(ISC)² Security Congress EMEA 2014 zeigte die IT-Security Trends 2015 auf (ISC)² Security Congress EMEA 2014 zeigte die IT-Security Trends 2015 auf - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


08.01.2015 pi

(ISC)² Security Congress EMEA 2014 zeigte die IT-Security Trends 2015 auf

An dem (ISC)² Security Congress EMEA, abgehalten in London vom 9. bis 10. Dezember, nahmen Experten aus der IT-Sicherheit und Informationssicherheit aus ganz Europa teil. Unter anderem waren auf dem Kongress und für das kommende Jahr das Internet der Dinge und die IT-Sicherheit bezüglich der neuen Quantencomputer wichtige diskutierte Themen.

(ISC)² Security Congress EMEA 2014

(ISC)² Security Congress EMEA 2014

© (ISC)²

Rainer Rehm, Präsident des (ISC)² Chapter Germany e.V., zeigt sich zufrieden: "Der Kongress war sehr informativ und der Dialog und Austausch mit Experten aus anderen Ländern wie Afrika oder dem Nahen Osten hilft allen Beteiligten und erlaubt die Erweiterung von Netzwerken. Die Diskussion und der Input im internationalen Rahmen waren besonders wichtig. Für mich war der Ansatz des IT-Sicherheitsgesetzes in Großbritannien besonders interessant, dort denkt man progressiver und kooperativer. Die Regierung spricht Unternehmen eher Empfehlungen aus und bringt sich unterstützend in die Diskussion ein. Hier können auch andere Regierungen im Hinblick auf das im Dezember verabschiedete IT-Sicherheitsgesetz noch etwas lernen."

Auf einer Podiumsdiskussion geleitet von John Colley, Professional Head, (ISC)² EMEA erörterten Stefan Lüders, Leiter des Bereichs Computersicherheit beim CERN, Ray Stanton, Executive Vice President of Professional Services bei BT und the Right Honourable David Blunkett MP früherer Cabinet Minister und Home Secretary in der britischen Regierung zusammen mit den Kongress-Teilnehmern eine Reihe künftiger Technologien und Trends, die unsere Sicherheitslandschaft bedrohen.

IOT UND QUANTENCOMPUTER
Die Diskussionsteilnehmer wiesen insbesondere auf das Internet of Things (IoT) als eine der nächsten großen Sicherheitsbedrohungen am Horizont hin. Sie warnten, dass diese untereinander vernetzten Geräte jetzt erschwinglich genug werden, um von Verbrauchern und Unternehmen weithin genutzt zu werden, während zugleich wenig darauf hindeute, dass die bereits erkannten gravierenden Sicherheitslücken die Durchsetzung dieser Technologie verlangsamen werden.

"Eines der größten Probleme beim IoT ist, dass wir bei grundlegenden Sicherheitspraktiken wie dem Patchen zu unbeweglich sind", sagte Lüders. "Die Benutzer patchen ja schon ihre Computer nur selten, und noch weniger werden sie Dutzende von Geräten in ihrem Haushalt laufend aktualisieren. Ohne eine Veränderung der Sicherheitsprozesse, die zu schnellerem und flexiblerem Patching führt, könnte dies ein Riesenproblem werden."

Die Diskutanten zeigten sich darüber besorgt, dass IoT-Geräte Kriminellen erleichtern könnten, den genauen Aufenthaltsort potenzieller Opfer zu verfolgen und festzustellen, wann deren Haus leer steht. Wenn Einbrecher feststellen wollen, wann jemand im Haus ist, brauchen sie nur die Einstellungen der gehackten IoT-Geräte zu überprüfen. Beispielsweise könnten die Einstellungen für die Heizung oder Beleuchtung zeigen, wann Bewohner nach Hause kommen. Darüber hinaus wiesen die Diskussionsteilnehmer auf die Auswirkungen hin, die die Entwicklungen bei Quantencomputern auf die Sicherheit haben werden.
"Einige der Anwendungen im Bereich Quantencomputing sind nicht so sehr Zukunftsmusik, wie wir vielleicht glauben", erklärte Stanton. "So zeigen etwa neuere Arbeiten zum Soliloquy-Algorithmus, dass diese Technologie allmählich eingesetzt wird. Quantencomputing ist schon angewandt worden, um Algorithmen zu brechen. Das sollte uns interessieren."

MENSCHEN UND RICHTLINIEN MÜSSEN SICH ÄNDERN
Neben diesen rein technischen Herausforderungen ging es auch um Forderungen nach grundlegenden Veränderungen bei der Sicherheitsschulung, Bewusstseinsbildung und Prioritätensetzung – in Unternehmen genauso wie in staatlichen und wissenschaftlichen Einrichtungen.

Wie Dr. Lüders erklärte, muss das Thema Sicherheit im Computerunterricht von Anfang an eine größere Rolle spielen, anstatt erst ganz am Schluss noch nachgereicht zu werden. "Wenn man jemandem sicheres Verhalten in der realen Welt beibringt – zum Beispiel beim Überqueren einer Straße –, dann wird dieses Verhalten für ihn schnell selbstverständlich. Um wirklich etwas zu erreichen, müssen wir diese Art von Unterweisung auch auf die Online-Welt übertragen."

David Blunkett führte zudem aus, dass der Staat die Art und Weise verändern muss, wie er die Sicherheitsgesetze anwendet. "Die Gesetze zu Ermittlungsmöglichkeiten, die die Regierung in die Lage versetzen soll, auf verschlüsselte Kommunikation zuzugreifen, werden jetzt für Zwecke genutzt, die nichts mehr mit den ursprünglichen Zielen zu tun haben – zum Beispiel, um sich Zugang zu den Dokumenten von Journalisten zu verschaffen. Verschlüsselung soll den Schutz der Privatsphäre gewährleisten. Wenn die Richtlinien zur Privatsphäre von Staaten verletzt werden, ist dies eine Gefahr für die Freiheit und Demokratie, ebenso wie für die künftigen Aktivitäten von Unternehmen." (pi)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Matrix42 AG

    Matrix42 AG Mobile Lösungen und Applikationen, Zugangs- und Zutrittskontrolle, Security Audits, Übernahme von Softwareprojekten, Programmierung, IT-Asset- und Lizenzmanagement, IKT-Consulting,... mehr
  • Dicom Computer VertriebsgesmbH

    Dicom Computer VertriebsgesmbH WLAN-Systeme, VPN, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Netzwerk-Diagnose-Systeme, Netzkomponenten, Mobile Lösungen und Applikationen,... mehr
  • customer care solutions - Call Center Betriebs GmbH

    customer care solutions - Call Center Betriebs GmbH B2C Dienste und Lösungen, B2B Dienste und Lösungen, User Helpdesk-Systeme und Hotlines, Systempflege- und Wartung, Outsourcing, IKT-Consulting, Facility Management,... mehr
  • Anexia

    Anexia Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, RZ-Dienstleistungen, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines mehr

Hosted by:    Security Monitoring by: