Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)
Grundstein für IT -Sicherheit, sondern ihr Schlüssel. Sie muss gesondert geschult werden, weil es dabei nicht um IT -Kenntnisse im eigentlichen Sinne geht, sondern um den richtigen Umgang mit IT -Sicherheitsthemen, dazu gehören auch solche wie Datenschutz und Informationssicherheit. Awareness sorgt für die richtigen Entscheidungen, die womöglich bisher nicht getroffen wurden. Entsprechende Kampagnen können dazu das nötige Bewusstsein schaffen. Bereits 2005 veröffentlichte das BSI in Zusammenarbeit mit der transnationalen Sicherheitsfirma Trend Micro eine Studie zum Verhalten von Internetnutzern. 76 Prozent (!) der Befragten gaben an, dass sie verdächtige E-Mails und Internetlinks eher am Arbeitsplatz öffnen als zu Hause. [30] Am Arbeitsplatz würden sie eine höhere IT -Sicherheitskompetenz erwarten. Wenngleich sich in den letzten neun Jahren bestimmt vieles zum Besseren hin verändert hat, treibt dieses Verhalten unzählige Schweißperlen in die Gesichter von IT -Verantwortlichen.
Breitangelegte Awareness-Kampagnen, die sich über das Verbraucherschutzministerium an Privatpersonen und das Wirtschaftsministerium an den Mittelstand in Deutschland wenden, sind also dringend notwendig. Ein mündiger Umgang mit IT stärkt auch das Selbstvertrauen der Nutzer. Und das wiederum benötigen wir, um gestärkt in die Zukunft des digitalen Fortschritts zu gehen.
Security by Design
Um den IT -Risiken begegnen zu können, darf Sicherheit nicht mehr reaktiv betrieben, sondern muss von Anfang an in Prozesse, Projekte und Produkte integriert werden. Anstatt unsicheren Internetanwendungen mit IT -Sicherheitsprodukten hinterherzujagen, sind Programme notwendig, die aus einem sicheren Code bestehen. Anstatt Betriebssystemen zu vertrauen, deren Baupläne wir nicht kennen, brauchen wir eigene Systeme, die sicher sind. Wir brauchen Produkte, die uns den nötigen Raum an Privatsphäre ermöglichen, der unseren Vorstellungen entspricht und nicht denen anderer Länder. Wir brauchen verpflichtende Standards bei Anlagenbetreibern, Gesetze, die die Realität der digitalen Welt und ihrer Sicherheitslücken widerspiegeln. Und wir sollten darauf achten, dass sich Computer unseren Sicherheitsbedürfnissen anpassen und nicht umgekehrt. Was wie ein Rundumschlag klingt, kann auch kürzer formuliert werden: Wir brauchen Security by design.
Hinter der Formel verbirgt sich ein der Gegenwart diametral entgegenlaufender Prozess. Security by design bedeutet, Sicherheit als Ziel zu betrachten und sie der Funktionalität gleichbedeutend an die Seite zu stellen. Eine solche Entwicklung sollte sich auch durch die Ebenen Technologie, Betrieb und Verwertung ziehen. Vergleicht man dies mit der Sicherheit im Straßenverkehr, so gehört zu dieser nicht nur die der Autos, sondern die aller Fahrzeuge, einschließlich der U- und S-Bahnen, der Züge, Schiffe und Flugzeuge. Ebenso umfasst sie die Sicherheit der Verkehrsleitsysteme, der Straßen, Tunnel und Brücken. Verkehrsteilnehmer müssen geschult werden und sich an die Straßenverkehrsordnung halten.
In der IT -Sicherheit geht es dagegen um Endgeräte, Netzwerkkomponenten, Übertragungswege und -protokolle. Es geht um Prozessoren, Betriebssysteme und Anwendungen, um Schnittstellen, Provider und Knotenpunkte. Und es geht um die Menschen, die in diese Prozesse involviert sind, um einen Ordnungsrahmen, in dem all das stattfindet. Künftige Entwicklungen wie beispielsweise die intelligenten Stromnetze (Smart Grids) setzen derart stark auf Vernetzung und IT , dass man es sich nicht mehr leisten kann, Sicherheitsthemen zu vernachlässigen.
Viren werden Fabriken zerstören
Cyber-Angriffe werden immer größer, immer folgenreicher und immer professioneller. Dieser Trend wird sich fortsetzen, sagt der Viren-Experte Kaspersky. Bald werden nicht mehr nur Computer gekapert werden. Computer-Viren werden in zehn Jahren Geräte auch physisch beschädigen können.
http://www.n-tv.de/technik/Viren-werden-Fabriken-zerstoeren-article 9985631 .html
Security by design bedeutet, bereits eingeschlagene Wege zu verlassen und das zwar noch funktionierende, aber in sich wackelige Haus der IT , an das in den letzten Jahren ein neuer Balkon nach dem anderen angebaut wurde, von Grund auf neu zu bauen. Dafür werden staatliche Rahmenbedingungen benötigt, die diesen Aufbau ermöglichen: Fördergelder, Infrastruktur, rechtliche Vorgaben. Neue Wege brauchen aber nicht nur staatliche Initialzündungen, sondern vor allen Dingen
Weitere Kostenlose Bücher