Skip to main content
main-content

Tipp

Weitere Kapitel dieses Buchs durch Wischen aufrufen

2018 | OriginalPaper | Buchkapitel

24. Die Komplexität der IT-Security meistern

verfasst von: Ramon Mörl

Erschienen in: Cybersecurity Best Practices

Verlag: Springer Fachmedien Wiesbaden

share
TEILEN

Zusammenfassung

In diesem Beitrag verfolgen wir zuerst die überspitzt formulierte These, ob wir als Gesellschaft zu dumm sind für adäquate IT-Sicherheit, die wie Umweltschutz eine nachhaltige Planung und eine Regulierung mit Fingerspitzengefühl benötigt. Dabei arbeiten wir verschiedene Themen heraus, die dazu führen, dass die IT-Sicherheit immer komplexer wird und als vielköpfige, monsterähnliche Hydra wahrgenommen wird, der nach dem Abschlagen eines Kopfes sofort mehrere nachwachsen. Wir stossen dabei auf viele in der IT-Sicherheit als querschnittliche Disziplin intrinsisch verankerte Problemkreise, die in den folgenden Kapiteln jeweils einzeln adressiert und einer Lösungsmöglichkeit gegenübergestellt werden.
So wird zuerst die Möglichkeit einer Sicherheitsarchitektur diskutiert, der Problemkreis des Fachkräftemangels beleuchtet und schliesslich ein Vorschlag erarbeitet, wie – trotz der hohen Komplexität der IT-Sicherheit – Beschaffungsvorgänge mit der einfachen Frage „wie bekomme ich den besten Schutz für mein Geld und welche Folgen für den Betrieb meiner IT Landschaft in kommerziellen und organisatorischen Aufwänden resultieren daraus“. In dem ganzen Beitrag schwingt zwischen den Zeilen mit, dass sich eine demokratische Gesellschaft damit beschäftigen könnte, wie der Schutz, den der Bürger auf der Strasse und die angesiedelten Unternehmen im Wirtschaftsraum geniessen auch für alle Teilnehmer im Cyber-Informationsraum (kurz CIR) etabliert werden könnte. Aus dieser Betrachtung entsteht ein kurzer Ausflug in das Thema Medienkompetenz und ein Vorschlag, wie eine auf drei Säulen basierende Informationsaustauschplattform die Gesamtsicherheit deutlich verbessern könnte und welche Herausforderungen dabei noch in der Forschung gelöst werden müssten.
Literatur
2.
Zurück zum Zitat Mörl, Ramon itWatch GmbH: „BadUSB, vergleichbare Exploits – sinnvolle Verteidigungsstrategie“, 2015, Augsabe 1. Mörl, Ramon itWatch GmbH: „BadUSB, vergleichbare Exploits – sinnvolle Verteidigungsstrategie“, 2015, Augsabe 1.
6.
Zurück zum Zitat (BSI Gesetz; Bundesgesetzblatt Jahrgang; 2009 Teil I Nr. 54). (BSI Gesetz; Bundesgesetzblatt Jahrgang; 2009 Teil I Nr. 54).
16.
Zurück zum Zitat Natalja Kaspersky hat entsprechend der Informationen der Redakteure dieses Artikels eine vergleichbare Ausbildung und einen ähnlichen politischen Werdegang wie ihr Ex-Ehemann Eugene Kaspersky. Natalja Kaspersky hat entsprechend der Informationen der Redakteure dieses Artikels eine vergleichbare Ausbildung und einen ähnlichen politischen Werdegang wie ihr Ex-Ehemann Eugene Kaspersky.
17.
Zurück zum Zitat (Mörl, Ramon, „itWatch GmbH: 2BadUSB, vergleichbare Exploits – sinnvolle Verteidigungsstrategie“, 2015, Augsabe 1) (Mörl, Ramon, „itWatch GmbH: 2BadUSB, vergleichbare Exploits – sinnvolle Verteidigungsstrategie“, 2015, Augsabe 1)
19.
Zurück zum Zitat (Proll; Behördenspiegel; 06.11.2014). (Proll; Behördenspiegel; 06.11.2014).
Zurück zum Zitat BSI Gesetz; Bundesgesetzblatt Jahrgang; 2009 Teil I Nr. 54 BSI Gesetz; Bundesgesetzblatt Jahrgang; 2009 Teil I Nr. 54
Zurück zum Zitat Mörl, Ramon itWatch GmbH: „BadUSB, vergleichbare Exploits – sinnvolle Verteidigungsstrategie“, Augsabe 1; 2015 Mörl, Ramon itWatch GmbH: „BadUSB, vergleichbare Exploits – sinnvolle Verteidigungsstrategie“, Augsabe 1; 2015
Zurück zum Zitat Mörl, Ramon; „Whitelisting/Blacklisting allein ist chancenlos“; kes – Sonderdruck für itWatch; 2012 Mörl, Ramon; „Whitelisting/Blacklisting allein ist chancenlos“; kes – Sonderdruck für itWatch; 2012
Zurück zum Zitat Mörl, Ramon; „Vortrag: Benutzerzentrierte IT-Sicherheit, senkt Kosten und ist praktisch“; It-Sa 2015 Mörl, Ramon; „Vortrag: Benutzerzentrierte IT-Sicherheit, senkt Kosten und ist praktisch“; It-Sa 2015
Zurück zum Zitat Proll; Behördenspiegel; Auflage 06.11.2014 Proll; Behördenspiegel; Auflage 06.11.2014
Metadaten
Titel
Die Komplexität der IT-Security meistern
verfasst von
Ramon Mörl
Copyright-Jahr
2018
DOI
https://doi.org/10.1007/978-3-658-21655-9_24

Premium Partner