Skip to main content

2018 | OriginalPaper | Buchkapitel

24. Die Komplexität der IT-Security meistern

verfasst von : Ramon Mörl

Erschienen in: Cybersecurity Best Practices

Verlag: Springer Fachmedien Wiesbaden

Aktivieren Sie unsere intelligente Suche um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

In diesem Beitrag verfolgen wir zuerst die überspitzt formulierte These, ob wir als Gesellschaft zu dumm sind für adäquate IT-Sicherheit, die wie Umweltschutz eine nachhaltige Planung und eine Regulierung mit Fingerspitzengefühl benötigt. Dabei arbeiten wir verschiedene Themen heraus, die dazu führen, dass die IT-Sicherheit immer komplexer wird und als vielköpfige, monsterähnliche Hydra wahrgenommen wird, der nach dem Abschlagen eines Kopfes sofort mehrere nachwachsen. Wir stossen dabei auf viele in der IT-Sicherheit als querschnittliche Disziplin intrinsisch verankerte Problemkreise, die in den folgenden Kapiteln jeweils einzeln adressiert und einer Lösungsmöglichkeit gegenübergestellt werden.
So wird zuerst die Möglichkeit einer Sicherheitsarchitektur diskutiert, der Problemkreis des Fachkräftemangels beleuchtet und schliesslich ein Vorschlag erarbeitet, wie – trotz der hohen Komplexität der IT-Sicherheit – Beschaffungsvorgänge mit der einfachen Frage „wie bekomme ich den besten Schutz für mein Geld und welche Folgen für den Betrieb meiner IT Landschaft in kommerziellen und organisatorischen Aufwänden resultieren daraus“. In dem ganzen Beitrag schwingt zwischen den Zeilen mit, dass sich eine demokratische Gesellschaft damit beschäftigen könnte, wie der Schutz, den der Bürger auf der Strasse und die angesiedelten Unternehmen im Wirtschaftsraum geniessen auch für alle Teilnehmer im Cyber-Informationsraum (kurz CIR) etabliert werden könnte. Aus dieser Betrachtung entsteht ein kurzer Ausflug in das Thema Medienkompetenz und ein Vorschlag, wie eine auf drei Säulen basierende Informationsaustauschplattform die Gesamtsicherheit deutlich verbessern könnte und welche Herausforderungen dabei noch in der Forschung gelöst werden müssten.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
2.
Zurück zum Zitat Mörl, Ramon itWatch GmbH: „BadUSB, vergleichbare Exploits – sinnvolle Verteidigungsstrategie“, 2015, Augsabe 1. Mörl, Ramon itWatch GmbH: „BadUSB, vergleichbare Exploits – sinnvolle Verteidigungsstrategie“, 2015, Augsabe 1.
6.
Zurück zum Zitat (BSI Gesetz; Bundesgesetzblatt Jahrgang; 2009 Teil I Nr. 54). (BSI Gesetz; Bundesgesetzblatt Jahrgang; 2009 Teil I Nr. 54).
16.
Zurück zum Zitat Natalja Kaspersky hat entsprechend der Informationen der Redakteure dieses Artikels eine vergleichbare Ausbildung und einen ähnlichen politischen Werdegang wie ihr Ex-Ehemann Eugene Kaspersky. Natalja Kaspersky hat entsprechend der Informationen der Redakteure dieses Artikels eine vergleichbare Ausbildung und einen ähnlichen politischen Werdegang wie ihr Ex-Ehemann Eugene Kaspersky.
17.
Zurück zum Zitat (Mörl, Ramon, „itWatch GmbH: 2BadUSB, vergleichbare Exploits – sinnvolle Verteidigungsstrategie“, 2015, Augsabe 1) (Mörl, Ramon, „itWatch GmbH: 2BadUSB, vergleichbare Exploits – sinnvolle Verteidigungsstrategie“, 2015, Augsabe 1)
19.
Zurück zum Zitat (Proll; Behördenspiegel; 06.11.2014). (Proll; Behördenspiegel; 06.11.2014).
Zurück zum Zitat BSI Gesetz; Bundesgesetzblatt Jahrgang; 2009 Teil I Nr. 54 BSI Gesetz; Bundesgesetzblatt Jahrgang; 2009 Teil I Nr. 54
Zurück zum Zitat Mörl, Ramon itWatch GmbH: „BadUSB, vergleichbare Exploits – sinnvolle Verteidigungsstrategie“, Augsabe 1; 2015 Mörl, Ramon itWatch GmbH: „BadUSB, vergleichbare Exploits – sinnvolle Verteidigungsstrategie“, Augsabe 1; 2015
Zurück zum Zitat Mörl, Ramon; „Whitelisting/Blacklisting allein ist chancenlos“; kes – Sonderdruck für itWatch; 2012 Mörl, Ramon; „Whitelisting/Blacklisting allein ist chancenlos“; kes – Sonderdruck für itWatch; 2012
Zurück zum Zitat Mörl, Ramon; „Vortrag: Benutzerzentrierte IT-Sicherheit, senkt Kosten und ist praktisch“; It-Sa 2015 Mörl, Ramon; „Vortrag: Benutzerzentrierte IT-Sicherheit, senkt Kosten und ist praktisch“; It-Sa 2015
Zurück zum Zitat Proll; Behördenspiegel; Auflage 06.11.2014 Proll; Behördenspiegel; Auflage 06.11.2014
Metadaten
Titel
Die Komplexität der IT-Security meistern
verfasst von
Ramon Mörl
Copyright-Jahr
2018
DOI
https://doi.org/10.1007/978-3-658-21655-9_24