slider

Sicherheitsstandards in der Seitenlage? Proaktive Strategien als Fundament der IT-Sicherhei - Prof. Dr. Norbert Pohlmann

Sicherheitsstandards in der Seitenlage? Proaktive Strategien als Fundament der IT-Sicherheit

346-Sicherheitsstandards-in-der-Seitenlage-Proaktive-Strategien-als-Fundament-der-IT-Sicherheit-Prof.-Norbert-Pohlmann

D. Bothe, N. Pohlmann, A. Speier:
„Sicherheitsstandards in der Seitenlage? Proaktive Strategien als Fundament der IT-Sicherheit“,
IT-Sicherheit – Management und Praxis,
DATAKONTEXT-Fachverlag,
2/2016

Vor allem im Laufe der vergangenen zehn Jahre haben sich die Angriffe auf IT-Strukturen drastisch vermehrt und der Druck auf die IT-Branche steigert die Nachfrage nach geeigneten Gegenmaßnahmen im Bereich der IT-Sicherheit. Die stetige Anpassung der IT-Sicherheitsstrategien begegnet zwar immer mehr Gefahren und weicht Angriffen aus, ein großes IT-Sicherheitsproblem wird dabei jedoch außer Acht gelassen: Es werden stets nur die wirklich akuten Risiken beseitigt. Somit stagniert die IT-Sicherheit mit den bereits bewährten Problemlösungsstrategien: Erkennen, Analysie-ren, Anpassen. Das dabei entstehende Flickwerk an Softwarekomponenten leidet dann wiederum an unentdeckten IT-Sicherheitslücken, wie wir jeden Tag den Medien entnehmen können. Diese Lücken werden weltweit immer wieder von Kriminellen für einen erfolgreichen Angriff missbraucht. Eine langfristigere IT-Sicherheitslösung muss daher vor allem neue IT-Sicherheitsmethoden schaffen, die IT-Systeme sicher und robust machen und neue Angriffe abwehren. Proaktive IT-Sicherheitssysteme sind eine hilfreiche Idee, diese Herausforderung zu überwinden.

Bekannte IT-Sicherheitsprobleme
Ein Computersystem umfasst eine Vielzahl an Hard- und Softwarekomponenten. Oft wird diese Vielzahl an Anwendungen gar
nicht benötigt. Die Anzahl vorinstallierter Softwarekomponenten steigt schon bei Auslieferung eines neuen Betriebssystems. Um diese Vielzahl an Komponenten zu verwalten, werden von den Herstellern bereits
IT-Sicherheitslösungen integriert, über die wir jedoch im seltensten Fall die volle Kontrolle haben. Eingriffe in solche Strukturen bleiben nur ITSicherheitsexperten überlassen. Die Komponenten sind nicht isoliert und haben im eigenen System meist Zugriff aufeinander, solange der Administrator die Konfiguration seiner Benutzeraccounts vernachlässigt.
Während sich mobile Betriebssysteme wie Android bereits durch ihre Sandboxing-Lösungen, bei denen jede Applikation (App) in einer eigenen Umgebung ausgeführt wird, auszeichnen, setzen gängige Desktop-Betriebssysteme noch primär auf eine Kontrolle durch Benutzerrechte, die gerade in privaten Haushalten und bei den meisten mittelständischen Unternehmen durch fehlende Erfahrung keine Beachtung finden.
Die Komponenten haben dann in der Regel Zugriff auf alles, was dem Benutzer zugeordnet ist. Am Arbeitsplatz ist ein ordentliches Rechtemanagement im Unternehmen also obligatorisch.

kostenlos downloaden
346-Sicherheitsstandards-in-der-Seitenlage-Proaktive-Strategien-als-Fundament-der-IT-Sicherheit-Prof.-Norbert-Pohlmann
Sicherheitsstandards in der Seitenlage? Proaktive Strategien als Fundament der IT-Sicherheit Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten