Editorial

Porträtfoto Norbert Luckhardt

Fehlerhaft in allen Teilen?

Satirische Vergleiche "was wäre, wenn Autos wie Computer wären?" sind legendär (wer sie nicht kennt, möge diese Frage oder "if Microsoft built cars" in die Suchmaschine seiner Wahl eingeben). In der Tat würden wohl die meisten Käufer eines Neuwagens schon protestieren, wenn die Lüftung zwar funktioniert, aber ein wenig klappert. Bei Computern hingegen scheint man sich in "das Unvermeidliche" zu fügen und lernt, mit Fehlern zu leben.

Solche Probleme plagen nicht nur den Heimanwender, sondern stören auch auf die Datenverarbeitung der Unternehmen. Nach den Ergebnissen der aktuellen KES/KPMG-Sicherheitsstudie (s. S. 14) steht zwar weiterhin "Irrtum und Nachlässigkeit eigener Mitarbeiter" auf Rang 1 der Gefahren, die tatsächlich zu erheblichen Beeinträchtigungen geführt haben. Und Viren, Würmer und Trojaner haben sich gerade in der "Einzelwertung" auf den zweiten Platz vorgekämpft. Aber gleich danach folgen immer noch die Softwaremängel als Fehlerquelle.

Selbst die gefühlsmäßig recht stabile Hardware macht Schwierigkeiten: In der "Schadenstatistik" an vierter Stelle platziert, wurden ihre technischen Defekte und Qualitätsmängel 38 Mal als tatsächliche Ursache mittlerer bis größerer Beeinträchtigungen genannt – Wirtschaftsspione und Hacker bringen es zusammen "nur" auf 37 Nennungen. Mängel der Dokumentation haben den Unternehmen in der Realität doppelt so oft ernsthaft geschadet wie gewollte Sabotage.

Insgesamt zeigt sich eindeutig: Die meisten nennenswerten Vorkommnisse sind Datenunfälle durch "menschliches Versagen" (102 Nennungen) oder Technikfehler (Hard-/Software- und Dokumentationsmängel: 96), erst dann folgen Attacken gewollt bösartiger Programme (Malware: 64) und gezielte Angriffe (Manipulation, Datendiebstahl, Spionage, Sabotage, Hacking: 47).

Dabei darf man allerdings nicht vergessen, dass dies die aktuelle Sicherheitslage, somit also auch das Ergebnis aller Sicherheitsbemühungen widerspiegelt. Die Gefahrenbereiche "Hacker & Spione" liegen in der Gefährdungseinschätzung jeweils zwei Ränge höher als in der Schadenursachenstatistik. Das muss nicht heißen, dass es sich um eine Fehleinschätzung des Risikos handelt, sondern kann genauso gut bedeuten, dass hier die Gegenmaßnahmen greifen. Gegen gezielte Angriffe kann man sich auch gezielt verteidigen. Gegen immer neue Viren oder Unzulänglichkeiten von Mensch und Technik hilft vor allem eine gute Backup-Strategie.

© SecuMedia-Verlags-GmbH, D-55205 Ingelheim,
KES 2002/3, Seite 3