Vermarktung der IT-Security im Zeitalter der Cloud

Mit Sicherheit lässt sich Geld machen

| Autor / Redakteur: Jannis Blume / Stephan Augsten

In Zeiten von Cloud Computing ist Sicherheit mehr als nur ein gutes Verkaufsargument.
In Zeiten von Cloud Computing ist Sicherheit mehr als nur ein gutes Verkaufsargument. (Bild: Archiv)

Software-Anbieter drängen vermehrt in die Cloud. Dort werden Firmen künftig das Gros ihrer IT-Budgets in neue Geschäftsanwendungen investieren. Wer als Anbieter das Rennen in der Cloud machen will, muss vor allem mit seinem Sicherheitskonzept überzeugen. Hält der Sicherheitsanspruch von ERP-Herstellern der Realität stand?

Kaum ein Tag vergeht, an dem wir nicht von neuen Hackerangriffen erfahren. Sie gehören zu unserem Alltag und finden immer öfter auch den Weg in die Schlagzeilen der Mainstream-Medien. Wurden die Themen Internetkriminalität und Cyber-Spionage früher hauptsächlich von Nischenseiten aufgegriffen, wecken sie in der Post-Snowden-und Post-Target-Hack-Ära auch das Interesse der Durchschnittsverbraucher und damit das der Massenmedien.

Dort nehmen wir besonders die Nachrichten wahr, die einen Superlativ zu bieten haben. Wie etwa die Nachricht von Anfang August, als russische Hackerringe über eine Milliarde Datensätze mit Benutzernamen und Passwörtern erbeuteten (über die zum Zeitpunkt der Meldung nichts Näheres bekannt war). Aber der Spiegel wusste geschickt zu vermelden: „Es wäre der größte jemals bekannt gewordene Internet-Datenklau."

Oder über den Einbruch bei der Europäischen Zentralbank Ende Juli, der von den Medien sensationell fast schon als Angriff auf unser Finanzsystem umgedeutet wurde. Zur Erinnerung: ein Hacker erbeutete aus der Webseiten-Datenbank der EZB rund 20.000 – größtenteils verschlüsselte – E-Mail-Adressen von Konferenzteilnehmern und Journalisten.

Die Vermarktung der Informationssicherheit ist in vollem Gange

Für die Massenmedien sind Nachrichten über Hack- und Spähangriffe inzwischen ein lukratives Geschäft geworden. Sie lassen sich - richtig aufgebauscht und möglichst in einen aktuellen politischen Kontext eingebettet - massenwirksam vermarkten. Sie generieren nicht nur Traffic auf den Seiten, sondern auch gute Werbeplätze für Sponsoren und Anzeigenbörsen.

Die Vermarktung der Informationssicherheit ist dort bereits in vollem Gange. Wir Internet-Nutzer aber registrieren nur die Sensation und weniger die Ermahnung an unser Sicherheitsbewusstsein, vorsichtiger mit unseren Daten und unserer virtuellen Identität umzugehen. In dem Punkt hat uns eine gewisse Sicherheitsmüdigkeit beschlichen.

Informationssicherheit wird uns immer mehr zur Last, im privaten wie auch im beruflichen Kontext. Sie wird komplexer, sie überfordert uns. Wir setzen uns noch nicht einmal selbst zur Wehr, sondern delegieren die Verantwortung für unseren Datenschutz über Hashtags und soziale Medien an die Unternehmen und den Staat weiter.

Nur übersehen wir dabei eine Tatsache: Weder die Unternehmen noch der Staat sind dazu verpflichtet oder gewillt, die Verantwortung zum Schutz unserer Daten und unserer Privatsphäre in dem Maße zu übernehmen, wie wir es fordern. Unternehmen wollen und bekommen immer mehr Daten von uns, fahren aber in Bezug auf Investitionen in die Informationssicherheit die Strategie „So viel wie nötig, so wenig wie möglich“.

Dass dieser Ansatz keinen ausreichenden Schutz unserer Daten bietet, zeigte zuletzt der Hackerangriff auf eBay-Konten im Mai dieses Jahres. Die Angreifer konnten 145 Millionen Kundendatensätze erbeuten. Diese setzten sich aus Name, E-Mail-Adresse, Postadresse, Telefonnummer, Geburtsdatum und dem verschlüsselten Passwort zusammen.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42926998 / Cloud und Virtualisierung)