Abo
  • Services:

Gesellschaft für Informatik: Sicherheitssoftware ist nicht sicher

Oft nicht öffentlich bekannte Sicherheitslücken lassen die Gesellschaft für Informatik an Virenschutz, Firewalls, Intrusion-Detection- und Prevention-Systemen zweifeln. Sie rät zu absoluter Datensparsamkeit, sonst stünden alle persönlichen Daten den Nachrichtendiensten in Echtzeit zur Verfügung.

Artikel veröffentlicht am ,
Gesellschaft für Informatik: Sicherheitssoftware ist nicht sicher
(Bild: Pawel Kopczynski/Reuters)

Die Gesellschaft für Informatik warnt wegen Prism und Tempora vor der trügerischen Sicherheit durch Virensuchprogramme, Firewalls, Intrusion-Detection- und Intrusion-Prevention-Systemen. "Selbst Sicherheitssoftware enthält erfahrungsgemäß viele - nicht immer öffentlich bekannte - Sicherheitslücken (Zero Day Vulnerabilities), die von Angreifern ausgenutzt werden. Die Angriffstechnik 'Ausnutzung bisher unveröffentlichter Sicherheitslücken' beherrschen heute auch Sicherheitsbehörden in Drittstaaten sowie größere kriminelle Organisationen", erklärte der Präsidiumsarbeitskreis "Datenschutz und IT-Sicherheit" der Gesellschaft für Informatik (GI) am 26. Juni 2013.

Stellenmarkt
  1. Bosch Gruppe, Immenstaad am Bodensee
  2. Bosch Gruppe, Ludwigsburg

Die aktuelle Diskussion um die Telefon- und Internetüberwachung der USA durch Prism und Großbritanniens Tempora zeige, wozu Informationstechnik legal eingesetzt wird: "Weltweite vollständige Überwachung, das heißt Protokollierung aller Kommunikationsvorgänge, Aufzeichnung, Auswertung aller Inhalte und Speicherung der Sender, Empfänger, Datum, Lokationsdaten und so weiter", sagte Hartmut Pohl, Sprecher des GI-Arbeitskreises.

Angesichts dieser Bedrohungslage empfiehlt Pohl Unternehmen und Privatpersonen, Maßnahmen wie Datensparsamkeit zu ergreifen. Nur unverzichtbar notwendige Daten sollen überhaupt erfasst, gespeichert und übertragen werden. Ausschließlich gut abgesicherte Computer und Netze dürften an andere interne und externe Netze oder an das Internet angeschlossen werden. Sicherheitsmaßnahmen wie Grundschutz und Umsetzung der ISO-27000-Familie inklusive Verschlüsselung stellten nur absolute Mindeststandards dar. Die wichtigsten Programme, insbesondere die Sicherheitssoftware, müssten auf Sicherheitslücken überprüft und gepatcht werden.

Anderenfalls müsse davon ausgegangen werden, dass wichtige Unternehmensinformationen und personenbezogene Daten vollständig in- und ausländischen Mitbewerbern und Behörden wie Geheimdiensten in Echtzeit zur Verfügung stünden.



Anzeige
Spiele-Angebote
  1. 39,99€ (Release 14.11.)
  2. 45,99€ (Release 19.10.)
  3. ab 69,99€ mit Vorbesteller-Preisgarantie (Release 26.10.)
  4. 1,99€

SvenMeyer 04. Jul 2013

Aber da das ein US Produkt ist wird es wohl (leider) kaum das Land ohne eine Backdoor für...

JTR 27. Jun 2013

Am besten eine Logikbombe plazieren. Sprich man schickt stetig soviel (sinnlosen...

chekcmate 27. Jun 2013

100%ige Sicherheit gibt es sowieso nie, damit muss man leben. Jedoch halte ich es fuer...


Folgen Sie uns
       


ZTE Axon 9 Pro - Hands on (Ifa 2018)

Das Axon 9 Pro ist ZTEs erstes Smartphone nach der Beinahe-Pleite. In einem ersten Hands on hat uns das Gerät gut gefallen - besonders bei dem Preis von 650 Euro.

ZTE Axon 9 Pro - Hands on (Ifa 2018) Video aufrufen
Elektroroller-Verleih Coup: Zum Laden in den Keller gehen
Elektroroller-Verleih Coup
Zum Laden in den Keller gehen

Wie hält man eine Flotte mit 1.000 elektrischen Rollern am Laufen? Die Bosch-Tochter Coup hat in Berlin einen Blick hinter die Kulissen der Sharing-Wirtschaft gewährt.
Ein Bericht von Friedhelm Greis

  1. Neue Technik Bosch verkündet Durchbruch für saubereren Diesel
  2. Halbleiterwerk Bosch beginnt Bau neuer 300-mm-Fab in Dresden
  3. Zu hohe Investionen Bosch baut keine eigenen Batteriezellen

Shadow of the Tomb Raider im Test: Lara und die Apokalypse Lau
Shadow of the Tomb Raider im Test
Lara und die Apokalypse Lau

Ein alter Tempel und Lara Croft: Diese Kombination sorgt in Shadow of the Tomb Raider natürlich für gewaltige Probleme. Die inhaltlichen Unterschiede zu den Vorgängern sind erstaunlich groß, aber trotz guter Ideen vermag das Action-Adventure im Test nicht so richtig zu überzeugen.
Ein Test von Peter Steinlechner

  1. Square Enix Systemanforderungen für Shadow of the Tomb Raider liegen vor
  2. Shadow of the Tomb Raider angespielt Lara und die Schwierigkeitsgrade
  3. Remasters Tomb Raider 1 bis 3 bekommen neue Engine

Grafikkarten: Das kann Nvidias Turing-Architektur
Grafikkarten
Das kann Nvidias Turing-Architektur

Zwei Jahre nach Pascal folgt Turing: Die GPU-Architektur führt Tensor-Cores und RT-Kerne für Spieler ein. Die Geforce RTX haben mächtige Shader-Einheiten, große Caches sowie GDDR6-Videospeicher für Raytracing, für Deep-Learning-Kantenglättung und für mehr Leistung.
Ein Bericht von Marc Sauter

  1. Tesla T4 Nvidia bringt Googles Cloud auf Turing
  2. Battlefield 5 mit Raytracing Wenn sich der Gegner in unserem Rücken spiegelt
  3. Nvidia Turing Geforce RTX 2080 rechnet 50 Prozent schneller

    •  /