Navigation und Service

Si­cher­heit im Cy­ber­raum - ei­ne ge­mein­sa­me Auf­ga­be von Staat, Wirt­schaft und Ge­sell­schaft

Anlass
8. Handelsblatt-Konferenz „Sicherheitspolitik und Verteidigungsindustrie“
Datum
25.10.2011
Ort
Berlin
Redner
Dr. Hans-Peter Friedrich, Bundesminister des Innern

Lieber Herr Goffart,
meine sehr verehrten Damen und Herren,
sehr geehrte Kolleginnen und Kollegen aus dem Deutschen Bundestag, 

es war Mitte der dreißiger Jahre als die Beamten des Reichspatentamtes eine Erfindung zu begutachten hatten. Nach längerer Zeit kamen sie zu dem Ergebnis, dieses Patent ist nicht patentwürdig. Der junge Erfinder – ein Bauingenieur – hieß Konrad Zuse und hatte den Z1 erfunden. 

Meine Damen und Herren, 

dabei handelte es sich um die erste programmgesteuerte Rechenmaschine der Welt, den ersten Computer. Gut 80 Jahre später stellt man fest, diese Erfindung hat das Leben der Menschen verändert. Die technologischen Möglichkeiten, die sich daraus entwickelt haben, haben ihre Lebensgewohnheiten verändert. Sie haben das Lebensgefühl und in mancher Hinsicht auch die Lebensqualität verändert. Wie stark dies – auch emotional – bei den Menschen angekommen ist, haben jüngst erst wieder die Reaktionen auf den Tod von Steve Jobs gezeigt. Die Trauer über den Tod eines Menschen, der sich beruflich mit der Speicherung, Verarbeitung und Übermittlung von Daten beschäftigt hat, hat buchstäblich die ganze Welt erfasst. 

Staatslenker und Stars aller Couleur und Ebenen haben ihn gewürdigt. 80 Jahre nach Konrad Zuse ist der Computer nicht mehr aus unserer Welt wegzudenken. Man muss sich zudem darüber im Klaren sein, dass schätzungsweise 40 % unseres weltweiten Produktivitätsfortschrittes auf dem Internet basieren. Es ist damit auch Grundlage für weltweiten Wohlstand. Umgekehrt heißt das aber, dass der Ausfall oder die Manipulation von IT-Systemen zu gigantischen Schäden führen können. Dies kann unseren Wohlstand weltweit, aber auch speziell in einzelnen Staaten bedrohen. 

Lassen sie mich einen Blick auf drei Szenarien richten: 

Erstens: Stellen sie sich vor, die Stromdurchleitung durch die europäischen Stromnetze wird durch eine Manipulation von Daten gestört. Oder stellen sie sich vor, einer unseren großen Automobilkonzerne wird angegriffen und seine Systeme werden so manipuliert, dass sie nicht mehr produzieren können. Vor Jahren wäre dies ein worstcase-Szenario gewesen, das der ein oder andere noch in den Bereich von Sciencefiction verband hätte. Heute ist dies keine Zukunftsmusik mehr. Seit „Stuxnet“ wissen wir, dass es Schadstoffware gibt, die so programmiert ist, dass sie gezielt bestimmte Industriesteuerungsanlagen manipulieren kann und zwar auch dann, wenn diese nicht ans öffentliche Netz angeschlossen sind. Viele haben geglaubt, es genügt, die sensiblen Systeme einfach vom Internet zu trennen. Jetzt stellt man jedoch fest, dass auch das kein ausreichender Schutz ist. Erst in den vergangenen Wochen ist eine neue – mit „Stuxnet“ verwandte – Schadsoftware aufgetaucht. In den Medien ist sie bereits unter dem Namen „Duqu“ bekannt. Anders als „Stuxnet“ wurde diese Software nicht als ein Sabotagemittel eingesetzt, die die Steuerungsanlagen manipuliert und falsche Informationen weitergibt, sondern war als Spionagewerkzeug konzipiert. Ausgehend von den Zielen, die sie angegriffen hat, wird vermutet, dass ihr Einsatz sich um eine Angriffsvorbereitung oder Aufklärung bestimmter Ziele gehandelt hat. Auch wenn derzeit nicht davon auszugehen ist, dass eine Organisation oder ein Unternehmen in Deutschland betroffen ist, zeigt der Vorfall erneut die Notwendigkeit von möglichst sicheren Systemen. 

Das zweite Szenario, das ich nennen möchte: Stellen sie sich vor, eine neuartige Schadsoftware verbindet eine Million deutsche Internetrechner zu einem Botnetz und nutzt die Kapazitäten dieser Rechner, um von dort aus die Infrastruktur eines anderen Landes anzugreifen. Solche Botnetze senden massenhaft Spams und legen Systeme – ganz oder jedenfalls teilweise – lahm. Sie gehören heute zum Cyberalltag. Wir haben derzeit auch in Deutschland in einem erheblichen Umfang mit Botnetzen zu kämpfen. Erst im August dieses Jahres hat ein großes Botnetz bundesweit Unternehmen – und übrigens auch die Bundesverwaltung – attackiert. Die Opferpalette reichte vom Pizzaservice über die Immobilienwirtschaft bis hin zur Finanz- und Versicherungswirtschaft und sogar bis zum Bundesgerichtshof. 

Das dritte Szenario: Die persönlichen Daten aller deutschen Nutzer in einem weit verbreiteten sozialen Netzwerk werden öffentlich zugänglich gemacht. Erst Mitte des Monats ist beispielsweise ein erneuter Angriff auf Sony-Online-Dienste bekannt geworden, bei dem ca. 93 000 Nutzerkonten gesperrt werden mussten. 

Ob man dem Unternehmen deshalb einen Vorwurf machen kann, ist noch nicht abschließend geklärt. Denn offensichtlich haben sich Kriminelle über andere Wege wie Phishing oder sonstige Attacken Nutzerdaten beschafft. Sie haben sich dann zunutze gemacht, dass die Nutzer in der Regel für viele Dienste, die sie im Netz beanspruchen, immer ein vergleichbares oder – schlimmer noch – dasselbe Passwort verwenden. Jeder von uns ist im Netz in vielerlei Hinsicht unterwegs und braucht dazu oftmals ein Passwort. Da ist die Versuchung groß, ein Passwort mehrfach zu verwenden. Doch genau dies ist eine Schwachstelle, die uns im Netz verwundbar macht. 

Die Komplexität der Systeme aber auch der Durchdringungsgrad aller Bereiche führen zu einer hohen Verwundbarkeit. Hinzu kommt, dass sich Cyberangriffe in anderen Ländern mittelbar auch auf uns auswirken können. Deutschland ist keine Insel im Cyberraum. Die Welt ist weltweit vernetzt – im positiven Sinne. Sie ist dadurch aber auch  weltweit verwundbar geworden:

Erstens: Der große Wettbewerbsdruck in der Wirtschaft und das beständige Verlangen der User nach immer neuen Anwendungen führen zu immer kürzeren Innovationszyklen. Nicht immer werden dabei die Sicherheitsstandards auf dem wünschenswerten und notwendigen Niveau gehalten. Das ist eine große Quelle für Schwachstellen. 

Zweitens: Wir beobachten im Cyberraum auch den Missbrauch zum Zwecke der Durchsetzung politischer, militärischer und ökonomischer Interessen.

