Informationstechnologie (IT) durchdringt unsere Gesellschaft in fast allen Bereichen. Immer mehr sensitive Maßnahmen und Geschäftsprozesse werden mit, durch und in der Informationstechnologie abgebildet. Dazu gehören Gesundheit, Mobilität, Bildung, Unterhaltung, Produktion, Logistik ebenso wie Handel, Finanzen und öffentliche Verwaltung. Durch die zunehmende Einbettung von IT in unternehmerische, industrielle Abläufe und Alltagsgegenstände sowie durch die starke Vernetzung von IT-Systemen kommt der IT-Sicherheit eine Schlüsselrolle zu. Im Vorwort weist die Autorin, Inhaberin der Lehrstuhls für Sicherheit in der Informatik an der TU München und Direktorin des Fraunhofer Instituts für Sichere Informationstechnologie, auf das Urteil des Bundesverfassungsgerichts vom 27.2.2008 hin, durch das ein neues Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme eingeführt wurde. Mit der Veröffentlichung hat sich die Autorin das Ziel gesetzt, fundierte Kenntnisse über wirksame Maßnahmen zu vermitteln, die erforderlich sind, um die vielfältigen Sicherheitsbedrohungen abzuwehren, denen heutige und zukünftige IT-Systeme ausgesetzt sind. Die Qualität eines sicheren IT-Systems hängt wesentlich davon ab, dass seine Konstruktion methodisch und systematisch erfolgt.
Im ersten einführenden Kapitel werden die grundlegenden Begriffe eingeführt, die für den Bereich sicherer IT-Systeme von Bedeutung sind. Hierbei folgt die Autorin der in der IT-Sicherheit typischen – aber für die Praxis wenig sinnvollen – Unterscheidung zwischen Risiko und Bedrohung. Als Risiko einer Bedrohung versteht die Autorin die Wahrscheinlichkeit des Eintritts eines Schadensereignisses und die Höhe des potenziellen Schadens, der dadurch hervorgerufen werden kann. Im Risikomanagement hingegen werden Risiken immer nur in direktem Zusammenhang mit der Planung eines Unternehmens interpretiert. Mögliche Abweichungen von den geplanten Zielen stellen Risiken dar – und zwar sowohl negative ("Gefahren") wie auch positive Abweichungen ("Chancen"). Risiken sind die aus der Unvorhersehbarkeit der Zukunft resultierenden, durch "zufällige" Störungen verursachten Möglichkeiten, von geplanten Zielwerten abzuweichen [Vgl. Gleißner/Romeike: Risikomanagement, Freiburg i. Br. 2005]. Das zweite Kapitel widmet sich Klassen von Bedrohungen, die Ursache für die in heutigen Systemen am häufigsten auftretenden Sicherheitsprobleme sind (beispielsweise Buffer-Overflow, Viren, Würmer, Trojanische Pferde). Die anschließenden Kapitel 3 und 4 beschäftigen sich mit Internet (Un-)Sicherheit und Security Engineering. Das fünfte Kapitel begleitet den Leser in die Welt der methodischen Bewertung der Sicherheit informationstechnischer Systeme. Auf Sicherheitsmodelle, kryptografische Verfahren, Hashfunktionen und elektronische Signaturen konzentrieren sich die anschließenden Kapitel 6 bis 8. Die anschließenden Kapitel setzen sich mit den Themen Schlüsselmanagement, Authentifikation, Digitale Identität und Zugriffskontrolle auseinander. Das aktuelle Thema "Sichere mobile und drahtlose Kommunikation" ist Schwerpunkt des abschließenden 14. Kapitels.
Insgesamt bietet das Buch eine (wissenschaftlich) fundierte und sehr ausführliche (981 Seiten!) Einführung in die Welt der IT-Sicherheit. Die Ausführungen zur Risikoanalyse sind leider zu allgemein und helfen dem Praktiker nicht weiter. Vielmehr führen einige Ausführungen in die Irre. So werden beispielsweise durch die Multiplikation (vgl. S. 188) von Eintrittswahrscheinlichkeit und Schadensausmaß Extremereignisse mit einer geringen Eintrittswahrscheinlichkeit und einem extremen Schadensausmaß "wegmultipliziert". Moderne, stochastische Bewertungsmethoden findet der Leser im Buch leider nicht. Die Autorin setzt sich auch nicht mit der Aggregation von mehreren Risiken auseinander, die ggf. über Korrelationen miteinander verknüpft sind.
Trotz dieser Schwächen ist das Buch ein gutes Nachschlagwerk sowohl für den Praktiker als auch den Wissenschaftler. In einer nächsten Auflage würde ich mir wünschen, dass die Autorin auch die modernen Methoden der Risikobewertung und -aggregation sowie die Verbindung zum "Operational Risk Management" beschreibt.
Rezension von Frank Romeike