IT-Sicherheit für NRW 4.0 - Gemeinsam ins digitale Zeitalter. Aber sicher. Prof. Dr. (TU NN) Norbert Pohlmann _ Prof. Dr. Thorsten Holz

 
WEITER LESEN
IT-Sicherheit für NRW 4.0 - Gemeinsam ins digitale Zeitalter. Aber sicher. Prof. Dr. (TU NN) Norbert Pohlmann _ Prof. Dr. Thorsten Holz
Prof. Dr. (TU NN) Norbert Pohlmann _ Prof. Dr. Thorsten Holz

IT-Sicherheit für NRW 4.0
Gemeinsam ins digitale Zeitalter.
Aber sicher.
IT-Sicherheit für NRW 4.0 - Gemeinsam ins digitale Zeitalter. Aber sicher. Prof. Dr. (TU NN) Norbert Pohlmann _ Prof. Dr. Thorsten Holz
Die Autoren

                                                     Prof. Dr. (TU NN) Norbert Pohlmann
                                                     if(is) – Institut für Internet-Sicherheit
                                                     Westfälische Hochschule, Gelsenkirchen
                                                     pohlmann@internet-sicherheit.de

                                                     Prof. Dr. Thorsten Holz
                                                     Horst Görtz Institut für IT-Sicherheit (HGI)
                                                     Ruhr-Universität Bochum
                                                     thorsten.holz@rub.de

                                                     Sebastian Barchnicki
                                                     if(is) – Institut für Internet-Sicherheit
                                                     Westfälische Hochschule, Gelsenkirchen
                                                     barchnicki@internet-sicherheit.de

                  Folgende Personen haben initial an diesem Dokument mitgewirkt:
                  Prof. Dr. (TU NN) Norbert Pohlmann, if(is) – Institut für Internet-Sicherheit, Gelsenkirchen
                  Prof. Dr. Thorsten Holz, Horst Görtz Institut für IT-Sicherheit, Bochum
                  Sebastian Barchnicki, if(is) – Institut für Internet-Sicherheit, Westfälische Hochschule, Gelsenkirchen
                  Dr. Rainer Baumgart, secunet Security Networks AG, Essen/TeleTrusT e. V., Berlin
                  Dr. Roland Büschkes, RWE AG, Essen
                  Dr. Jörg Bröckelmann, ThyssenKrupp AG, Essen
                  Ammar Alkassar, Sirrix AG, Bochum/TeleTrusT e. V., Berlin
                  Monika Gatzke, CPS.HUB NRW Bergische Universität, Wuppertal
                  Hubert Martens, networker NRW e. V./nrw.unITS, Essen
                  Prof. Dr. Jörg Schwenk, Ruhr-Universität Bochum
                  Friederike Schneider, nrw.uniTS/Horst Görtz Institut für IT-Sicherheit, Bochum

                  Das Strategiepapier wurde im Rahmen des vom Ministerium für Innovation, Wissenschaft
                  und Forschung (MIWF) des Landes Nordrhein-Westfalen initiierten Round Table IT-Sicherheit
                  angestoßen und umgesetzt.

Gefördert durch   Die Erstellung dieses Dokuments wurde unterstützt von dem IT-Sicherheitsnetzwerk nrw.uniTS.
gefördert durch

                  Informationen rund um dieses Dokument, über die Autoren und die neuste Version zum
                  Download erhalten Sie unter: www.it-sicherheit-nrw.de
                  Stand dieses Dokuments: 29.02.2016
IT-Sicherheit für NRW 4.0 - Gemeinsam ins digitale Zeitalter. Aber sicher. Prof. Dr. (TU NN) Norbert Pohlmann _ Prof. Dr. Thorsten Holz
Zusammenfassung
Das Internet hat in nahezu allen gesellschaftlichen Bereichen von der Politik und Verwaltung über
die Wirtschaft und Zivilgesellschaft bis hin zum individuellen Bürger, massive Veränderungsprozesse
ausgelöst. Seine Entwicklung unterliegt einer ungebremsten Dynamik, die sich einer gezielten Steu-
erung bisher weitestgehend entzieht und kaum vorhersehbar ist. Die Digitalisierung aller Geschäfts-,
Arbeits- und Lebensbereiche hat auch für Nordrhein-Westfalen unausweichliche Implikationen. Auf
der einen Seite ermöglicht der digitale Wandel viele neue Geschäftsmodelle und erleichtert deren
Abwicklung über das Internet. Auf der anderen Seite vergrößert sich der Raum für Begehrlichkeiten
und Manipulationen; die Bedrohungen durch Wirtschaftsspionage und Sabotage wachsen. Betroffen
sind davon einerseits alle Schlüsselindustrien wie der Maschinenbau, der Automobilbau, die chemi-
sche Industrie, die Medizintechnik, Banken und Versicherungen sowie viele andere Branchen und
andererseits auch alle Bürgerinnen und Bürger.
     Nordrhein-Westfalen (NRW) ist das bevölkerungsstärkste Bundesland Deutschlands und gemes-
sen am Bruttoinlandsprodukt auch wirtschaftlich das Stärkste. Die Wirtschaft ist geprägt durch eine
gute Infrastruktur, qualifizierte Arbeitskräfte und hochwertige Gewerbeflächen. Gleichzeitig verfügt
NRW über eine sehr starke Forschungslandschaft und insbesondere im Bereich IT-Sicherheit ist NRW
deutschlandweit führend. Um für die Menschen in NRW die positiven Aspekte der Digitalisierung zu
stärken und die Gefahren einzudämmen, muss gemeinsam mit allen Stakeholdern aus Wirtschaft,
Wissenschaft, Verwaltung und Politik eine nachhaltige Strategie zur Stärkung der IT-Sicherheit in
den benannten Bereichen entwickelt werden. Dieses Papier stellt hierfür einen Vorstoß dar und soll
als Grundlage für weitere Diskussionen dienen.
     Die wichtigsten Herausforderungen sind Datenschutz und Datensicherheit, Schutz vor Wirtschafts-
spionage, der Schutz von Privatheit und Selbstbestimmtheit, der Schutz kritischer Infrastrukturen und
die Sensibilisierung der Bürger. Für den Umgang mit den skizzierten Herausforderungen werden im
Folgenden Leitprinzipien definiert. Hierzu gehören unter anderem der Ausbau vorhandener Stärken
und die Entwicklung von Innovationen in für NRW wichtigen Schlüsselbereichen. Ebenso ist Fördern
und Kaufen ein zentraler Aspekt nach dem Prinzip „Lösungen aus der Region statt aus Übersee“.
     Die Bemühungen anderer Bundesländer wie von Bayern, Baden-Württemberg und dem Saarland
zur Stärkung der IT-Sicherheit sind umfangreich. Daher müssen in NRW entsprechende Maßnahmen
getroffen werden, damit die Region nicht nur attraktiv bleibt, sondern auch künftig dem Wettbe-
werbsdruck standhalten und einen Spitzenplatz belegen kann. Das Ziel ist es, mit Hilfe von gezielten
Investitionen und Fördermaßnahmen den Bereich IT-Sicherheit in NRW weiter auszubauen und
damit die Zukunft zu sichern. Insbesondere im wissenschaftlichen Bereich soll die Spitzenposition
von NRW gefestigt werden.
     Neben dem Ausbau der technischen Kompetenzen im Feld der IT-Sicherheit ist ebenso der Faktor
Mensch entscheidend für den Erfolg dieser Strategie. Im Mittelpunkt dieses Papiers stehen daher auch
die Kompetenzentwicklung und Einbindung der Bürgerinnen und Bürger in technologische Fragen
und die persönliche, kontinuierliche Weiterbildung. Durch qualifizierte Weiterbildung sollte den
­Arbeitnehmerinnen und Arbeitnehmern verstärkt die Möglichkeiten gegeben werden, sich beruflich
 in Richtung IT-Sicherheit zu verändern oder das bestehende Wissen zu vertiefen. Auch die Etablierung
 einer Gründerkultur im Bereich IT-Sicherheit ist wichtig. Dies würde nicht nur regionalen Gründern
 helfen, sondern auch die Attraktivität des Standortes NRW insgesamt weiter erhöhen.
     NRW befindet sich an einem Scheideweg und muss entsprechende Weichen für die Zukunft
 stellen: Innovationen und Forschung fördern und die hier gemachten Vorschläge zeitnah umsetzen.
 IT-Sicherheit ist für den Standort NRW ein Enabling Faktor auf zahlreichen Ebenen, der viele Aspekte
 der fortschreitenden Digitalisierung ermöglicht und NRW nachhaltig stärken kann.

IT-Sicherheit für NRW 4.0 _ Gemeinsam ins digitale Zeitalter. Aber sicher.                              5
IT-Sicherheit für NRW 4.0 - Gemeinsam ins digitale Zeitalter. Aber sicher. Prof. Dr. (TU NN) Norbert Pohlmann _ Prof. Dr. Thorsten Holz
Zudem sollen nicht nur Gründungen in der Region unterstützt werden, sondern auch die Ansiedlung
    Die 10 wichtigsten Punkte für NRW                                                                                von Unternehmen aus anderen Bundesländern in NRW gefördert werden. Eine Zusammenarbeit mit
                                                                                                                     der Initiative zur Digitalen Wirtschaft in NRW (DWNRW) ist hierbei erstrebenswert.

    01.
                  Durchführung von mehreren „Leuchtturm-Projekten“ zur IT-Sicherheit

                                                                                                                     07.
                  Um die Stärken von NRW zu demonstrieren sollen initial einige Leuchtturmprojekte                                  Ausbau der Förderung von Forschung zu sicheren und zuverlässigen IT-Systemen als
                  mit einer hohen Erfolgsaussicht gefördert und durchgeführt werden. Diese Projekte                                 prospektive Maßnahme
    demonstrieren die vorhandenen Kompetenzen und sollten inter- und transdisziplinär durchgeführt                                  In der Produktentwicklung und Forschung wird der Bereich der Sicherheit und Privatsphäre
    werden. Hierfür werden exemplarisch die folgenden Projekte vorgeschlagen:                                        häufig nur wenig oder nicht beachtet. Das Prinzip „security by design“ – sprich die Berücksichtigung von
    • Gründung einer Task Force IT-Sicherheit NRW 4.0 zur aktiven Umsetzung der hier genannten Ziele                 Sicherheitsanforderungen im Entwicklungsprozess – sollte verstärkt berücksichtigt werden. In NRW ist
    • Gründung eines Cyber-Lagezentrums zur Erstellung und Interpretation von Kommunikationslage-                    eine besondere Stärke die Entwicklung von sicheren und zuverlässigen IT-Systemen und die Forschung
      bildern                                                                                                        in diesem Bereich sollte weiter ausgebaut werden. Des Weiteren ist für einen besseren Austausch und
    • Gründung einer Lernfabrik als Demonstrator und Forschungsobjekt für sichere Industrie                          eine höhere Effizienz im Bereich der Forschung ein regionales Forschungsnetzwerk wünschenswert.
      4.0-­Anwendungen

                                                                                                                     08.
                                                                                                                                      Europäische Mindeststandards bei Beschaffungen durch Behörden und

    02.
                    Medienkampagne zur Sensibilisierung der Nutzer zum Thema IT-Sicherheit                                            öffentliche Institutionen
                    Zur zielgerichteten Sensibilisierung der Bürgerinnen und Bürger aller Altersgruppen wird                          Bei der Beschaffung von IT-Sicherheitsprodukten sollte die Compliance von europäischen
                    die Produktion von Beiträgen für Fernsehen, Internet, Radio und Print angestrebt. Die            Mindeststandards von öffentlichen Auftraggebern eingefordert und als Vergabekriterien berücksichtigt
    Zielrichtung und Abgrenzung zu den jeweiligen Nutzergruppen kann sehr verschieden sein und sollte                werden, wie sie beispielsweise vom Bundesverband IT-Sicherheit TeleTrusT definiert werden. So können
    den Anforderungen und Lebenslagen der Menschen entsprechen. Hier sollte ein gestuftes Vorgehen                   potenzielle Gefahren durch Hintertüren (sog. Backdoors) vermindert und die Vertrauenswürdigkeit
    geplant und umgesetzt werden. Auch ist z. B. im Unternehmensbereich dabei die gesamte Akteursket-                der Systeme gesteigert werden. Dies hilft, das Sicherheitslevel in den Institutionen zu verbessern
    te, vom Entscheidungsträger bis zum Anwender, zu berücksichtigen. Eine solche Kampagne soll das                  als auch die Wettbewerbsfähigkeit der heimischen IT-Sicherheitsindustrie zu stärken, die sich durch
    Bewusstsein für IT-Sicherheit erhöhen, gleichzeitig darf sie jedoch nicht den Eindruck von „komplexer            hohe Sicherheitsstandards auszeichnet. Darüber hinaus sollten Maßnahmen entwickelt werden, um
    Wissenschaft“ vermitteln (angelehnt an die Sendereihe der „7. Sinn“ zur Verkehrssicherheit). Experten            IT-­Sicherheit als eigenständige Exportbranche zu entwickeln und die Marke „IT-Security made in Ger-
    v. a. aus wissenschaftlichen Einrichtungen, Firmen, Initiativen wie Deutschland sicher im Netz, dem              many“ am Weltmarkt zu etablieren.
    Landeskriminalamt (LKA), Landespräventionsrat NRW, Verbraucherschutz, sowie dem Bundesamt für

                                                                                                                     09.
    Sicherheit in der Informationstechnik (BSI) sollen involviert werden.                                                             Erhöhung der Nutzerakzeptanz von IT-Sicherheit
                                                                                                                                      IT-Sicherheit in Form von Produkten und Diensten muss sicher, preiswert und vor allem

    03.
                    „Digitalkompetenz“ (inklusive IT-Sicherheit) in den Schulen und Hochschulen stärken                               einfach nutzbar sein. Insbesondere Usability ist in vielen Bereichen und bei vielen Pro-
                    Der allgegenwärtige Umgang mit IT ist für die meisten Schülerinnen und Schüler selbst-           dukten nicht gegeben, in diesem Bereich fehlt es an Innovationen und an Bestrebungen, die Situation
                    verständlich; der Ausbau der digitalen Kompetenz im Lehrplan wird helfen, vorhandenes            zu ändern. Es sollte jedoch nicht nur die Forschung und Entwicklung von IT-Sicherheitsprodukten und
    Wissen auszubauen und den Umgang mit Gefahren und Risiken zu trainieren. Das Bewusstsein für Mög-                -Dienstleistungen gestärkt werden, sondern insbesondere die IT-Sicherheit im jeweiligen Anwendungs-
    lichkeiten und Risiken im Internet wird auf diese Weise beim Nachwuchs geschärft. Wichtig ist ebenso             kontext. Die eigentliche Herausforderung (neben der Entwickelung von innovativen Sicherheitsmecha-
    die Einbeziehung von klassischen Lehrberufen und die Verankerung dieser Themen in Berufsschulen.                 nismen) ist es, diese Funktion erfolgreich in bestehende IT-Infrastrukturen und die zu unterstützenden
    Aber auch Studierende kommen in beinahe allen Berufsgruppen unvermeidlich mit der Digitalisierung                Verwaltungs- und Geschäftsprozesse zu integrieren. Hier gibt es große Defizite, die Nutzer heute von
    in Kontakt und deshalb sollte auch in den Hochschulen das Thema Digitalkompetenz (inklusive IT-­                 einer einfachen Anwendung abhalten. Im Rahmen einer inter- und transdisziplinären Kooperation soll
    Sicherheit) in allen Studiengängen verankert werden.                                                             untersucht werden, wie die Akzeptanz von IT-Sicherheitslösungen erhöht werden kann, indem Produkte
                                                                                                                     leichter nutzbar werden. Insbesondere spielen hier Aspekte wie sicheres kollaboratives Arbeiten oder

    04.
                   Ausbau von Professuren mit Schwerpunkt IT-Sicherheit für jeden IT-Ausbildungsgang                 leicht integrierbare Ansätze eine große Rolle. IT-Sicherheit soll als Enabler für neue Dienste und Produkte
                   Um dem stark wachsenden Bedarf an Fachkräften im Bereich IT-Sicherheit Rechnung                   dienen. Hierbei wäre eine Art „Gütesiegel“ für die Benutzer hilfreich.
                   zu tragen, muss die Lehre und Forschung gestärkt werden. Die verstärkte Nachfrage an

                                                                                                                     10.
    Studienplätzen in dem Bereich kann mit der bisherigen Ausstattung der Universitäten und Hochschu-                                Sicherheitsinitiative: „Mehr Verschlüsselung für alle!“
    len nicht gedeckt werden. Um die Qualität der Lehre und Forschung zu verbessern und die Anzahl der                               Für das Erreichen eines höheren Sicherheitsniveaus im Internet in Verbindung mit mehr
    Absolventen zu erhöhen, sollten die Schaffung von neuen Professuren geprüft werden.                                              Privatsphäre und Vertrauenswürdigkeit ist ein vermehrter Einsatz von Verschlüsselung
                                                                                                                     (wie z. B. bei der täglichen Kommunikation, durch E-Mail oder Instant Messaging) notwendig. Das

    05.
                    Entwicklung einer Weiterbildungsplattform im Bereich IT-Sicherheit                               Internet ist auch ein Wirtschaftsraum und Verschlüsselung ist ein wichtiges Werkzeug zum Schutz vor
                    Um die Anzahl der verfügbaren Fachkräfte im Bereich IT-Sicherheit sukzessive zu erhöhen,         Kriminellen und vor Wirtschaftsspionage. Gleichzeitig existiert ein Spannungsfeld zwischen dem An-
                    sollte auch Arbeitnehmerinnen und Arbeitnehmern sowie interessierten Bürgerinnen                 spruch der Bürgerinnen und Bürger auf Schutz ihrer Daten einerseits und den Sicherheitsbedürfnissen
    und Bürgern die Möglichkeit gegeben werden, sich im Bereich IT-Sicherheit zu qualifizieren, ohne hierfür         der Gesellschaft andererseits: Bei dem Thema Verschlüsselung werden von Sicherheitsbehörden stets
    ein Vollzeitstudium absolvieren zu müssen. Bisherige Systeme zur Weiterbildung sind oft unflexibel und           Bedenken laut. Die Arbeit der Strafverfolgungsbehörden ist wichtig und darf nicht behindert werden,
    halten selten Schritt mit der technischen Entwicklung, deshalb sollten neue Formate und Möglichkeiten            allerdings dürfen die durch eine starke Verschlüsselung entstehenden Herausforderungen hierbei niemals
    geschaffen werden. Zur Umsetzung dieses Aspekts wird eine Online-Weiterbildungsplattform und die                 als Grund dienen, eben jene zu schwächen oder abzulehnen. Hier kann und muss die Forschung behilf-
    sukzessive Weiterentwicklung von Lehrmaterialien vorgeschlagen. Bereits bestehende Angebote zur                  lich sein, sowohl eine starke Verschlüsselung für Unternehmen und Bürger in Zukunft flächendeckend
    Weiterbildung im Bereich der IT-Sicherheit sollten ebenso ausgebaut werden.                                      einzuführen als auch trotzdem dafür zu sorgen, dass für die Detektion und forensische Arbeit Lösungen
                                                                                                                     gefunden werden. In diesem Bereich sollten die vorhandenen Kompetenzen ausgebaut werden, um

    06.
                     Gründung eines IT-Sicherheit-Start-Up-Zentrums gemeinsam mit DWNRW                              NRW zu einem Vorreiter in diesem Bereich zu machen. Die Ziele sind im Detail:
                     Bereits in der Gründungsphase eines Unternehmens existieren zahlreiche Hürden, die              • Interdisziplinäre Forschungskooperation für mehr Verschlüsselung unter Berücksichtigung der
                     zum Scheitern innovativer Ideen führen können. Zur Bündelung vorhandener Kompe-                    Bedürfnisse von Individuen und der Gesellschaft.
    tenzen und Schaffung von Synergien sollte eine zentrale Anlaufstelle für Neugründungen im Bereich                • E-Mail-Server der Firmen in NRW sollten untereinander SSL/TLS Verschlüsselung nutzen.
    IT-Sicherheit in NRW geschaffen werden. Es sollten erfahrene Akteure aus dem Bereich Wissenschaft und            • Webseiten aus NRW sollten Verbindungen mittels SSL/TLS verschlüsseln.
    Wirtschaft gewonnen werden, welche mit ihrem Know-how in beratender Tätigkeit zur Verfügung stehen.              • E-Mail-Verschlüsselung soll eine breitere Anwendung finden, insbesondere bei Behörden.

6                                       IT-Sicherheit für NRW 4.0 _ Gemeinsam ins digitale Zeitalter. Aber sicher.   IT-Sicherheit für NRW 4.0 _ Gemeinsam ins digitale Zeitalter. Aber sicher.                                    7
IT-Sicherheit für NRW 4.0 - Gemeinsam ins digitale Zeitalter. Aber sicher. Prof. Dr. (TU NN) Norbert Pohlmann _ Prof. Dr. Thorsten Holz
Für die Menschen in
			Nordrhein-Westfalen.

                          9
IT-Sicherheit für NRW 4.0 - Gemeinsam ins digitale Zeitalter. Aber sicher. Prof. Dr. (TU NN) Norbert Pohlmann _ Prof. Dr. Thorsten Holz
Inhaltsverzeichnis                                                                                                                                                         Einleitung
     1     Einleitung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . S. 11    NRW ist durch gute Infrastruktur, qualifizierte Arbeitskräfte und hochwertige Gewerbeflächen ein
                                                                                                                                                                                attraktiver Standort für Unternehmen. Aktuell sind in NRW rund 23.700 IKT-Unternehmen1 mit rund
     2     Analyse und Bewertung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .               S. 12     203.000 Beschäftigten angesiedelt – Tendenz steigend. Durch die Digitalisierung werden viele neue
           Wirtschaftsspionage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .           S. 12     Geschäftsfelder eröffnet. Eine gesteigerte Effizienz, besser abgestimmte Produktionsprozesse und
           Privatheit und Autonomie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                S. 13     Lieferketten sorgen für ein hohes Potenzial für Wirtschaftswachstum. Diese Chance gilt es zu nutzen
           Schutz Kritischer Infrastrukturen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                   S. 13     und die (Folgen der) Digitalisierung in NRW zu stärken.
           Faktor Mensch. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .     S. 14         In der Regierungserklärung vom 29. Januar 2015 unter dem Motto „MegaBits. MegaHerz. Me-
           Verwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   S. 14     gaStark.“ betonte die NRW-Ministerpräsidentin Hannelore Kraft, dass der digitale Wandel in allen
                                                                                                                                                                                Bereichen unserer Gesellschaft angelangt sei. In wirtschaftlicher Hinsicht durchzieht die Digitalisie-
     3 Technologieanalyse NRW. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                    S. 15     rung alle Unternehmen, Branchen und Geschäftsmodelle. Für das Land NRW bietet die Vernetzung
     3.1 Bereich: Sichere Vernetzung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                   S. 15     und Digitalisierung der Arbeits- und Lebenswelt Chancen und Potenziale, vor allem im Bereich der
         Interpretation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .      S. 16     IT-Sicherheit. „Für etliche ist Nordrhein-Westfalen im Digitalzeitalter bereits „the place to be“. Wir
         Empfehlung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .      S. 16     arbeiten daran, dass es noch sehr viel mehr werden“, heißt es in der Regierungserklärung weiter.
     3.2 Bereich: Sicherer Internetzugang. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                      S. 16         Auch auf Bundesebene rückt das Thema verstärkt in den Fokus der Regierung. Unter dem Titel
         Interpretation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .      S. 17     Industrie 4.0 ist durch die Bundesregierung eine nationale Hightech-Strategie in Gang gesetzt worden.
         Empfehlung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .      S. 17     Hierbei geht es um die Verknüpfung des produzierenden Gewerbes mit Informations- und Kommuni-
     3.3 Bereich: Digital Enterprise Security. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                      S. 17     kationstechnologien. Dadurch kann die Qualität gesteigert und der Preis gesenkt werden. Außerdem
         Interpretation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .      S. 18     ermöglicht diese Fertigungstechnik die Produktion individueller Güter in kleiner Stückzahl. Durch
         Empfehlung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .      S. 18     die Verzahnung von IT und Produktion zeigt sich, dass nicht nur die IT-Industrie selbst vom Wandel
     3.4 Bereich: Client- und Serversicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                        S. 18     betroffen ist, sondern ebenso Schlüsselindustrien wie der Maschinenbau, der Automobilbau, die
         Interpretation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .      S. 19     chemische Industrie, die Medizintechnik, Banken und Versicherungen. Initiativen, wie die „Digitale
         Empfehlung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .      S. 19     Agenda“ der Bundesregierung, sollen ebenso dazu beitragen das Bewusstsein der Bürger zu stärken,
     3.5 Bereich: Mobile Security. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .              S. 20     sowie die Sicherheit und den Schutz bei der Digitalisierung zu erhöhen.
         Interpretation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .      S. 21         Mit der Digitalisierung, dem Wachstum des Internets und der Vielzahl der dort angebotenen
         Empfehlung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .      S. 21     Informationen und Dienstleistungen steigen die Herausforderungen in der Datensicherheit. Der
     3.6 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .              S. 21     Austausch von persönlichen und wirtschaftlich relevanten Daten ermöglicht es, viele Aktivitäten und
                                                                                                                                                                                Prozesse in die virtuelle Welt zu verlagern. Dies schafft Raum für Begehrlichkeiten und Manipulatio-
     4 NRW im Vergleich zu anderen Bundesländern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . S. 23                                          nen. Nicht erst durch die Enthüllungen von Edward Snowden ist bekannt, dass die Absicherung der
     4.1 Arbeitsmarktzahlen: IT-Sicherheit in NRW und Deutschland. . . . . . . . . . . . . . . . . . . . . . . . . . . . S. 24                                                  Informations- und Kommunikationssysteme von zentraler Bedeutung für einen modernen Staat ist.
                                                                                                                                                                                Bei der Digitalisierung und dem Austausch der Daten über das Internet spielt die IT-Sicherheit eine
     5     Faktor Wirtschaft. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . S. 24           grundlegende Rolle: Nur sichere und vertrauenswürdige IT-Prozesse werden nachhaltig den positiven
                                                                                                                                                                                Einsatz der IT möglich machen.
     6     Kompetenzentwicklung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . S. 26                        Die Stärkung des Datenschutzes und die Ausweitung von Abwehrmaßnahmen deutscher Behör-
                                                                                                                                                                                den gegen Cyberangriffe waren zwei der von der Bundesregierung gesetzten Ziele; doch die bisherige
     7 Erfolgreich in NRW. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . S. 27                Umsetzung der „Digitalen Agenda“ bietet noch Verbesserungspotentiale. So titelte etwa die ZEIT im
     7.1 Zielsetzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . S. 27        August 2015: „Die Digitale Agenda der Bundesregierung sollte Daten freigeben, den Breitbandausbau
     7.2 Handlungsempfehlungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . S. 28                        und die Forschung fördern. Die Bilanz des ersten Jahres ist allerdings ernüchternd.“2
         Maßnahmen zur Unterstützung der Wirtschaft. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . S. 28                                            In dem Arbeitsprogramm „IKT NRW Roadmap 2020“3 des „ExzellenzNRW“ Clusters NRW
         Maßnahmen zur Unterstützung der Hochschulen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . S. 29                                             werden Herausforderungen und Risiken für NRW bzgl. Digitalisierung deutlich. Ebenso wird
         Einbeziehung aller Stakeholder. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . S. 29                          das Thema in Positionspapieren wie „Herausforderungen für die IT-Sicherheitsforschung“ 4
                                                                                                                                                                                 und „Eckpunkte auf dem Weg zum Industrial Data Space“5 aufgegriffen. Es fehlt bislang jedoch an
     8     Leuchtturmprojekte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . S. 30               einer Strategie für NRW – getragen von allen relevanten Stakeholdern aus Wirtschaft, Wissenschaft
                                                                                                                                                                                und Politik. Diese Strategie ist für NRW besonders wichtig, da bereits heute eine Vielzahl relevanter
     9     Schlusswort. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . S. 31       Unternehmen und Forschungseinrichtungen im Bereich IT-Sicherheit in NRW angesiedelt sind.
                                                                                                                                                                                    Die Landesverwaltung ist bereits seit vielen Jahren mit einer sehr leistungsfähigen IT-Infrastruktur
     Anhang . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . S. 32   ausgestattet. Aufgrund der hohen und ständig wachsenden Zahl von Bedrohungen sowie der mit
     9.1 Anlage 1 Anfragen nach Stellenangeboten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . S. 32                                    steigender Professionalität ausgeführten Angriffe sind weitere Anstrengungen der Landesregierung
     9.2 Anlage 2 Anzahl der Stellenangebote . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . S. 32                              in diesen Themenfeldern erforderlich. NRW arbeitet im Bereich Informationssicherheit bereits eng
                                                                                                                                                                                mit Bund, Ländern und Kommunen zusammen und wird diese Zusammenarbeit weiter ausbauen.
     Fußnotenverweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . S. 33             Vergleichbares ist auch mit Partnern in NRW vorgesehen, um die Informationssicherheit übergreifend
     Impressum. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . S. 35       zu verbessern. Die Wettbewerbsvorteile und die vorhandene Expertise in NRW muss gebündelt und
                                                                                                                                                                                ausgebaut werden, damit NRW auch in Zukunft die Konkurrenz zu anderen (Bundes-)Ländern nicht
                                                                                                                                                                                scheuen muss.
                                                                                                                                                                                    Als wirtschaftlich stärkstes Bundesland kann NRW die eigene Digitale Souveränität stärken. Nicht
                                                                                                                                                                                nur „Made in Germany“ ist ein Gütesiegel für Qualität und Innnovationen, sondern auch „Made in
                                                                                                                                                                                NRW“. Hierzu gehört auch, dass man sich nicht mit der Marktposition der großen, ausländischen
                                                                                                                                                                                Mitbewerber arrangiert. Durch die Verwendung von Sicherheitslösungen „made in Germany/ NRW“

10                                                                IT-Sicherheit für NRW 4.0 _ Gemeinsam ins digitale Zeitalter. Aber sicher.                                    IT-Sicherheit für NRW 4.0 _ Gemeinsam ins digitale Zeitalter. Aber sicher.                                 11
IT-Sicherheit für NRW 4.0 - Gemeinsam ins digitale Zeitalter. Aber sicher. Prof. Dr. (TU NN) Norbert Pohlmann _ Prof. Dr. Thorsten Holz
in öffentlichen Einrichtungen und Verwaltung, können deutsche Sicherheitsstandards implementiert                 angetrieben werden, um den aktuellen Missbrauch einzudämmen und Sicherheitsvorfälle einzu-
     werden. NRW könnte hierbei eine Vorreiterrolle einnehmen und für andere Bundesländer als Vorbild                 dämmen und zu erkennen.
     dienen. Dieses Strategiepapier wurde auf Initiative des Ministeriums für Innovation, Wissenschaft                     Insgesamt ist die Entwicklung von Forensiktools zur nachträglichen Aufklärung von Cybercrime-­
     und Forschung des Landes NRW mit relevanten Akteuren aus Wissenschaft und Wirtschaft in einem                    Angriffen nötig, um entsprechende Angriffe effektiver und schneller aufklären zu können. Gezielte
     „bottom-up“-Ansatz entwickelt, um sicherzustellen, dass die geforderten Maßnahmen zum einen                      Forschung für die Entwicklung neuartiger und effektiver Schutzkonzepte zur wirkungsvollen Entde-
     „passend“ sind, und zum anderen von der breiten Mehrheit der Stakeholder getragen wird.                          ckung und Verhinderung von Wirtschaftsspionage ist hierbei ebenso essenziell. Anwendungsbereiche
         Dieses Dokument dient als Grundlage für einen „Prozess des Umdenkens“. Ziel ist es, auf Basis                können beispielsweise Industrie 4.0 und mobile Endgeräte sein. Für die Entwicklung effektiver Tools
     einer status-quo Analyse – bzgl. Herausforderungen, Stärken und Schwächen in NRW – Forderungen                   ist die Zusammenarbeit zwischen Wissenschaft und Wirtschaft unerlässlich.
     und Handlungsempfehlungen zu formulieren, die einer nachhaltigen Stärkung der IT-Sicherheit in
                                                                                                                                                                                                                                Handlungsempfehlungen
     NRW dienen. Im Fokus stehen hierbei nicht nur Wissenschaft und Wirtschaft, sondern ebenso der
     Bürger selbst.                                                                                                      » Stärkung der Security Awareness / Sensibilisierung für Gefahren durch Wirtschaftsspionage
         Als Fazit werden fünf Leitprinzipien definiert. Diese stehen im Einklang mit den 10 wichtigsten                 » Ausbau von inter- und transdisziplinären Forschungsaktivitäten zur Entdeckung und Aufklä-
     Punkten für NRW und fassen die Kernforderungen des Papiers zusammen. Diese Leitprinzipien werden                      rung von IT-Sicherheitsvorfällen
     im Folgenden näher dargelegt:

                                                                                                                      Privatheit und Autonomie
        » Förderung und Entwicklung von Innovationen (Hochschulen & Forschung)
                                                                                                                      Die Privatsphäre der Bürgerinnen und Bürger stellt in Deutschland ein hohes, zu schützendes Gut dar
        » Vorhandene Stärken ausbauen – Potenziale feststellen und fördern
                                                                                                                      und ist in den Grundrechten verankert. Der Umgang mit Privatsphäre und Datenschutz, respektive den
        » Verbesserung und Stärkung des IT-Sicherheitsbewusstseins der Nutzer
                                                                                                                      dazu gehörigen rechtlichen Rahmenbedingen, unterscheiden sich in anderen Staaten grundlegend
        » Förderung von Menschen und Talenten
                                                                                                                      von Deutschland. Durch das Internet werden Grenzen aufgehoben und Nutzer mit unterschiedlichen
        » Fördern und kaufen: „Lösungen aus der Region statt aus Übersee“
                                                                                                                      Bedingungen konfrontiert. Die persönlichen Daten der einzelnen Nutzer sind für Unternehmen
                                                                                                                      ein immenses materielles Wirtschaftsgut mit dem Handel betrieben wird; der Nutzer wird so vom
                                                                                                                      Konsument zur Ware. Durch die Auswertung von persönlichen Nutzerdaten werden beispielsweise
                                                                                                                      intelligente Algorithmen entwickelt, die eine neue Dimension gezielter, individualisierter Werbung
     2. Analyse und Bewertung                                                                                         ermöglicht. Es muss in diesem Bereich ein gesamtgesellschaftlicher Dialog über den (Daten-)Schutz
                                                                                                                      des Einzelnen angestoßen werden, bei dem die Bürgerinnen und Bürger mitgenommen werden und
     Die wichtigsten Herausforderungen sind Wirtschaftsspionage, Privatheit und Selbstbestimmtheit,                   sich ihrer Marktmacht bewusst werden müssen.
     der Schutz kritischer Infrastrukturen sowie die Berücksichtigung des „Faktor Mensch“. Es werden                      Forschung ist ebenso notwendig, um datenschutzfreundliche und gleichzeitig nutzbare Lösungen
     Landesverwaltung mit Behörden und Einrichtungen des Landes hier berücksichtigt. Nachfolgend                      zu entwickeln (sog. „Usable Security“). Techniken wie Verschlüsselung, Anonymisierung und Pseu-
     werden diese Bereiche skizziert und Problemfelder herausgearbeitet sowie die ersten Handlungs-                   donymisierung können eingesetzt werden, um sensible Informationen vor Missbrauch durch Dritte
     empfehlungen abgeleitet.                                                                                         zu schützen. Entsprechende Konzepte müssen erforscht und in der Praxis implementiert werden.
                                                                                                                      Dabei muss auch untersucht werden, welche Konsequenzen sich daraus für die Geschäftsmodelle
     Wirtschaftsspionage                                                                                              im Internet ergeben.
     Eine Studie des Digitalverbands Bitkom von April 2015 hat ergeben, dass mehr als die Hälfte (51 Pro-
                                                                                                                                                                                                                                Handlungsempfehlungen
     zent) aller deutschen Unternehmen in den vergangenen zwei Jahren Opfer von digitaler Wirtschafts-
                                                                                                                         » Forschung zur Entwicklung datenschutzfreundlicher und nutzbarer Lösungen
     spionage, Sabotage oder Datendiebstahl geworden sind; jährlich entsteht dadurch in Deutschland
                                                                                                                         » Sensibilisierung der Nutzer durch Medienkampagne zu Privatheit
     ein Schaden von rund 51 Milliarden Euro.6 In den kommenden Jahren wird der Schaden sogar auf
                                                                                                                         » Ausbau der Forschung im Bereich „Usable Security“
     rund 306 Milliarden Euro geschätzt. Durch die fortschreitende Digitalisierung bzw. durch weitere
     technische Entwicklungen wird künftig auch die Angreifbarkeit der verwendeten IT-Systeme steigen.
         Aktuell sind viele Grundsatzfragen der IT-Sicherheit noch ungelöst. So fehlen z. B. noch Konzepte,
     wie mit der stetig steigenden Flut von Schadsoftware umgegangen werden soll, oder wie Unter-                     Schutz Kritischer Infrastrukturen
     nehmen gegen gezielte Angriffe („Advanced Persistent Threats“, APT), geschützt werden können.                    Laut Definition des Bundesamtes für Bevölkerungsschutz und Katastrophenhilfe (BBK) sind Kritische
     Hier bietet der Standort NRW den Vorteil, dass hochspezialisierte Firmen mit hochspezialisierten                 Infrastrukturen (KRITIS) „[…] Organisationen oder Einrichtungen mit wichtiger Bedeutung für das
     Forschungsinstituten gemeinsam an diesen Themen arbeiten können. Gängige Konzepte zum Er-                        staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungs-
     kennen von Angriffen mittels Schadsoftware (z. B. AV-Software oder Intrusion Detection Systeme)                  engpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten
     stoßen wegen der zunehmenden Komplexität der Angriffe an ihre Grenzen. Hier sind neue Untersu-                   würden.“8 Angriffe auf Sektoren wie Energie, Gesundheit, Wasserversorgung oder aber auch Infor-
     chungen erforderlich. Darüber hinaus müssen Methoden zur forensischen Klärung der Ursachen und                   mationstechnik und Telekommunikation stellen eine große Gefahr für unsere Gesellschaft dar. Ein
     zur juristischen Klärung der Haftung entwickelt werden. Es ist wichtig, im Schadensfall die Hilfe der            Beispiel dafür ist der Einsatz der Schadsoftware „Stuxnet“; diese wurde 2010 von den USA und Israel
     Strafverfolgungsbehörden in Anspruch zu nehmen, um eine Täteridentifikation zu ermöglichen, die                  gegen die Uranaufbereitung im Iran erfolgreich eingesetzt und konnte diese um zwei Jahre verzögern.
     bei solchen Vorfällen ebenfalls wichtig für die Bekämpfung solcher Delikte ist.                                  Mit „Stuxnet“ wurde gezeigt, dass durch die Benutzung einer intelligenten Schadsoftware (mit einem
         Ebenso muss die Sensibilisierung bei Unternehmen vorangetrieben werden („Security Aware-                     Kostenaufwand von rund 9 Mio. US Dollar) politische Ziele sehr erfolgreich umgesetzt werden konnten.
     ness“). Eine aktuelle Umfrage zu „IT-Sicherheit bei Industrie 4.0“, durchgeführt vom Bundesver-                       Ein weiterer Aspekt im Zusammenhang mit KRITIS ist die sichere Energieversorgung. Durch den
     band IT-Sicherheit e. V. (TeleTrusT) und der Hochschule Ostwestfalen-Lippe, zeigt, dass das Thema                Atomausstieg ändern sich die Sicherheitsanforderungen erheblich. Stromnetze und deren Kompo-
     Industrie 4.0 bei den meisten der 126 befragten Unternehmen bereits Beachtung findet. Die Studie                 nenten müssen nun vernetzt werden, um eine effiziente, störungsfreie Stromversorgung im gesamten
     verdeutlicht aber ebenso, dass der Grad der Umsetzung in den jeweiligen Projekten sehr unter-                    Bundesgebiet sicherstellen zu können. Das IT-Sicherheitsgesetz, das am 25.07.2015 in Kraft getreten
     schiedlich bewertet wird. Die Aussagen lassen insgesamt den Schluss zu, dass die Unternehmen                     ist, sieht Maßnahmen zum Schutz Kritischer Infrastrukturen vor und verpflichtet u. a. private Betreiber
     ihre IT-Systeme besser schützen und ihr IT-Sicherheitsbewusstsein stärker entwickeln müssen. 7                   zur Meldung von IT-Sicherheitsvorfällen und verankert erstmals die Einhaltung bestimmter IT-Sicher-
      Hierfür sollte sowohl bei der Unternehmensführung als auch bei den Mitarbeitern das Bewusstsein                 heitsstandards. Dies verdeutlicht die politisch, gesellschaftliche Relevanz des Themas. Dennoch ist
     für vorhandene Sicherheitsprobleme und Angriffsvektoren geschärft werden. Ergänzend sollte eine                  fraglich, ob diese initialen Maßnahmen einen ausreichenden Schutz gewährleisten und ob auf rapide
     Plattform geschaffen werden, auf der die Unternehmen die Sicherheit ihrer IT auf einer einfachen                 Ereignisse zeitnah und effizient reagiert werden kann.
     Stufe überprüfen können. Die Nutzung bereits existierender Lösungen muss in der Wirtschaft vor-

12                                       IT-Sicherheit für NRW 4.0 _ Gemeinsam ins digitale Zeitalter. Aber sicher.   IT-Sicherheit für NRW 4.0 _ Gemeinsam ins digitale Zeitalter. Aber sicher.                                                    13
IT-Sicherheit für NRW 4.0 - Gemeinsam ins digitale Zeitalter. Aber sicher. Prof. Dr. (TU NN) Norbert Pohlmann _ Prof. Dr. Thorsten Holz
Wir müssen dafür sorgen, dass unsere Energieversorgung und die anderen Kritischen Infrastruk-                3. Technologieanalyse NRW
                        turen in NRW sicher und robust gegen IT-basierte Angriffe werden. Hier ist eine Zusammenarbeit von
                        Wissenschaft, Wirtschaft und Behörden nötig, um entsprechende Konzepte zu entwickeln und dann                    Die folgende Technologieanalyse beschreibt, wie die nationale (und nordrhein-westfälische) IT-­
                        in der Praxis erfolgreich umzusetzen.                                                                            Sicherheitsindustrie gegenüber der internationalen Konkurrenz entwickelt ist und stellt Stärken und
                                                                                                                                         Schwächen heraus. Da die Entwicklung in den verschiedenen Bereichen sehr heterogen ist, wurde die
Handlungsempfehlungen
                                                                                                                                         Analyse für jeden der herausgearbeiteten Bereiche einzeln durchgeführt. Hierbei werden die „Bedeutung
                           » Dialog und Abstimmung aller relevanten Akteure im Bereich KRITIS (z. B. im Energiesektor)
                                                                                                                                         für die Zukunft“ („A“), „Technologischer Vorsprung in Deutschland“ („B“) sowie die „Marktstärke der
                              in NRW anstoßen
                                                                                                                                         deutschen IT-Sicherheitsunternehmen“ („C“) in den entsprechenden IT-Sicherheitsbereichen analy-
                           » Gezielte Forschung für den Schutz Kritischer Infrastrukturen und direkter Transfer der
                                                                                                                                         siert. Es werden exemplarisch Fälle von möglichen Angriffsszenarien und Bedrohungen dargestellt.
                             ­Ergebnisse in die Praxis
                                                                                                                                         Zusätzlich werden in der Kategorie der Anbieter die Standorte berücksichtigt, um die geografische
                                                                                                                                         Aufteilung im Ausland aufzuzeigen.
                                                                                                                                              Alle Anbieter mit dem Hauptsitz in Nordrhein-Westfalen sind blau hervorgehoben. Die B
                                                                                                                                                                                                                                  ­ ewertungen
                        Faktor Mensch                                                                                                    der einzelnen Bereiche „A“ bis „C“ werden repräsentiert durch:
                        Neue Technologien sind durch ihre Komplexität für den Nutzer oft schwer zu erfassen. Oft mangelt es              • +++ extrem stark
                        an einem Bewusstsein über mögliche Schäden oder Folgen bei falscher Anwendung oder Bedienung.                    • ++ sehr stark
                        Dies verdeutlicht z. B. eine jüngst veröffentlichte Studie des Unternehmens Skyhigh Networks9: Weltweit          • + stark
                        nutzen etwa 21 Millionen Unternehmensanwender die Office Produkte von Microsoft. Hiervon nutzen                  • 0 mittel
                        87,3 Prozent aller Unternehmen weltweit mindestens 100 Mitarbeiter die Cloud-­Anwendungen von                    • - schwach und
                        Office 365 (Word, Excel, PowerPoint, etc.). Im Durchschnitt lädt ein Unternehmen etwa 1.37 Terabyte              • - - sehr schwach
                        auf die Microsoft-Server hoch, was etwa der Datenmenge von 290 DVDs entspricht oder einer Milliarde              Die hier gezeigte Darstellung und Analyse erhebt keinen Anspruch auf Vollständigkeit. Sie soll lediglich
                        in reinen Word-Dokumenten – pro Monat. Hiervon enthalten ca. 17,4 Prozent vertrauliche Informati-                einen Überblick über den aktuellen Stand in den beschriebenen Bereichen geben.
                        onen in Form von personenbezogenen Daten inkl. Finanzinformationen und Gesundheitsdaten. Auch
                        Abschlüsse, Businesspläne und Source-Code werden sorglos in die Cloud geladen. Zum einen sind                    3.1 Bereich: Sichere Vernetzung
                        die Daten auf der Cloud von außen ein einfaches Angriffsziel, zum anderen unterliegt der Umgang mit              Sichere Kommunikationskanäle sind insbesondere für die Industrie 4.0 und das Internet of Things
                        den Daten automatisch den Gesetzen des Landes des Cloud-Anbieters und nicht des Cloud-Nutzers.                   von großer Bedeutung. Durch die tiefgreifende Vernetzung von Produktionsanlagen, Maschinen und
                             Hier lassen sich verschiedene Gründe für das Nicht-Nutzen von IT-Sicherheitstechnologien ver-               weiteren Geräten wird es verstärkt wichtig, die notwendigen Kommunikationskanäle zu sichern.
                        muten: Oft werden die existierenden Produkte als nicht oder wenig handhabbar empfunden. Vor-                     Sichere Vernetzung umfasst u. a. die Transportsicherheit von Daten. Hierbei handelt es sich um eine
                        handene Produkte sind sehr teuer oder nicht einfach und schnell einsetzbar. Viele der angebotenen                andere Sichtweise auf die kryptografische- und identitätsgesicherte Informationssicherheit als es
                        Technologien und IT-Sicherheitsprodukte aus Deutschland erfüllen meist nur einen speziellen Zweck.               beispielsweise bei der Objektverschlüsselung der Fall ist. Bei einer Transportverschlüsselung wie
                        So müssen für viele verschiedene Szenarien und Bedrohungen entsprechend viele Anschaffungen in                   TLS wird nicht die Information selbst verschlüsselt (wie es bei der Ende-zu-Ende Verschlüsselung
                        Erwägung gezogen werden. Das bedeutet im Umkehrschluss, dass es an integrierten Produkten mit                    der Fall ist), sondern diese kann mit Einschränkungen im Klartext (Ursprungsform) übermittelt
                        einer breiten Abdeckung mangelt.                                                                                 werden. Durch eine sichere Vernetzung wird das Abhören verhindert und Informationen können
                             Der Faktor Mensch ist der Schlüssel für die Vermeidung von Schäden und die Minderung von Risiken.           vertrauenswürdig übertragen werden. Dieser Aspekt ist für alle Branchen von zentraler Bedeutung
                        „Usable Security“ ist deshalb ein wichtiges Ziel, um den Faktor Mensch im Bereich der Datensicherheit            und daher ein Schlüsselthema
                        einzubeziehen. Die Entwicklung von nutzerfreundlichen und alltagstauglichen Sicherheitslösungen                      Eine Verschlüsselungstechnologie ist nur dann gegen unbefugten Zugriff resistent, wenn die
                        sollte daher vorangetrieben werden.                                                                              verwendeten Algorithmen sicher sind und sowohl die dafür verwendete Soft- als auch Hardware
                                                                                                                                         keinerlei absichtliche Schwächungen und Hintertüren für Dritte bereithält. Die größten Anbieter
                                                                                                                                         dieser Technologien stammen derzeit aus den USA, allerdings spielen hier vermehrt auch deutsche
Handlungsempfehlungen      » Medienkampagne zur Steigerung der Security Awareness bei allen Akteuren
                                                                                                                                         Anbieter eine wichtige Rolle.
                           » Schulfächer „Informatik“ und „Digitalkunde“ für mehr Medienkompetenz einführen
                           » Schaffung einer Weiterbildungsplattform für Quer- und Neueinsteiger im Bereich IT-Sicherheit
                                                                                                                                          Technologie            Bewertung     Bedrohungen                     In- und Ausländische Anbieter           Tabelle 1
                             und Ausbau vorhandener Aktivitäten
                                                                                                                                          Sichere Anbindung      A ++          Abfangen sensibler Infor-       Ausland: Cisco (USA), Juniper (USA),
                                                                                                                                                                                                                                                       Sichere Vernetzung
                           » Stärkung von „Usable Security“ durch Forschungsprojekte in diesem Bereich
                                                                                                                                          mobiler User/          B +           mationen und Abhören von        Fortinet (USA)
                                                                                                                                          Telearbeiter           C -           Kommunikation
                                                                                                                                                                                                               Deutschland: secunet, genua, NCP,
                                                                                                                                                                                                               gateprotect, Sirrix, HOB, Innominate,
                        Verwaltung                                                                                                                                                                             Lancom
                        Die Landesverwaltung betreibt ein Landesverwaltungsnetz als Netzinfrastruktur für die Behörden
                                                                                                                                          Layer3-VPN             A ++          Mitschneiden und Abfluss        Ausland: Cisco (USA), Fortinet (USA),
                        und Einrichtungen des Landes. Diese Infrastruktur ermöglicht es der Landesverwaltung in NRW                                              B +           von Daten durch Hintertüren     Juniper (USA), Check Point (Israel)
                        miteinander sicher zu kommunizieren, da hier zusätzliche spezielle Sicherheitsmaßnahmen durch                                            C 0           und Sicherheitslücken in
                        die Betreibende IT.NRW getroffen werden.                                                                                                               Netzwerkhardware                Deutschland: secunet, genua, gatepro-
                            Die elektronische Kommunikation zwischen Bund, Ländern und Kommunen erfolgt grundsätzlich                                                                                          tect, Sirrix, Lancom, HOB, Innominate
                        über dieses vom Bund betriebene Verbindungsnetz. Zum Internet stehen speziell gesicherte Übergänge                Layer2-Encryption      A ++          Mitschneiden und Abfluss        Ausland: SafeNet (USA), Crypto AG
                        zur Verfügung, welche ebenfalls Angriffen von außen standhalten müssen und gesonderter Sicher-                                           B +           von Daten durch Hintertüren     (Schweiz)
                                                                                                                                                                 C 0           und Sicherheitslücken in
                        heitsmaßnahmen erfordern. Auch die Gefährdung dieser verwaltungseigenen Netze steigt ständig.                                                          Netzwerkhardware                Deutschland: secunet, Rohde &
                            Angriffe werden immer komplexer und finden heute auch zielgerichteter statt. Die Professionali-                                                                                    Schwarz, atmedia
                        sierung der Angriffe führt dazu, dass vorbeugende Schutztechniken nicht mehr allein ausreichen. Wir               Datendiode              A +          Angriff auf Übermittlung        Ausland: –                              Legende für Bewertung der Lage in DE
                        müssen deshalb künftig einen weiteren Schwerpunkt auf das Erkennen und Beheben von Störungen                                              B +          und Empfang von Daten, die                                              und NRW:
                        legen, um unsere „Digitale Immunität“ gegenüber Bedrohungen der Informationssicherheit weiter                                             C +          in eine Richtung an einen       Deutschland: genua, secunet             A Bedeutung für die Zukunft
                                                                                                                                                                               festen Empfänger transpor-                                              B Technologischer Vorsprung in Deutschland
                        zu stärken.
                                                                                                                                                                               tiert werden                                                            C Marktstärke der dt. Unternehmen

14                                                          IT-Sicherheit für NRW 4.0 _ Gemeinsam ins digitale Zeitalter. Aber sicher.   IT-Sicherheit für NRW 4.0 _ Gemeinsam ins digitale Zeitalter. Aber sicher.                                                                            15
IT-Sicherheit für NRW 4.0 - Gemeinsam ins digitale Zeitalter. Aber sicher. Prof. Dr. (TU NN) Norbert Pohlmann _ Prof. Dr. Thorsten Holz
Interpretation                                                                                                   Interpretation
                                             Zahlreiche US-amerikanische Firmen verfügen über große Marktanteile und Ressourcen. Das Unter-                   Auch in diesem Bereich dominieren die US-Firmen den Markt. Durch das IT-Sicherheitsgesetz in
                                             nehmen Cisco ist beispielsweise deutlich größer und verfügt über mehr personelle Ressourcen als                  Deutschland wird dieser Bereich in naher Zukunft immer bedeutsamer und mehr Innovationen sind
                                             alle IT-Sicherheitsanbieter in Deutschland zusammen. Dennoch sollten die deutschen IT-Sicherheits-               in diesem Bereich notwendig, um Schutzkonzepte- und Lösungen zu entwickeln.
                                             anbieter nicht unterschätzt werden. Die Analyse zeigt, dass es zahlreiche Firmen aus NRW gibt, die
                                             in diesem Technologiebereich tätig sind.                                                                         Empfehlung
                                                                                                                                                              Das Know-how-Potenzial in NRW im Bereich Sicherer Internetzugang ist besonders hoch. Technolo-
                                             Empfehlung                                                                                                       gie- und Produktentwicklungen sollten weiter vorangetrieben werden. Auch die Erforschung neuer
                                             Damit die existierenden IT-Sicherheitsprodukte- und Technologien kostenoptimiert und flächende-                  Schutzkonzepte wie Honeypots sollte unterstützt werden. Darüber hinaus sind die Entwicklungen im
                                             ckend in NRW eingesetzt werden können, sollten alle relevanten Stakeholder gemeinsam Konzepte                    Bereich der Kommunikationslagebildgenerierung in NRW technologisch sehr stark. Unterstützung
                                             und Umsetzungsstrategien entwickeln. Ebenso ist die Weiterentwicklung vorhandener Techniken                      in Form von „Fördern und Kaufen“ seitens der Politik und Behörden würde hier für einen schnellen
                                             nötig, um neue Einsatzszenarien effektiv absichern zu können. Eine Stärkung dieses Bereiches ist                 Fortschritt sorgen. Dabei wäre es auch wichtig die Beschaffungsvorgänge und Kataloge entsprechend
                                             notwendig, um eine digitale Souveränität von ausländischen Produkten erreichen zu können.                        anzupassen. Dabei sollte auch ausdrücklich und schriftlich „No Backdoor“ eingefordert werden. Dieser
                                                 Da in den letzten Jahren vermehrt Angriffe auf den wichtigen Transportverschlüsselungsstandard               Bereich benötigt Innovationen zur Umsetzung von „Ideen von Morgen“ damit NRW in diesem Bereich
                                             TLS bekannt geworden sind, sollte die Forschung in diesem Gebiet intensiviert werden. Relevante                  auch langfristig konkurrenzfähig bleiben kann. Hier wäre ein Projekt im Sinne des Einsatzes in öffent-
                                             Forschungsergebnisse sollten in Schulungen den betroffenen Unternehmen vermittelt werden. Die                    lichen Einrichtungen und Netzwerken sinnvoll und würde für ein höheres Sicherheitsniveau sorgen.
                                             Forschung und Entwicklung neuer Technologien sollte in Kooperation von Unternehmen und Hoch-
                                             schulen vorangetrieben werden, um hier eine Vorreiterrolle zu übernehmen.                                        3.3 Bereich: Digital Enterprise Security
                                                                                                                                                              Digital Enterprise Security berücksichtigt die in Unternehmen zum Einsatz kommenden Technologien,
                                             3.2 Bereich: Sicherer Internetzugang                                                                             welche für den Schutz von Wissen maßgeblich sind.
                                             Im Bereich sicherer Internetzugang werden die Technologien „Firewalls“, „Intrusion-Detection-Syste-                    Der Trend geht zu immer schnelleren und leistungsfähigeren Funkverbindungen: Von UMTS
                                             me/Intrusion-Prevention-Systeme“, „Remote-Controlled Browsers Systeme/ReCoBS“ und „virtuelle                     zu LTE/4G und Gigabit-WLAN als auch Bluetooth und NFC. Diese Systeme machen der klassischen
                                             Schleuse“ berücksichtigt.                                                                                        ­Kabelverbindung Konkurrenz und ermöglichen neue Einsatzmöglichkeiten, mehr mobile Freiheit sowie
                                                   Sicherer Internetzugang umfasst sowohl sichere Vernetzung als auch Sicherungsmaßnahmen                      neue Geräteklassen und Typen mit neuen Diensten (RFID-basierte Dienste wie z. B. Mobile ­Payment,
                                             und den geregelten Zugriff auf verschiedene Teilbereiche von Netzwerken. Dabei sind die sichere                   Benutzerauthentifikation, Internet of Things und SmartEverything). Allerdings sind viele dieser Syste-
                                             Anbindung mobiler Nutzer oder die Sicherung und das Monitoring von Netzwerken und Übergangs-                      me noch nicht ausgereift, nicht vertrauenswürdig und/oder lassen sich leicht manipulieren und für
                                             punkten ins öffentliche Internet relevant. Hierzu können sowohl aktive als auch passive Systeme                   Angriffe auf Identitäten von Nutzern oder Unternehmensdienste missbrauchen.
                                             verwendet werden. Die aktiven Komponenten sind in der Lage, Angriffe in Echtzeit zu erkennen und                       Für den Schutz von Identitäten sind beispielsweise PKIs (Public-Key-Infrastrukturen) ein wichti-
                                             zu unterbinden, wie beispielsweise Firewall-Systeme und Intrusion Detection Systeme (IDS). Ein                    ges Instrument. Diese ermöglichen es sowohl einem einzelnen Nutzer, als auch Unternehmen und
                                             ­solches Abwehrsystem trägt eine große Bürde: Den Zugriff von außen auf sensible und möglicherweise               Organisationen sich auszuweisen. Basierend auf dieser gesicherten Identität und den damit ver-
                                              existenziell wichtige Unternehmensdaten zu verhindern. Sollten in solch einem System womöglich                   bundenen kryptografischen Maßnahmen lässt sich auch eine verschlüsselte Verbindung etablieren
                                              absichtlich eingebaute Schwachpunkte oder Hintertüren existieren, so wäre dies für eine Firma                    (z. B. TLS Transportverschlüsselung). Ist der geheime Schlüssel einer solchen PKI bekannt, kann der
                                              ­fatal. Passive Systeme überwachen den Netzwerkverkehr und melden Auffälligkeiten. Mit Honeypots,                gesamte Datenverkehr mitgelesen und manipuliert werden. Der Großteil der PKI-Anbieter ist in den
                                               einer Art virtuellem Köder zur Entdeckung von Sicherheitsvorfällen, existiert ein vielversprechendes            USA ansässig; einige wenige in Deutschland.
                                               Forschungsfeld. Bisher existieren aber noch keine Lösungen auf dem Markt.
                                                                                                                                                               Technologie        Bewertung      Bedrohungen                        In- und Ausländische Anbieter                Tabelle 3
               Tabelle 2                      Technologie      Bewertung    Bedrohungen                       In- und Ausländische Anbieter                    Authentifika-      A ++           Identitätsdiebstahl, Missbrauch    Ausland: RSA (USA), gemalto/SafeNet
                                                                                                                                                                                                                                                                                 Digital Enterprise
Sicherer Internetzugang                       Firewall         A ++         Angriffe von außen, Portscans,    Ausland: Sourcefire/Cisco (USA), ISS/            tion               B +            fremder Identitäten                (USA), Verisign (USA), Atos (Frankreich),    SecurityInterpretation
                                                               B 0          ungewollte Kommunikation          IBM (USA), Extreme Networks (USA),                                  C 0                                               Comodo (UK), GlobalSign (Großbritan-
                                                               C -          von Diensten und Anwendun-        Symantec (USA), McAfee (Intel, USA),                                                                                  nien)
                                                                            gen nach außen                    Hewlett-Packard (USA),
                                                                                                              Palo Alto Networks (USA)                                                                                              Deutschland: Bundesdruckerei, secunet,
                                                                                                                                                                                                                                    Giesecke & Devrient, D-Trust, Deutsche
                                                                                                              Deutschland: genua, gateprotect,                                                                                      Telekom, Kobil Systems, bremen online
                                                                                                              Innominate                                                                                                            services, HPJ Consulting, Physec, achelos

                                              IPS/IDS           A ++        Angriffe von außen, die un-       Ausland: Sourcefire/Cisco (USA), FireEye         Sichere Anbin-     A ++           Mitlesen und Auswerten von         Ausland: Cisco (USA), Juniper (USA)
                                                                B -         mittelbar auf die Infrastruktur   (USA), ISS/IBM (USA), Blue Coat (USA),           dung zwischen      B 0            vertraulichen Daten
                                                                C --        einer Organisation durchge-       Trend Micro (Japan)                              Anbieter und       C -                                               Deutschland: secunet, genua, Sirrix,
                                                                            führt werden                                                                       Anwender                                                             gateprotect, Innominate, Wincor Nixdorf
                                                                                                              Deutschland: Institut für Internet-              Hardware-          A +            Angriff auf vermeintlich sichere   Ausland: gemalto/SafeNet (USA),
                                                                                                              Sicherheit (Finally Safe)                        Sicherheits-       B +            krypto-grafische Programm-         Thales (Frankreich)
                                              Sicherer          A ++        Einbruch in Systeme durch         Ausland: Bromium (USA), Invincea (USA)           modul              C +            module
                                              Browser/          B +         infizierte Webseiten                                                               (HSM)                                                                Deutschland: Utimaco (CryptoServer, bis
                                              ReCoBS            C +                                           Deutschland: Sirrix, secunet, m-privacy,                                                                              Kl. 3) secunet (SINA Core, Kl. 4), escrypt
                                                                                                              itWatch                                          Public-Key-        A ++           Fälschen von Identitäten, um       Ausland: Microsoft (USA), Verizon
Legende für Bewertung der Lage in DE
und NRW:                                      Virtuelle        A +          Einschleusen von Schadcode        Ausland: FireEye (USA)                           Infrastruktur      B +            sich als Bank oder Institution     (USA), OpenTrust (Frankreich), neXus
A Bedeutung für die Zukunft                   Schleuse         B 0          in beliebige Umgebungen mit                                                        (PKI)              C +            auszugeben, um das Vertrauen       (Schweden), Comodo (UK), GlobalSign
B Technologischer Vorsprung in Deutschland                     C 0          Hilfe von Dokumenten, Dateien     Deutschland: itWatch, secudos                                                      von Anwendern zu erschleichen      (Großbritannien)                             Legende für Bewertung der Lage in DE
C Marktstärke der dt. Unternehmen                                           und anderen Trägersystemen                                                                                                                                                                           und NRW:
                                                                                                                                                                                                                                    Deutschland: secunet, zertificon             A Bedeutung für die Zukunft
                                                                                                                                                                                                                                    Bundesdruckerei/D-TRUST, T-Systems/          B Technologischer Vorsprung in Deutschland
                                                                                                                                                                                                                                    TeleSec, Sirrix, secardeo                    C Marktstärke der dt. Unternehmen

16                                                                               IT-Sicherheit für NRW 4.0 _ Gemeinsam ins digitale Zeitalter. Aber sicher.   IT-Sicherheit für NRW 4.0 _ Gemeinsam ins digitale Zeitalter. Aber sicher.                                                                                 17
IT-Sicherheit für NRW 4.0 - Gemeinsam ins digitale Zeitalter. Aber sicher. Prof. Dr. (TU NN) Norbert Pohlmann _ Prof. Dr. Thorsten Holz
Interpretation                                                                                                    Technologie         Bewertung     Bedrohungen                        In- und Ausländische Anbieter
                          Der Bereich der PKI (Public-Key-infrastruktur) ist in NRW stark, allerdings befindet sich diese Tech-             Full Disk           A +++         Einsehen von Daten auf verlore-    Ausland: Microsoft (USA), McAffee/Intel
                          nologie noch zu wenig im Einsatz. Ein verstärkter Einsatz in Unternehmen und Behörden würde die                   Encryption          B 0           nen oder gestohlenen Geräten       (USA), Sophos (Großbri-tannien),
                          Sicherheit und Vertrauenswürdigkeit signifikant steigern.                                                                             C 0           durch Unbefugte                    Winmagic (Kanada), EgoSecure/
                                                                                                                                                                                                                 Kaspersky (Russland)

