Reimund Neugebauer "Endlich loslaufen"

Seite 2/3

"IT-Sicherheit wird zum Wettbewerbsvorteil"

Wo die Vernetzung die Welt erobert
Mini-Computer erobern die WeltWenn es nach dem Willen der Telekomkonzerne geht, wird es in absehbarer Zukunft nur einen Schlüssel für unser modernes Leben geben: das Smartphone und oder das Tablet. Die Mini-Computer für die Akten- oder Westentasche erfreuen sich immer größerer Popularität - vier von fünf Kunden entscheiden sich derzeit beim Kauf eines neuen Handys für die internetfähige Variante, im abgelaufenen Jahr gingen allein in Deutschland über 20 Millionen Stück über den Ladentisch. Quelle: dapd
Die massenhafte Verbreitung ermöglicht ganz neue Geschäftsbereiche: Künftig sollen etwa Mietwagenkunden mithilfe von Smartphones den Weg zu ihrem Fahrzeug finden und dieses damit öffnen. Auch beim Bezahlen an der Supermarktkasse und beim Öffnen der Haustür (wie etwa bei Sharekey) sollen zunehmend mobile Computer zum Einsatz kommen. Textdokumente, aber auch Musik und private Fotos werden in externen Rechenzentren (Cloud) abgelegt und können dort mittels stationierter Software bearbeitet und jederzeit von jedem Ort abgerufen werden. Quelle: Presse
Um die technischen Voraussetzungen zu schaffen, investieren Telekom & Co. derzeit Milliarden in den Ausbau der Cloud und der mobilen Breitbandnetze. Schließlich müssen die explosionsartig wachsenden Datenmengen transportiert werden. Die Bedrohung dieser schönen neuen Welt kommt aus dem Netz selbst: Ein Hackerangriff gilt als Horrorszenario. Quelle: dpa
Am Puls des Baggers Mit der Kraft mehrerer Hundert PS wühlt sich der riesige Schaufelbagger durch das Gelände des Tagebaubergwerks irgendwo in Südamerika. Tonnen von Geröll werden stündlich bewegt - Schwerstarbeit für die Maschine. Während der Bagger Lkw um Lkw belädt, funken Sensoren Dutzende Messdaten über Öl- und Wasserdruck, Motorleistung und Verbrauch in ein über tausend Kilometer entfernt gelegenes Rechenzentrum. Quelle: REUTERS
Dort werden die Daten gesammelt, aufbereitet, mit anderen Leistungskennziffern abgeglichen und an den Hersteller des Baggers weitergeleitet. Der kann nun rechtzeitig erkennen, wann es wieder Zeit ist für eine Wartung oder wann ein Verschleißteil ausgewechselt werden muss. Der Servicetechniker vor Ort wird rechtzeitig in Marsch gesetzt, notfalls gleich mit dem passenden Ersatzteil. Das spart Zeit und Kosten, weil das schwere Gerät nur für kurze Zeit unproduktiv im Gelände steht. Quelle: obs
Die Fernüberwachung von Maschinen, Transportunternehmen und Gütern ist unter anderem für den britischen Mobilfunkanbieter Vodafone Teil der Strategie bei der Maschinenkommunikation. Ähnlich wie beim vernetzten Auto wird für die Einsätze ein speziell für die M2M-Kommunikation entwickelter Chip eingesetzt. Er ist kleiner als die, die in jedem üblichen Mobilfunkgerät stecken, aber deutlich robuster: Der SIM-Chip entspricht Industrieanforderungen, ist fest verlötet, korrosionsbeständig, verfügt über eine längere Lebensdauer und übersteht auch hohe Temperaturschwankungen. Er funktioniert auf vielen Netzen weltweit und wird daher auch für die Überwachung von Containern eingesetzt, die rund um den Globus schippern. Quelle: dpa
Das vernetzte Heim Die Vision hat was Bestechendes: Bequem vom Sofa aus öffnet der Hausbesitzer mit Hilfe eines kleinen Flachbildschirms das Fenster im Kinderzimmer, stellt die Heizung auf moderate 22 Grad und kontrolliert, ob der Herd wirklich ausgeschaltet ist. All das und viel mehr ist heute schon möglich - und doch funktioniert diese moderne Welt des vernetzten Heims nur in Ausnahmefällen. Quelle: dapd

Warum halten sie sich dann in der digitalen Welt so zurück?

Vielen fehlt das Vertrauen in die Netze. Schauen Sie sich einmal an, wie viele Attacken es im Cyberraum gegen Firmen gibt. Bots, also Schadprogramme, die sich still und heimlich auf den PC schleichen und diesen fernsteuern, können im Internet gebucht werden. Jeder vernünftige Manager überlegt da zwei Mal, wie viel Risiko er verantworten kann – Geschäft hin oder her.

Können die Unternehmen das nötige Maß an Datensicherheit selbst hinbekommen, oder muss die Regierung eingreifen?

Es geht nicht ohne die Politik – und es bewegt sich etwas. Das Forschungsministerium hat zwei Sicherheitszentren gegründet und zusätzlich vor Kurzem mit uns und dem Innenministerium eine Arbeitsgruppe zur Internet-Sicherheit gebildet. Seit dem NSA-Skandal hat die Regierung erkannt, dass ihr das Thema Wirtschaftsspionage nicht gleichgültig sein kann.

Wir bilden Arbeitsgruppen, derweil schaffen Amazon, Google und Facebook Fakten. Sie greifen Daten ab, wo es nur geht – in Zukunft die wichtigste Währung.

Deshalb brauchen wir für Europa eine Alternative zu Google. Das ist die einzige Chance, die Kontrolle zurückzugewinnen. Wir würden uns freuen, im Auftrag des Bundes gemeinsam mit Industriepartnern ein solches Datennetz aufzubauen.

von Dieter Dürand, Andreas Menn, Jürgen Rees, Oliver Voß

Wie stehen die Chancen dafür?

Die Diskussion darüber läuft. Ich sage aber: Jeder Monat, den wir weiter warten, ist einer zu viel. Denn wer über die Daten herrscht, besitzt einen unschätzbaren Vorsprung. Europa braucht dringend mehr eigene Kompetenz in allen relevanten Internet-Technologien – ob bei Big Data oder der Nutzung von Software und Speicherplatz in der Datenwolke, der Cloud.

Und Sie trauen Europa die Aufholjagd zu?

Fachleute und Wissen haben wir. Daher bin ich zuversichtlich, dass wir das Problem der Datensicherheit lösen werden. Es ist schlicht zu wichtig, um daran zu scheitern. Umgekehrt gilt: Gelingt es etwa Maschinenbauern, ihre Anlagen gegen Angriffe abzuschirmen, verschafft ihnen das einen unschätzbaren Wettbewerbsvorteil. Schließlich wird künftig fast jede Maschine und jedes Gerät vernetzt sein.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%