Page 9 - Adlershof Journal Januar/Februar 2018
P. 9

NACHGEFRAGT



        „Sowohl  lokale  Geräte  als  auch  Cloud-Laufwerke  wie  z.  B.  die   er eine „unrund“ laufende Festplatte austauschen. Damit hatte
        Dropbox  können  dann  befallen  werden“,  erläutert  Kriminal-   er ein relativ aktuelles Backup aus dem System separiert, auf das
        oberkommissar  (KOK)  Olaf  Borries.  Er  ist  beim  Landeskrimi-  er noch zugreifen konnte. Wer sich nicht auf das Glück verlassen
        nalamt (LKA) Berlin für die „Zentrale Anlaufstelle Cybercrime für   will, sollte das Thema Cybersicherheit sehr ernst nehmen und
        die Wirtschaft“ zuständig. Geschichten wie diese hat er viele im   systematisch angehen. Das ist nicht nur die Botschaft von LKA-
        Gepäck, wenn er auf Aufklärungstour ist. Vor der Handelskam-  Mann Borries, sondern auch die der in Adlershof ansässigen Un-
        mer, vor Vertretern von Unternehmen, Behörden und Kranken-  ternehmen Rohde & Schwarz Cybersecurity, ESG Elektroniksys-
        häusern,  in  Universitäten  und  Forschungseinrichtungen.  Denn   tem- und Logistik-GmbH sowie Phoenix Contact Cyber Security.
        die  Gefahr  lauert  überall.  Terroristen,  Kriminelle  oder  Konkur-  Sie bieten Dienstleistungen und Produkte zur IT-Sicherheit an.
        renten versuchen, wichtige Anlagen zu sabotieren, Geld zu er-
        pressen  oder  wertvolle  Daten  auszuspionieren.  Immer  wieder   Mit seinen rund 70 Mitarbeitern entwickelt Rohde & Schwarz
        erregen  solche  Fälle  weltweites  Aufsehen,  wie  zuletzt  im  Mai   (R   &   S)  am  Standort  Adlershof  Hard-  und  Softwareprodukte,
        2017 die Schadsoftware WannaCry. Gerade in einem innovativen     die  Forschungs-  und  Entwicklungsstandorte  verschlüsselt  mit
        Umfeld wie Adlershof, in dem Know-how und Daten ein wichti-  Rechenzentren,  Kunden  und  Partnern  verbinden.  Web  Appli-
        ger Erfolgs- und Wirtschaftsfaktor sind, ist Cybersicherheit also   cation  Firewalls  verhindern  Angriffe  auf  Homepages  und  IoT-
        ein wichtiges Thema für Forscher und Unternehmer wie auch     Server. Messtechnik für IP-Netzwerke ermöglicht es den Kunden,
        die WISTA-MANAGEMENT GMBH.                            sofort  zu  erkennen,  ob  Geräte  aus  Labor  und  Produktion  auf
                                                              ungewöhnliche  Server  zugreifen  oder  unbekannte  Protokolle
        Mit der zunehmenden Digitalisierung aller Lebens- und Arbeits-  verwenden. „Beides deutet auf mögliche Angriffe hin und sollte
        bereiche, der Vernetzung von Computern und Maschinen aller   untersucht und behoben werden, bevor Schaden oder Produk-
        Art im sogenannten Internet der Dinge (IoT) ist es unerlässlich,   tionsausfall  entsteht“,  sagt  Peter  Rost,  Director  Business
        Kommunikation sicher zu gestalten und wichtige Daten oder den   Development and Strategy.
        reibungslosen  Ablauf  der  Produktion  zu
        sichern. Industrie 4.0, Smart Home, Smart   Alles läuft übers Netz und    Eine Spezialität der 50 Mitarbeiter von
        Watch, autonomes Fahren – Schlagworte     vieles davon wird mehr als      Phoenix Contact in Berlin ist das Nach-
        wie  diese  treiben  KOK  Borries  Sorgenfal-                             rüsten  von  Robotern,  Fertigungs-  und
        ten auf die Stirn: „Alles läuft übers Netz   grob fahrlässig gehandhabt,   Prozessanlagen. „Diese Anlagen haben
        und vieles davon wird mehr als grob fahr-  weltweit.                      einen Lebenszyklus von bis zu einigen
        lässig gehandhabt, weltweit.“                                             Jahrzehnten,  so  dass  dort  großflächig
                                                                                  IT  eingesetzt  wird,  die  nicht  für  die
        Mit  jeder  IP-Kamera,  die  man  installiert,  wird  man  Teil  eines   Vernetzung konzipiert war“, betont Vorstand Dirk Seewald. Ein
        Netzwerkes.  Perfekt  personalisierte  E-Mails  verbreiten  gefähr-  konkretes  Bedrohungsszenario  ist  die  Fernwartung,  die  heute
        liche  Anhänge.  Eine  aktuelle  Masche  ist  das  Verschicken  von   mangels  Alternativen  (Modem,  ISDN)  per  Internetzugriff  er-
        Initiativbewerbungen,  die  perfekt  auf  das  jeweilige  Unterneh-  folgt. Hierfür hat Phoenix Contact geeignete Minicomputer im
        men  zugeschnitten  sind.  Ein  Klick,  und  schon  sind  die  Daten   Portfolio, die für Betriebstechniker einfach einsetzbar sind.
        verschlüsselt oder seine IT ist Teil eines Botnetzes. So wird man
        nicht nur potenzielles Opfer, sondern womöglich sogar Teil von   Die  ESG  bietet  ihren  Kunden  breite  Expertise  beim  Auf-  und
        kriminellen  Aktivitäten.  Firmenserver,  die  als  Speicher  z.  B.  für     Umbau von komplexen, sicherheitsrelevanten IT-Systemen, bei-
        kriminell erlangte Bankdaten missbraucht werden, seien durch-  spielsweise im Rahmen von Industrie 4.0 und IoT, sowie bei der
        aus schon mehrfach vorgekommen, berichtet Borries.    sicheren Beherrschung und zielgerichteten Analyse von großen
                                                              Datenmengen.  Dabei  spielt  die  Cybersicherheit  eine  zentrale
        Der LKA-Mann will Problembewusstsein schaffen – Schritt eins   Rolle, etwa in der Auswahl geeigneter Architekturkonzepte, bei
        jeder Sicherheitsagenda. Das LKA sei als Behörde für Gefahren-  der Analyse von Bedrohungs- und Risikoszenarien, der Evaluati-
        abwehr und Strafverfolgung zuständig, nicht für Problemlösung,   on der Systeme und ihrer sicherheitstechnischen Ertüchtigung,
        betont er. Insofern kommt er vor allem dann zum Einsatz, wenn   gegebenenfalls inklusive „Information Security Management“-
        der Schaden schon passiert ist. Melden und Anzeigen sei dann   Systemen und Desaster Recovery Planning.
 Sicher vernetzt?  Problems erfassen und über Strategien und Werkzeuge der Täter   Bei  einer  Podiumsdiskussion  am  29.  Januar  2018  werden Ver-
        das Gebot, appelliert Borries. Nur so könne man die Relevanz des
                                                              treter der drei Unternehmen sowie KOK Borries vom LKA Berlin
        lernen. „Aktuell gehen wir von einer Dunkelziffer von 90 bis 99
                                                              ausführlich  zum  Thema  Cybersecurity  informieren  und  Hin-
        Prozent aus, das muss sich ändern.“
                                                              weise  auf  einfache,  konkrete  Maßnahmen  geben.  Auch  vor
        Der  Unternehmer  aus  der  Eingangsgeschichte  hatte  übrigens   dem  Hintergrund  freier  Zugänglichkeit  zu  Daten,  wie  sie  für
        Glück im Unglück: Zwei Wochen vor der Trojaner-Attacke musste   einen Wissenschaftsstandort essenziell ist.   ud
 Sicherheit im Cyberspace ist für viele    Gut,  dass  der  Faktor  Mensch  ausgeschaltet  ist,  dachte  sich
 Forscher und Unternehmer noch viel zu    ein Unternehmer, als er seine Computer mit einem System zum       ANZEIGE
 vollautomatischen  Backup  ausrüstete.  Eine  rein  technische
 selten ein Thema. Eine Podiumsdiskussion    Lösung würde die Sicherheit erhöhen. Was der Mann nicht be-
 will am 29. Januar 2018 über Risiken und    dacht hatte: Alle Geräte waren nun miteinander vernetzt. Und   Gut hören = besser konzentrieren!
 Nebenwirkungen der vernetzten Welt    das  wurde  ihm  zum  Verhängnis  –  als  er  sich  per  E-Mail  eine
 Schadsoftware  einfing.  Der  Trojaner  verschlüsselte  sämtliche   Lassen Sie Ihr Gehör kostenlos überprüfen!   Anzeige
 aufklären und praktische Tipps zur Cyber-   Daten, auch die Backups, und lieferte die Lösegeldforderung   ausschneiden   Albert-Einstein-Str. 4 | Adlershof | Tel. 030-639 22 437
                                                                  und vorbei-
 sicherheit geben.  gleich mit.   Denn mit Hör-Einschränkungen sinkt die   ✂  kommen!   Parkplätze im Parkhaus direkt gegenüber
                      Konzentrationsfähigkeit!
          Kornelia Lehmann                                                       Dörpfeldstr. 36 | Adlershof | Tel. 030-209 53 833
          Hörakustik-Meisterin                                                   Brückenstr. 2 | Schöneweide | Tel. 030-636 4646

 8  Adlershof Journal  |  Januar_Februar 2018                                     Adlershof Journal  |  Januar_Februar 2018  9
   4   5   6   7   8   9   10   11   12   13   14