Von Star Wars lernen: Wie man die Daten seines IT-Imperiums schützt

Seit ihrem Start im Jahr 1977 wirft die Star-Wars-Saga eine Reihe von IT-Security-Fragen auf: Neben R2-D2, der die gestohlenen Pläne des Todessterns sicher überbringt oder sich Zugang zu unternehmenskritischen Systemen wie zum Beispiel der Müllpresse auf dem Todesstern verschafft, gibt es eine Vielzahl an weiteren Bezügen zur IT-Sicherheit. Anlässlich des Films "Star Wars: Das Erwachen der Macht" hat sich der "Rat der IT-Jedis" eingefunden, um zu erläutern, welche Lektionen Star Wars in Sachen Cybersecurity bereithält. [...]

Michael Hack, Senior Vice President EMEA Operations von Ipswitch, spielt das „Was-Wäre-Wenn“-Spielchen: „Stellen Sie sich vor, wie es der Galaxie ergangen wäre, wenn Luke Skywalker nicht R2-D2 gekauft und die Nachricht von Prinzessin Leia an Obi-Wan Kenobi überbracht hätte. Was, wenn diese jemand anderem, etwa einem Mitglied der imperialen Streitkräfte oder gar Darth Vader selbst in die Hände gefallen wäre? Luke wäre niemals ein Jedi geworden und das Schicksal der Galaxie hätte ein anderes sein können. In diesem Fall hatten die Rebellen aber Glück.“ Für das nächste Mal, hat er für die Rebellion einen Tipp parat: „Um auf Nummer sicher zu gehen, hätte Prinzessin Leia (und nicht nur sie oder die Rebellen, sondern jede Organisation) ein sicheres Managed File Transfer (MFT) System einrichten sollen. Immer mehr Unternehmen müssen ihre Daten mit entfernten Niederlassungen über das offene Internet austauschen und synchronisieren, weshalb dem Datenschutz eine zentrale Bedeutung zukommt. Allein die große Anzahl an Datendiebstählen in 2015 – von R2-D2’s kleinen Eskapaden ganz zu schweigen – sollte ein warnendes Beispiel dafür sein, was fehlerhafte Richtlinien, Technologien und Prozesse im Datenschutz anrichten können. Eine End-to-End-Verschlüsselung ist daher immer eine gute Idee. Dies bedeutet, dass Daten nicht nur im Netzwerk verschlüsselt werden, sondern auch dann, wenn sie sich auf Speichergeräten oder in quer durch die Galaxie reisenden Droiden befinden. Sowohl Prinzessin Leia als auch R2-D2 hätten eine End-to-End-Verschlüsselung gut brauchen können, denn abgesehen davon, dass die Galaxie gerettet und die dunkle Seite besiegt wurde: Luke Skywalker hätte eigentlich keinen Zugriff auf die für Obi-Wan Kenobi bestimmte Nachricht von Prinzessin Leia haben dürfen.“

DATENDIEBSTAHL IM IMPERIUM

Welche Auswirkungen Datendiebstähle haben können, mussten Darth Vader und der Imperator schmerzlich am eigenen Leib erfahren. „Wenn wir eins von Darth Vader lernen können, dann, dass man ein sicheres Netzwerk benötigt, damit Rebellen keine geheimen Pläne stehlen können um eine mondgroße Superwaffe in die Luft zu jagen“, so Perry Correll, Principal Technologist bei Xirrus, der ergänzt: „Selbst wenn man gar kein galaktisches Imperium mit Todesstern & Co. errichten will, ist es sinnvoll, sich in öffentliche Wifi-Netzwerke nur sicher über ein persönliches Netzwerk einzuwählen. Nur diese neue Technologie bietet komplette Sicherheit für den Nutzer und das IT-Team des Netzwerks hat obendrein die volle Kontrolle darüber, wer sich im Netzwerk befindet.“

Umgesetzt auf heute bedeutet das Correl zufolge: „Jedi-Ritter und Sith-Lords besitzen übersinnliche Kräfte. Wir normal Sterblichen verlassen uns dagegen eher auf Wifi-Netze, wobei wir den Zugang zu ihnen als ebenso selbstverständlich erachten wie fließend Wasser oder Elektrizität. Sicherheit ist deshalb umso wichtiger, weil man sich fast schon automatisch einwählt ohne nachzudenken. Wer sich in ein ungeschütztes Netzwerk im Cafe einwählt, kann allerdings zu einem einfachen Ziel für Hacker werden. Nur Systeme wie Xirrus’ EasyPass, die jedem Nutzer ein persönliches Netzwerk bieten, können auch von Hackern nicht überwunden werden.“

Zu guter Letzt sollte man als IT-Jedi niemals vergessen: „Angst der Weg zur dunklen Seite der Macht ist.“ Also besser gut vorbereiten! Und zur Not: Die dunkle Seite hat ja immerhin Cookies. (pi/rnf)


Mehr Artikel

News

Jahrelanges Katz-und-Maus-Spiel zwischen Hackern und Verteidigern

Sophos hat den umfangreichen Forschungsbericht „Pacific Rim“ veröffentlicht, der detailliert ein jahrelanges Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit mehreren staatlich unterstützten Cybercrime-Gruppierungen aus China beschreibt. Im Lauf der Auseinandersetzung entdeckte Sophos ein riesiges, gegnerisches Cybercrime-Ökosystem. […]

News

Salesforce kündigt autonome KI-Agenten an

Agentforce soll es Unternehmen ermöglichen, autonome KI-Agenten für zahlreiche Unternehmensfunktionen zu entwickeln und einzusetzen. So bearbeitet Agentforce beispielsweise selbstständig Kundenanliegen, qualifiziert Vertriebsleads und optimiert Marketingkampagnen. […]

News

Startschuss für neues Studium „Softwaretechnik & Digitaler Systembau“ am Biotech Campus Tulln

Mit einem fortschrittlichen Konzept und praxisnaher Ausrichtung ist der neue Bachelor-Studiengang „Softwaretechnik & Digitaler Systembau“ am Biotech Campus Tulln der Fachhochschule Wiener Neustadt erfolgreich gestartet. Unter der Leitung von Dominik Hölbling erwartet die Studierenden eine Ausbildung mit Schwerpunkt auf moderne Softwaretechnologien und innovative Digitalisierungslösungen. […]

News

Von Views zu Likes: Tipps, um die Zuschauer-Interaktion auf YouTube zu steigern

Bei YouTube ist die Zuschauerinteraktion ein entscheidendes Element für den Erfolg eines Kanals. Besonders im Jahr 2024 wird deutlich, dass Likes, Kommentare und Shares nicht nur für die Sichtbarkeit wichtig sind, sondern auch eine Schlüsselrolle im Algorithmus von YouTube spielen. Eine hohe Zuschauerbindung ist für Kanäle essenziell, um deren Inhalte optimal zu promoten. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*