Categories: Workspace

Maßnahmen gegen Sicherheitsattacken von Innen

Nun zu den schwierigen Fragen. Muss die Informationstechnologie sich selbst überwachen? Der Spion, der im vergangenen Jahrhundert den größten Schaden anrichtete, war einer der Top-Agentenjäger des FBI und somit in der Lage, seine Aktivitäten perfekt zu verschleiern. Robert Hanssen ging jeden Tag in die katholische Messe und sprach sich bei jeder Gelegenheit gegen die Bedrohung aus, die der Kommunismus darstellte, aber er arbeitete auch für die Sowjets und später für die Russen. Der Fall Hanssen zeigt, wie gefährlich es ist, die Wächter nicht zu bewachen.

Wenn Sie Ihre Daten wirklich sichern wollen, so geht der Trend (den ich seit 20 Jahren verfechte) jetzt dahin, sowohl die elektronische als auch die physische Sicherheit in Ihre Planungen einzubeziehen und sich nicht gänzlich darauf zu verlassen, dass die IT-Spezialisten sich selbst überwachen. Am Ende steht immer wieder der Mensch und man kann nicht einfach aufgrund der äußeren Erscheinung sagen, wem man vertrauen kann und wem nicht.

Es gibt nur einen Weg, Ihr Unternehmen wirklich sicher zu machen: Der Sicherheitsdienst muss die Datenverarbeitung überwachen und die Datenverarbeitung den Sicherheitsdienst, beide müssen ihre Berichte unabhängig voneinander dem Aufsichtsrat vorlegen und nicht nur einer einzelnen Person, die sich als ein zweiter Hanssen entpuppen könnte.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Google schließt kritische Sicherheitslücke in Chrome

Sie erlaubt eine Remotecodeausführung außerhalb der Sandbox. Betroffen sind Chrome für Windows, macOS und Linux.

2 Wochen ago

Microsoft beseitigt Fehler im März-Sicherheitsupdate für Exchange Server

Probleme treten vor allem bei Nutzern von Outlook Web Access auf. Das optionale Hotfix-Update für…

2 Wochen ago

Neue iPads: Apple kündigt Event für 7. Mai an

Die Einladung zeigt einen zeichnenden Apple Pencil. Der wiederum deutet auf neue iPads hin. Es…

2 Wochen ago

EU-Parlament stimmt für Recht auf Reparatur

Die Richtlinie erhält 584 Ja-Stimmen und 3 Gegenstimmen. Das „Recht auf Reparatur“ beinhaltet unter bestimmten…

2 Wochen ago

Forscher entwickeln Exploits per GPT-4 aus Sicherheitswarnungen

Die Tests basieren auf tatsächlich existierenden Sicherheitslücken. GPT-4 erreicht eine Erfolgsquote von 87 Prozent. Alle…

2 Wochen ago

HostPress für Agenturen und E-Commerce-Betreiber

Höchste Performance-Standards für Webseiten und ein persönlicher, kundenorientierter Premium Support.

2 Wochen ago