Der digitale Daemon
Informationstechnologie, schildert die Komplexität dieser Aufgabe und zeigt, warum mit zunehmender Reife der Risikovergleich zwischen eigener IT und Cloud zugunsten der Cloud ausfällt. – Vor allem dann, wenn ihre institutionellen Bedingungen ins Blickfeld geraten, wird die Risikodimension der neuen Informations- und Kommunikationstechnologien deutlich.
Sandro Gaycken , international tätiger IT-Sicherheitsberater, widmet sich in seinem Beitrag dem Problem der Geheimhaltung: Militärs, Behörden, Industrie- und Dienstleistungsunternehmen halten aus Angst vor Image- oder Vertrauensverlusten erfolgreiche Cyberangriffe auf ihre IT-Systeme geheim, was sowohl das öffentliche Risikobewusstsein wie gemeinsame Gegenmaßnahmen schwächt.
Blogger Klaus Eck stellt die enorme Bedeutung von Online Reputation dar. Wenn diese von Unternehmen professionell gemanagt wird, können sie ihre Neugewinnung und Bindung ihrer Kunden erheblich steigern. Umgekehrt kann eine schlechte Kommunikation über soziale Netzwerke oder Blogs schnell im wirtschaftlichen Desaster enden.
Christian Heller , Blogger und Autor des Buches Post-Privacy – Prima leben ohne Privatsphäre , schildert in seinem Beitrag, welchem Wandel die Privatsphäre im Informationszeitalter unterliegt. Wenn er jedoch den Weg in die »totale Transparenz« aller persönlichen Daten als unumkehrbar begreift, steht ihm nicht allein die traditionelle Datenschutz-Position entgegen.
Björn Bloching , Unternehmensberater bei Roland Berger, skizziert die neue Welt des Big Data: Dank moderner Informationstechnologien sind Unternehmen in der Lage, anhand von personenbezogenen Daten das Kundenverhalten exakt vorherzusagen – oft besser als die Kunden selbst! Gleichzeitig richtet der Autor einen Appell an die Unternehmen, die Grenzen des Datenschutzes nicht zu überschreiten. Nur dann sind Verbraucher bereit, ihre Daten freiwillig zu teilen.
Informationssicherheit – Michael Waidner
IT-Sicherheit als Ziel
Die meisten von uns verwenden täglich IT-Systeme, teils bewusst, oft aber auch unbewusst (z. B. Produktionsstraßen, Herzschrittmacher oder das Stromnetz). Wir benutzen IT-Systeme, weil sie uns einen bestimmten Vorteil bringen: Kommunikation und Unterhaltung, Information und Wissen, Automatisierung und Optimierung von Prozessen.
Dabei erwarten wir stets ein gewisses Maß an IT-Sicherheit: 5 Niemand soll uns vom Zugriff abhalten können ( availability ). Zugleich wollen wir, dass unsere Daten nicht unerlaubt von anderen abgegriffen ( confidentiality ), die Dienste, die wir verwenden, nicht unerlaubt von anderen manipuliert werden können ( integrity ). Im Zweifel verlangen wir, dass sich zu wichtigen Vorgängen die Verantwortlichen festgestellen lassen ( accountability ).
IT-Systeme verursachen aber auch Risiken: Trotz unserer Erwartungen an Qualität und IT-Sicherheit können unsere Daten möglicherweise missbraucht werden, wir können einem Betrüger zum Opfer fallen, von einem falschen Freund hintergangen oder gemobbt werden.
Zunehmend werden Alltagsgegenstände mit digitalen Fähigkeiten (Speicher und Prozessoren) ausgestattet und vernetzt. Waren Produktionsanlagen früher meist isoliert, so werden diese zunehmend in die allgemeine IT ihrer Betreiber integriert. Die Grenze zwischen digitaler und physischer Welt verschwindet allmählich. Auch dies erzeugt Risiken: Nach einem digitalen Angriff versagen vielleicht die Bremsen in unserem Auto, Waren werden an die falsche Stelle geschickt, der Strom fällt aus, oder wir werden falsch behandelt, weil unsere Patientenakte manipuliert wurde.
Sicherheitstechnologie soll dafür sorgen, dass das Risiko unter einem bestimmten Niveau bleibt. Niemand fährt mit einem Auto ohne Bremsen – das wäre zu riskant. Aber nur wenige lassen sich, um im Beispiel zu bleiben, davon abschrecken, dass im Straßenverkehr in Deutschland alleine 2010 mehr als 3.600 Menschen starben. 6
Cloud Computing: Neue Technologien, neue Risiken
Neue Technologien wie etwa das Cloud Computing haben den Nachteil, dass wir die damit einhergehenden Risiken oft noch nicht kennen und nur grob abschätzen können. 7 Beim Cloud Computing werden die Daten der Nutzer irgendwo im Internet gespeichert und verarbeitet, durch Systeme, die sich eine gewisse Anzahl an Nutzern teilen. Meist werden sowohl das Risiko als auch der Nutzen neuer Technologien zu Beginn überschätzt. Dies führt zu der paradoxen Situation, dass wir Neues für zu riskant halten, es aber trotzdem
Weitere Kostenlose Bücher