Security: Sich an den Symptomen abarbeiten – oder es doch einmal mit dem Grundkonstrukt ver - Prof. Dr. Norbert Pohlmann
Security: Sich an den Symptomen abarbeiten – oder es doch einmal mit dem Grundkonstrukt versuchen? | |
Prof. Norbert Pohlmann (Institut für Internet-Sicherheit) Security: Sich an den Symptomen abarbeiten – oder es doch einmal mit dem Grundkonstrukt versuchen?Die Präsentation behandelt die steigenden IT-Sicherheitsprobleme und die wachsende Komplexität von IT-Systemen und Infrastrukturen. Prof. Norbert Pohlmann vom Institut für Internet-Sicherheit an der Westfälischen Hochschule in Gelsenkirchen betont die zunehmende Bedeutung von Vertrauen und Vertrauenswürdigkeit in der heutigen digitalen Welt. Die Entwicklung der Digitalisierung bringt zwar viele Erfolgsfaktoren wie die Kommunikationsinfrastruktur, Smarthome-Geräte und die Verwendung von künstliche Intelligenz mit sich, birgt aber auch zahlreiche Herausforderungen für die Cybersicherheit . Die Strategien zur Reduzierung der Risiken umfassen das Vermeiden, Entgegenwirken, Erkennen und Reagieren auf Angriffe. Eine effektive Cyber-Sicherheitsstrategie besteht darin, die Angriffsfläche zu verkleinern, was zu einer Reduzierung der Risiken und Schäden führt. Ein Anwendungsbeispiel dafür ist eine Close User Group (CUG), bei der mehrere Einheiten gemeinsam eine Aufgabe bewältigen und die Risiken minimieren. Die Nutzung des öffentlichen Internets bringt Standardisierung und Einfachheit mit sich, birgt jedoch auch Qualitätsprobleme und Cyber-Risiken wie IP-Hijacking, DDoS-Angriffe und Malware . Eine Closed User Group bietet eine Lösung, um diese Risiken zu reduzieren und eine bessere Quality of Service zu gewährleisten. Trotz der Vorteile einer CUG gibt es weiterhin Angriffsmöglichkeiten wie Schwachstellen in IT-Systemen, ungewollte Kommunikation und Malware . Eine zuverlässige Vertrauensbasis und umfassende Cyber-Sicherheitsstrategien der beteiligten Unternehmen sind entscheidend, um die IT-Sicherheit zu gewährleisten. Insgesamt verdeutlicht die Präsentation, dass die IT-Sicherheitsprobleme kontinuierlich wachsen und eine Reduzierung der Angriffsfläche durch eine Close User Group eine effektive Methode zur Risikominderung darstellt. Dennoch bleiben viele Angriffsvektoren bestehen, die weiterhin herausfordernde Cyber-Sicherheitsmaßnahmen erfordern, um die Informationssicherheit der IT-Systeme und -Infrastrukturen zu gewährleisten. Es ist wichtig, die aktuellen Cybersicherheitsstrategien auf den neuesten Stand zu bringen und die Zusammenarbeit zwischen Unternehmen und Cyber-Sicherheitsexperten zu stärken, um den wachsenden Risiken erfolgreich entgegenzuwirken. kostenlos downloaden
„Cybersicherheit & Datenschutz – Öffentliche Sicherheit und individuelle Freiheit“ „Künstliche Intelligenz und Cybersicherheit – Unausgegoren aber notwendig“ „Ohne Vertrauen geht es nicht“ – Kriterien für das Vertrauen von Anwenderunternehmen in Hersteller und deren IT-Sicherheitslösungen „Dreiklang der IT-Sicherheit: Menschen, Prozesse, Technologie“ „Die Notwendigkeit von neuen IT-Sicherheitskonzepten“ „Von überall her – Internetdienste vor DDoS-Angriffen schützen“ „Übungsaufgaben und Ergebnisse zum Lehrbuch Cyber-Sicherheit“ „Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download“
„Sicherheit mit digitaler Selbstbestimmung – Self-Sovereign Identity (SSI)“ „Cyber-Sicherheitsmaßnahmen gegen DDoS-Angriffe – PDF Vorlesung“ „TeleTrusT IT-Sicherheitsagenda 2029 – IT-Sicherheit in der Digitalisierung“
„Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)“ „Marktplatz IT-Sicherheit: IT-Notfall“ „Marktplatz IT-Sicherheit: IT-Sicherheitstools“ „Marktplatz IT-Sicherheit: Selbstlernangebot“ „Vertrauenswürdigkeits-Plattform“
„Was wir in der Cybersicherheit angehen müssen“ „Künstliche Intelligenz kann wichtigen Beitrag zur Cybersicherheit leisten“
„IT-Sicherheit für NRW 4.0 – Gemeinsam ins digitale Zeitalter. Aber sicher.“
„Das Manifest zur IT-Sicherheit” – Erklärung von Zielen und Absichten zur Erreichung einer angemessenen Risikolage in der IT „Cyber-Sicherheitsstrategien “ „Cyber-Sicherheitsbedürfnisse / Cyber-Sicherheitsziele “ „DDoS-Malware “ „Distributed Denial of Service (DDoS) / Anti-DDoS-Verfahren “ | |