IT-Sicherheitstechnologien: Richtig investieren, aber wie?

Wenn es um die IT-Sicherheit geht, setzen Unternehmen all zu oft am falschen Hebel an. Doch was ist die beste Verteidigungsstrategie? Experten erläutern die besten aktuellen und zukünftigen Ansätze.

Clifford Stoll ist nicht nur erfolgreicher Buchautor des Bestsellers „Das Kuckucksei“. Er fertigt Flaschen nach dem geometrischen Prinzip des deutschen Erfinders Felix Klein. Die Flaschen werden dabei durch Erhitzung verformt. Erhitzung und Verformung sind durchaus Metaphern, die auch auf die IT-Security zutreffen. In der Kunst der Glasformung zählen neben dem richtigen Material das Grundverständnis für die ausgelöste Reaktion, also der glasklare Durchblick nach der Erhitzung.

Stoll hat den Überblick. Denn die Gefahr im Internet lauert quasi überall, kein System sei sicher, referiert der Experte die Grundzüge der Hacker-Historie, seit dem Auftauchen des ersten Passwort-Crackers im Jahre 1986. „Erfinden Sie kein eigenes Security-System, es könnte ein Loch haben“, beschwört Stoll.

Banal, aber wahr, vor allem der Faktor Mensch wird in der IT-Security immer noch unterschätzt. Das weiß auch Gunter Dück, der sich seit längerem mit dem „besonderen Denken der Spezies Informatiker“ beschäftigt.

Der IBM Distinguished Officer hat gerade ein weiteres Buch geschrieben. In seiner „Topothesie – der Mensch in artgerechter Haltung“ spinnt er das Bild des ganzheitlichen Menschen im Beruf. Der freie Blick der CEOs wird demnach durch die reine Kostenbrille getrübt, kaum einer der Verantwortlichen stelle die Werte in den Mittelpunkt, für die es sich lohnt zu arbeiten und zu bezahlen.

Oft genug setzen Unternehmen deshalb am falschen Hebel an. Beispiel Datenbanken. Kein besonders beliebtes Thema. Trotzdem hängen sie am Web. Datenbanksicherung ist sowieso ein dröges Thema, ganz anders als etwa die Ankündigung „nächste Phishing-Welle kommt“. Wer aber einen kleinen Schritt zurücktritt, sieht unter Umständen die große Welle besser. Insgesamt 44 Attacken auf Oracle-Datenbanken verzeichneten die Sicherheitsexperten von Security Focus im vergangenen Jahr. Die Standards der Angreifer sind Buffer Overflow (Puffer-Überlauf) und SQL-Injection.

Themenseiten: IT-Business, Security-Analysen, Strategien

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu IT-Sicherheitstechnologien: Richtig investieren, aber wie?

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *