Skip to main content
main-content
Top

Hint

Swipe to navigate through the chapters of this book

2018 | OriginalPaper | Chapter

24. Die Komplexität der IT-Security meistern

Author: Ramon Mörl

Published in: Cybersecurity Best Practices

Publisher: Springer Fachmedien Wiesbaden

share
SHARE

Zusammenfassung

In diesem Beitrag verfolgen wir zuerst die überspitzt formulierte These, ob wir als Gesellschaft zu dumm sind für adäquate IT-Sicherheit, die wie Umweltschutz eine nachhaltige Planung und eine Regulierung mit Fingerspitzengefühl benötigt. Dabei arbeiten wir verschiedene Themen heraus, die dazu führen, dass die IT-Sicherheit immer komplexer wird und als vielköpfige, monsterähnliche Hydra wahrgenommen wird, der nach dem Abschlagen eines Kopfes sofort mehrere nachwachsen. Wir stossen dabei auf viele in der IT-Sicherheit als querschnittliche Disziplin intrinsisch verankerte Problemkreise, die in den folgenden Kapiteln jeweils einzeln adressiert und einer Lösungsmöglichkeit gegenübergestellt werden.
So wird zuerst die Möglichkeit einer Sicherheitsarchitektur diskutiert, der Problemkreis des Fachkräftemangels beleuchtet und schliesslich ein Vorschlag erarbeitet, wie – trotz der hohen Komplexität der IT-Sicherheit – Beschaffungsvorgänge mit der einfachen Frage „wie bekomme ich den besten Schutz für mein Geld und welche Folgen für den Betrieb meiner IT Landschaft in kommerziellen und organisatorischen Aufwänden resultieren daraus“. In dem ganzen Beitrag schwingt zwischen den Zeilen mit, dass sich eine demokratische Gesellschaft damit beschäftigen könnte, wie der Schutz, den der Bürger auf der Strasse und die angesiedelten Unternehmen im Wirtschaftsraum geniessen auch für alle Teilnehmer im Cyber-Informationsraum (kurz CIR) etabliert werden könnte. Aus dieser Betrachtung entsteht ein kurzer Ausflug in das Thema Medienkompetenz und ein Vorschlag, wie eine auf drei Säulen basierende Informationsaustauschplattform die Gesamtsicherheit deutlich verbessern könnte und welche Herausforderungen dabei noch in der Forschung gelöst werden müssten.
Literature
2.
go back to reference Mörl, Ramon itWatch GmbH: „BadUSB, vergleichbare Exploits – sinnvolle Verteidigungsstrategie“, 2015, Augsabe 1. Mörl, Ramon itWatch GmbH: „BadUSB, vergleichbare Exploits – sinnvolle Verteidigungsstrategie“, 2015, Augsabe 1.
6.
go back to reference (BSI Gesetz; Bundesgesetzblatt Jahrgang; 2009 Teil I Nr. 54). (BSI Gesetz; Bundesgesetzblatt Jahrgang; 2009 Teil I Nr. 54).
16.
go back to reference Natalja Kaspersky hat entsprechend der Informationen der Redakteure dieses Artikels eine vergleichbare Ausbildung und einen ähnlichen politischen Werdegang wie ihr Ex-Ehemann Eugene Kaspersky. Natalja Kaspersky hat entsprechend der Informationen der Redakteure dieses Artikels eine vergleichbare Ausbildung und einen ähnlichen politischen Werdegang wie ihr Ex-Ehemann Eugene Kaspersky.
17.
go back to reference (Mörl, Ramon, „itWatch GmbH: 2BadUSB, vergleichbare Exploits – sinnvolle Verteidigungsstrategie“, 2015, Augsabe 1) (Mörl, Ramon, „itWatch GmbH: 2BadUSB, vergleichbare Exploits – sinnvolle Verteidigungsstrategie“, 2015, Augsabe 1)
19.
go back to reference BSI Gesetz; Bundesgesetzblatt Jahrgang; 2009 Teil I Nr. 54 BSI Gesetz; Bundesgesetzblatt Jahrgang; 2009 Teil I Nr. 54
go back to reference Mörl, Ramon itWatch GmbH: „BadUSB, vergleichbare Exploits – sinnvolle Verteidigungsstrategie“, Augsabe 1; 2015 Mörl, Ramon itWatch GmbH: „BadUSB, vergleichbare Exploits – sinnvolle Verteidigungsstrategie“, Augsabe 1; 2015
go back to reference Mörl, Ramon; „Whitelisting/Blacklisting allein ist chancenlos“; kes – Sonderdruck für itWatch; 2012 Mörl, Ramon; „Whitelisting/Blacklisting allein ist chancenlos“; kes – Sonderdruck für itWatch; 2012
go back to reference Mörl, Ramon; „Vortrag: Benutzerzentrierte IT-Sicherheit, senkt Kosten und ist praktisch“; It-Sa 2015 Mörl, Ramon; „Vortrag: Benutzerzentrierte IT-Sicherheit, senkt Kosten und ist praktisch“; It-Sa 2015
go back to reference Proll; Behördenspiegel; Auflage 06.11.2014 Proll; Behördenspiegel; Auflage 06.11.2014
Metadata
Title
Die Komplexität der IT-Security meistern
Author
Ramon Mörl
Copyright Year
2018
DOI
https://doi.org/10.1007/978-3-658-21655-9_24

Premium Partner