Gastkommentar: Britische Abgeordnete wollen Cyber-Kriminellen den Krieg erklären

Das britische Intelligence and Security Committee (ISC), das für die Überwachung und Koordinierung der Geheimndienste zuständig ist, hat sich für mehr aktiveres Vorgehen gegen Cyber-Kriminelle ausgesprochen. Paul Davis, Director Europe beim IT-Sicherheitsspezialisten Fireeye, warnt vor einer Eskalation. [...]

Einerseits ist der Vorstoß des ISC ein guter Schritt, um auf das Ausmaß der Bedrohung durch elektronische Attacken aufmerksam zu machen. Allerdings sollte man gerade bei diesem Thema vorsichtig sein – reflexartige Aktionen gegen mutmaßliche Hacker können immer zu einer schnellen Eskalation führen. 
Für Sicherheitsexperten ist es eine unglaublich schwierige Zeit – egal ob wir über Regierungen, Unternehmen oder anderen Organisationen sprechen, die mit vertraulichen Daten oder Informationen zu tun haben. In so einer Position ist es wichtig, eine durchdachte Sicherheitsstrategie zum Schutz der eigenen Daten und Netzwerke zu entwickeln – nicht aus dem Bauch heraus Streit mit einem unsichtbaren Gegner anzufangen, ohne an die längerfristigen Konsequenzen zu denken. In erster Linie sollte überprüft werden, inwieweit die eigene Infrastruktur einem Angriff von Außen widerstehen kann. Sollten dabei Lücken gefunden werden, muss der Fokus darin bestehen, diese Lücken zu schließen.
Natürlich müssen wir uns auch über unsere Fähigkeiten und Möglichkeiten im Klaren sein und manche Maßnahmen aus der Vergangenheit überdenken, um uns gegen potentielle Attacken zur Wehr zu setzen. Bedenkt man die schnelle Entwicklung im Bereich der IT-Security und die Raffinesse mancher Cyber-Krimineller, sollte man Warnungen nicht in den Wind schlagen, die eigene Sicherheit überprüfen und neue Wege zum Schutz ausloten. Feuer mit Feuer zu bekämpfen ist dabei aber auch nicht immer der beste Ansatz. Auch wenn eine offensive Strategie auf den ersten Blick wie die logische Antwort auf die Bedrohung aussieht, so lohnt es sich unserer Meinung nach auf lange Sicht mehr, die eigenen Schutzmaßnahmen regelmäßig zu analysieren und ein Verständnis dafür zu entwickeln, wo die Schwachstellen im Netzwerk liegen. Denn etwas zu verteidigen, das man selbst nicht wirklich versteht, ist nahezu unmöglich.
* Paul Davis ist Director Europe beim IT-Sicherheitsspezialisten Fireeye.

Mehr Artikel

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Maximilian Schirmer (rechts) übergibt zu Jahresende die Geschäftsführung von tarife.at an Michael Kreil. (c) tarife.at
News

tarife.at ab 2026 mit neuer Geschäftsführung

Beim österreichischen Vergleichsportal tarife.at kommt es mit Jahresbeginn zu einem planmäßigen Führungswechsel. Michael Kreil übernimmt mit 1. Jänner 2026 die Geschäftsführung. Maximilian Schirmer, der das Unternehmen gegründet hat, scheidet per 14. April 2026 aus der Gesellschaft aus. […]

News

Warum Unternehmen ihren Technologie-Stack und ihre Datenarchitektur überdenken sollten

Seit Jahren sehen sich Unternehmen mit einem grundlegenden Datenproblem konfrontiert: Systeme, die alltägliche Anwendungen ausführen (OLTP), und Analysesysteme, die Erkenntnisse liefern (OLAP). Diese Trennung entstand aufgrund traditioneller Beschränkungen der Infrastruktur, prägte aber auch die Arbeitsweise von Unternehmen.  Sie führte zu doppelt gepflegten Daten, isolierten Teams und langsameren Entscheidungsprozessen. […]

News

Windows 11 im Außendienst: Plattform für stabile Prozesse

Das Betriebssystem Windows 11 bildet im technischen Außendienst die zentrale Arbeitsumgebung für Service, Wartung und Inspektionen. Es verbindet robuste Geräte, klare Abläufe und schnelle Entscheidungswege mit einer einheitlichen Basis für Anwendungen. Sicherheitsfunktionen, Updates und Unternehmensrichtlinien greifen konsistent und schaffen eine vertrauenswürdige Plattform, auf der sowohl Management als auch Nutzer im Feld arbeiten können. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*