IT Fachtagung mit EU-Kommissar Oettinger im Gaildorfer Centrum Mensch

Im CentrumMensch in Gaildorf wird derzeit an der Digitalen Revolution gearbeitet. Und Brüssel schaut aufmerksam hin: Gestern war mit Günther Oettinger die höchste politische IT-Instanz Europas zu Gast.

RICHARD FÄRBER |

Ein bisschen klingt's nach Science-Fiction, ein bisschen auch nach Brandrede. Günther Oettinger, EU-Kommissar für Digitale Wirtschaft und Gesellschaft, dürfte allerdings genau wissen, wovon er redet, wenn er schildert, wie Sensoren die Welt verändern. Sensoren in Maschinen, in Autos, in Haushaltsgeräten, im und am Körper werden unseren Alltag umkrempeln. Im Gesundheitssystem etwa: Der von Sensoren überwachte Mensch wird überwacht, informiert, gegebenenfalls ermahnt und geht zum Arzt, wenn er krank ist - und nicht, wenn er sich krank fühlt. "Das kommt", sagt Oettinger, und als im Konferenzsaal im CentrumMensch Protest laut wird, verweist er auf die Krankenkassen, die Wohlverhalten über den Tarif belohnen werden: "Sie werden alle mitmachen!"

Die Brandrede war das nicht. Oettingers Brandrede lautet: "Wir brauchen eine europäische Strategie!" Die Strategie der USA sei es, die digitale Überlegenheit zur gesamtwirtschaftlichen Überlegenheit auszubauen, sagt Oettinger. Fünf Unternehmen, die es vor 40 Jahren noch gar nicht gegeben habe, seien heute doppelt soviel wert, wie sämtliche deutschen Premiumunternehmen zusammen. Sie stoßen an und setzen um, was in Europa schon an den Funklöchern scheitert. "Lieber Schlaglöcher als Funklöcher", sagt Oettinger. Und: Wir brauchen mehr Informatiker. Und "Skills": IT-Kenntnisse seien Basiswissen, Werkzeug für jeden Beruf. "Wir alle haben Weiterbildung nötig, ich auch."

Dass Oettinger diese Rede in Gaildorf hält, ist Thomas Firnkorn und Thomas Messer von der T&T Cloud Crowding GmbH zu verdanken. Oettinger hatte den beiden IT-Unternehmern beim Wirtschaftstag in Berlin versprochen, dass er in Gaildorf vorbeikommen werde. Und als er sich dann tatsächlich anmeldete, luden sie zum "Event".

Es ist eine Art Fachtagung zur IT-Sicherheit und Cyber-Kriminalität. Referenten sind Prof. Dr. Stefan Ruf von der Fakultät "Business und Computer Science" an der Hochschule Albstadt-Sigmaringen und Karl Friedrich Fecht vom Landesamt für Verfassungsschutz. Neben Vertretern von Daimler, Porsche, IBM, Würth, Kaufhof und anderen Unternehmen sind auch der Haller Landrat Gerhard Bauer und Kreiskämmerer Werner Schmidt unter den Gästen. Es sei sagenhaft, wie sich das Centrum Mensch entwickelt habe, sagt Bauer stolz, sogar ein aufstrebendes IT-Unternehmen habe sich dort niedergelassen.

Dieses IT-Unternehmen hat gegenwärtig die Absicht, die Datenspeicherung zu revolutionieren - was offenbar auch der Grund für Oettingers Interesse ist. Denn T&T tut, wovor die Netzsicherheitsagentur warnt: Die Technologie aus Gaildorf, die eigentlich in Israel ersonnen wurde und in Estland unter anderem von ukrainischen Programmierern - "die kennen die Russen", flachst Firnkorn - entwickelt wird, nutzt die weltweiten Server-Kapazitäten als Speicher. Und keiner, der die Daten in der "Cloud" aufspürt, kann etwas damit anfangen.

"Wir schreddern", fasst Thomas Messer die Idee zusammen, "und zwar liebevoll". Heißt, sehr vereinfacht ausgedrückt: Die Daten werden in Partikel zerlegt, die für sich völlig sinnlos sind. Diese Partikel werden in der Cloud verteilt und können nur mit dem richtigen Schlüssel wieder zusammengesetzt werden. Vor Server-Ausfällen schützen "Redundanzen": jedes gespeicherte Partikel enthält auch Elemente anderer Partikel. 25 Prozent Datenverlust, bei Bedarf auch mehr, seien kein Problem, versichern Messer und Firnkorn.

Am Wasserloch gibts Beute

Gezielt Die Zahlen stammen aus dem Jahr 2009, sind also schon ein paar Jahre alt. Damals wurde in einer empirischen Studie der Schaden errechnet, den Cyber-Spione in Deutschland angerichtet haben: 51 Milliarden Euro. Gezielte Attacken würden vor allem aus China, Russland und dem Iran geführt, sagt Karl Friedrich Fecht vom Landesamt für Verfassungsschutz. Dass auch die Amerikaner spionieren, sei anzunehmen, allerdings fehlten belegbare Beweise.

Watering Hole Die meisten Angriffe werden laut Fecht per E-Mail geführt. Diese Mails seien kaum zu identifizieren, sie scheinen direkt aus dem betroffenen Unternehmen oder aus dem Umfeld zu stammen. Für die sogenannte "Watering Hole"-Attacke etwa informiert sich der Angreifer, wo die Angestellten bevorzugt zu Mittagessen essen, um dann sozusagen über die Speisekarte Beute zu machen.

SWP

Noch kein Kommentar

Schreiben Sie Ihren eigenen Kommentar

noch 3000 Zeichen
Mit Ihrem Kommentar akzeptieren Sie unsere Netiquette

Für registrierte Nutzer

Melden Sie sich an und schicken Sie Ihren Kommentar ab:

Für noch nicht registrierte Nutzer

Registrieren Sie sich kostenlos, um Ihren Kommentar abzuschicken:

Ich bin damit einverstanden, dass die Neue Pressegesellschaft mbH & Co. KG und ihre Tochterunternehmen mich schriftlich (per E-Mail oder Brief) oder telefonisch über ihre Medienangebote und kostenlose Veranstaltungen informieren dürfen. Meine Daten dürfen zu diesem Zweck gemäß den Bestimmungen des BDSG gespeichert, verarbeitet und genutzt werden. Die Einwilligung kann ich jederzeit widerrufen.
Ich bin mit den Datenschutzbestimmungen einverstanden *

Bitte beantworten Sie noch die folgende Sicherheitsfrage:

Zum Schluss

Mainz feiert Karneval im Mai

Karneval in Mainz - diesmal nicht im Februar sondern im Mai.

Die Mainzer lassen sich das Feiern nicht nehmen. Mit 77 Zugnummern und 2222 Teilnehmern holen sie am Muttertag die Fastnacht nach. Doch nicht alle sind damit einverstanden. mehr

YouTube-Star Moritz Garth ...

Justin Bieber war der erste, der noch nicht ganz so bekannte Moritz Garth will ihm folgen. Musiker, die auf der Onlineplattform Youtube Erfolge feiern, wagen sich auch in die richtigen Charts vor. mehr

Schells Witwe ist schwanger

Iva Schell erwartet ihr erstes Kind.

Die Witwe des vor zwei Jahren gestorbenen Schauspielers Maximilian Schell, die Operettensängerin Iva Schell (37), erwartet ihr erstes Kind. mehr