Navigation und Service

Inhalt

"Herausforderungen der zunehmenden Digitalisierung, Chancen und Risiken – Handlungslinien der Bundesregierung"

Datum
07. April 2014
Ort:
CeBIT, Hannover

Vortrag von Frau Staatssekretärin Rogall-Grothe anlässlich des automotiveIT-Kongresses 2014

Vortrag von Frau Staatssekretärin Rogall-GrotheBild vergrößern Während der Rede Foto: BMI/Hans-Joachim Rickel

Es gilt das gesprochene Wort.

Sehr geehrte Damen und Herren, 

Deutschland ist einer der konkurrenzfähigsten Industriestandorte weltweit.

Laut Eurostat erwirtschafteten deutsche Industrieunternehmen in den Jahren 2011 und 2012 jeweils ca. 28 % der industriellen Bruttowertschöpfung der EU (27 Staaten) - gefolgt von Italien, Großbritannien, Frankreich und Spanien.

Dem Industriestandort Deutschland werden insgesamt gute Grundvoraussetzungen für eine Pionierrolle beim Aufbau der Industrie 4.0 zugesprochen. Die industrielle Fertigung wird dabei zunehmend intelligenter durch IT-gestützte Interaktionen aller an der Produktion Beteiligten.

Das Stichwort in diesem Zusammenhang ist „Machine-to-Machine communication“ oder kurz „M2M“, ein bedeutendes wirtschaftliches Wachstumsfeld der nächsten Zeit, wie auch der eco-Verband in einer Studie unter Berufung auf Marktforscher von Harbour Research hervorhebt; diese prognostizieren bis 2014 ein weltweites Gesamtvolumen von 353 Mrd. US-Dollar mit Wachstumsraten jenseits der 20 % in diesem Bereich.

M2M-Lösungen können in vielen Segmenten und Branchen eingesetzt werden - so. z.B. der Energieversorgung, Telematik, Transport und Logistik, im Anlagen- und Maschinenbau oder der Automobilindustrie, und Begriffe wie vernetzte Autos, Smart Grid, Home Automation und Internet der Dinge stehen stellvertretend für diesen Trend.

Diese zunehmende Vernetzung führt wiederum zu positiven Wachstumseffekten; Experten schätzen, dass mittels Industrie 4.0 Unternehmen ihre Produktivität um 30 % steigern können. IT wird - ist - in der digitalen Wirtschaft und Gesellschaft für alle Bedarfsfelder der zentrale Innovationstreiber. 

Sehr geehrte Damen und Herren, 

Eine aktuelle Trend-Studie des Kompetenzzentrums Öffentliche IT (ÖFIT) beim Fraunhofer-Institut für Offene Kommunikationssysteme FOCUS gibt uns einen guten Überblick über die derzeitigen Innovationsfelder der Öffentlichen IT. Einige konkrete Beispiele:

  • Die Entwicklung in der Automobilindustrie, drahtlose Kommunikation von Fahrzeug zu Fahrzeug und von Fahrzeugen zu den Infrastrukturen - Stichwort car to x-communication  - herzustellen, ist beispielhaft für den aufgezeigten Innovationsschub in der deutschen Industrie. Der Trend, das Auto dauerhaft mit dem Internet zu verbinden, ist meines Erachtens spätestens mit der EU-Richtlinie, die eine Pflicht vorsieht, alle Neufahrzeuge in der EU von 2015 an mit dem automatischen Notrufsystem eCall auszurüsten, unaufhaltsam. Wenn der Rettungsdienst mittels eines Alarms von eCall bei der nächstgelegenen Rettungsleitstelle im Falle eines schweren Unfalls wesentlich schneller vor Ort ist, können sicher viele Menschenleben gerettet werden. Weitere Innovationsbeispiele dieser car-to-car Communication - u.a. Staumeldungen, Kolonnenfahrten sowie solche im Bereich der car-to-infrastructure Communication - die netzgesteuerte Kommunikation des Autos mit Ampeln, Verkehrsschildern oder Schranken u.a. - verdeutlichen es: Autos könnten die Kontrolle übernehmen und - zumindest unter bestimmten Bedingungen - automatisch fahren, dem Fahrer im allgemeinen Straßenverkehr bleibt Zeit für andere Dinge - nur Zukunftsmusik oder schon bald Realität?. Insgesamt haben wir es hier mit einem wesentlichen Bereich unserer Gesellschaft zu tun, der Mobilität. Der IT-Sicherheit kommt damit eine hohe Bedeutung zu.
  • Internettechnologien und Standardisierung insbesondere im Anlagen- und Maschinenbau werden die Zukunftsfähigkeit der deutschen Industrie festigen. Durch den Einsatz mobiler Internettechnologie können u.a. auch bei dezentral aufgestellten oder mobilen Anlagen automatisierte Prozesse zur Fehlerbehebung angestoßen und Wartungsintervalle besser planbar sowie der Zusammenschluss mehrerer (dezentraler) Einheiten zu sich selbst regulierenden Clustern ermöglicht werden, und das zu deutlich günstigeren Kosten.
  • In der Energieversorgung bezeichnet man solche Cluster als Smart Grid, eine intelligente Verknüpfung aller Energieverbraucher und Energieerzeuger in einem Netzwerk. Durch intelligente Messgeräte - sog. Smart Meter - können Verbrauchswerte in Echtzeit ausgelesen und über das Internet an den Anbieter übertragen werden. Der Anbieter kann die Daten zur Optimierung der Stromerzeugung nutzen und unvorhersehbare Lastspitzen abfedern oder komplett vermeiden. Dies ist Voraussetzung für die Integration der in der Regel an dezentralen Standorten platzierten alternativen Stromerzeuger wie Offshore-Windkraftanlagen. Auf Grund des beschlossenen Atomausstiegs besteht in Deutschland ein erhöhter Bedarf an solchen Lösungen. Nicht zuletzt die Tatsache, dass zukünftig jeder Kunde - derzeit ca. 40 Millionen Kunden an das Stromnetz angeschlossen - mit einem Smart Meter an das Netz angeschlossen und somit Teil dieses neuen Netzes wird, erfordert besondere Maßnahmen bzgl. Datensicherheit, Datenschutz und Wahrung der Privatsphäre.

In allen Systemen befinden sich zahlreiche miteinander vernetzte Microcompunter (Steuergeräte), deren elektronische Sinnesorgane die Sensoren sind (allein in einem Auto über 100 Sensoren). Durch eine drahtlose Vernetzung und weitgehende Selbstorganisation solcher - über einen Funkkanal - kommunizierenden Sensoren können Informationen zu jedem Zeitpunkt und an jedem Ort generiert und bereitgestellt werden; Einsatzgebiete hierfür sind vielfältig: z.B. in der Umweltanalytik (Wetter- und Erdbebenprognosen etc.), der Logistik (Transportüberwachung etc.) oder im Gesundheitswesen. So ermöglichen Implantate ein kontinuierliches Monitoring von Gesundheitsdaten; ein gutes Beispiel aus dem Gesundheitswesen ist auch ein vom Fraunhofer-Institut für Integrierte Schaltung IIS entwickelte Lokalisierungstechnik, die es ermöglicht, den zeitlichen Aufenthalt des Patienten  - seine Zustimmung natürlich vorausgesetzt - an verschiedenen Orten im Krankenhaus zu analysieren. Damit sollen Schwachstellen in der Prozesskette identifiziert werden, um Gegenmaßnahmen zu ergreifen und Kosten im Gesundheitssektor zu senken. Insbesondere auch mit Blick auf das Gesundheitswesen muss auch hier ein besonderer Fokus auf Datenschutz und Datensicherheit liegen. 

Sehr geehrte Damen und Herren, 

Es gilt zum einen, die aufgezeigten Chancen, die sich aus den Potenzialen einer zunehmenden Digitalisierung in allen Lebensbereichen ergeben, zu nutzen.

