Gastkommentar: Britische Abgeordnete wollen Cyber-Kriminellen den Krieg erklären Gastkommentar: Britische Abgeordnete wollen Cyber-Kriminellen den Krieg erklären - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


18.07.2012 Paul Davis*

Gastkommentar: Britische Abgeordnete wollen Cyber-Kriminellen den Krieg erklären

Das britische Intelligence and Security Committee (ISC), das für die Überwachung und Koordinierung der Geheimndienste zuständig ist, hat sich für mehr aktiveres Vorgehen gegen Cyber-Kriminelle ausgesprochen. Paul Davis, Director Europe beim IT-Sicherheitsspezialisten Fireeye, warnt vor einer Eskalation.

Paul Davis

© Fireeye

Einerseits ist der Vorstoß des ISC ein guter Schritt, um auf das Ausmaß der Bedrohung durch elektronische Attacken aufmerksam zu machen. Allerdings sollte man gerade bei diesem Thema vorsichtig sein – reflexartige Aktionen gegen mutmaßliche Hacker können immer zu einer schnellen Eskalation führen. 

Für Sicherheitsexperten ist es eine unglaublich schwierige Zeit – egal ob wir über Regierungen, Unternehmen oder anderen Organisationen sprechen, die mit vertraulichen Daten oder Informationen zu tun haben. In so einer Position ist es wichtig, eine durchdachte Sicherheitsstrategie zum Schutz der eigenen Daten und Netzwerke zu entwickeln – nicht aus dem Bauch heraus Streit mit einem unsichtbaren Gegner anzufangen, ohne an die längerfristigen Konsequenzen zu denken. In erster Linie sollte überprüft werden, inwieweit die eigene Infrastruktur einem Angriff von Außen widerstehen kann. Sollten dabei Lücken gefunden werden, muss der Fokus darin bestehen, diese Lücken zu schließen.

Natürlich müssen wir uns auch über unsere Fähigkeiten und Möglichkeiten im Klaren sein und manche Maßnahmen aus der Vergangenheit überdenken, um uns gegen potentielle Attacken zur Wehr zu setzen. Bedenkt man die schnelle Entwicklung im Bereich der IT-Security und die Raffinesse mancher Cyber-Krimineller, sollte man Warnungen nicht in den Wind schlagen, die eigene Sicherheit überprüfen und neue Wege zum Schutz ausloten. Feuer mit Feuer zu bekämpfen ist dabei aber auch nicht immer der beste Ansatz. Auch wenn eine offensive Strategie auf den ersten Blick wie die logische Antwort auf die Bedrohung aussieht, so lohnt es sich unserer Meinung nach auf lange Sicht mehr, die eigenen Schutzmaßnahmen regelmäßig zu analysieren und ein Verständnis dafür zu entwickeln, wo die Schwachstellen im Netzwerk liegen. Denn etwas zu verteidigen, das man selbst nicht wirklich versteht, ist nahezu unmöglich.

* Paul Davis ist Director Europe beim IT-Sicherheitsspezialisten Fireeye.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • ectacom GmbH

    ectacom GmbH Aus- und Weiterbildung, IT-Asset- und Lizenzmanagement, Übernahme von Softwareprojekten, Datenschutz, Antiviren- und Virenscanner Software, Backup und Recovery Systeme, Firewalls,... mehr
  • KORAM Softwareentwicklungsgesellschaft m.b.H:

    KORAM Softwareentwicklungsgesellschaft m.b.H: Betriebsdaten- und Zeiterfassung, Kaufmännische Software (ERP), Management Informationssysteme (MIS), Bauwesen, Einzelhandel, Fertigung, Produktion und Konstruktion, Freie Berufe,... mehr
  • Anexia

    Anexia Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, RZ-Dienstleistungen, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines mehr
  • Rittal GmbH

    Rittal GmbH Netzwerk-Management, Netzkomponenten, Zugangs- und Zutrittskontrolle, Unterbrechungsfreie Stromversorgung (USV), Überwachungssysteme, Notfalls-Rechenzentren, Netzwerk- und Systemüberwachung,... mehr

Hosted by:    Security Monitoring by: