Wie der Name schon sagt, bedeutet Informationsaustausch, dass Sie Informationen mit anderen teilen. Stellen Sie sich vor, Sie besitzen ein kleines Unternehmen, und plötzlich wird dieses Unternehmen Opfer einer Cyber-Bedrohung. Was würden Sie tun? Ihnen fehlen die Ressourcen und die Computersicherheit, und langsam aber sicher gerät Ihre Systeminfrastruktur unter die Kontrolle von Cyberkriminellen.
Kleine Unternehmen haben keine andere Wahl, als nach Plattformen zu suchen, auf denen Informationen zu dem Problem, mit dem sie konfrontiert sind, ausgetauscht werden. Glücklicherweise gibt es Communities zum Informationsaustausch, die wertvolle Informationen darüber weitergeben, wie man sich gegen Cyberbedrohungen verteidigen kann, sodass Unternehmen Strategien schnell erlernen und umsetzen können.
In der heutigen Welt ist dies von entscheidender Bedeutung. In diesem Artikel werden wir uns damit befassen, was Informationsaustausch ist, welche Best Practices es gibt, welche Vorteile er bietet und welche Herausforderungen damit verbunden sind.
Informationsaustausch in der Cybersicherheit verstehen
Was ist Informationsaustausch?
Informationsaustausch bedeutet, dass Interessengruppen wichtige Informationen über Cyberangriffe und Schwachstellen austauschen, um Maßnahmen zur Cybersicherheit zu planen, zu verarbeiten und zu entwickeln. Denn eine Organisation allein kann nicht alle Cyberangriffe identifizieren und abwehren. Es ist jedoch wichtig zu beachten, dass dieser Austausch sicher, vertrauenswürdig und skalierbar sein muss, da er die wichtigste Grundlage darstellt, auf die sich alle Beteiligten und Cybersicherheits-Communities stützen.
Diese Cybersicherheits-Communities und Beteiligten nutzen das von anderen erfahrenen Personen gesammelte Wissen, um ein besseres Verständnis für Cyberbedrohungen zu erlangen. Ihr Ziel ist einfach: Sie wollen wichtige Informationen über verschiedene Cyberangriffe austauschen und die Sicherheitsinfrastruktur der anderen stärken.
Beispiele für den Informationsaustausch in der Cybersicherheit
Um zu verstehen, wie der Informationsaustausch funktioniert, betrachten wir ein Beispiel für den Informationsaustausch zwischen dem Information Sharing and Analysis Center (ISAC), der Regierung und seinen Mitgliedern.
Bevor wir jedoch näher auf den Informationsaustausch im Bereich Cybersicherheit eingehen, wollen wir zunächst verstehen, was ISACs genau sind. ISACs wurden 1998 in den Vereinigten Staaten eingeführt. Sie befassten sich mit Schwachstellen in kritischen Infrastrukturen und trugen durch den Austausch wichtiger Informationen innerhalb einer Branche zum Schutz von Organisationen vor Cyberbedrohungen bei.
Unter dem gleichen Dach wurden von dem ehemaligen Präsidenten Barack Obama die Information Sharing and Analysis Organizations (ISAOs) gegründet. Nachdem wir nun eine Vorstellung davon haben, was ISACs und ISAOs sind, wollen wir uns ein Beispiel ansehen.
Angenommen, die Regierung stößt auf verdächtige Aktivitäten im Cybersystem eines ISAC-Mitglieds, dann weist sie das Mitglied an, die erforderlichen Maßnahmen zu ergreifen, und leitet die Informationen über ein ISAC-Operationszentrum an andere Mitglieder weiter. In einem anderen Fall entdeckt ein ISAC-Mitglied ungewöhnliche Aktivitäten in seinen Systemen und informiert sofort das Operationszentrum. Das Zentrum empfiehlt dem Mitglied, sich an die Regierung zu wenden, um Unterstützung zu erhalten. Sobald dies geschehen ist, gibt die Regierung ihre Informationen über den Vorfall an andere Mitglieder weiter.
Obwohl sich ISACs dafür einsetzen, sichere, faire und wertvolle Mechanismen für den Informationsaustausch anzubieten, sind die Teilnahmequoten enttäuschend, da die Bedenken und Risiken im Zusammenhang mit dem Informationsaustausch die Vorteile überwiegen.
Wie bereits erwähnt, ermöglicht ISAO Organisationen die sichere Analyse und den Austausch sensibler Daten über Cybersicherheitsangriffe, Bedrohungen, Risiken und Vorfälle. Während ISACs Informationen nur mit ihren Mitgliedern innerhalb der kritischen Infrastrukturindustrie austauschen können, können ISAOs Informationen auch mit anderen Branchen austauschen.
Im Gegensatz zu ISACs ist die Kommunikation von ISAOs anpassbar, da sie flexible Ansätze für verschiedene Arten und Kategorien von Organisationen bietet, z. B. für kleine Unternehmen aus verschiedenen Branchen wie Rechts-, Beratungs- und Wirtschaftsprüfungsgesellschaften sowie Unternehmen, die Kunden aus verschiedenen Bereichen unterstützen, um nur einige zu nennen.
Die von ISACs und ISAOs ausgetauschten Informationen sind entscheidend, in Echtzeit verfügbar und kontextbezogen. Dank dieser leistungsstarken Zusammenarbeit werden Daten häufig und schnell ausgetauscht, sodass sich Organisationen vor Cyberbedrohungen schützen können. Obwohl die Struktur von ISAOs eher auf andere Branchen und die Präferenzen ihrer Mitglieder zugeschnitten ist, sind sowohl ISACs als auch ISAOs der Meinung, dass Sicherheit wichtig ist.ISACs und ISAOs betonen die Notwendigkeit der Zusammenarbeit und des Informationsaustauschs, um die Sicherheitslage einer Organisation durch den Austausch und Empfang von Bedrohungsinformationen mit Personen zu verbessern, die die gleichen Ziele verfolgen – nämlich den Schutz ihrer Systeminfrastruktur. Darüber hinaus kann dies Einzelpersonen und Gemeinschaften dabei helfen, Strategien zur Minderung von Cyberbedrohungen und -angriffen umzusetzen.
Vorteile des Informationsaustauschs
Der Informationsaustausch ermöglicht eine effiziente Reaktion auf neue Bedrohungen. Der Austausch von Informationen kann das Risiko von Cyberangriffen verringern, Cybersicherheitsbeauftragten helfen, eine optimale Verteidigung zu erreichen, und Organisationen in die Lage versetzen, harmonisch zusammenzuarbeiten, um die Sicherheit sowohl auf individueller als auch auf nationaler Ebene aufrechtzuerhalten.
Darüber hinaus kann er je nach Art der weitergegebenen Informationen in verschiedene Kategorien unterteilt werden.
- Geringerer Schaden: Er kann Organisationen dabei helfen, Sicherheitsverletzungen schneller zu entdecken und Schäden zu reduzieren, die durch Schwachstellen in der Cybersicherheit verursacht werden.
- Weniger Cybersicherheitsvorfälle: Es kann die kollektive Reaktion auf neue Bedrohungen verbessern, die Wahrscheinlichkeit verringern, dass Angreifer Informationen von Organisationen sammeln, und die Ausnutzung solcher Informationen für Angriffe auf andere Behörden reduzieren, wodurch Kettenreaktionen auf ein System, eine Branche oder einen Sektor verhindert werden.
- Effektive Reaktion auf Cyberbedrohungen: Es stellt sicher, dass alle Organisationen sich der zahlreichen Bedrohungen in der digitalen Landschaft bewusst sind und ein tieferes Verständnis dafür haben, wie Cyberkriminelle vorgehen, welche Tricks, Methoden und Vorgehensweisen sie anwenden und wie sie sich gegen diese sich ständig ändernden Bedrohungen verteidigen können.
- Vereinfachung von Verfahren: Dies kann dazu beitragen, die Verwaltungsabläufe zu rationalisieren und die Bearbeitung von Informationen zu beschleunigen, sodass die am Informationsaustauschsystem beteiligten Akteure bei Cyberangriffen schnell reagieren können.
- Kostensenkung: Dadurch können doppelte Kosten und Anstrengungen vermieden werden, oder Organisationen können sich sogar gegen Cyberangriffe verteidigen, indem sie Lösungen entwickeln, ohne alle erforderlichen Ressourcen zusammenstellen zu müssen. Es ist wichtig zu beachten, dass die Fähigkeit zum Informationsaustausch nur dann von Bedeutung ist, wenn das Netzwerk, in dem die Informationen ausgetauscht werden, ausreichend groß ist.
Letztendlich können namhafte Organisationen mehr vom Informationsaustausch profitieren als Organisationen, bei denen die Wahrscheinlichkeit geringer ist, dass sie ausgenutzt oder angegriffen werden.
Herausforderungen beim Informationsaustausch
Unternehmen – ob groß oder klein, öffentlich oder privat – stehen vor der Herausforderung, zu entscheiden, wie sie Informationen austauschen können, ohne Risiken einzugehen oder wichtige Cyber-Informationen preiszugeben und damit die allgemeine Sicherheitslage zu gefährden. Darüber hinaus haben der öffentliche und der private Sektor Schwierigkeiten mit spezifischen Richtlinien für den Informationsaustausch untereinander, der relevant ist und Störsignale verhindert.
Zu diesen Herausforderungen gehören:
- Der Austausch von Informationen mit anderen Parteien – insbesondere mit Wettbewerbern oder Regierungsbehörden außerhalb der Regulierungsbehörden – ist mit vielen Haftungs- und Compliance-Problemen verbunden.
- Die Informationen würden sich aufgrund der Vielzahl von Branchen und Sektoren mit unterschiedlichen Segmenten unterscheiden.
- Eine große Herausforderung ist der Mangel an Vertrauen und Kommunikation zwischen den Personen, die Informationen austauschen. Menschen vertrauen nur Fachleuten, nachweisbaren Experten und Interessengruppen, die ein angemessenes Gleichgewicht zwischen dem Austausch und dem Empfang von Informationen haben.
- Der Informationsaustausch wirft rechtliche und datenschutzrechtliche Fragen auf.
- Organisationen und Stakeholder sind nicht in der Lage, Dinge anzunehmen, die ihnen neu oder ungewohnt erscheinen, wie beispielsweise den Informationsaustausch. Darüber hinaus können unzureichende Technologien oder mangelnde technische Kenntnisse dazu führen, dass der Informationsaustausch aufgrund von Schwierigkeiten oder Ineffizienz erfolglos bleibt.
Bewährte Verfahren für den Informationsaustausch
Organisationen sollten einen einheitlichen Ansatz verfolgen, der über ihre eigenen Sicherheitsmaßnahmen hinausgeht, um sich wirksam gegen komplexe und anhaltende Bedrohungen zu verteidigen. Der Informationsaustausch ist eine der wirksamsten Strategien zur Verbesserung der Cybersicherheit, da er das Wissen und Verständnis der Cybersicherheits-Community nutzt.
Lassen Sie uns einige der Best Practices für einen effizienten Informationsaustausch untersuchen, die es Unternehmen ermöglichen, ein starkes, sicheres und zuverlässiges Sicherheitssystem zur Abwehr von Cyberbedrohungen zu schaffen.
- Optimierung des Informationsaustauschprozesses: Um den Prozess des Informationsaustauschs zu optimieren und zu optimieren, sollten Unternehmen fortschrittliche Tools und Technologien einsetzen, die in der Lage sind, Informationen sicher und effizient zwischen anderen Unternehmen auszutauschen. Durch den Einsatz automatisierter Prozesse können Informationen aus verschiedenen Quellen gesammelt werden, die dann einen Prozess der Datenanreicherung und -normalisierung durchlaufen, bevor die relevantesten Informationen an vertrauenswürdige Stakeholder weitergegeben werden. Dadurch werden die Angriffsflächen für Cyberkriminelle reduziert.
- Sichere Zusammenarbeit: Für Unternehmen ist es unerlässlich, strenge Zugriffskontrollen zu implementieren, um sicherzustellen, dass sensible Informationen nur an autorisierte Personen oder Unternehmen weitergegeben werden. Dies trägt dazu bei, den Missbrauch von Daten zu verhindern und die Vertraulichkeit zu wahren.
- Regeln für den Informationsaustausch: Darüber hinaus ist es wichtig, Regeln zu haben, um die Verbreitung von Informationen zu verhindern, die bei unsachgemäßer Weitergabe negative Folgen nicht nur für Unternehmen, sondern auch für ihre Kunden und Partner haben können. Die Regeln sollten festlegen, wie vertrauenswürdig der Empfänger sein muss, wie sensibel die weitergegebenen Daten sind und welche potenziellen Auswirkungen die Weitergabe oder Zurückhaltung verschiedener Arten von Informationen haben kann.