Gleichermaßen müssen wir aber zum anderen auch den Risiken entgegenwirken, die von potenziellen Angriffen auf die steigenden Werte in den zunehmend komplexer werdenden IT-Systemen und deren Verfügbarkeit ausgehen; Angriffe auf  die Systeme werden im Übrigen immer verteilter und raffinierter:

Schwachstellen in der digitalen Infrastruktur werden ausgenutzt für Computersabotage (z.B. DDoS-Angriffe auf US-Finanzsystem auch unter Missbrauch von in DEU befindlichen Servern), Computerspionage (BSI entdeckt täglich durchschnittlich fünf Spionageangriffe allein auf IT-Systeme der Bundesregierung) und andere Formen der Computerkriminalität.

Laut PKS steigen die Anzahl der begangenen Straftaten und die Schadenshöhe in Deutschland stetig an. Von 2006 bis 2012 (Zahlen für 2013 liegen noch nicht vor) hat sich die in der PKS erfasste Kriminalität unter Ausnutzung der Informations- und Kommunikationstechnik von rund 30.000 auf fast 64.000 Fälle erhöht. Die Höhe der registrierten Schäden ist im Zeitraum 2006 bis 2011 (Schadenszahlen aus 2012 liegen nicht vor) um annähernde 70% gestiegen (2011 über 71 Mio. Euro).

Auffällig für den Zeitraum 2011 bis 2012 ist der Anstieg der Fallzahlen im Bereich der Datenveränderung und Computersabotage von 4.644 im Jahr 2011 auf 10.857 im Jahr 2012. Dies entspricht einer Steigerung von 133,8 %; sie resultiert aus Angriffen mittels Schadsoftware.

Wegen eines mangelhaften Anzeigeverhaltens ist von einer hohen Dunkelziffer im Bereich der Computerkriminalität in DEU auszugehen.

In jüngster Zeit wurde das Vertrauen von Unternehmen und Bevölkerung in die IT-Infrastrukturen insbesondere aufgrund von Veröffentlichungen zur NSA-Überwachungspraxis empfindlich gestört; die Affäre um die Abhörmaßnahmen der NSA hat uns nochmals und deutlich die Notwendigkeit vor Augen geführt, die Sicherheit und Vertrauenswürdigkeit der IT-Infrastrukturen spürbar zu verbessern. 

Sehr geehrte Damen und Herren, 

Um dem steigenden Schutzbedarf von Infrastrukturen und darauf aufbauender Systeme gerecht zu werden, müssen IT-Hersteller, Provider, Sicherheitsexperten, Sicherheitsverantwortliche und nicht zuletzt die IT-Anwender  effektiv zusammenwirken und gleichermaßen Verantwortung übernehmen. Die Rolle des Staates liegt dabei primär darin, als Rahmengeber zu fungieren. Er muss auf der einen Seite einen Rahmen schaffen, der neue Geschäftsmodelle ermöglicht, auf der anderen Seite aber trotzdem die Privatsphäre der Bürger schützt. Seine Aufgabe ist es, den rechtlichen Rahmen für Datenschutz, Datensicherheit und Datentransfersicherheit festzulegen und Instrumente zu schaffen, die deren Einhaltung effektiv sicherstellen. Um dieser Rolle gerecht zu werden, verfolgt die Bundesregierung die folgenden drei Schwerpunkte bzw. Handlungslinien im Bereich der Cyber-Sicherheit:

  • Schutz der Bürger und der Unternehmen und ihrer Daten in der vernetzten Welt;
  • Schutz kritischer Informationsinfrastrukturen;
  • eine diesen Schutzzielen zu Grunde liegende zeitgemäße Technologiepolitik zur Stärkung und zum Ausbau der technologischen Souveränität.

Zum Schutz der Bürger und der Unternehmen und ihrer Daten: Deutsche Bürgerinnen, Bürger und Unternehmen müssen in die Lage versetzt werden, mit höchster Sicherheit im Netz zu agieren und ihre Persönlichkeitsrechte oder Geschäftsgeheimnisse effektiv zu schützen. Dieses Ziel lässt sich nur mit einem Bündel von Maßnahmen erreichen, beispielsweise:

  • Unterstützung für mehr und bessere Verschlüsselung der Datenkommunikation durch die Nutzer;
  • Weiterentwicklung und Ausbau von Kryptografie und der Anwendung von Sicherheitstechnologien wie DE-Mail und die eID-Funktion des neuen Personalausweises (nPA);
  • Stärkung des Bundesamts für Sicherheit in der Informationstechnik;
  • Stärkung der Kooperationsforen mit der Wirtschaft - Verein Deutschland sicher im Netz e.V., Allianz für Cybersicherheit;
  • Reform des Datenschutzes auf europäischer Ebene mit dem Ziel, einen internettauglichen und technikgestützten Datenschutz zu schaffen.

Der Staat ist hier als Rahmengeber in besonderem Maße herausgefordert. 

Denken Sie nur an den S-Drive-Service der Sparkassenversicherung.  Da wird ein weitgehend autonomes Modul ins Auto eingebaut („Masternaut“), welches Daten zum Fahrverhalten misst und mit anderen Daten - etwa zu Geschwindigkeitsbegrenzungen - abgleicht . Daraus ergibt sich dann ein Score - ein „Wohlverhaltensscore“, wenn Sie so wollen, der maßgebend für die Höhe der Prämie ist.

Oder denken Sie an das Ubitricity-Konzept mit dem sogenannten „Mobile Metering Module“ - das Smartphone Ihres Elektroautos für den Tankvorgang, wenn Sie so wollen. In der Markgrafenstraße in Berlin-Mitte können Sie die entsprechende Laterne mit der Steckdose besichtigen. 

Das sind schöne Beispiele für eine car-to-infrastructure-Kommunikation. Aber noch viel mehr zeigt dieses Beispiel, welche Fragen zur Bildung und Verwendung von Verhaltensprofilen wir beantworten müssen: Wie sind denn die Masternautdaten abgesichert; was nimmt eigentlich ein Fahrer für ein Risiko auf sich, dass die Daten weitergeleitet, gestohlen, missbraucht werden? 

Mit anderen Worten: Wie können wir eigentlich alle, die wir auf den Barrikaden stehen, wenn unsere eMail-Adresse missbraucht wird, sicherstellen, dass wir in der schönen neuen Welt noch ein Recht auf informationelle Selbstbestimmung haben, das auch ausgeübt werden kann?       

Vielleicht ist es an der Zeit, darüber nachzudenken, den Begriff „Datenschutz“ im alten Sinne nicht mehr zu verwenden und in den Mittelpunkt zu stellen, worum es tatsächlich geht, nämlich die Informationssicherheit einerseits und den Schutz der Privatsphäre andererseits. 

Um das klarzustellen: Digitalisierung ist gut; sie eröffnet gerade den Branchen, in denen Deutschland traditionell stark ist, riesige Chancen. Damit sich diese Chancen realisieren, meine Damen und Herren, ist Vertrauen notwendig. 

Für Vertrauen gibt es einen Fabrikanten. Der Fabrikant für Vertrauen ist Sicherheit – anders formuliert: Aus Sicherheit, aus Verlässlichkeit wird Vertrauen generiert. Und ein klarer Rahmen gibt Sicherheit. 

Folgende Aspekte möchte ich hierzu vertiefen:

Zu Weiterentwicklung und Ausbau von Kryptografie und der Anwendung von Sicherheitstechnologien: Mit der DE-Mail und der eID-Funktion des neuen Personalausweises stehen zwei nationale Sicherheitsinfrastrukturen zur Verfügung. DE-Mails sind im Gegensatz zu E-Mail bei ihrer Übermittlung über das Internet - also dort, wo Angriffe im Regelfall und insbesondere auch im Fall der NSA erfolgen - immer verschlüsselt. Der nPA ist ein sehr sicheres Medium und steht jedem Bürger zur Verfügung. Seine Anwendung könnte wesentlich vielfältiger sein als derzeit erfolgt. So könnte er - wie auch der elektronische Reisepass - als Vertrauensanker für andere Authentifizierungsverfahren in Verbindung mit anderen Sicherheits- und Datenschutz-anforderungen genutzt werden - Stichwort: abgeleitete Identitäten. Diesbezügliche Anwendungsmöglichkeiten bestehen z.B. bei der Kommunikation über Internet, Mobilfunk etc. oder, basierend auf temporärer Rechtezuteilung, in der Cloud über eine sog. Public Key Infrastruktur. 

Insbesondere der Bedarf an sicheren Identitätslösungen für Objekte wird steigen. Wie aufgezeigt steht im Bereich der öffentlichen Infrastruktur vor allem das Verkehrswesen vor großen Veränderungen. Hier sind auch gesellschaftliche Debatten zu führen um Nutzen, Sicherheit und Datenschutz miteinander in Einklang zu bringen. Interoperable, sichere Lösungen für digitale Identitäten müssen gefunden, weiterentwickelt werden und sind bereits bei der Konzeption von Systemen einzubeziehen; Forschung, Wirtschaft und Verwaltung sind in gleicher Weise gefordert. 

Zu Stärkung des Bundesamts für Informationstechnik: Das Bundesamt BSI leistet durch technische Richtlinien und Zertifizierungen einen maßgeblichen Beitrag zur Verbesserung der Sicherheit beim alltäglichen Handeln im Netz. Die Kapazitäten des Bundesamts müssen ausgebaut werden, u. a., damit es die zukünftigen Innovationen im Zuge einer weiter voranschreitenden Digitalisierung insbesondere unter Sicherheitsaspekten beratend begleiten kann. 

Zum Beispiel unterstützt das BSI das Bundesamt für Verkehrswesen beratend in einem Sicherheitskonzept im Rahmen des Kooperationsprojekts „Cooperative ITS (Intelligent Transport System)“ - Corridor Rotterdam-Frankfurt/M-Wien. Wie Ihnen sicher bekannt ist handelt es sich um ein Kooperationsprojekt der Länder Deutschland, Niederlande und Österreich, die hierzu ein Memorandum of Unterstanding unterzeichnet haben. In diesem Projekt kommen zwei koopartive Anwendungen auf der Autobahnstrecke zwischen Rotterdam-Frankfurt/M-Wien zur Anwendung: eine Baustellenwarnung, bei der Absperrtafeln solche Warnungen in die Fahrzeuge übertragen und eine Verkehrslageerfassung, bei der Fahrzeuge Informationen über die aktuelle Verkehrslage an die Verkehrszentralen übertragen. Mit einem Sicherheitskonzept soll sichergestellt werden, dass Warnmeldungen eines Baustellenanhängers tatsächlich von einer solchen berechtigten Einheit stammen und nicht etwa durch einen Angreifer eingespielt werden. Hinsichtlich der Privatsphäre soll insbesondere die sog. Location-Privacy geschützt sein, d.h. es soll nicht möglich sein, Bewegungsprofile von Autofahrern über die von den Fahrzeugen versendeten Nachrichten zu erstellen. Zur Umsetzung dieser Sicherheitsziele ist eine geeignete Public-Key-Infrastruktur zu entwickeln. Es ist ferner geplant, ein Schutzprofil (Protection Profile) gemäß Common Criteria für den Baustellenwarner zu erstellen. 

Zu Kooperation mit der Wirtschaft:

Die Bundesregierung legt Wert auf eine gute Zusammenarbeit mit der Writschaft und ihren Verbänden; hierzu stehen verschiedene Kooperationsformen zur Verfügung, deren Beratungsleistungen wir in Zusammenarbeit mit dem BSI stärken möchten: z.B. Allianz für Cyber-Sicherheit - BSI fungiert hier als zentrale Meldestelle für anonymisierte Meldung von Angriffen auf die IT-Infrastrukturen; Anti-Bot-Netz-Beratungszentrum des Branchenverbandes eco - Hilfestellungen dieses Beratungszentrums zu Fragen, ob Computer bereits Teil von Bot-Netzen sind, können unter einer mehrsprachigen webseite - www.botfrei.de - abgerufen werden und Verein „Deutschland sicher im Netz“ - hier möchten wir Bürgerinnen und Bürger wie auch Betriebe und Unternehmen in allen Fragen ihres Datenschutzes noch besser unterstützen. 

Sehr geehrte Damen und Herren, 

wegen der gesamtgesellschaftlichen Bedeutung bleibt der Schutz Kritischer Informationsinfrastrukturen (KRITIS) weiterhin ein wichtiger Schwerpunkt. Sicherheitslücken in den KRITIS-Sektoren erfordern über rein freiwillige Maßnahmen hinaus rechtlich verbindliche Regelungen, u.a. die Verpflichtung zur Meldung von IT-Sicherheitsvorfällen an das Bundesamt für Sicherheit in der Informationstechnik und die Entwicklung von IT-Sicherheitsstandards. Zu den bisherigen Überlegungen eines IT-Sicherheitsgesetzes gehört u.a. auch die Einführung einer Meldepflicht für Internetprovider gegenüber ihren Kunden. Die Bundesregierung wird die Erarbeitung eines entsprechenden IT-Sicherheitsgesetzes mit dem Schwerpunkt Kritischer Infrastrukturen mit hoher Priorität voranbringen. 

Wir benötigen auf nationaler Ebene eigene Kompetenzen in Forschung, Entwicklung und Fertigung, um Sicherheits-Innovationen wie DE-Mail und den neuen Personalausweis zu möglich. Der Erhalt und die Stärkung der nationalen technologischen Souveränität durch eine angemessene Technologiepolitik ist daher ein weiterer großer Bereich unserer Agenda. Die Beschaffung von IT-Produkten bei vertrauenswürdigen Herstellern ist essentiell für die Sicherheit der Informations- und Kommunikationstechnologie, dies insbesondere in sensible und schutzbedürftige staatliche Stellen, die dem Geheimschutz unterliegen, für lebenswichtige Infrastrukturen wie Strom- und Telekommunikationsnetze aber natürlich auch im Hinblick auf den Einsatz vertrauenswürdiger Software beim Bürger. Bei IT-Produkten können Sicherheitslücken oder gar Manipulationen und versteckte systemschädliche Funktionalitäten nie mit letzter Zuverlässigkeit aufgedeckt werden. Produkte ausländischer Hersteller sind zudem auf Grund von Exportkontrollen nicht immer hinreichend verfügbar. Die Vertrauenswürdigkeit von IT-Produkten von Herstellern mit Sitz und Fertigungsschwerpunkt in Deutschland oder Europa kann demgegenüber besser beurteilt werden. Ein wichtiger Beitrag dabei ist der Nachweis der Vertrauenswürdigkeit von IT-Produkten durch Zertifizierung. Die durch das Bundesamt für Sicherheit in der Informations-technik BSI zertifizierten IT-Sicherheits- und Kryptochips sind deshalb unverzichtbare Sicherheitsanker für die Informationstechnologie; bei Sicherheitschips gehören deutsche Unternehmen mit zu den Marktführern. Es gilt aber, die technologische Souveränität auch in anderen IT-Bereichen auszubauen oder wiederzuerlangen. Hierzu muss es u.a. zu einer Bündelung der Nachfrage von Bund, Ländern und Kommunen kommen, um auf diese Weise einen relevanten Markt für IT-Sicherheitslösungen zu schaffen. Auch die Harmonisierung von EU-IT-Sicherheitsstandards zur Förderung eines einheitlichen Marktes sowie der weitere Ausbau der FuE-Anstrengungen sind weitere wichtige Meilensteine. 

Sehr geehrte Damen und Herren, 

Um mit dem Begriff Datability, dem Schwerpunktthema dieser CeBIT, abzuschließen: Es ist eine hohe Herausforderung, auf der einen Seite die Chancen einer zunehmenden Digitalisierung in allen Lebensbereichen zu nutzen und intelligente Systeme - wie z.B. die Auto-zu-Auto- oder Auto-zu-Infrastruktur-Kommunikation - umzusetzen, aber auf der anderen Seite auch Instrumente zu etablieren, die einen sicheren und verantwortungsvollen Umgang mit den damit entstehenden großen Datenmengen ermöglichen. Dies ist eine gemeinsame Aufgabe und Verantwortung von Staat, Wirtschaft und jedes einzelnen. Die Bundesregierung wird ihren Beitrag hierzu leisten.

Seitenübersicht

Themen

Nachrichten

Mediathek

© Der Beauftragte der Bundesregierung für Informationstechnik