Drittens: Wir haben inzwischen einerseits eine ausgeprägte und sehr internationale Underground Economy, in der sich Kriminelle weltweit vernetzen. Sie können dort alles Mögliche an Schadprogrammen und  Pins, an Passwörtern, Daten und Informationen kaufen. Andererseits wird es durch die Internationalität der Vorgänge immer schwieriger, die Strafverfolgung im Netz aufzunehmen. Die Angreifer sind immer schwieriger identifizierbar. Wir müssen deshalb zunächst und zuerst unsere Systeme gegen Angriffe absichern, beziehungsweise für mögliche Angriffe gewappnet sein. Das kann nicht ein Akteur alleine. Sicherheit im Cyberraum zu gewährleisten ist eine gemeinsame Herausforderung. Wir brauchen dazu den Staat, wir brauchen die Wirtschaft, wir brauchen die Gesellschaft – die Nutzer. 

Was hat der Staat, was haben wir  in den letzten Jahren in diesem Bereich unternommen? 

Im Rahmen des 2008 aufgesetzten Programms „Netze des Bundes“ bauen wir unser neues Regierungsnetz aus. Für Investitionen und den laufenden Betrieb werden derzeit insgesamt 360 Millionen Euro in die Hand genommen. Das Netz soll künftig auch die Grundlage für Kommunikation zwischen Bund und Ländern bilden. Mit die wichtigsten Kriterien sind dabei erhöhte Sicherheit und Krisenfestigkeit.

Wir haben durch die Novellierung des BSI-Gesetzes vor zwei Jahren das Bundesamt für Sicherheit in der Informationstechnik mit neuen und deutlich erweiterten Befugnissen ausgestattet und wir haben es personell mit weiteren 50 Personen auf 550 Mitarbeiter verstärkt. 

Wie bereits angesprochen, sind Bot-Netze zentrale Träger von internetbasierten Angriffen. Ich bin dem Branchenverband eco deshalb sehr dankbar, dass er im September letzten Jahres ein Anti-Bot-Netz-Beratungszentrum auf den Weg gebracht hat, das den Internetznutzern Hilfestellung gibt, Schadsoftware  von ihren PCs zu entfernen und damit die Bot-Verbreitung einzudämmen. Ich halte es für eine gelungene Initiative. Deswegen haben wir nicht nur mit einer Anschubfinanzierung unterstützt, sondern auch das Wissen unserer BSI-Experten mit eingebracht. 

Das war nur ein kleiner Abriss über die Aktivitäten des Bundes in den letzten Jahren. Dennoch – das hat das bereits zitierte Schadprogramm „Stuxnet“ im Sommer 2010 leider bewiesen, entwickeln sich die Bedrohungen im Cyberraum ständig fort. Es ist deshalb notwendig, auch unsere Sicherheitskonzepte immer wieder weiter zu entwickeln, neue Lösungen zu finden, aber auch von den Kooperationspartnern neue Lösungen einzufordern. 

Auch in IT-Systemen deutscher Betreiber haben wir im Übrigen „Stuxnet“ festgestellt. Glücklicherweise ist uns bisher von Schäden nichts bekannt. 

Die Cyberangriffe werden in den nächsten Jahren sicher nicht nur an Komplexität, sondern auch zahlenmäßig weiter zunehmen. Für den Schutz des gesellschaftlichen Funktionierens aber auch des wirtschaftlichen Funktionierens in unserem Lande ist deshalb ein vorausschauendes Handeln  notwendig. Wir brauchen ein sicheres und wir brauchen ein funktionierendes Internet. Beiden Bedürfnissen kommt die im Februar beschlossene Cyber-Sicherheitsstrategie nach. 

Was sind die Kernpunkte dieser Strategie? 

Erstens: Verstärkter Schutz kritischer Infrastrukturen vor IT-Angriffen. 

Zweitens: Schutz der allgemeinen IT-Systeme und – was wichtig ist – die Sensibilisierung der Bürgerinnen und Bürger in unserem Land. 

Und drittens: Der Aufbau des Nationalen Cyber-Abwehrzentrums sowie die Einrichtung eines nationalen Cyber-Sicherheitsrates – auch als Schnittstelle oder Möglichkeit, mit der Wirtschaft Kontakt über diese Frage aufzunehmen. 