- Umfang der Informationsweitergabe: Unternehmen sollten im Einklang mit ihren Ressourcen und Zielen handeln. Ihr Hauptziel sollte es sein, anderen Organisationen und Interessengruppen die wertvollsten Informationen anzubieten. Im Rahmen der Festlegung des Umfangs sollten die Arten von Informationen, die eine Interessengruppe genehmigt, die Bedingungen, unter denen die Weitergabe der Informationen zulässig ist, und die Personen, an die die Informationen weitergegeben werden können und sollten, ermittelt werden.
- Kollektives Wissen: Organisationen können mit vertrauenswürdigen Kollegen, Branchenpartnern und verifizierten Communities zum Informationsaustausch zusammenarbeiten, um Maßnahmen zu ergreifen, die ihre Bedrohungsinformationen zu stärken und Strategien zu entwickeln, mit denen sie den zahlreichen Tricks und Techniken von Cyberkriminellen entgehen können.
- Indikatoren aktiv anreichern: Unternehmen können die Nützlichkeit und Effizienz von Bedrohungsinformationen steigern, indem sie für jeden von ihnen erstellten Indikator Metadaten generieren. Metadaten liefern Kontextinformationen darüber, warum der Indikator verwendet wird, wie er zu interpretieren ist und in welchem Zusammenhang er mit anderen Indikatoren steht. Es sollten Verfahren dafür vorhanden sein, wie Indikatoren und zugehörige Metadaten veröffentlicht und aktualisiert werden können und wie falsche oder unbeabsichtigt weitergegebene Informationen zurückgezogen werden können.
- Netzwerke zum Informationsaustausch: Netzwerke zum Informationsaustausch bieten Organisationen einen sicheren Raum, um Erkenntnisse auszutauschen, zusammenzuarbeiten und Cyberbedrohungen gemeinsam zu bekämpfen. Es ist jedoch wichtig, bestimmte Richtlinien einzuhalten, wie z. B. die Festlegung klarer Ziele, die Förderung gegenseitigen Vertrauens und die aktive Teilnahme und Zusammenarbeit, um starke Beziehungen und leistungsfähige Netzwerke für den Informationsaustausch aufzubauen.
Die Rolle des Informationsaustauschs in der Cybersicherheit
Der Informationsaustausch in der Cybersicherheit ist unerlässlich, wenn eine Organisation mit Cyberbedrohungen konfrontiert ist – insbesondere mit solchen, die speziell auf diese Organisation zugeschnitten sind. Solche Bedrohungen können durch kollektive Maßnahmen wie den Informationsaustausch gemindert werden. Die ausgetauschten Informationen können andere Organisationen warnen und ihnen die Möglichkeit geben, sich auf diese neuen Methoden und die sich ständig weiterentwickelnden Angriffe von Cyberkriminellen vorzubereiten und sich dagegen zu verteidigen.
Informationsaustausch in einer kooperativen Umgebung
Vertrauen spielt beim Informationsaustausch eine wichtige Rolle, da dieser oft mit einer ungeplanten Zusammenarbeit beginnt, insbesondere bei Katastrophen, bei denen verschiedene Sektoren und Wettbewerber ein gemeinsames Ziel verfolgen.
Ad-hoc-Kooperationen bauen mit der Zeit Vertrauen auf, und Organisationen haben die Gewissheit, dass die Beteiligten wie erwartet arbeiten, d. h. Schäden minimieren und die Sicherheit maximieren. Auch wenn dies eine Herausforderung darstellt, müssen Organisationen diese Ad-hoc-Kooperationen aufrechterhalten, damit sie Rahmenbedingungen entwickeln können, die nicht nur Vertrauen schaffen, sondern auch eine aktive Zusammenarbeit ermöglichen und das Risiko von Cyberbedrohungen verringern, wobei sie das "Was", "Wann", "Warum" und "Wie" des Informationsaustauschs berücksichtigen. Darüber hinaus sollten Organisationen Verfahren schaffen, die einen schnellen Austausch von Bedrohungsinformationen ermöglichen und gleichzeitig ihrer Verantwortung für den Schutz sensibler Informationen gerecht werden. Darüber hinaus können sie Verwirrung reduzieren und die Unterstützung für den Informationsaustausch innerhalb einer Organisation und zwischen ihren Parteien erhöhen.
