Page 9 - Adlershof Journal Januar/Februar 2018
P. 9
NACHGEFRAGT
„Sowohl lokale Geräte als auch Cloud-Laufwerke wie z. B. die er eine „unrund“ laufende Festplatte austauschen. Damit hatte
Dropbox können dann befallen werden“, erläutert Kriminal- er ein relativ aktuelles Backup aus dem System separiert, auf das
oberkommissar (KOK) Olaf Borries. Er ist beim Landeskrimi- er noch zugreifen konnte. Wer sich nicht auf das Glück verlassen
nalamt (LKA) Berlin für die „Zentrale Anlaufstelle Cybercrime für will, sollte das Thema Cybersicherheit sehr ernst nehmen und
die Wirtschaft“ zuständig. Geschichten wie diese hat er viele im systematisch angehen. Das ist nicht nur die Botschaft von LKA-
Gepäck, wenn er auf Aufklärungstour ist. Vor der Handelskam- Mann Borries, sondern auch die der in Adlershof ansässigen Un-
mer, vor Vertretern von Unternehmen, Behörden und Kranken- ternehmen Rohde & Schwarz Cybersecurity, ESG Elektroniksys-
häusern, in Universitäten und Forschungseinrichtungen. Denn tem- und Logistik-GmbH sowie Phoenix Contact Cyber Security.
die Gefahr lauert überall. Terroristen, Kriminelle oder Konkur- Sie bieten Dienstleistungen und Produkte zur IT-Sicherheit an.
renten versuchen, wichtige Anlagen zu sabotieren, Geld zu er-
pressen oder wertvolle Daten auszuspionieren. Immer wieder Mit seinen rund 70 Mitarbeitern entwickelt Rohde & Schwarz
erregen solche Fälle weltweites Aufsehen, wie zuletzt im Mai (R & S) am Standort Adlershof Hard- und Softwareprodukte,
2017 die Schadsoftware WannaCry. Gerade in einem innovativen die Forschungs- und Entwicklungsstandorte verschlüsselt mit
Umfeld wie Adlershof, in dem Know-how und Daten ein wichti- Rechenzentren, Kunden und Partnern verbinden. Web Appli-
ger Erfolgs- und Wirtschaftsfaktor sind, ist Cybersicherheit also cation Firewalls verhindern Angriffe auf Homepages und IoT-
ein wichtiges Thema für Forscher und Unternehmer wie auch Server. Messtechnik für IP-Netzwerke ermöglicht es den Kunden,
die WISTA-MANAGEMENT GMBH. sofort zu erkennen, ob Geräte aus Labor und Produktion auf
ungewöhnliche Server zugreifen oder unbekannte Protokolle
Mit der zunehmenden Digitalisierung aller Lebens- und Arbeits- verwenden. „Beides deutet auf mögliche Angriffe hin und sollte
bereiche, der Vernetzung von Computern und Maschinen aller untersucht und behoben werden, bevor Schaden oder Produk-
Art im sogenannten Internet der Dinge (IoT) ist es unerlässlich, tionsausfall entsteht“, sagt Peter Rost, Director Business
Kommunikation sicher zu gestalten und wichtige Daten oder den Development and Strategy.
reibungslosen Ablauf der Produktion zu
sichern. Industrie 4.0, Smart Home, Smart Alles läuft übers Netz und Eine Spezialität der 50 Mitarbeiter von
Watch, autonomes Fahren – Schlagworte vieles davon wird mehr als Phoenix Contact in Berlin ist das Nach-
wie diese treiben KOK Borries Sorgenfal- rüsten von Robotern, Fertigungs- und
ten auf die Stirn: „Alles läuft übers Netz grob fahrlässig gehandhabt, Prozessanlagen. „Diese Anlagen haben
und vieles davon wird mehr als grob fahr- weltweit. einen Lebenszyklus von bis zu einigen
lässig gehandhabt, weltweit.“ Jahrzehnten, so dass dort großflächig
IT eingesetzt wird, die nicht für die
Mit jeder IP-Kamera, die man installiert, wird man Teil eines Vernetzung konzipiert war“, betont Vorstand Dirk Seewald. Ein
Netzwerkes. Perfekt personalisierte E-Mails verbreiten gefähr- konkretes Bedrohungsszenario ist die Fernwartung, die heute
liche Anhänge. Eine aktuelle Masche ist das Verschicken von mangels Alternativen (Modem, ISDN) per Internetzugriff er-
Initiativbewerbungen, die perfekt auf das jeweilige Unterneh- folgt. Hierfür hat Phoenix Contact geeignete Minicomputer im
men zugeschnitten sind. Ein Klick, und schon sind die Daten Portfolio, die für Betriebstechniker einfach einsetzbar sind.
verschlüsselt oder seine IT ist Teil eines Botnetzes. So wird man
nicht nur potenzielles Opfer, sondern womöglich sogar Teil von Die ESG bietet ihren Kunden breite Expertise beim Auf- und
kriminellen Aktivitäten. Firmenserver, die als Speicher z. B. für Umbau von komplexen, sicherheitsrelevanten IT-Systemen, bei-
kriminell erlangte Bankdaten missbraucht werden, seien durch- spielsweise im Rahmen von Industrie 4.0 und IoT, sowie bei der
aus schon mehrfach vorgekommen, berichtet Borries. sicheren Beherrschung und zielgerichteten Analyse von großen
Datenmengen. Dabei spielt die Cybersicherheit eine zentrale
Der LKA-Mann will Problembewusstsein schaffen – Schritt eins Rolle, etwa in der Auswahl geeigneter Architekturkonzepte, bei
jeder Sicherheitsagenda. Das LKA sei als Behörde für Gefahren- der Analyse von Bedrohungs- und Risikoszenarien, der Evaluati-
abwehr und Strafverfolgung zuständig, nicht für Problemlösung, on der Systeme und ihrer sicherheitstechnischen Ertüchtigung,
betont er. Insofern kommt er vor allem dann zum Einsatz, wenn gegebenenfalls inklusive „Information Security Management“-
der Schaden schon passiert ist. Melden und Anzeigen sei dann Systemen und Desaster Recovery Planning.
Sicher vernetzt? Problems erfassen und über Strategien und Werkzeuge der Täter Bei einer Podiumsdiskussion am 29. Januar 2018 werden Ver-
das Gebot, appelliert Borries. Nur so könne man die Relevanz des
treter der drei Unternehmen sowie KOK Borries vom LKA Berlin
lernen. „Aktuell gehen wir von einer Dunkelziffer von 90 bis 99
ausführlich zum Thema Cybersecurity informieren und Hin-
Prozent aus, das muss sich ändern.“
weise auf einfache, konkrete Maßnahmen geben. Auch vor
Der Unternehmer aus der Eingangsgeschichte hatte übrigens dem Hintergrund freier Zugänglichkeit zu Daten, wie sie für
Glück im Unglück: Zwei Wochen vor der Trojaner-Attacke musste einen Wissenschaftsstandort essenziell ist. ud
Sicherheit im Cyberspace ist für viele Gut, dass der Faktor Mensch ausgeschaltet ist, dachte sich
Forscher und Unternehmer noch viel zu ein Unternehmer, als er seine Computer mit einem System zum ANZEIGE
vollautomatischen Backup ausrüstete. Eine rein technische
selten ein Thema. Eine Podiumsdiskussion Lösung würde die Sicherheit erhöhen. Was der Mann nicht be-
will am 29. Januar 2018 über Risiken und dacht hatte: Alle Geräte waren nun miteinander vernetzt. Und Gut hören = besser konzentrieren!
Nebenwirkungen der vernetzten Welt das wurde ihm zum Verhängnis – als er sich per E-Mail eine
Schadsoftware einfing. Der Trojaner verschlüsselte sämtliche Lassen Sie Ihr Gehör kostenlos überprüfen! Anzeige
aufklären und praktische Tipps zur Cyber- Daten, auch die Backups, und lieferte die Lösegeldforderung ausschneiden Albert-Einstein-Str. 4 | Adlershof | Tel. 030-639 22 437
und vorbei-
sicherheit geben. gleich mit. Denn mit Hör-Einschränkungen sinkt die ✂ kommen! Parkplätze im Parkhaus direkt gegenüber
Konzentrationsfähigkeit!
Kornelia Lehmann Dörpfeldstr. 36 | Adlershof | Tel. 030-209 53 833
Hörakustik-Meisterin Brückenstr. 2 | Schöneweide | Tel. 030-636 4646
8 Adlershof Journal | Januar_Februar 2018 Adlershof Journal | Januar_Februar 2018 9