Von Star Wars lernen: Wie man die Daten seines IT-Imperiums schützt Von Star Wars lernen: Wie man die Daten seines IT-Imperiums schützt - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


04.01.2016 pi/Rudolf Felser

Von Star Wars lernen: Wie man die Daten seines IT-Imperiums schützt

Seit ihrem Start im Jahr 1977 wirft die Star-Wars-Saga eine Reihe von IT-Security-Fragen auf: Neben R2-D2, der die gestohlenen Pläne des Todessterns sicher überbringt oder sich Zugang zu unternehmenskritischen Systemen wie zum Beispiel der Müllpresse auf dem Todesstern verschafft, gibt es eine Vielzahl an weiteren Bezügen zur IT-Sicherheit. Anlässlich des Films "Star Wars: Das Erwachen der Macht" hat sich der "Rat der IT-Jedis" eingefunden, um zu erläutern, welche Lektionen Star Wars in Sachen Cybersecurity bereithält.

Keine IT-Security-Experten bei den Storm Troopers?

Keine IT-Security-Experten bei den Storm Troopers?

© CC0 Public Domain - pixabay.com

Klaus Gheri, Vice President und Geschäftsführer Network Security von Barracuda Networks, sieht beispielsweise Zusammenhänge zwischen der Ausdehnung eines galaktischen Netzwerks und verzweigten Unternehmens-Netzen auf Mutter Erde: "Im Star-Wars-Universum wären Netzwerke weit verbreitet und würden bis ans Ende des Alls reichen. Hier auf der Erde haben Unternehmen meist mehrere Büros, Niederlassungen und mobile Mitarbeiter, die sicheren Zugang zu Netzwerk-Ressourcen und Internet benötigen. Alleine schon die Reichweite des Netzwerks bedeutet, dass es sowohl die Flotten der Rebellen als auch des Imperiums schwer hätten, Sicherheit und Performance auszubalancieren – genauso wie Unternehmen bei uns. Von der Rebellenbasis auf Hoth über einen gefechtsbereiten X-Wing-Fighter bis hin zum Smartphone eines Managers, der Clouddienste nutzt, sind die Erwartungen an IT-Verantwortliche stets dieselben: Sie müssen Top-Sicherheit über ein großes und weit verzweigtes Netzwerk hinweg bieten – eine Anforderung, die sowohl Voraussetzung für den Geschäftsbetrieb auf der Erde als auch für eine Rebellion in der Galaxie ist." Wer schon einmal versucht hat, den Lüftungsschacht eines Todessterns zu treffen, während das System des eigenen Raumjägers wegen eines umfassenden Updates gerade einen Neustart initiiert, weiß wovon der Mann spricht.

"DIES SIND NICHT DIE DROIDEN, DIE IHR SUCHT"

"Star Wars lässt uns darüber nachdenken, wie man sich in einer weit, weit entfernten Galaxie die dunkle Seite vom Leib halten kann. Das Imperium hatte es versäumt, in zuverlässiges Identitätsmanagement zu investieren, was nicht nur einmal einen Angriff auf den Todesstern nach sich zog", analysiert Simon Moffatt, Solutions Director bei ForgeRock. "Zu welch unvorhergesehenen Konsequenzen ein unauthorisierter Zutritt führen kann, haben Obi-Wan, der sich mühelos an den Sturmtruppen vorbeischlich oder R2-D2, der die Systeme des Todessterns hackte, eindrucksvoll unter Beweis gestellt. Für die Rebellen Luke Skywalker, Han Solo und Prinzessin Leia ging es dabei um Leben oder Tod. Während sie von dem Nichtvorhandensein eines zuverlässigen Identitätsmanagement-Systems profitierten, dürften die Anhänger der dunklen Seite hingegen bedauern, dass das Imperium auf Grund dessen nicht noch mehr Schaden in der Galaxie anrichten konnte", erklärt er.

Derartige Sicherheitsprobleme seien das logische Ergebnis einer allgegenwärtigen Konnektivität, so Moffat: "Wenn alles miteinander verbunden ist, so ist auch alles anfällig. Die imperialen Streitkräfte haben gezeigt, wie unvorbereitet sie auf derartige Angriffe sind und auch Unternehmen bei uns erwischt es immer wieder. Die Rebellen wiederum könnten sich mit diesem Wissen einen Vorteil verschaffen, indem sie ihrerseits ein Identitätsmanagement-System einführen. Dies würde alle Rebellen mit einer eigenen, digitalen Identität verbinden, welche verbündete Truppen ausfindig machen und mit der sie interagieren könnten. Weiterhin würde dies ermöglichen, Informationen und Dienste nahtlos und sicher weiterzugeben, indem Droiden, Schiffe und Geräte mit einer Sicherheitsplattform verbunden werden, die für die Sith und ihresgleichen undurchdringlich ist."

1 2 >

INHALTE DIESES ARTIKELS:

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • ITSDONE GRUPPE

    ITSDONE GRUPPE Office Software, Kaufmännische Software (ERP), Datenbanken, Server-Betriebssysteme, Programmiersprachen, Betriebssysteme für PCs, Netzwerk- und Systemüberwachung,... mehr
  • Editel Austria GmbH

    Editel Austria GmbH Supply Chain Management, E-Procurement und Supply Chain Management, Datenkonvertierung, Überwachungssysteme, Trust Center/Zertifizierungssoftware, Digitale Signatur, Datensicherung,... mehr
  • HATAHET productivity solutions GmbH

    HATAHET productivity solutions GmbH Individual-Softwareentwicklung, Migrations-Management, Programmierung, System- und Netzwerk-Tuning, Systemintegration und Systemmanagement, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines,... mehr
  • KORAM Softwareentwicklungsgesellschaft m.b.H:

    KORAM Softwareentwicklungsgesellschaft m.b.H: Betriebsdaten- und Zeiterfassung, Kaufmännische Software (ERP), Management Informationssysteme (MIS), Bauwesen, Einzelhandel, Fertigung, Produktion und Konstruktion, Freie Berufe,... mehr

Hosted by:    Security Monitoring by: