IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2012

„Die IT-Kriminalität erfährt eine zunehmende Industrialisierung“

| Autor / Redakteur: Dr. Andreas Bergler / Stephan Augsten

Prof. Dr. Norbert Pohlmann, Informatikprofessor für Verteilte Systeme und Informationssicherheit im Fachbereich Informatik und geschäftsführender Direktor des Instituts für Internet-Sicherheit – if(is) an der Westfälischen Hochschule Gelsenkirchen
Prof. Dr. Norbert Pohlmann, Informatikprofessor für Verteilte Systeme und Informationssicherheit im Fachbereich Informatik und geschäftsführender Direktor des Instituts für Internet-Sicherheit – if(is) an der Westfälischen Hochschule Gelsenkirchen

In seiner Keynote auf der IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2012 spricht Prof. Dr. Pohlmann von einem „Paradigmenwechsel in der IT-Sicherheit“. Welche Prozesse, Veränderungen und Entwicklungen er beobachtet, erläutert der Informatikprofessor vorab im Interview.

ITB: Seit Jahren unterliegt die gesamte Branche der IT-Security einem rasanten Wandel. Was ändert sich jetzt in dem ganzen Strudel der Änderungen?

Pohlmann: Die Angriffsflächen der IT- und Internet-Technologie werden durch komplexere Software und kompliziertere Zusammenhänge zwischen Protokollen, Diensten und Infrastrukturen vielfältiger und deutlich größer.

Die IT-Kriminalität erfährt eine zunehmende Industrialisierung und damit eine nicht zu unterschätzende und nie dagewesene professionalisierte Nachhaltigkeit. Bei der Beurteilung der aktuellen IT-Sicherheitssituation fallen einige Sicherheitsprobleme besonders deutlich auf, die durch einen Paradigmenwechsel nachhaltig gelöst werden könnten.

Die größten Sicherheitsherausforderungen und -probleme zurzeit sind:

  • Zu viele Software-Schwachstellen
  • Ungenügender Schutz vor Malware
  • Keine internationalen Lösungen für Identifikation und Authentifikation
  • Unsichere Webseiten im Internet
  • Neue Gefahren durch die Nutzung mobiler Geräte
  • Cloud Computing
  • Internet-Nutzer haben zu wenig Internet-Kompetenz

Die grundsätzlich unsichere und schlecht umgesetzte Technologie, kombiniert mit einer ungenügenden Internet-Kompetenz der Nutzer, zeigt auf, dass wir Paradigmenwechsel brauchen, um zukünftig die moderneren Internet-Technologien und -Dienste risikoärmer nutzen zu können.

Die Paradigmenwechsel liegen in den Bereichen:

  • Proaktive vs. reaktive IT-Sicherheitslösungen
  • Verantwortung vs. Gleichgültigkeit
  • Zusammenarbeit vs. Isolierung
  • Objekt-Sicherheit vs. Perimeter-Sicherheit

Ergänzendes zum Thema
 
Zur Person

ITB: Deutschland gilt als das Land mit den schärfsten Datenschutzbestimmungen. Wie können Security-Dienstleister diesen Standortvorteil bei ihren Unternehmenskunden geltend machen?

Pohlmann: Die meisten US-Anbieter, die sehr wenig Wert auf unsere Datenschutzbestimmung legen, sind nicht deswegen so erfolgreich, sondern, weil sie sehr gute Dienste anbieten und sich dafür häufig nicht mit Geld, sondern mit persönlichen Daten bezahlen lassen. Ich denke, wenn die deutschen Anbieter an die Qualität der Dienstleistung der US-Anbieter anschließen, dann werden viele Unternehmen auch die Erfüllung des Datenschutzes als wichtiges Auswahlkriterium wählen können.

ITB: Die zunehmende Integration privater Endgeräte ins Firmennetz stellt ein großes Problem dar. Wie können Firmen dennoch ein sinnvolles Sicherheitsniveau aufrechterhalten?

Pohlmann: Aus meiner Sicht müssen drei Aspekte umgesetzt werden:

1. Wir sollten von den großen Marktführern von mobilen Geräten auch entsprechende Lösungen mit höherer IT-Sicherheit fordern.

2. Wir müssen unsere Mitarbeiter besser aufklären und ausbilden, damit sie mit den privaten Endgeräten keine neuen Sicherheitsrisiken für unsere Unternehmen aufbauen. 3. Wir sollten Sicherheitsprodukte für mobile Geräte nutzen, damit eine sichere Abgrenzung von privaten und beruflichen Anwendungen möglich wird.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 35611000 / Mobile- und Web-Apps)