/g,">");astring=astring.replace(/"/g,"&quo"+"t;");astring=astring.replace(/'/g,"'");astring=astring.replace(/\//g,"/");astring=astring.replace(/\[\$/g,"");astring=astring.replace(/\$\]/g,"");return astring}function searchsearchform(){var formId="searchform";if(document.getElementById(formId).q.value=="Suchbegriff"){return false}else{if($z.trim(document.getElementById(formId).q.value).length===0){alert("Bitte geben Sie einen Suchbegriff ein.");return false}else{return}}};
„Wir kriegen sie alle“ – so der Lieblingsspruch der Optiker, wohl wissend, dass die Zeit für Sie arbeitet und jeder irgendwann einmal Kunde wird.
Und wie es aussieht, wird jeder irgendwann auch einmal mit einem technischen Angriff konfrontiert, der abhängig von der technischen Qualität Erfolg hat oder abgewehrt werden kann.
[In der Blog-Übersicht wird hier ein Weiterlesen-Link angezeigt]
Im aktuellen Umfeld des Angriffs auf das Netz des Bundes schient es sich um eine ausgeklügelte Angriffsvariante gehandelt zu haben. Denn dass die Schutzmaßnahmen lasch und nicht aktuell waren, ist eigentlich nicht vorstellbar.
Doch wenn staatliche Stellen erfolgreich attackiert werden, die ein ungleich größeres Machtvolumen haben, als beispielsweise ein KMU, so stellt sie die Frage, ob kleine und mittelständische Unternehmen sich überhaupt erfolgreich wehren können. Ja selbst bei globalen Enterprise-Unternehmen muss man sich diese Frage stellen, denn zahlreiche Beispiele der letzten Jahre belegen eindrucksvoll, das Hackern scheinbar alles möglich ist.
Man kann man sich gegen Hacker, Datendiebe und andere Cyberkriminelle erfolgreich zur Wehr setzen. Ob dies aber nachhaltig mit einer technischen Infrastruktur möglich ist, die unter ganz anderen Gesichtspunkten (Verfügbarkeit, Geschwindigkeit etc.) entworfen wurde, ist fraglich!
Sicherlich kann man mit den bestehenden Betriebssystemen viel für die IT Sicherheit tun, aber es ist doch ein „Flickwerk“, denn das sichere Basisdesign fehlt!
Von daher muss man das Beste aus dem machen, was man hat und versuchen, das Groß der Angriffe abzuwehren. Erst mit einem sicheren Design von IT-Strukturen und Betriebssystemen wird man wirklich die nächste Stufe erreiche können. Wobei auch hier gilt, dass es nicht die Technik allein ist die zählt, sondern auch die Einstellung des Anwendender, wie er diese nutzt. Ein Beispiel mag dies belegen.
Passworte sollen nicht aufgeschrieben werden, sondern man soll sie sich merken, oder mit Tools wie einem Passwort-Safe verwalten. Toll – aber wie sieht es im Home-Office aus? Befolgt der Anwender hier eigenständig die gleichen Regeln oder speichert er dort das Zugangspasswort in gewohnter Manier auf einem Papierzettel unter der Tastatur?
In diesem Fall wäre auch ein sicheres Betriebssystem oder Anwendungsprogramm wertlos, wenn es nicht auf Zwei-Faktor-Authentisierung basiert oder endlich (!!)! eine bessere Alternative zu den Passworten bietet.
Aber zurück zum Thema, dem erfolgreichen Einbruch Netz des Bundes. Ja, es ist passiert und an muss darauf reagieren. Von zehn Stimmen werden sicherlich elf absolut sichere Lösungen vorgeschlagen werden. Wobei es so etwas wie eine „Absolute Sicherheit“ in der IT immer den Status des „Undenkbar“ hat. Man kann MEHR Sicherheit erreichen, wenn man die diversen Optionen wahrnimmt. Man sollte das auch schnellstmöglich tun und dann an dem Grunddesign arbeiten. Aber dies sollte und darf nicht nur auf technischer Ebene erfolgen, sondern auch auf einer Abstraktionsebene, die andere Gefährdungen berücksichtigt und es nicht erst zulässt, dass beispielsweise einzelne Personen an alle Daten gelangen.
Hoffen wir auf das Beste, dass man a) schnell reagiert und b) den Handlungsrahmen entsprechend weit steckt und c) der IT Sicherheit mehr Gewichtung verleiht, denn Daten sind die wahren Bitcoins der Zukunft!