Abo
  • Services:
Anzeige
IT-Sicherheit hat mehr mit Diätnahrung zu tun, als zunächst gedacht.
IT-Sicherheit hat mehr mit Diätnahrung zu tun, als zunächst gedacht. (Bild: Mario Tama/Getty Images)

Die Probleme ließen sich durch Anschaffung von vier iPads lösen

"Eine genaue Analyse zeigte dann, dass 80 Prozent davon aus der Personalabteilung kamen, weil die Mitarbeiter dort aufgefordert waren, alle erhaltenen Anhänge zu öffnen", sagt Ranum. "Wir haben dem Management dann empfohlen, vier iPads mit Tastaturen anzuschaffen, um die Attachments zu öffnen." Diese Maßnahme habe rund 4.000 US-Dollar gekostet, die Sicherheitsvorfälle seien danach fast komplett verschwunden. Mit einer komplexen Firewall-Lösung und Malware-Schutz ließen sich vermutlich keine vergleichbaren Ergebnisse erreichen - die Kosten wären aber in jedem Fall deutlich höher gewesen.

Anzeige

Aus diesem Beispiel wird nach Ansicht von Ranum deutlich, was IT-Sicherheit mit Diätnahrung zu tun hat. Denn wer kein Körpergewicht zunehmen wolle, müsse einfach nicht mehr Kalorien zu sich nehmen, als er verbrennt. Trotzdem gebe es seit Jahren eine Diätindustrie, die zahlreiche teure, oft sinnlose Nahrungsmittel verkaufe. Bei IT-Sicherheit sei es ähnlich: Wer Computer und IT bewusst in seinem Unternehmen einsetze und sich vor dem Aufbau von Netzwerken Gedanken mache, wer welche Zugriffsrechte benötigt und wie sich dies umsetzen lassen, der vermeide bereits den Großteil der Probleme.

Auf die Argumentation kommt es an

Insgesamt zeigte Ranum in seiner Rede an verschiedenen Beispielen, dass IT-Sicherheitsverantwortliche in Unternehmen im Gespräch mit dem Management deutlich stärker auf zählbare Metriken setzen sollten, um Investitionen in die IT-Sicherheit durchzusetzen. "Wenn Sie sagen: 'Ich schlage folgende Maßnahme mit folgenden Kosten vor und erwarte, dass unsere Sicherheitskosten damit um den Faktor X sinken, dann haben Sie eine deutlich bessere Chance, erfolgreich zu sein, als wenn Sie damit argumentieren, wie ausgefallen, neu und spannend die vorgeschlagene IT sei'", sagte Ranum.

In den Anfangszeiten der Digitalisierung versprachen Hersteller von IT massive Effiziengewinne - die in vielen Bereichen nach Ansicht von Ranum so nicht eingetreten sind. Daher herrsche in vielen Unternehmen der Zwang zur Verschlankung von Strukturen, außerdem würden Geschäftsprozesse zunehmend an externe Dienstleister vergeben.

Ranum riet hingegen dazu, dass Unternehmen anstatt von Outsourcing klüger in IT investieren sollten und weniger Arbeit an externe Dienstleister vergeben: "Auch, wenn Software für Ihr Unternehmen durch externe Dienstleister entwickelt wird, betreiben Sie selbst Softwareentwicklung", sagte Ranum. Wenn Software durch eigene Mitarbeiter entwickelt werde, habe man am Ende nicht nur die Software, sondern auch motivierte und kompetente Mitarbeiter, auf die man sich auch künftig verlassen könne. "Wer glaubt, dass IT-Prozesse durch Outsourcing effizienter werden, der glaubt auch, dass sich die Prozesse in einem Unternehmen verbessern lassen, indem man mehr Anwälte in ein Unternehmen holt."

Computing ist nicht für Kinder

Zum Trend der zunehmenden Auslagerung von Dienstleistungen in die Cloud äußerte sich Ranum ebenfalls. Für kleinere Unternehmen könnte dies durchaus eine sinnvolle Lösung sein, denn "Computing ist nicht einfach, Computing ist nichts für Kinder". Größere Unternehmen sollten sich jedoch besser auf eigene Lösungen verlassen, um nicht von einzelnen Anbietern abhängig zu werden.

"Die Cloud ist wie der Macintosh - ein Computer für Menschen, die keine Ahnung von Computern haben", sagte Ranum. Immer wieder würde angenommen, dass der Umgang mit IT und Computern einfach sei und ohne größere Probleme ablaufe. Diese Annahme sei jedoch falsch und habe in den vergangenen Jahren dazu beigetragen, dass die Situation der IT-Sicherheit immer schlechter geworden sei.

 Deepsec-Keynote: Was IT-Sicherheit mit Diätnahrung zu tun hat

eye home zur Startseite
FreiGeistler 14. Nov 2016

Wobei in den meissten Firmen leider Outlook der Standard-Client ist. Für die...

bombinho 13. Nov 2016

Kommt auf die Unternehmensform und Groesse an. Bei kleinen Unternehmen, die keiner...

scrumdideldu 12. Nov 2016

Die Leute (zu denen ich auch zähle) haben aber einen gravierenden Nachteil: Sie haben...

scrumdideldu 12. Nov 2016

Vergebt nach wie vor jeden Scheiss an externe Firmen. Ich will mich schließlich die...

HSB-Admin 12. Nov 2016

Sofern der Anwender damit umzugehen weiß, können alle Anhänge, Dokumente und ausführbare...



Anzeige

Stellenmarkt
  1. über Hanseatisches Personalkontor Bremen, Bremen
  2. Rohde & Schwarz Cybersecurity GmbH, Berlin
  3. LivingData GmbH, Landshut, Nürnberg
  4. Comline AG, Dortmund


Anzeige
Top-Angebote
  1. 139€
  2. 499,99€ - Wieder bestellbar. Ansonsten gelegentlich bezügl. Verfügbarkeit auf der Bestellseite...
  3. 349€ inkl. Abzug (Vergleichspreis 452€)

Folgen Sie uns
       


  1. FTTH

    CDU für Verkauf der Telekom-Aktien

  2. Konkurrenz

    Unitymedia gegen Bürgerprämie für Glasfaser

  3. Arduino MKR GSM und WAN

    Mikrocontroller-Boards überbrücken weite Funkstrecken

  4. Fahrdienst

    London stoppt Uber, Protest wächst

  5. Facebook

    Mark Zuckerberg lenkt im Streit mit Investoren ein

  6. Merged-Reality-Headset

    Intel stellt Project Alloy ein

  7. Teardown

    Glasrückseite des iPhone 8 kann zum Problem werden

  8. E-Mail

    Adobe veröffentlicht versehentlich privaten PGP-Key im Blog

  9. Die Woche im Video

    Schwachstellen, wohin man schaut

  10. UAV

    Matternet startet Drohnenlieferdienst in der Schweiz



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Bundestagswahl 2017: Viagra, Datenbankpasswörter und uralte Sicherheitslücken
Bundestagswahl 2017
Viagra, Datenbankpasswörter und uralte Sicherheitslücken
  1. Zitis Wer Sicherheitslücken findet, darf sie behalten
  2. Merkel im Bundestag "Wir wollen nicht im Technikmuseum enden"
  3. TV-Duell Merkel-Schulz Die Digitalisierung schafft es nur ins Schlusswort

Olympus Tough TG5 vs. Nikon Coolpix W300: Die Schlechtwetter-Kameras
Olympus Tough TG5 vs. Nikon Coolpix W300
Die Schlechtwetter-Kameras
  1. Mobilestudio Pro 16 im Test Wacom nennt 2,2-Kilogramm-Grafiktablet "mobil"
  2. HP Z8 Workstation Mit 3 TByte RAM und 56 CPU-Kernen komplexe Bilder rendern
  3. Meeting Owl KI-Eule erkennt Teilnehmer in Meetings

E-Paper-Tablet im Test: Mit Remarkable machen digitale Notizen Spaß
E-Paper-Tablet im Test
Mit Remarkable machen digitale Notizen Spaß
  1. Smartphone Yotaphone 3 kommt mit großem E-Paper-Display
  2. Display E-Ink-Hülle für das iPhone 7

  1. Re: Interessant [...] ist immer die Kapazität des...

    unbuntu | 13:37

  2. Re: Der starke Kleber

    unbuntu | 13:36

  3. Re: letzter Satz ist ausschlaggebend

    zweiundvierzig | 13:33

  4. Re: Ich lach mich schlapp...

    ArcherV | 13:24

  5. Re: Wie sicher sind solche Qi-Spulen vor Attacken?

    robinx999 | 13:21


  1. 13:34

  2. 12:03

  3. 10:56

  4. 15:37

  5. 15:08

  6. 14:28

  7. 13:28

  8. 11:03


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel