05.04.2023 – Blog
News teilen:

Schlüsselfrage – Datenschutz

Da die Molkerei, dort die Wohnbaugenossenschaft, da der Großhändler, dort die Landesregierung: Irgendwann scheint ein Hackerangriff jeden zu erwischen. Wie ist es um die Datensicherheit bestellt? Bernhard Peham, Bereichsleiter von eww ITandTEL, gibt im exklusiven Interview dazu einen Überblick.

Interview Datenschutz Bernhard Peham

© dualpixel | Martin Seifried

Bedeutung Datensicherheit

Beim Thema Datensicherheit sei zuallererst zu klären, worum es dabei genau gehe, meint Bernhard Peham. „Im Englischen gibt es die die Begriffe ‚safety‘ und ‚security‘, im Deutschen für beides nur das Wort Sicherheit. Ursprünglich meinte Sicherheit, dass man sich darauf verlassen kann, dass etwas funktioniert.“ Doch dann habe das Wort eine zweite Bedeutung bekommen: „Cyber Security, weil das Thema der Digitalisierung auch Gegenstand krimineller Aktivitäten ist. Das ist neu. Alles, was erfolgreich ist, wird einmal zur Zielscheibe Krimineller.“ Dadurch entstehen neue Aufgaben, die sich nicht mehr wie früher simpel lösen lassen, indem etwas ordentlich und verlässlich gemacht wird. „Sondern ich muss jetzt strategisch denken: Was macht ein Gegner, ein Krimineller? Wie und womit kann ich verhindern, dass er meine Daten stiehlt?“

Das ist die Schlüsselfrage schlechthin. „Denn heute werde ich von einem intelligenten Gegner attackiert“, schildert der Bereichsleiter. „Früher war das Pech oder Schicksal, wenn etwas unter Wasser gestanden ist, damit lernte man umzugehen. Nicht aber damit, dass auf der anderen Seite einer steht, der nachdenkt, wie er, bildlich gesprochen, über den Zaun klettern oder das Schloss aufbrechen kann, um zu seinem Ziel zu kommen.“

Das zu verhindern, ist eine Mammutaufgabe geworden. „Ich muss zur Abwehr ganz andere Maßnahmen aufbauen, die sich dynamisch verändern müssen, weil sich das Gegenüber dynamisch anpasst.“

Cyber Security betrifft alle

Der intelligente Gegner vermutet oder weiß, was der nächste Schritt sein wird, und baut darauf seinen nächsten Schritt auf. Somit betrifft das Thema Cyber Security plötzlich jeden, ob in der Arbeit, beim Autofahren oder daheim. „Wir müssen uns überall dem Thema stellen, weil auf einmal alles digital vernetzt und die Angriffsfläche so groß geworden ist.“

In der alten Logik sei das Thema Sicherheit kein Wettkampf gewesen. „Da habe ich auf eine Sicherung der Daten geachtet und darauf, einen Server nicht in eine Hochwasserzone zu setzen“, vergleicht Bernhard Peham. „Jetzt braucht es eine Sicherung von Kundendaten, die mir zwar jemand kaputtmachen will, aber letztlich nicht kaputtmachen darf. Die beiden Ziele schließen sich wechselweise aus. Einer von uns beiden muss gewinnen, entweder er oder ich.“

Ständig auf der Hut sein

Anbieter sind sozusagen zum Gewinnen verdammt, sonst wären sie nicht wie eww ITandTEL so lange erfolgreich. „Man kann es auch so sehen: Der Verteidiger, das sind wir, muss permanent auf seine Kundendaten aufpassen und gewinnen, der Angreifer muss nur einmal gewinnen. Er braucht nur eine Gelegenheit nutzen – und schwupp – hat er die Daten oder die Geldtasche. Wir passen darauf sehr genau auf.“

Das bedeutet: Ständig auf der Hut zu sein, immer neu an der Verteidigung zu bauen, schneller zu sein als jene Angreifer, die sich illegal Zugang verschaffen wollen. „Wir müssen bei den Daten stets 360 Grad denken, End-to-end, von der Wiege zur Bahre, also den gesamten Lebenszyklus in Betracht ziehen, vom Beginn bis zum Löschen.“

