„Vielen Dank für Ihre Aufmerksamkeit – und bleiben Sie aufmerksam", schloss der Siemens-Mitarbeiter seinen Vortrag, für den sich Anja Schaar-Goldapp ausdrücklich bedankte, „weil er sowohl für den professionellen als auch für den privaten Bereich viel Erhellendes zu bieten hatte".

Vorgriff auf den Tag danach

Dass im Anschluss weiter über BND und BKA, über ausländische Geheimdienste und Computer-Terrorismus diskutierte wurde, ist bezeichnend für den aktuellen Lauf der Dinge – und war ein Vorgriff auf die Schlagzeilen der Tageszeitungen am Tag darauf.