Das Cyber-Abwehrzentrum – und das sage ich jetzt zum fünfundzwanzigsten Mal seit 1. April, seit es seinen Betrieb aufgenommen hat – ist keine neue Mammut-Behörde, sondern eine Informationsplattform. Eine Plattform, an der alle Behörden, die kritische Netze betreiben, also von der Bundeswehr über das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe bis zur Bundespolizei beteiligt sind. Das Wissen und die Erfahrung aller Beteiligten werden im Cyber-Abwehrzentrum erstmals strukturell zusammengeführt. Es  verfolgt einen kooperativen Ansatz: Jede Behörde behält ihre Aufgaben. Jede Behörde hat ihre Kompetenzen und Zuständigkeiten. Es entstehen keine Doppelstrukturen, sondern wir nutzen das Know-how jeder Behörde im Umgang mit ihren Netzen. So wie die Angreifer weltweit vernetzt sind, so müssen wir auch als Verteidiger unserer Netze unsere Experten und unser Know-how vernetzen.  

Das Cyber-Abwehrzentrum kann schnell und abgestimmt alle technischen Informationen zu einer im Umlauf befindlichen Schadsoftware und zu einem IT-Angriff beschaffen, analysieren und auf dieser Grundlage rasch fundierte Maßnahmen zum Schutz abstimmen. Wir setzen damit unsere präventive Sicherheitspolitik fort. Es geht um Schadensvermeidung und Schadensminimierung. Es geht um verlässliche Sicherheitsvorsorge. Hierfür müssen Wirtschaft und Staat allerdings partnerschaftlich zusammenarbeiten und sich gegenseitig unterstützen. 

Lassen Sie mich einige Forderungen, anhand der eingangs genannten Szenarien konkretisieren: 

Erstens, die Störung des Stromnetzes, der Produktionsanlagen: Was wir brauchen, ist die Festsetzung von Mindestsicherheitsstandards für kritische Infrastrukturen und kritische Infrastrukturkomponenten. 

Die Schwierigkeit dabei ist, dass wir angesichts der Vielzahl und der Unterschiedlichkeit kritischer Infrastrukturen sehr individuelle Lösungen brauchen. Im „Umsetzungsplan KRITIS“ erörtern wir deshalb zunächst gemeinsam mit den Betreibern der jeweiligen kritischen Infrastruktur die Anfälligkeit und die Bedeutung – im Finanzsektor würde man sagen die systemische Bedeutung – einer kritischen Infrastruktur.

Dann prüfen wir, wie die Bedrohungssituation im Einzelfall aussehen kann und welche Schutzmaßnahmen im Einzelfall angemessen und notwendig sind. Wir überlegen auch, ob wir im Krisenfall zusätzliche Anordnungsmöglichkeiten staatlicher Stellen brauchen. Aber das werden wir sehr sorgfältig und sehr umsichtig prüfen. 

Eines ist klar: Bei einer solchen Vielzahl an unterschiedlichen Strukturherausforderungen und Gewichtungen  ist Selbstregulierung immer besser als staatliche Regulierung. Sie können damit individueller, gezielter und spezifischer auf die jeweiligen Gegebenheiten eingehen. Wichtig ist dabei natürlich, dass sich die Betreiber kritischer Infrastruktur nicht nur über die hohe Verletzbarkeit, sondern auch über ihre große Verantwortung für die Allgemeinheit bewusst sind. Dazu gehört zu allererst, dass kritische Infrastrukturen nicht mit dem Internet verbunden sein dürfen. „Stuxnet“ hat gezeigt, dass auch das kein endgültiger Schutz ist, aber es ein Mindeststandard. 