Rot-weiß-rote Cloud ist sicher

Man übernehme als IT-Dienstleister im Lebenszyklus der Daten Verantwortung. „Der Kunde kann das in unsere Hände legen, auf uns vertrauen und seine wertvolle Zeit für andere Aufgaben verwenden.“eww ITandTEL sorgt für die physische Sicherheit in acht Rechenzentren​​​​​​​​​​​​​​– ein neuntes wird gerade geplant – und dafür, dass die Daten nicht einfach via Internet abgegriffen werden können.

Die permanente Verteidigung ist hochkomplex. „Und sie ist auch gewissermaßen ermüdend“, räumt Bernhard Peham ein. „Deswegen brauchen wir dafür in unserem Unternehmen besondere Menschen, die das als interessante Aufgabe wahrnehmen, und ganz andere Herangehensweisen.“ Ein Unternehmen ist es normalerweise gewöhnt, erfolgreich zu sein, Ziele zu erreichen oder sich über neue Kunden zu freuen, aber nicht, in der Defensive Positionen aufzubauen und dafür zu sorgen, dass der Angreifer keine Chance hat.

Nun gibt es auf dem Gebiet der Datensicherheit viele IT-Giganten mit klingenden Namen, denen die Kunden via Cloud große Datenmengen überlassen. Warum sollte man seine Daten ausgerechnet der rot-weiß-roten Cloud von eww ITandTEL ​​​​​​​anvertrauen? „Wir halten im Gegensatz zu großen internationalen Cloud-Providern das österreichische Recht ein, ein Vertragspartner in Irland oder anderswo muss das nicht“, erklärt Bernhard Peham.

USA und China überwachen

Unternehmen aus den USA – oder auch aus Europa, die in den USA Niederlassungen haben – unterliegen den amerikanischen Gesetzen, unabhängig davon, was man in Europa will oder nicht will. „Die USA und China akzeptieren nicht, dass man nicht spionieren darf. Sie setzen sich über unsere Regelungen einfach hinweg. Programme der künstlichen Intelligenz werten unsere Daten bei Microsoft und Co. laufend für irgendwelche Ziele ihrer Regierungen aus“, weiß Bernhard Peham. „ Außerdem zahlen sie in Österreich kaum Steuern. Wir haben den Gerichtsstand in Österreich und eine Adresse, wo man uns auch persönlich antrifft, haben Mitarbeiter mit Dienstvertrag. Und alle unsere Rechenzentren stehen in Österreich.“ Deshalb sei die Cloud von eww ITandTEL durch und durch rot-weiß-rot. „Wir stellen an uns selber den Anspruch, dass wir das Vertrauen der Kunden niemals missbrauchen.“

Ein Unternehmen mit Sitz in Österreich unterliegt nicht wie amerikanische oder chinesische Anbieter Gesetzen, die den Behörden automatisch den Zugriff auf Daten erlauben, egal, wo sie auf der Welt agieren. „Wir können in Österreich nicht dazu gezwungen werden, bei verschlüsselten Programmen den Behörden Hintertüren offenzuhalten, über die sie mittels künstlicher Intelligenz mithören, mitlesen und Daten auswerten können – immer unter dem Deckmantel einer guten Absicht, um zum Beispiel Terrorismus oder Kinderpornografie aufzudecken oder zu verhindern“, klärt Bernhard Peham auf. „Die USA und China wollen alles überwachen, bauen Löcher und Hintertüren ein, wollen Schlüssel für Zugänge. Wenn ein solcher Schlüssel einem Unbefugten in die Hände fällt, kann er diesen Zugang für Schweinereien verwenden und sein kriminelles Geschäft, Hackerangriffe und Cyber Crime vorantreiben. Solche Hintertüren gibt es bei unseren Lösungen nicht.“

 

HighSecure IT-Dienstleistungen von eww ITandTEL ​​​​​​​

Zurück