Abo
  • Services:
Anzeige
IT-Sicherheit hat mehr mit Diätnahrung zu tun, als zunächst gedacht.
IT-Sicherheit hat mehr mit Diätnahrung zu tun, als zunächst gedacht. (Bild: Mario Tama/Getty Images)

Deepsec-Keynote: Was IT-Sicherheit mit Diätnahrung zu tun hat

Die IT-Sicherheitsindustrie verkauft Produkte, die überteuert sind und nicht funktionieren - genau wie die Diät-Industrie. Das hat auf der Deepsec-Konferenz ausgerechnet jemand gesagt, der selbst im Bereich Security arbeitet.

Auf der Sicherheitskonferenz Deepsec in Wien hat der IT-Sicherheitsexperte Marcus Ranum die Keynote-Rede gehalten. Darin forderte er Unternehmen auf, sinnvoll in IT zu investieren, statt einfach jedem Trend hinterherzulaufen.

Anzeige

Ranum arbeitet seit 30 Jahren in der IT-Industrie, derzeit ist er Chief Security Officer bei der Sicherheitsfirma Tenable Networks. Im Laufe seiner Karriere richtete er unter anderem den ersten Mailserver für Whitehouse.gov ein, außerdem arbeitete er konzeptionell an Firewalls und Intrusion Detection Systems.

  • Marcus Ranum während seiner Ansprache (Bild: Joanna Pianka/Deepsec)
  • Marcus Ranum während seiner Ansprache (Bild: Joanna Pianka/Deepsec)
  • Marcus Ranum während seiner Ansprache (Bild: Joanna Pianka/Deepsec)
  • Marcus Ranum während seiner Ansprache (Bild: Joanna Pianka/Deepsec)
  • Marcus Ranum während seiner Ansprache (Bild: Joanna Pianka/Deepsec)
  • Der Cyberraum bei der Deepsec (Bild: Joanna Pianka/Deepsec)
Marcus Ranum während seiner Ansprache (Bild: Joanna Pianka/Deepsec)

"Immer wieder gibt es diese Situationen, wo ein Manager in dem Unternehmen auf dem Golfplatz von seinen Kollegen gehört hat, dass es diese tolle, neue Technologie gibt", sagte er. Dies führe häufig dazu, dass Unternehmen wenig sinnvolle Investitionen in ihre eigene IT-Infrastruktur tätigten. "Viele Sicherheitsprobleme in Unternehmen sind bereits in der Designphase neuer Funktionen oder Programme begründet", sagte Ranum im anschließenden Gespräch mit Golem.de.

"Wenn wir Probleme lösen, dann ist das eher Zufall"

Ranum kritisierte die IT-Sicherheitsindustrie, der er selbst angehört. "Die Produkte der IT-Sicherheitsindustrie sind großartig - für die Hersteller", sagte er. "Wenn wir ein Problem beheben, dann ist das eher Zufall." Die 60.000 Euro teure Anti-Malware-Box habe die vergangenen 20 Jahre nicht richtig funktioniert, welchen Grund gebe es, heute anzunehmen, dass die Probleme eines Unternehmens sich damit lösen ließen? Ranum macht jedoch auch Vorschläge, wie Unternehmen sinnvoll in IT investieren sollten.

Tatsächlich ließen sich viele Sicherheitsprobleme in Unternehmen bereits durch eine sorgfältige Analyse der eigenen IT und ganz ohne teure Sicherheitslösungen beheben, sagt Ranum. Unternehmen sollten sich einfach fragen, in welchem Unternehmensbereich die meisten Sicherheitsvorfälle auftauchen. "Wir hatten einen Fall, da hatte ein Kunde mehrere Hundert Sicherheitsvorfälle pro Jahr."

Die Probleme ließen sich durch Anschaffung von vier iPads lösen 

eye home zur Startseite
FreiGeistler 14. Nov 2016

Wobei in den meissten Firmen leider Outlook der Standard-Client ist. Für die...

bombinho 13. Nov 2016

Kommt auf die Unternehmensform und Groesse an. Bei kleinen Unternehmen, die keiner...

scrumdideldu 12. Nov 2016

Die Leute (zu denen ich auch zähle) haben aber einen gravierenden Nachteil: Sie haben...

scrumdideldu 12. Nov 2016

Vergebt nach wie vor jeden Scheiss an externe Firmen. Ich will mich schließlich die...

HSB-Admin 12. Nov 2016

Sofern der Anwender damit umzugehen weiß, können alle Anhänge, Dokumente und ausführbare...



Anzeige

Stellenmarkt
  1. Vodafone GmbH, Düsseldorf
  2. Thomas Sabo GmbH & Co. KG, Lauf / Pegnitz
  3. Daimler AG, Böblingen
  4. THOMAS SABO GmbH & Co. KG, Lauf / Pegnitz


Anzeige
Blu-ray-Angebote
  1. 6,99€
  2. 18,00€ (ohne Prime bzw. unter 29€-Einkaufswert zzgl. 3€ Versand)
  3. 6,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Kritische Bereiche der IT-Sicherheit in Unternehmen
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. taz

    Strafbefehl in der Keylogger-Affäre

  2. Respawn Entertainment

    Live Fire soll in Titanfall 2 zünden

  3. Bootcode

    Freie Firmware für Raspberry Pi startet Linux-Kernel

  4. Brandgefahr

    Akku mit eingebautem Feuerlöscher

  5. Javascript und Node.js

    NPM ist weltweit größtes Paketarchiv

  6. Verdacht der Bestechung

    Staatsanwalt beantragt Haftbefehl gegen Samsung-Chef

  7. Nintendo Switch im Hands on

    Die Rückkehr der Fuchtel-Ritter

  8. Raspberry Pi

    Compute Module 3 ist verfügbar

  9. Microsoft

    Hyper-V bekommt Schnellassistenten und Speicherfragmente

  10. Airbus-Chef

    Fliegen ohne Piloten rückt näher



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Reverse Engineering: Mehr Spaß mit Amazons Dash-Button
Reverse Engineering
Mehr Spaß mit Amazons Dash-Button

Tado im Test: Heizkörperthermostate mit effizientem Stalker-Modus
Tado im Test
Heizkörperthermostate mit effizientem Stalker-Modus
  1. Focalcrest Mixtile Hub soll inkompatible Produkte in Homekit einbinden
  2. Airbot LG stellt Roboter für Flughäfen vor
  3. Smarte Lautsprecher Die Stimme ist das Interface der Zukunft

Routertest: Der nicht ganz so schnelle Linksys WRT3200ACM
Routertest
Der nicht ganz so schnelle Linksys WRT3200ACM
  1. Norton Core Symantec bietet sicheren Router mit Kreditkartenpflicht
  2. Routerfreiheit bei Vodafone Der Kampf um die eigene Telefonnummer
  3. Router-Schwachstellen 100.000 Kunden in Großbritannien von Störungen betroffen

  1. Re: Warum will das jemand?

    root666 | 05:42

  2. Re: Selbstverständlich muss es markenübergreifende

    maxule | 04:31

  3. Re: Erstaunliches Line-Up für das erste Jahr...

    unbekannt. | 04:10

  4. Ungenügender Umgang mit Subprime-Krediten

    Pjörn | 03:09

  5. Re: SMS nicht archivierbar?

    Pjörn | 03:02


  1. 18:02

  2. 17:38

  3. 17:13

  4. 14:17

  5. 13:21

  6. 12:30

  7. 12:08

  8. 12:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel