Olympia zwischen Zensur und Datenschutz

Vor zwei Monaten hat ein Team von fast 100 Offiziellen alle erdenklichen Bedrohungsszenarien für die Spiele in Peking durchgespielt – politische Unwägbarkeiten bleiben aber bestehen. Die Überwachung ist daher auch außerhalb der IT allgegenwärtig.

Formal, ja sicher, da ist auch beim neuen CSO großes Verhandlungsgeschick gefragt. Denn trotz aller äußeren Unwägbarkeiten müssen IT-Spezialisten dafür Sorge tragen, dass alle Systeme bei den Spielen reibungslos funktionieren. Doch könnte sich gerade das sensible Metier der Sicherheitsarchitektur als Fallstrick erweisen. Was können Unternehmen davon lernen, wie die chinesischen Machthaber mit dem Thema IT-Sicherheit umgehen?

Fotogalerie: Olympische IT ist startklar

Klicken Sie auf eines der Bilder, um die Fotogalerie zu starten

Vor allem eine Lektion, und zwar mit Blick auf das Social Engineering: Grau ist alle Theorie. Ein Unternehmen ohne soziale Sensibilität, das alle Innovationsprozesse selbst kontrollieren will statt diese zu öffnen und aktiv zu unterstützen, benötigt viel Geld für “Security driven by Overdesign”. Das können sich nur Konzerne leisten, aber keine Mittelständler. Glücklicherweise kennt der Chef dort noch seine Mitarbeiter persönlich und muss diesen gelegentlich noch in die Augen sehen.

Im Klartext: An der Oberfläche im hierarchisch verzweigten Konglomerat herrscht Funkstille, darunter brodelt es gewaltig. Zwar laufen das Netzwerk der Spiele und das Internet physikalisch voneinander getrennt. Das Olympische Netzwerk ist zudem in Sicherheitsdomänen segmentiert. Strikte Konfigurationsverwaltungsprozesse und flankierende Sicherheitsmechanismen wie Virenschutzsoftware und Port-Sicherheit sind fortlaufend kontrolliert.

Die Sicherheitsexperten rechnen während der Spiele jedoch immerhin mit rund zehn Millionen gefilterten Ereignissen pro Tag. Offiziell sind nur wenige davon als kritisch einzustufen. Trotzdem wären es etwa dreimal so viele Malware-Samples wie bei den Winterspielen in Turin vor zwei Jahren. Die Front ist plötzlich überall, die Sicherheitsarchitektur hat versagt, weil das Risikomanagement zur rein formal leeren Aktivität geworden ist.