CIO JURY: Beeinflusst die US-Überwachung die IT-Strategie?

Vermutlich waren sich die CIOs, die silicon.de zusammen mit CIONET befragt hat, selten so einig wie in dieser Frage. Doch noch interessanter als die Antwort auf die Frage, ob sich die flächendeckende US-Überwachung durch PRISM und Tempora auf die IT-Strategie auswirkt, waren die Begründungen und hier laufen die Meinungen wieder deutlich weiter auseinander.

ciojury-2012

Die Antworten

Die CIO JURY von silicon.de hat abgestimmt. Und sowohl die Ergebnisse aus unserer eigenen Befragung wie auch die Antworten an CIONET, mit dessen Unterstützung die Umfrage durchgeführt wurde, fallen so eindeutig aus wie selten. Sämtliche Teilnehmer geben an, durch die aktuellen Berichte über die Überwachungsprogramme der USA und Großbritanniens ihre IT-Strategie nicht zu ändern. Tobias Frydman, Geschäftsführer CIONET Deutschland erklärt: “Das Votum der deutschen CIONET Mitglieder ist eindeutig: Für 100 Prozent aller Abstimmungsteilnehmer haben Prism und Tempora keine Auswirkungen auf die IT Strategie ihrer Unternehmen.”

Der Markt

Damit stehen die Ergebnisse unserer Befragung den Befürchtungen diametral gegenüber, die etwa Christian Illek, Geschäftsführer Microsoft Deutschland, vor Kurzem äußerte. Er fürchtet, dass durch diese Debatte, der Einsatz von Cloud-Technologien oder anderen neuen Technologien in Deutschland behindert werden könnte. Dadurch könnte die gesamte deutsche Volkswirtschaft betroffen sein. Daher hofft er auf ein schnelles Abebben der Diskussion. Auch BITKOM-Präsident Dieter Kempf äußerte Befürchtungen in diese Richtung. Doch die Antworten unserer Juroren scheinen solche Befürchtungen – zumindest größtenteils – als unbegründet erscheinen zu lassen.

Die Expertenmeinungen

Und warum es sich die Anwender offenbar hier ganz anders als von Anbietern und Branchenverbänden prognostiziert verhalten, hält Wolfgang Kuhl, Pharmaserv folgendermaßen fest: “Das Europäische Parlament – also die Politik – hat bereits in 2001 in eigenen Untersuchungen die Existenz des weltweiten Spionagenetzes Echelon nachgewiesen. Politiker, die sich heute ernsthaft über PRISM aufregen, müssen also entweder sehr jung oder sehr vergesslich sein.”

Gleiches gelte laut Kuhl aber auch bei vielen IT-Entscheidern: “Die Leichtfertigkeit, mit der heute Unternehmensdaten in ein oft nur rudimentär verstandenes Medium namens Cloud verfrachtet werden, grenzt an Verantwortungslosigkeit. Ich bin kein Gegner von Cloud-Technologien. Aber wenn ich diese Technologien nutze, sollte ich auch die Risiken im Griff haben. Aus diesem Grund setzen wir auf private oder regionale Clouds.”

Mit einem ganz klaren “Nein” antwortet auch Andreas Reuter, CIO Senatorglobal.com auf die Frage: “Haben die jetzt aufgedeckten Überwachungsprogramme PRISM und Tempora Auswirkungen auf Ihre IT-Strategie?” Reuter, der CIOs offenbar für etwas weniger vergesslich als Politiker hält, sieht sich vielmehr in seiner Haltung bestätig, “dass man inhaltsorientiert agieren muss und sich eben nie sicher sein kann, wer mitliest. Der aufgekommene, sogenannte Skandal schafft hoffentlich die notwendige Awareness bei den Usern, für deren Einforderung der CIO ja gerne als “paranoisch” dargestellt wurde. Vielleicht macht es uns CIOs das Leben etwas leichter …”

Ein bisschen Zutrauen

Weniger eindeutig fällt das Nein von Ralph Treitz von der VMS AG aus: “Natürlich hat das Geschehene Einfluss auf das IT-Business. Kurz nachdem sich ein bisschen Zutrauen zu Cloud-Computing auch für das Business gebildet, sind diese Nachrichten schlicht wenig förderlich.” Doch auch wenn Treitz nun zunächst den Bedenkenträgern recht gibt, sieht er keine Notwendigkeit, die IT-Strategie insgesamt zu ändern. “Nun ändert Missbrauch durch Geheimdienste nicht das Nutzenpotential, so wie wir trotz der Gefahren des Straßenverkehrs weiter Automobile haben. Insofern nein, die Strategie ändert sich nicht.” Dennoch gehe dieser “Skandal” nicht spurlos an den IT-Abteilungen vorüber: “Natürlich ändern sich Prioritäten in der Umsetzung. Sicherheit und Kontrolle gewinnen an Stellenwert. Information ebenso.”

Treitz, der unsere Anfrage von London aus beantwortete, fordert auf, das Problem differenziert zu betrachten und er zitiert dafür auch #Neuland: “Wenn unsere Kanzlerin das Internet als Neuland bezeichnet, dann sieht sie uns wohl alle so ein bisschen wie die Kinder im Straßenverkehr. Und ein Stück weit muss man da wohl zustimmen, denn es tut zum Beispiel Not auch in der veröffentlichten Meinung zu unterscheiden, zwischen dem Abschöpfen preisgegebener persönlicher Informationen in Facebook, dem geheimen Mithören eines Geheimdienstes auf der Leitung und eventuell Weitergabe des Gehörten an Konkurrenten und Umwandlung der Aufgabe des Landesschutzes in Wirtschaftsspionage.”

Patriot Act und die Skeptiker


Aus der Rolle des Beraters für den kleineren Mittelstand antwortet Bernd Hilgenberg Geschäftsführer CIOConsulting Team: “Das Thema Überwachung berührt aus meiner Sicht in erster Linie die Nutzung von Cloudservices. Die von dem Überwachungsskandal noch viel weitreichenderen Auswirkungen, wie die Überwachung des Telefon und Surfverhaltes konnte ich nicht mit den mir bekannten IT-Strategien in Verbindung bringen. Aus diesem Grunde beschränke ich mich auf den Aspekt des Cloudcomputings in der IT-Strategie. Die von mir betreuten Firmen zeichnen sich durch zwei recht unterschiedliche Sichtweisen aus. Die erste Gruppe hatte schon immer Vorbehalte Daten in die Cloud auszulagern. Speziell der Patriot Act hatte dort für große Skepsis was die Datensicherheit angeht gesorgt. Aus diesem Grunde hat die Aufdeckung des Überwachungsskandals nur noch die Vorbehalte der Skeptiker bestätigt. Daher werden diese Firmen auch weiter Services dieser Art nicht oder nur in sehr eingeschränkter Form in Anspruch nehmen.”

Allerdings sieht Hilgenberg durchaus die Möglichkeit, dass sich der Skandal auf das Investitionsverhalten seiner Klientel auswirkt: “Womöglich könnte dieses Thema zum Beispiel für Microsoft schädlich bei der Vermarktung von Office365 in Verbindung mit Skydrive sein. Dies ist aber nur eine Spekulation von mir.”

Doch Hilgenberg nennt in seiner ausführlichen Antwort auch einen weiteren Anwendertypus: “Die andere Gruppe war dem Thema Cloud gegenüber schon immer sehr aufgeschlossen. Dort steht der Effizenzgewinn und die Skalierbarkeit von Cloudservices im Vordergrund. Der Überwachungsskandal hat auch hier zu keiner Veränderung der Einstellung gegenüber diesem Thema geführt. Diese Gruppe wird auch weiter die Möglichkeiten der Cloudservices nutzen.” Hilgenberg fasst zusammen, “dass die Firmen, die schützenswerte Daten haben, schon immer recht genau darauf geschaut haben, wie und wo sie ihre Daten speichern. Diesem Aspekt haben auch die Anbieter von Cloud-Services Rechnung getragen, in dem sie zum Beispiel nur Server in Deutschland aufgestellt haben.”

Doch auch Hilgenberg glaubt nicht, auch, wenn es eine “grundsätzliche Änderung der IT-Strategie” seiner Ansicht nach nicht geben wird. Dennoch sei er der Auffassung, “dass der Überwachungsskandal das Bewusstsein zum Thema Überwachung schärfen wird. Sicherlich werden intern nun intensivere Diskussionen zu diesem Thema stattfinden.”

Fazit

Gemessen an den Reaktionen wird sich in der nächsten Zeit in der Deutschen IT-Landschaft vermutlich nichts grundlegend ändern. Auch wenn Christian Illek, Microsoft-Deutschland-Geschäftsführer auf ein schnelles Ende der Debatte über den Überwachungsskandal hofft, wird sich diese Hoffnung wohl so schnell nicht erfüllen. Denn das Thema Sicherheit ist und bleibt – gerade im Cloud-Computing – hochaktuell. Aus den Reaktionen unserer JURY-Teilnehr lässt sich aber auch teilweise herauslesen, dass PRISM und Tempora bei vielen IT-Verantwortlichen eben kein Vertrauen in die Sicherheit zerstört haben, weil dieses Vertrauen spätestens mit dem Patriot Act ohnehin unwiederbringlich zerstört ist.

Allerdings wird diese Diskussion, wie Bernd Hilgenberg in seinem Kommentar festhält, “intern” geführt werden. Denn kaum ein Thema wird mit so viel Schweigen bedacht wie das Thema Sicherheit. Wer nicht zu Zettel und Stift zurückkehren will (auch dafür gibt es inzwischen Beispiele), wird anderweitig Maßnahmen ergreifen müssen, um sensible Daten vor Zugriff zu schützen.