Zweitens, wenn ich noch einmal Ihr Augenmerk auf das Botnetz richten darf: Für Provider sollten wir die Forderung aufstellen, dass diejenigen, die den Zugang zum Netz eröffnen, auch geeignete Sicherheitsmaßnahmen integrieren. Es kann nicht sein, dass man kostenlos, ja ohne weiteres, ein E-Mail-Konto eröffnen kann, aber dann für die Sicherheitsleistungen noch großen Aufwand hat – finanzieller oder sonstiger Art. Das führt dazu, dass die Leute zwar ein E-Mail-Konto eröffnen, sich aber um die Sicherheitsfragen im Einzelnen nicht weiter kümmern. Und das ist das Einfallstor für Botnetze. Deshalb ist es eine Überlegung, der wir nachgehen, ob wir die Provider nicht stärker in die Pflicht nehmen: Wenn ihr solche Zugangsmöglichkeiten schafft, dann müsst ihr auch automatisch aktive und aktuelle Schutzprogramme und Sicherheitsanwendungen standardmäßig zur Verfügung stellen. Mir jedenfalls scheint das angemessen. 

Drittens, die Sicherheit von Produktions- und Prozesssteuerungssystemen: Sabotage ist ein zunehmendes Cybersicherheits-Phänomen, unter dem nicht nur große Konzerne, sondern auch kleine und mittelständische Unternehmen leiden. Leider erfahren staatliche Stellen oft erst sehr spät von diesen Fällen, weil viele Unternehmen Angst haben, ihre Sicherheitslücken zuzugeben. Das ist ein großer Fehler. Ich bitte wirklich jeden, der Einfluss und Möglichkeiten hat, dafür Sorge zu tragen, dass man sich in einem solchen Fall an die staatlichen Stellen wendet. Wir brauchen eine intensive Zusammenarbeit, denn nur gemeinsam können wir die Angriffe abwehren. 

Ein sehr positives Beispiel bietet hier die Versicherungswirtschaft: Sie hat für ihre Branche ein Krisenreaktionszentrum für IT-Sicherheit eingerichtet, das für die anlassbezogene  Kommunikation zur Früherkennung und für die Kommunikation und Alarmierung zur Krisenbewältigung zur Verfügung steht. Hier findet eine Bündelung von Informationen auf Branchenebene statt, so dass dieses Krisenreaktionszentrum eine echte Sicherheitsdrehscheibe für die Versicherungswirtschaft ist. Solch eine Kontaktstelle bräuchten wir in jeder Branche. Denn auf staatlicher Seite steht zwar das BSI als Nahtstelle zu Verfügung, aber auf Seiten der Wirtschaft fehlt es noch weitgehend an Ansprechpartnern. Denn auch die Wirtschaft muss für eine effektive Zusammenarbeit  entsprechende Institutionen schaffen. 

Insgesamt sind wir auf einem guten Weg. Aber der Cyberraum verändert sich ständig. Wenn wir nicht hinterherlaufen, sondern einen Schritt voraus sein wollen, muss jeder sein Bestes geben – Bürger, Staat, Wirtschaft. 

Dazu gehört von staatlicher Seite auch eine effiziente Strafverfolgung. Wenn wir Kinderpornographie, wenn wir schwere  Betrugsfälle, wenn wir Erpressung im Netz verfolgen wollen, dann müssen wir unsere Ermittler auch in die Lage versetzen, dies effektiv zu tun. Im Zeitalter der digitalen Kommunikation stellen unsere Ermittler sogenannte IP-Adressen auf Computern fest, die miteinander kommuniziert haben. Diese Spuren führen in der Regel oft in die Nähe oder direkt zum Täter. Dabei müssen sie jedoch meist ein, zwei, drei Tage oder Wochen zurückgehen und schauen, mit welchem Computer der betroffene PC kommuniziert hat. Doch IP-Adressen sind auf Zeit zugewiesen. Sie wechseln ständig und sind anschließend nicht mehr zuordenbar. Hier liegt das Problem. Wenn die IP-Adressen-Zuordnung gelöscht ist, ist eine Zuordnung nicht mehr gewährleistet. Das erleben unsere Sicherheitsbehörden heute leider bei 85 % ihrer Anfragen. Bei 85 % der Anfragen kriegen sie die Auskunft: Leider gelöscht. Das heißt, wir müssen eine Mindestspeicherfrist für IP-Adressen festlegen. Und das muss zügig umgesetzt werden – auch aus europarechtlichen Gründen. Cyber-Kriminalität ist ein weltweites Problem. Wir sind hier auch immer mehr auf internationale Partner angewiesen sind. Deshalb brauchen wir gemeinsame Speicherfristen, zumindest europaweit. 

