eco fordert Synergien für mehr Sicherheit

IT-Sicherheit braucht Kooperation

| Redakteur: Peter Schmitz

Der eco-Vorstand Dr. Norbert Pohlmann sieht die Verantwortung für IT-Sicherheit gleichermaßen bei Unternehmen, Staat und Anwendern.
Der eco-Vorstand Dr. Norbert Pohlmann sieht die Verantwortung für IT-Sicherheit gleichermaßen bei Unternehmen, Staat und Anwendern. (Bild: gemeinfrei / Pixabay)

Kaum ein Tag vergeht ohne eine Meldung über Sicherheitspannen oder Datendiebstähle. Anwender müssen heute davon ausgehen, ohne ausreichende Sicherheitsmaßnahmen leicht Opfer eines Angriffs zu werden. Die zunehmende Digitalisierung und Vernetzung beispielsweise durch Trends wie das Internet of Things lassen auch die allgemeine Anfälligkeit für Cyberangriffe ansteigen.

Neue Technologien wie Quantencomputing, Künstliche Intelligenz und Blockckchain verändern die Sicherheitslandschaft. Eine gute Vorbereitung – aber auch sinnvoll eingesetzte Sicherheitstechniken – sind essentiell, können über Erfolg oder Misserfolg von Unternehmen sowie die allgemeine IT- und Datensicherheit der Nutzer entscheiden. Dieser zunehmenden Komplexität von IT-Sicherheitslage und -risiko muss vor allem durch Kooperation und Bündelung von IT-Sicherheitsexpertise und -techniken begegnet werden.

Der eco-Vorstand Professor Dr. Norbert Pohlmann sieht hier Unternehmen, Staat und Behörden sowie Anwender gleichermaßen in der Verantwortung: „Wir müssen das Risiko aktiv und zusammen minimieren.“ Ein notwendig höheres Security Level und damit eine sichere und vertrauenswürdige Digitalisierung sei nur über Kooperation erreichbar, so Pohlmann. „Anwender, Unternehmen und Staat müssen Synergien schafften und besser miteinander interagieren.“

Zusammenarbeit in der IT-Sicherheit

Data Exchange Layer (DXL)

Zusammenarbeit in der IT-Sicherheit

23.03.17 - Kaum ein Unternehmen setzt nur Lösungen von einem Sicherheitsanbieter ein, aber die wenigsten Sicherheitslösungen zur Malware- und Angriffserkennung kommunizieren mit den Lösungen anderer Hersteller. Damit Unternehmen auf das gebündelte Wissen verschiedener Hersteller zugreifen können, gibt es den Data Exchange Layer (DXL). DXL ist eine von Intel Security entworfene Plattform in der es die Open-Source-Standards STIX und TAXII den Austausch von Informationen über Sicherheitslücken, Angriffsvektoren und geeignete Gegenmaßnahmen ermöglichen. lesen

Zero Day Exploits sind Risiko für allgemeine IT-Sicherheit und Vertrauen in Digitalisierung

Kritik übt Pohlmann in diesem Zusammenhang am Umgang staatlicher Behörden mit Zero Day Exploits. Es sei unverantwortlich und ein großes Risiko für die allgemeine IT-Sicherheit, solche Sicherheitsschwachstellen nicht unverzüglich an die betroffenen Unternehmen zu melden. Leider habe die Politik das Angebot aus der Wirtschaft, gemeinsam andere wirkungsvolle IT-basierte Methoden zur Verbrechensprävention zu entwickeln, bislang nicht genutzt.

KI und Verschlüsselung mit großen Potenzialen für mehr IT-Sicherheit

Große Potenziale für eine Verbesserung der IT-Sicherheit sieht Pohlmann in Technologien auf Basis künstlicher Intelligenz. KI könne sowohl dazu beitragen, die Erkennungsrate von Angriffen zu erhöhen. Gleichzeitig könne KI IT-Sicherheitsexperten dabei unterstützen, die große Vielzahl an Sicherheits-Incidents zu priorisieren und sich für die richtige Abwehrstrategie zu entscheiden. Außerdem könne künstliche Intelligenz künftig dazu beitragen, IT-Produkte und Geräte robuster gegen Sicherheitsangriffe zu machen und beispielsweise Abwehr- oder Schutzmechanismen zu automatisieren. Aber auch die Blockchain-Technologie bietet eine neue und sehr gute Möglichkeit Vertrauensdienste anzubieten und damit auch neue Risiken der Digitalisierung entgegenzuwirken.

Auch die Verschlüsselungstechnologie könne signifikant zu einer Verbesserung der IT-Sicherheit beitragen, so Pohlmann. Hier blieben in Deutschland allerdings aktuell noch viele Potenziale ungenutzt. Die Politik müsse hier durch die Bereitstellung sicherere Infrastrukturen mit integrierten Verschlüsselungsmechanismen für Unternehmen beitragen, Verschlüsselung zu standardisieren. Hilfreich sei auch die Entwicklung von allgemein verwendbaren sicherer Speichermedien für Schlüssel. Gute Best Practice Beispiele können hier der elektronische Personalausweis, Bankkarten oder Sicherheitsmodule in den Smartphones werden, so Pohlmann weiter.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46245923 / Sicherheits-Policies)