                          Empfehlung                                                                                                                                                                             Deutschland: Sirrix, secunet, (CE Info-
                          Es sollte ein ganzheitlicher Ansatz entwickelt werden, wie die vorhandenen Instrumente zum Schutz                                                                                      sys), (CenterTools)
                          der NRW-Firmen genutzt werden können. Auch eine Strategie zum stärkeren Einsatz von Zertifikaten                  File & Folder       A +++         Diebstahl von Wechseldaten­        Ausland: Microsoft (USA), Symantec
                          und TrustCenter-Lösungen „made in NRW“ wäre wünschenswert. Ebenso die Erforschung neuer                           Encryption          B 0           trägern und Extraktion sensibler   (USA), Cryptzone (Schweden), Cyphe-
                          Möglichkeiten für eine komfortable Authentifikation, z. B. mit Hilfe des neuen Personalausweises                                      C 0           Daten                              rix (Süd-Afrika), DESlock (UK), Sophos
                                                                                                                                                                                                                 (Großbritannien)
                          wäre ein sinnvoller Ansatz. Was heute fehlt sind komfortable, preiswerte und sichere Authentifika-
                          tionsmöglichkeiten. Hier wäre es auch denkbar, nach der Findung einer geeigneten Lösung in NRW                                                                                         Deutschland: apsec, itWatch, Sirrix,
                          einen Standard für die Europäische Union zu definieren.                                                                                                                                Secomba, digitronic, Brain-loop, Cont-
                                                                                                                                                                                                                 entPro, tetraguard
                          3.4 Bereich: Client- und Serversicherheit                                                                         Voll-Virtualisie-   A ++          Infektion oder Angriffe auf        Ausland: oklabs/General Dynamics
                          Innerhalb der Client- und Serversicherheit steht die Datensicherheit im Mittelpunkt und umfasst –                 rung/Trusted-       B 0           einen Rechner kompromittiert       (USA), Oracle (USA), Lynx Software
                                                                                                                                            Computing,          C 0           das gesamte System                 Technologies (USA), Bromium (USA),
                          statt der Sicherung des Transports – die Sicherung der Information. Hierbei wird die Übermittlung                 Seperation                                                           Microsoft (USA), Intel (USA), BlackBerry
                          der Information in textueller Form als verschlüsseltes Element berücksichtigt. Es gibt verschiedene                                                                                    (Kanada), Sysgo/Thales (Frankreich),
                          Technologien, die je nach Anforderung und Schutzbedarf unterschiedlich ausfallen können.
                               Die Ablage von Informationen in einem Speicher an einem beliebigen Ort (Cloud-Dienste)                                                                                            Deutschland: secunet, Sirrix, genua,
                                                                                                                                                                                                                 Telekom
                          ist in diesem Kontext wichtig. Die Server dieser Cloud-Anbieter befinden sich oft außerhalb des
                          deutschen bzw. des europäischen Rechtsraumes. Bei genauerer Betrachtung der Cloud-Dienste                         Data Leakage        A ++          Abfluss hochsensibler Daten        Ausland: Symantec (USA), RSA (USA),
                                                                                                                                            Prevention          B 0           nach außen                         Websense (USA), Verdasys (USA)
                          weltweit lässt sich feststellen, dass schätzungsweise 90% der Server in den USA zu finden sind.                                       C -
                          Die Datenschutzgesetzgebung unterscheidet sich stark von der europäischen bzw. deutschen                                                                                               Deutschland: itWatch, iT-Cube Systems,
                          Gesetzgebung. Das geltende Safe-Harbor Abkommen bietet keinen nennenswerten Schutz vor                                                                                                 genua, Brainloop, ContentPro
                          dem Zugriff durch Dritte und Wirtschaftsspionage.10 Die rechtlichen Bestimmungen und der ange-                    E-Mail-         A +++             Abfangen, Mitlesen, Manipulie-     Ausland: Microsoft (USA), Symantec
                          botene Schutz der ­abgelegten Daten ist vor allem bei sensiblen Informationen aus Industrie und                   Verschlüsselung B -               ren von E-Mail-Korrespondenz       (USA)
                                                                                                                                                            C -
                          Wirtschaft genau zu prüfen.
                                                                                                                                                                                                                 Deutschland: Telekom/Telesec, Sirrix,
                               Abhilfe kann mit lokal verwalteten Cloud-Diensten oder Verschlüsselung geschaffen werden. In                                                                                      Giegerich & Partner, cryptovision,
                          diesem Bereich gibt es zahlreiche Anbieter aus Deutschland, die sich auf diese Art der Verschlüsselung                                                                                 secardeo, zertificon
                          spezialisiert haben.                                                                                              Sicheres Logon      A +           Nicht autorisierte Nutzung von     Ausland: RSA (USA), gemalto/SafeNet
                               Die Sicherheit von Systemen, die auf starken kryptografischen Konzepten aufbaut, hängt von                   (Smartcard          B 0           Geräten                            (USA), gemalto (Niederlande), Atos
                          vielen Faktoren ab. Zum einen ist der für die Verschlüsselung verwendete Algorithmus wesentlich,                  etc.)               C +                                              (Frankreich)
                          zum anderen auch die Vertrauenswürdigkeit der Umgebung, in der sich die notwendigen „geheimen
                                                                                                                                                                                                                 Deutschland: Telekom/Telesec, secunet,
                          Schlüssel“ befinden. Lassen sich die Schlüssel durch eingebaute Hintertüren entwenden, kann die                                                                                        Giesecke & Devrient, Bundesdruckerei­/
                          gesamte Korrespondenz entschlüsselt und gelesen werden. Dies lässt sich durch eine mehrstufige                                                                                         D-TRUST, Sirrix, digitronic, itWatch
                                                                                                                                                                                                                                                            Legende für Bewertung der Lage in DE
                          Authentifikation effektiv vermeiden.                                                                              Remote Access/      A +           Belauschen der Kommunika-          Ausland: Cisco (USA), Juniper (USA)        und NRW:
                               Neben der kryptografisch gesicherten Speicherung oder bewussten Übermittlung von Informationen               Secured VPN         B +           tion zwischen Host und entfern-                                               A Bedeutung für die Zukunft
                          wird die ungewollte und unbewusste Weitergabe von Informationen (Data Leakage) berücksichtigt.                                        C -           ter Maschine                       Deutschland: NCP, secunet, HOB, genua,     B Technologischer Vorsprung in Deutschland
                                                                                                                                                                                                                 Innominate                                 C Marktstärke der dt. Unternehmen
                          Die Data Leakage Prevention (auch als Data Loss Prevention bekannt) verhindert den Abfluss sensibler
                          Daten nach außen. Dadurch soll der Datendiebstahl effektiv verhindert werden. Hier sind Schulungen
                          und Sensibilisierung der eigenen Mitarbeiter ausschlaggebend für den Erfolg dieser Maßnahmen.                    Interpretation
                                                                                                                                           Die Firmen mit den größten Marktanteilen und der stärksten Präsenz in diesem Bereich stammen aus
             Tabelle 4     Technologie       Bewertung   Bedrohungen                       In- und Ausländische Anbieter                   dem Ausland. In Deutschland gibt es jedoch ebenfalls gut aufgestellte Firmen, die konkurrenzfähige
           Client- und     AV und Personal A -           Schadsoftware-Infektionen,        Ausland: Symantec (USA), Kaspersky
                                                                                                                                           Produkte anbieten. Im Bereich der Verschlüsselung und der Client- und Serversicherheit gibt es einige
     Serversicherheit­-    Firewall        B 0           ungewollte Verbindungen nach      (Russland), AVG (Nieder-lande), Panda           in NRW tätige Firmen, wie beispielsweise die Telekom, die mit der Sicherung der Kommunikation
       Interpretation                      C 0           außen                             (Spanien), F-Secure (Finnland), AVAST           und Webseiten einen wichtigen Bereich abdeckt.
                                                                                           (Tschechien), Trend Micro (Japan),                  Viele der vorhandenen Softwareprodukte sind essentiell, denn sie gehören zum sog. Grund-
                                                                                           McAfee/Intel (USA), BullGuard (Großbri-
                                                                                           tannien), Eset (Slowakei), Bitdefender
                                                                                                                                           schutz eines jeden IT-Systems und besitzen entsprechende Verbreitung innerhalb der Systeme in
                                                                                           (Rumänien), Ikarus (Österreich), Sophos         Behörden und Organisationen in Deutschland. Leider werden hier häufig Technologien eingesetzt,
                                                                                           (Großbritannien)                                die nicht aus Deutschland stammen, obwohl diese unter manchen Gesichtspunkten deutlich
                                                                                                                                           weniger leistungsfähig und hochwertig sind und dem Gütesiegel „IT-Security made in Germany“
                                                                                           Deutschland: Avira, G Data, VMRay
                                                                                                                                           nicht entsprechen.
                           Exploit Protec-   A +++       Angriffe durch infizierte         Ausland: Bromium (USA), Invincea (USA)
                           tion/Sicherer     B ++        Webseiten, Diebstahl lokaler
                           Browser           C --        persönlicher Daten                Deutschland: Sirrix, secunet                    Empfehlung
                                                                                                                                           Bei der Beschaffung von Sicherheitsprodukten, wie Antivirus-Software, sollte der Aspekt „made in
                           Device und        A ++        Kopie vertraulicher Dokumente     Ausland: Symantec (USA), McAfee/Intel
                           Portkontrolle     B 0         auf beliebige externe Daten-      (USA), DeviceLock (USA), Sophos                 Germany“, respektive „made in NRW“, eine stärkere Rolle spielen. Eine Nichtverwendung der lokalen
                                             C --        träger                            (Großbritannien)                                oder nationalen Produkte bei Behörden hat Signalwirkung nach außen. Der öffentliche Dienst sollte
                                                                                                                                           hier mit starker Nachfrage und Erwerb entsprechender Produkte ein Zeichen setzen. Dies wären
                                                                                           Deutschland: itWatch, digitronic,               beispielweise alle Kommunalverwaltungen, Ministerien, Krankenhäuser und andere öffentliche
                                                                                           (CenterTools)
                                                                                                                                           Institutionen.

18                                                            IT-Sicherheit für NRW 4.0 _ Gemeinsam ins digitale Zeitalter. Aber sicher.   IT-Sicherheit für NRW 4.0 _ Gemeinsam ins digitale Zeitalter. Aber sicher.                                                                               19
Sie können auch lesen