Die Zukunft kommt alleine, der Fortschritt nicht“

13. GFFT-Jahrestreffen am 6. Mai 2019 in Schloss Biebrich

Wiesbaden/Bad Vil­bel, 6. Mai 2019 – Unter­neh­men, Wis­sen­schaft­ler und Poli­ti­ker müs­sen ihre Inno­va­ti­ons­be­mü­hun­gen ver­stär­ken, bes­ser auf­ein­an­der abstim­men und den Inno­va­ti­ons­stand­ort Deutsch­land gemein­sam an die Welt­spit­ze füh­ren. Dar­über sind sich die Teil­neh­mer anläss­lich des 13. Jah­res­tref­fens der gemein­nüt­zi­gen Gesell­schaft zur För­de­rung des For­schungs­trans­fers (GFFT e.V.) im Schloss Biebrich einig.

Dr. Gerd Gro­ße, Vor­stands­vor­sit­zen­der des GFFT e.V.

Das GFFT-Mani­fest der Ehren­mit­glie­der als Road­map für die Ver­eins­ar­beit neh­mend, hat die GFFT das The­ma Inno­va­ti­on in den Vor­der­grund Ihrer Arbeit gerückt. Dabei beschränkt der Ver­ein sich nicht nur auf die Bekannt­ma­chung neu­er Lösun­gen, son­dern wid­met sich jetzt mit sei­nem Inno­va­ti­ons­pro­zess auch gezielt der Initi­ie­rung von Ent­wick­lungs­pro­jek­ten in den drei The­men­fel­dern Sup­ply Chain, Infor­ma­ti­ons­si­cher­heit sowie IT Manage­ment und Soft­ware­ent­wick­lung. „Las­sen Sie uns gemein­sam Inno­va­ti­ons­welt­meis­ter wer­den“, for­dert Dr. Gerd Gro­ße, Vor­stands­vor­sit­zen­der des GFFT e.V. die Zuhö­rer zu einer stär­ke­ren Zusam­men­ar­beit auf.

Jens Krü­ger, Refe­rats­lei­ter des Hes­si­schen Minis­te­ri­ums für Wirt­schaft, Ener­gie, Ver­kehr und Woh­nen, begrüß­te die Teil­neh­mer im Namen des hes­si­schen Wirt­schafts­mi­nis­ters Tarek Al-Wazir. „Die hes­si­sche Lan­des­re­gie­rung ist sich der Bedeu­tung der Digi­ta­li­sie­rung bewusst. Sie kann den Wan­del in der Indus­trie aber nur beglei­tend unter­stüt­zen, des­we­gen för­dern wir die GFFT als star­ken Part­ner“ so Krü­ger. Er dank­te der GFFT für ihr Enga­ge­ment und ihre Leis­tung. Denn Sie küm­me­re sich dar­um, wie der Tech­no­lo­gie­trans­fer, in die Tat umge­setzt wer­den kann. Tech­no­lo­gien zu ent­wi­ckeln sei die Vor­aus­set­zung für Inno­va­tio­nen. Die GFFT schlägt dabei den nach­fra­ge­ori­en­tier­ten Weg ein und damit für Krü­ger den richtigen.

Dr. Carl Hans, GFFT e.V.; Prof. Dr. Johan­nes Buch­mann, Lau­da­tor; Prof. Dr. Clau­dia Eckert, neu ernann­tes GFFT-Ehren­mit­glied; Prof. Dr. Ray­mond Frey­mann, neu ernann­tes GFFT-Ehren­mit­glied; Prof. Dr. Hart­mut Raff­ler, Lau­da­tor, Dr. Gerd Gro­ße, GFFT e.V. (v.l.n.r.)

Im Rah­men der Jah­res­ta­gung wur­den auch die bei­den neu­en Ehren­mit­glie­der der GFFT gewür­digt, Pro­fes­so­rin Dr. Clau­dia Eckert und Pro­fes­sor Dr. Ray­mond Frey­mann. „Erfolg­rei­che Inno­va­tio­nen wer­den von krea­ti­ven, quer­den­ken­den Men­schen geschaf­fen, die bestehen­de Geschäfts­mo­del­le hin­ter­fra­gen, die den inten­si­ven Dia­log mit For­schungs­ein­rich­tun­gen suchen und die unkon­ven­tio­nel­le Ideen ent­wi­ckeln und för­dern. Die Zukunft kommt allei­ne, der Fort­schritt nicht“ so Pro­fes­sor Dr. Hart­mut Raff­ler in sei­ner Lau­da­tio zur Ernen­nung des neu­en GFFT-Ehren­mit­glieds Pro­fes­sor Dr. Ray­mond Frey­mann. Die von Pro­fes­sor Dr. Johan­nes Buch­mann gewür­dig­te Pro­fes­so­rin Dr. Clau­dia Eckert sagt es mit einem Zitat von Goe­the: „Wis­sen ist da, man muss es nur anwenden“.


Über die
GFFT e.V.

Die Gemein­nüt­zi­ge Gesell­schaft zur För­de­rung des For­schungs­trans­fers unter­stützt die Über­füh­rung von neu­en Ideen und Tech­no­lo­gien in den Wirt­schafts­kreis­lauf. Unter­neh­men kön­nen so über eine sys­te­ma­tisch star­ke Inno­va­ti­ons­kraft ver­fü­gen und in glo­ba­li­sier­ten Märk­ten ihre Posi­ti­on durch neue Pro­duk­te und ver­bes­ser­te Ver­fah­ren aus­bau­en. Wis­sen­schaft­li­che Ein­rich­tun­gen erhal­ten durch den For­schungs­trans­fer die Mög­lich­keit, inno­va­ti­ve Ideen zu markt­fä­hi­gen Pro­duk­ten auszubauen.

 

Ansprech­part­ner für Rückfragen:

GFFT e.V.
Kath­rin Scheld
Koor­di­na­to­rin Marketing
Tel: 06101/95 49 8–22
kathrin.scheld@gfft-ev.de

 

 

Meinung: Passworte verstehen Menschen nicht

Die Erfin­dung des Pass­worts (für Com­pu­ter) war die Stern­stun­de der IT-Sicher­heit. Nie­mals wie­der soll­te jeder Nut­zer unbe­darft alles lesen oder sehen kön­nen. Wir waren an einem Punkt ange­langt, wo Com­pu­ter so leis­tungs­fä­hig waren, dass vie­le Nut­zer von einem Sys­tem pro­fi­tie­ren konn­ten. Doch wie ist die Situa­ti­on in der Gegen­wart? Es hat uns eine regel­rech­te Flut an Pass­wor­ten erreicht — eben­so wie eine Flut an Sys­te­men die von einer unvor­stell­bar gro­ßen Zahl an Nut­zern zugleich genutzt wer­den. Immer wie­der wird ver­kün­det: ein Pass­wort muss dies kön­nen, ein Pass­wort muss das kön­nen… Sicher soll es sein, ein­zig­ar­tig und natür­lich unheim­lich schwer zu raten, denn das ist theo­re­tisch der ein­zi­ge Knack­punkt. Wenn ich zufäl­lig das rich­ti­ge Pass­wort ein­ge­be, kom­me ich schon beim ers­ten Ver­such rein und all die Mühe war für die Katz!

Dies hat die Situa­ti­on geschaf­fen, dass jedes sel­ten benutz­te Pass­wort ein Hin­der­nis wer­den kann, wenn der Dienst doch mal gebraucht wird. Abhil­fe schafft das berühm­te Pass­wort 123456! Dies steht im Gegen­satz zu Emp­feh­lun­gen des BSI. Zwölf Zei­chen für Online­zu­gän­ge — min­des­tens und für das WLAN bes­ser 20 oder mehr. Hin­zu kom­men die vie­len Zwangs­lo­gin­kon­ten und selbst bei einem Dienst­leis­ter kön­nen auch mal meh­re­re, kom­ple­xe Pass­wor­te ange­legt werden.

Unser Appell an die­ser Stel­le: ein ver­ant­wor­tungs­be­wuss­ter Umgang mit Pass­wor­ten, aber auch mit Accounts. Die­ser dau­er­haf­te Zwang zur Authen­ti­fi­zie­rung (und sonst teils Ver­wei­ge­rung aller Diens­te) und der Bin­dung ans Inter­net ist uns ein Dorn im Auge. Wir sehen Pass­wor­te als wert­vol­les Mit­tel, um eini­ge Diens­te oder Infra­struk­tur abzu­si­chern, aber dau­er­haft wer­den wir in die­sem Netz­werk auch das Pro­blem der Authen­ti­fi­zie­rung ange­hen müs­sen. Damit es am Ende nicht heißt: die­ses Pass­wort ist geheim!

Überfordert IT-Security Vorstände?

Laut einer Stu­die “füh­len sich vie­le Füh­rungs­kräf­te ange­sichts der Bedro­hun­gen aus dem Cyber­space überfordert”.
Eine Beschrei­bung der Stu­die fin­det sich hier. Es wer­den Fak­ten auf­ge­zählt, die Stu­die dringt jedoch nicht zum Kern des Pro­blems durch. Die­ser ist nicht, dass über 40% der befrag­ten Unter­neh­men ange­ge­ben haben, dass sie schon Opfer eines Daten­dieb­stahls gewe­sen sind. Es ist eine ande­re Fra­ge. War­um ist es über­haupt so weit gekom­men? Wie kön­nen sich Unter­neh­men unzu­rei­chend abge­si­chert füh­len, wo die Unter­neh­men oft Infor­ma­ti­ons­tech­no­lo­gie schon lan­ge ein­set­zen und es Cyber­an­grif­fe nun wahr­lich nicht erst seit ges­tern gibt!? Die Ant­wort liegt auf der Hand. Es geht um das ein­ge­plan­te Bud­get. Sicher­heit kos­tet Geld. Ein ein­fa­ches Bei­spiel aus dem eige­nen All­tag: ein­fa­che Schließ­an­la­gen (4 Zylin­der, 20 Schlüs­sel) sind bei Auk­ti­ons­platt­for­men schon für etwa 15€ zu bekom­men. Es liegt kei­ne Schlüs­sel­kar­te vor, es ist kein Sicher­heits­schloss, das Pro­duk­ti­ons­land und Her­stel­ler sind eben­so frag­lich. Die Zylin­der kön­nen mit den Schlüs­seln auf- und zuge­schlos­sen wer­den. Nicht mehr und nicht weni­ger. Die­ses Ange­bot eig­net sich, um eine Per­son vom her­ein­spa­zie­ren abzu­hal­ten. Ein erfah­re­ner Ein­bre­cher sieht in die­sem Schloss kei­ne Hür­de. Wie hoch muss also die Hür­de sein, damit Fir­men nicht nur Gele­gen­heits- oder Zufalls­at­ta­cken, son­dern auch auf spe­zi­ell auf die betrof­fe­ne Fir­ma aus­ge­rich­te­te Atta­cken abweh­ren? Eine kur­ze Pau­schal­ant­wort exis­tiert nicht. Im Netz­werk gehen wir auf die­se Pro­ble­ma­tik ein und haben erkannt, dass wir eine Bedro­hungs­land­kar­te auf­bau­en müs­sen. Wenn bekannt ist, was an Angrif­fen zu erwar­ten ist, so kann abge­wo­gen wer­den, wel­che Maß­nah­men viel­ver­spre­chend und hin­rei­chend sind, um das Risi­ko eines Scha­dens in der eige­nen IT-Infra­struk­tur zu mini­mie­ren. Dabei hel­fen inno­va­ti­ve Lösun­gen, da sie abseits der aus­ge­tre­te­nen Pfa­de kos­ten­güns­ti­ge Lösun­gen dar­stel­len, die Bedar­fe abde­cken, die sich Unter­neh­men vor­her so nicht leis­ten konn­ten oder Diens­te anbie­ten, die es in die­ser Form noch nicht gege­ben hat.

Wir glau­ben also, dass die Vor­stän­de zu einer Ent­schei­dung fähig sind. Sie kön­nen Bud­get frei­ge­ben und CISOs benen­nen, um eine Abwehr auf­zu­bau­en. Dabei müs­sen sie mit der muti­gen Visi­on her­an­ge­hen, dass IT-Secu­ri­ty kein ver­lo­re­nes Bud­get ist, son­dern eine Inves­ti­ti­on in den dau­er­haf­ten Bestand der haus­ei­ge­nen IT und letzt­lich in das Ver­trau­en der Nutzer.