Die Verfahren einer Organisation sollten verschiedene Komponenten berücksichtigen und einbeziehen, wie z. B.:
- Erkennen von Bedrohungsinformationen, die leicht mit vertrauenswürdigen Teilnehmern ausgetauscht werden können.
- Schutz von Bedrohungsinformationen, die vertrauliche Daten enthalten können.
- Erstellen Sie einen Plan für den Umgang mit der Weitergabe sensibler Informationen.
- Automatisieren Sie die Verarbeitung und Weitergabe von Bedrohungsinformationen, wo dies möglich ist.
- Erläutern Sie, wie die Bestimmungen zum Umgang mit Informationen verwendet, überwacht und durchgesetzt werden.
- Erlauben Sie bei Bedarf die Weitergabe von Informationen ohne Nennung der Quelle.
- Verfolgen Sie sowohl interne als auch externe Quellen von Bedrohungsinformationen.
Dies kann Organisationen dabei helfen, Cybersicherheitsrisiken durch eine verbesserte Zusammenarbeit besser zu bewältigen. Diese Verfahren ermöglichen nicht nur einen effektiven Informationsaustausch mit wichtigen Stakeholdern, sondern auch die Zusammenarbeit mit autorisierten externen Gemeinschaften.
Informationsaustausch und Malware-Erkennung
Der Informationsaustausch ist wichtig, um den Bereich der Cybersicherheit für alle zu erweitern. Die Isolierung und Prävention von Cyberangriffen erfordert eine starke Zusammenarbeit mit anderen Organisationen. Durch den schnellen Austausch wichtiger Informationen über Bedrohungen, Angriffe und Schwachstellen können Umfang und Ausmaß von Cybervorfällen erheblich reduziert werden. Mit geeigneten Verfahren, Strategien und Netzwerken kann der Informationsaustausch die Verfahren zur Reaktion auf Vorfälle optimieren und die Auswirkungen neuer Cyberbedrohungen verhindern oder mindern.
Er kann die Geschwindigkeit und Genauigkeit der Malware-Erkennung verbessern, da er einen tieferen Kontext und Beweise für die Identifizierung und Validierung bösartiger Samples in verschiedenen Netzwerken liefert. Außerdem kann er die Zusammenarbeit und Koordination zwischen verschiedenen Sicherheitsakteuren verbessern, da er den Austausch von Wissen und Best Practices für die Malware-Analyse ermöglicht.
Um die Malware-Erkennung zu verbessern, sind die nützlichsten Methoden zum Austausch von Bedrohungsinformationen der Beitritt zu ISACs, die Teilnahme an staatlichen Programmen, die den Datenaustausch ermöglichen, und die Entwicklung formeller Vereinbarungen mit vertrauenswürdigen Parteien zum sicheren Austausch von Bedrohungsinformationen.
Plattformen für den Informationsaustausch: Verbesserung der Cybersicherheit
Plattformen zum Informationsaustausch sind für die Öffentlichkeit sowie für verschiedene Branchen und Sektoren wie Behörden, Bildungseinrichtungen, Gesundheitsdienstleister und Strafverfolgungsbehörden, um nur einige zu nennen, weit verbreitet. Es ist schwierig, Unmengen von Bedrohungsinformationen manuell durchzugehen, zu vergleichen und zu analysieren, um daraus Erkenntnisse zu gewinnen. Moderne Plattformen für den Informationsaustausch ermöglichen es Sicherheitsteams jedoch, diese Herausforderungen effizient zu bewältigen, indem sie verschiedene Prozesse wie die Erfassung, Normalisierung, Korrelation, Anreicherung, Analyse und Verbreitung von Bedrohungsinformationen automatisieren.
Die neuen Plattformen ermöglichen einen nahtlosen Austausch oder Empfang von Bedrohungsinformationen von Organisationen, ISAC- und ISAO-Mitgliedern, Interessengruppen, Tochterunternehmen und Aufsichtsbehörden. Eine hochwertige Plattform für den Informationsaustausch ermöglicht sowohl die Analyse als auch die Verbreitung von Tricks, Methoden und Prozessen, Bedrohungsakteure, deren Methoden und Ereignisse, um nur einige zu nennen.
All diese Informationen werden in Echtzeit und in einem maschinenlesbaren Format über den Trusted Automated Exchange of Indicator Information (TAXII) und den Structured Threat Information eXpression (STIX) ausgetauscht. Obwohl sowohl TAXII als auch STIX keine Software oder Plattformen sind – ersteres ist ein Protokoll der Anwendungsschicht, während letzteres eine Programmiersprache ist –, sind sie die Bausteine und Standards, die Informationen verständlich und teilbar machen.
Plattformen für den Informationsaustausch bestehen im Allgemeinen aus den folgenden Kategorien:
- Informationsaustausch- und Analysezentren (ISACs)
- Plattformen für Bedrohungsinformationen (TIPs)
- Online-Communities und Foren wie Stack Exchange und Reddit
- Behördliche Warnsysteme
- Feeds privater Cybersicherheitsunternehmen
- Branchenkooperationsnetzwerke
Darüber hinaus gibt es Plattformen wie Malware Information Sharing Platform (MISP), eine kostenlose Open-Source-Software, die den Austausch von Informationen zu Cybersicherheitsindikatoren und Bedrohungen ermöglicht, sowie Threatvine Hub, das für den sicheren sektorübergreifenden Informationsaustausch konzipiert ist, um Cybersicherheitsvorfälle effizient und vorteilhaft zu bewältigen.
Entfesseln Sie AI-gestützte Cybersicherheit
Verbessern Sie Ihre Sicherheitslage durch Echtzeit-Erkennung, maschinelle Reaktion und vollständige Transparenz Ihrer gesamten digitalen Umgebung.
Demo anfordernFazit
Informationsaustausch bedeutet einen direkten Austausch von Informationen zwischen einem Sender und einem Empfänger. Es gibt viele Organisationen, die nicht in der Lage sind, das Gesamtbild zu sehen, und denen die Ressourcen fehlen, um ihre Sicherheitslage vor Cyberbedrohungen und -angriffen zu schützen.
Mit Hilfe des Informationsaustauschs können einzelne Unternehmen oder Organisationen jedoch wichtige und vielfältige Informationen über verschiedene Cyber-Bedrohungen austauschen und gemeinsam Strategien entwickeln, um lokale und regionale Bedrohungen und Akteure zu bekämpfen. Letztendlich geht es darum, allen zu helfen, ihre Plattformen im gesamten Ökosystem zu sichern.
"FAQs
Der Informationsaustausch in der Cybersicherheit ermöglicht es Unternehmen, das Ausmaß von Bedrohungen besser zu verstehen und potenzielle Indikatoren für Kompromittierungen (IOCs). Der Informationsaustausch ermöglicht es Unternehmen, ihre Sicherheitsmaßnahmen und -vorkehrungen in verschiedenen Branchen zu verstärken.
Informationsaustausch- und Analyseorganisationen (ISAO) sind zuverlässige Gemeinschaften, die zusammenarbeiten, um Informationen über Cybersicherheitsbedrohungen zu erkennen und zu verbreiten. ISAO konzentriert sich darauf, Organisationen, Unternehmen und Regierungen technische Informationen über Bedrohungen zur Verfügung zu stellen. Darüber hinaus sammeln sie Daten über Cyberkriminelle und deren Methoden aus verschiedenen Quellen, wie z. B. großen und kleinen Unternehmen sowie Cybersicherheitsorganisationen weltweit. Sie gehören zu den vertrauenswürdigen Beratern in der Cybersicherheitsbranche, da sie angemessene und nützliche Informationen liefern.
Die besten Praktiken für den Informationsaustausch im Bereich Cybersicherheit bestehen darin, Fachwissen durch die Bereitstellung wertvoller und nützlicher Informationen zu erwerben, durch aktive Teilnahme und Zusammenarbeit ein starkes Vertrauen aufzubauen, mit anderen Organisationen zusammenzuarbeiten und klare Regeln für die Veröffentlichung und Verbreitung von Informationen über Bedrohungen festzulegen.
Der Informationsaustausch ist zwar vorteilhaft, birgt jedoch auch Herausforderungen, darunter interne Beschränkungen aufgrund rechtlicher und datenschutzrechtlicher Bedenken, eine Überflutung mit Informationen, mangelndes Vertrauen und mangelnde Kommunikation zwischen den Parteien, fehlendes technisches Wissen und die Angst von Organisationen, sich auf das Neuland des Informationsaustauschs zu begeben.
