Viele Sicherheitskonzepte, ein Auslaufmodell

In seiner Rede zur RSA Conference 2012 appellierte RSA Executive Chairman Art Coviello an die Branche, traditionelle Sicherheitskonzepte zu überdenken. Anwender müssten akzeptieren, dass sie angegriffen werden und mit der Situation umgehen lernen. [...]

»Neue Generationen Cyberkrimineller, Hacktivisten und Schurkenstaaten sind mittlerweile genauso ­gewandt darin, die Schwächen unserer digitalen Welt auszunutzen wie es unsere Kunden darin sind, ihre Werte auszuschöpfen,« erklärte Art Coviello in seiner Grundsatzrede im Rahmen der alljährlichen RSA-Konferenz im Moscone Center in San Francisco. Als kombinierte IT-Sicherheits-Konferenz und -Messe gilt die RSA-Konferenz mit rund 15.000 Teilnehmern und mehr als 350 Ausstellern als weltgrößte Leitveranstaltung dieser Art.
Coviello merkte an, dass IT-Sicherheitsmaßnahmen erfolgreich dazu beigetragen haben, das Internet sicher genug zu machen, um die Welt zu verändern. Aber nun ändern sich die Zeiten, und das Vertrauen in die digitale Welt ist in Gefahr. Mehr Zusammenarbeit von Sicherheitsverantwortlichen, -Anbietern und -Fachleuten sei gefragt. »Angreifer profitieren von der langsamen Reaktion der Industrie, die Bedrohungslandschaft richtig zu erkennen«, so Coviello. Mit steigender Geschwindigkeit, Agilität und Raffinesse nutzten Angreifer die Sicherheitslücken aus, die sich aus der Offenheit der heutigen, hypervernetzten Infrastrukturen ergeben.
BIG DATA ALS LÖSUNG UND NEUES PROBLEM »Wir müssen in unserem Denken davon wegkommen, defensiv zu spielen und bedeutungslosen Einzelereignissen nachzugehen«, führte Coviello weiter aus. »Wir brauchen die Fähigkeit, riesige Datenbestände blitzschnell zu sichten und vorausschauende, präventive Gegenmaßnahmen zu ergreifen, um die schwachen Signale zu erkennen, die von hochentwickelten Attacken ausgehen«, so der RSA-Chef. Er ist der Ansicht, dass »Lösungen zum Verteidigen der Perimeter und solche, die auf Signaturen basieren, ihr Verfallsdatum überschritten haben.«
Microsofts Sicherheitschef Scott Charney warnt hingegen vor der Euphorie, die rund um Big Data entstünde. Big Data verspreche vielen Bereichen enormes Potenzial, so spielt Big Data auch im IT-Sicherheitsumfeld eine große Rolle. Charney verwies einmal mehr darauf, dass der im vergangenen Jahr stattgefundene Einbruch ins RSA-Netzwerk letztlich nur aufgrund der Analyse von mitgeschnittenem Netzwerkverkehr aufgedeckt wurde. Simple Log-Dateien hätten nicht auf die Spur geführt. Doch sieht Charney angesichts von Big Data ein großes Datenschutzproblem auf Unternehmen und Behörden zukommen.
Enrique Salem, Chef von Symantec, führte die Generation »Y« als wichtigen Faktor für einen unvermeidbaren Wandel an. Diese mit dem Internet aufgewachsene Generation stelle am Arbeitsplatz ganz andere Anforderungen hinsichtlich der Hardware und der zugänglichen Web-Dienste als die Vorgängergeneration. Salem sprach von einem »Vorschlaghammer«, mit dem diese Generation für Veränderungen im IT-Umfeld sorgen würde. Unternehmen würden durch die Öffnung hin zu privaten Endgeräten und Kommunikationsplattformen im Web nach und nach unsicherer. Den Zugriff auf Dienste wie Facebook und Twitter rigoros zu sperren, sei laut Salem auch keine Lösung für mehr Sicherheit. Mitarbeiter würden frustriert, Kreativität und Effizienz gemindert.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*