Wir versuchen, die Zusammenarbeit mit den internationalen Behörden stetig zu verbessern. Dazu gehört, dass wir auf internationaler Ebene gemeinsame Verträge, Verhaltenskodices und Konventionen auf den Weg bringen wollen – unter anderem die Zeichnung der sogenannten Cyber-Crime-Convention des Europarates. Wir hoffen, dass sich möglichst viele Staaten daran beteiligen. Denn damit werden Harmonisierungen im Bereich des Computerstrafrechts geschaffen und die schnelle Zusammenarbeit unserer Strafverfolgungsbehörden wird unterstützt. Langfristiges Ziel ist es aber auch, dass wir ganz allgemein Verhaltensregeln für Staaten im Cyberraum etablieren. Hier soll es einmal um die Abwehr von Cyberangriffen gehen. So soll jeder Staat verpflichtet werden, Angriffe die von seinem Territorium ausgehen, unverzüglich abzustellen. Außerdem ist es sinnvoll, dass alle Staaten verpflichtet werden, ein Lagezentrum einzurichten, das rund um die Uhr erreichbar ist. Thema soll aber auch das aktive Verhalten von Staaten im Netz sein. Stichworte sind hier: Zensur, Manipulation, Cyberspionage. Wir sind nicht naiv und wissen natürlich, dass hier einiges unterwegs ist. Aber ich denke, wir sollten diese Verhaltensregeln in Verträgen, in Konventionen festhalten, um entsprechende Handhabe in der politischen Auseinandersetzung zu haben. 

Und schließlich ist und bleibt die Nato das Fundament unserer transatlantischen Sicherheit. Deswegen gehört das Thema Cybersicherheit richtigerweise auch auf die Tagesordnung der Nato. Auch wenn wir Sicherheit und Freiheit zuerst als ein ziviles Anliegen, einen zivilen Regelungsgegenstand sehen, dürfen wir die militärische Relevanz dabei nicht völlig ausblenden. Sie alle wissen, dass die Grenzen zwischen innerer und äußerer Sicherheit immer fließender werden. Ich begrüße es ausdrücklich, dass sich die Nato auf ihrem Gipfeltreffen in Lissabon vor knapp einem Jahr in ihrem neuen strategischen Konzept auch der Verbesserung der Fähigkeiten der Verbündeten zur Abwehr von militärischen Cyberangriffen gewidmet hat. Neben der Sicherheit der Nato-eigenen Netze stehen Schlüsselnetze der Bündnispartner und – auf freiwilliger Basis – kritischer Informationsstrukturen in den Mitgliedsstaaten auf der Agenda. Insbesondere will die Nato Mindestsicherheitsstandards für die Schnittstellen von Nato-Netzen und Netzen der Bündnispartner entwickeln. 

Meine Damen und Herren, 

welche Schlüsse können wir also ziehen? 

1. Zunächst einmal: IT-Sicherheit ist unverzichtbar, auch wenn sie Geld kostet.

Auch das muss man sehen. Allerdings wird deutlich, dass auch hier gilt, dass Prävention günstiger ist, als der Schadensfall, der mit immer höherer Wahrscheinlichkeit eintritt. Um nur eine Zahl zu nennen: wir hatten von 2009 auf 2010 eine Steigerung des feststehenden Schadens auf 60 Mio. €. Ein Jahr davor war es die Hälfte. Wir gehen davon aus, dass, wenn man die Dunkelziffer hinzunimmt, die Zahl noch um ein Vielfaches höher liegt. 

2. Wir müssen uns der Tatsache bewusst sein, dass IT-Sicherheit keine einmalige Aufgabe, sondern ein Prozess ist. Es hat jemand vor kurzem richtig beschrieben, als er zu mir sagte: Sicherheitssysteme sind wie Lebensmittel mit einem Verfalldatum versehen. Sie sind, wenn sie frisch auf den Markt kommen, zunächst sicher. Aber es ist nur eine Frage der Zeit, bis Angreifer in der Lage sind, technologisch nachzurüsten. Sicherheit ist deshalb nicht etwas einmal endgültig Geschaffenes, sondern immer ein laufender Prozess. Dafür müssen wir  die Bürger als Nutzer und die Wirtschaft genauso sensibilisieren wie staatliche Stellen auch. 

Für den Staat ist die Gewährleistung von Freiheit und Sicherheit im Cyberraum eine moderne Form der Daseinsvorsorge des 21. Jahrhunderts. Zwar ist Selbstregulierung manchmal besser als der Zwang zur staatlichen Regulierung, aber da, wo es um Leib und Leben oder um das Funktionieren kritischer Infrastrukturen geht, ist staatliches Handeln ohne Zweifel notwendig. Deswegen mein Appell an die Wirtschaft: Je mehr die Wirtschaft von sich aus Sicherungssysteme installiert, mit uns zusammen ihren eigenen Schutz sichert, umso weniger ist es dann notwendig, staatliche Eingriffe vorzusehen. Ich bitte also darum, dass Sie auch in Ihrem Bereich darauf drängen, dass entsprechende Kontaktstellen zur Verfügung gestellt werden, und dass diese Stellen auch mit den staatlichen Stellen zusammenarbeiten, so dass wir gemeinsam – Wirtschaft und Staat – die Herausforderungen meistern können. 

Ich möchte in dem Zusammenhang insbesondere die Verbände ansprechen. Den Verbänden kommt eine wichtige Funktion als Schnittstelle zwischen Staat und  Wirtschaft zu. Ich habe das vorhin am Beispiel der Versicherungswirtschaft aufgezeigt. Es gibt auf der ganzen Linie Verbesserungsmöglichkeiten. Ich ermutige Sie deshalb, auch von ihren Verbänden entsprechende Aktivitäten zu verlangen. 

Meine Damen und Herren, 

ich habe jetzt lange über die Risiken des Cyberbereichs und des Cyberraumes gesprochen. Ich möchte aber noch einmal erinnernd an Konrad Zuse und Steve Job sagen: Dies waren zwei Männer, die die großen Möglichkeiten ihrer Erfindungen für die Menschheit und Gesellschaft gesehen haben. Ich denke, wir sollten unsere gemeinsame Aufgabe auch so betrachten. Die Sicherung des Cyberraums ist eine tägliche Herausforderung – ohne Frage. Aber wir sollten uns den Herausforderungen stellen, nicht ohne uns bewusst zu werden, welche großartigen Möglichkeiten, welches großartige Potential und welchen großartigen Beitrag die Möglichkeiten des Cyberraums für unser aller Wohl, für unser aller Wohlstand und für unsere gesellschaftliche Kommunikation bergen. 

In diesem Sinne lassen Sie uns gemeinsam in die Zukunft blicken, Herausforderungen annehmen, aber auch Chancen und Möglichkeiten mutig erkennen. Frederic Vester, der große Biochemiker, hat einmal gesagt: „Die Antworten zu unseren Problemen kommen nicht von gestern, sondern sie kommen aus der Zukunft.“

Schwerpunktthemen

Mediathek

Icon: Kamera

Hier gelangen Sie zur Mediathek

Zur Mediathek

Publikationen

Icon: Publikation

Hier gelangen Sie zur Gesamtübersicht der Publikationen

Zu den Publikationen