Business Technology Magazin - 01.2018 - Mit Sicherheit sicher?


Preis: gratis für Entwickler.Kiosk-Leser

Erhältlich ab:  Februar 2018

Umfang:  48

Autoren / Autorinnen: Mathias Fuchs, Malte Pollmann, Halil Hancioglu, Carina Schipper, Hagen Rickmann, Tobias Synak, Marvin Thielking, Stefan Tretter, Hartmut Schmitt, Michael Royar, Stefan Ebener, Sebastian Bindick, Christoph Tonk, Frederik Schrempp, Adam LaGreca, Jonas Löher, Christian Schröder

Liebe Leserin, lieber Leser,

erinnern Sie sich noch, was hinter der NOC-Liste steckt? In Mission Impossible geht der CIA-Agent Ethan Hunt alias Tom Cruise auf die Jagd nach der Non-Official Cover List. Auf einer Floppy Disk gespeichert, enthält sie die Decknamen aller in Osteuropa operierenden CIA-Agenten. Gerade solche Daten sind natürlich heiß begehrt. Außerhalb der Studios von Hollywood und im Post-Floppy-Disk-Zeitalter verhält es sich kein bisschen anders. Aber nicht mehr nur die Geheimdienste sind hungrig nach Informationen. In unserer Welt sind Informationen prinzipiell interessant – egal, um was es sich zunächst auch handeln mag. Liegen sie digital in hoher Stückzahl vor, sprechen wir von Big Data. Forscher bei Volkswagen Labs haben beispielsweise rund zehntausend Datensätze gesammelt und über einen Quantencomputer ausgewertet, um den Verkehrsfluss in Peking zu unterstützen.

„Schürfen Sie Daten wie Gold und passen Sie auf die gefundenen Schätze auf. Denn die Datensammlungen werden richtig wertvoll“, hat Martin Baumhaus in einem Gastbeitrag in der WirtschaftsWoche vor zwei Jahren geschrieben (http://www.wiwo.de/unternehmen/it/daten-das-gold-der-post-industriellen-gesellschaft-/12844090.html). Tatsächlich nehmen viele den ersten Teil seiner Worte sehr ernst. Die unaufhaltsam voranschreitende Vollvernetzung tut ein Übriges. Nur damit, auf ihre „Schätze“ aufzupassen, tun sich einige immer noch sehr schwer.

Zugegeben, heute reicht eine schwere Eisentruhe mit Schloss nicht mehr, um das neue Gold vor Räubern zu schützen. Braucht es doch inzwischen kaum mehr als einen PC, einen Internetanschluss und ein bisschen Talent, um via Ransomware saftige Lösegelder zu erpressen. Unternehmen sollten ihre Energie nicht allein darauf verwenden, auf der Digitalisierungswelle möglichst weit vorne mitzuschwimmen. „Cybersicherheit und Privatsphäre hinken der Digitalisierung hinterher“, heißt es im Positionspapier des Fraunhofer Instituts für sichere Informationstechnologie von 2017. Security-by-Design- und Security-by-Default-Ansätze konsequent umzusetzen, hilft sicherlich, einen Burggraben um die eigene Datenfestung zu ziehen. Mithilfe von Penetration Testing lassen sich Löcher in der Verteidigung aufspüren und stopfen. Aber auch die Kommunikation spielt eine große Rolle. IT-Sicherheit betrifft nicht nur Entwickler. Sie betrifft alle Personen, die mit sensiblen Daten in Berührung kommen. Diese müssen entsprechend sensibilisiert werden.

Bei allen Vorsichtsmaßnahmen und Schutzmechanismen ist bis dato leider niemand gänzlich vor einem Cyberangriff gefeit. Oft stellt sich nicht die Frage, ob ein Angreifer das Netzwerk kompromittiert hat, sondern seit wann er das tut.

schipper_carina_sw.tif_fmt1.jpgCarina Schipper, Redakteurin

E-Mail Web

Neugierig geworden?


   
Loading...

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang