INFRASTRUKTUR SCHÜTZEN Worauf Unternehmen achten sollten : Lösungen von Profis

Was Firmen und Institutionen für noch mehr Sicherheit in Richtung IT und Internet tun

Die Fragen



Was sind für Sie die größten Sicherheitsherausforderungen in Richtung IT und Internet?

In welchen Bereichen sehen Sie Ihren Beitrag für mehr Sicherheit?

AVM

Dr. Gerd Thiedemann, Productline Manager bei AVM:

DSL-Modem und -WLAN-Router sind zuhause das Eingangstor für das Internet. Daher schenken wir den möglichen Gefahren beim Surfen besondere Aufmerksamkeit. So sind unsere Produkte mit einer doppelten Firewall ausgestattet, um ungewünschten Datenverkehr zu verhindern. Die mitgelieferte Kindersicherung reglementiert den zeitlichen Zugriff für ausgewählte Benutzer. Eine Gefahr beim Internetzugang, die nicht durch die Firewall abgewendet werden kann, ist das versehentliche Herunterladen von schädlichen Computerviren oder Trojanerprogrammen. Virenschutzprogramme schließen diese Sicherheitslücke.

Wichtig ist auch die Sicherheit im eigenen Netzwerk, hier geht es besonders um Funkverbindungen über WLAN. Unsere WLAN-Router sind mit der sicheren WPA- und WPA2-Verschlüsselung sowie einem individuellen 16-stelligen Kennwort ausgestattet. Dies schützt vor fremdem Zugriff und garantiert ein sicheres Netzwerk.

BUNDESAMT FÜR SICHERHEIT UND INFORMATIONSTECHNIK

Michael Hange, Vizepräsident des Bundesamtes für Sicherheit in der Informationstechnik:

Die Zahl der neu entdeckten Sicherheitsschwachstellen bei System- und Anwendungsprogrammen ist in letzter Zeit deutlich angestiegen. Die Cyber-Kriminalität professionalisiert sich immer mehr und ist international organisiert. Unternehmen geraten dabei zunehmend in den Fokus IT-gestützter Wirtschaftsspionage. Auch der Privatanwender muss seine sensitiven Daten wie PIN/TAN fürs Online-Banking schützen. Bei den Computerschädlingen geht der Trend zu den eingeschmuggelten Schadprogrammen, den Trojanischen Pferden. Das Bundesamt für Sicherheit in der Informationstechnik trägt mit Technischen Richtlinien und der Zertifizierung der Sicherheitseigenschaften von IT-Produkten dazu bei, die IT-Sicherheit in Deutschland zu erhöhen. Für Verwaltungen und Unternehmen stellen wir mit den IT-Grundschutzkatalogen ein umfassendes Instrument bereit, die IT sicher einzusetzen. Privatanwender informiert das BSI mit den Internetseiten BSI-für-Bürger (www.bsi-fuer-buerger.de). Der Informationsdienst Bürger-Cert (www.buerger-cert.de) berichtet über aktuelle Bedrohungen und gibt Tipps, was zu tun ist.

GMX

Eva Heil, Geschäftsführerin GMX

Zunächst einmal der Missbrauch von Heim-PCs, etwa durch sogenannte Botnetze, wobei der Spam-Versand über diese illegalen Netze das kleinere Problem ist, da wir unsere Nutzer hier sehr effektiv schützen. Vielmehr können die Botnetze etwa für die Bereitstellung sogenannter Phishing-Sites zum Ausspähen von Bankdaten eingesetzt werden. Und dann natürlich Spam, Viren, Trojaner und Phishing: Spam wird benutzt, um Viren und Trojaner zu verschicken. Trojaner bilden Botnetze, diese verschicken Spam- und Phishing-Mails oder hosten Phishing-Seiten, auf denen dann wieder Trojaner heruntergeladen werden. Schließlich die missbräuchliche Nutzung von professioneller E-Mail-Infrastruktur: Spammer registrieren sich bei einem der bekannten Webmail-Dienste und verschicken Spam- und Phishing-Mails über „normale“ Adressen.

Wir schützen unsere Nutzer durch mehrstufige Filter- und Blockmechanismen, mit denen wir Spam-Mails herausfiltern. Professionelle Spammer können wir größtenteils bereits bei der Registrierung auf www.gmx.de identifizieren, zudem gibt es weitere Schutzmechanismen, die den Spam-Versand aus GMX- Postfächern verhindern.

IBM

Jürgen Schmidt, Director Security

& Privacy bei IBM:

Grundsätzlich wird die Zahl von Schwachstellen in IT Systemen und Anwendungen weiter zunehmen. Besonders interne Angriffe stellen ein hohes Sicherheitsrisiko dar. Denn eine interne Sicherheitslücke kann die Reputation eines Unternehmens mehr schädigen als ein externer Angriff. Kunden könnten dann die grundsätzliche Fähigkeit des Unternehmens in Frage stellen, sensitive Informationen vor missbräuchlichen Zugriffen zu schützen. Externe Angreifer betreiben mithilfe von IT-Technologien Wirtschaftsspionage. Wir beobachten hier eine zunehmende Professionalisierung. Angriffe werden sich stark gegen Web Server und Anwendungen richten. IBM forscht aktiv nach Schwachstellen und bietet Schutzmechanismen im Netzwerk und auf IT-Systemen. Die Lösungen von IBM umfassen Produkte und Dienstleistungen, sie reichen von der Bedrohungsanalyse bis zum Betrieb sicherer IT-Infrastrukturen. IBM hilft Unternehmen so, Bedrohungen zu begegnen, Sicherheitsrichtlinien zentral zu verwalten sowie berechtigte und unberechtigte Zugriffe auf Personenbasis an einer Stelle zusammenzuführen und auszuwerten.

Jugendschutz.net

Friedemann Schindler, Leiter von jugendschutz.net:

Wichtig ist die Schaffung einheitlicher europäischer Regelungen zum Jugendschutz. Dies betrifft insbesondere die Ausbeutung von Kindern und Jugendlichen als Sex-Objekte, pornografische Inhalte und den Bereich Hass im Internet. Ein weiteres zentrales Thema sind die sogenannten Social Communities und das Web 2.0. Da die Inhalte von den Nutzern eingestellt werden, stellen diese Dienste an den Jugendschutz besondere Herausforderungen. jugendschutz.net kontrolliert das Internet auf Verstöße gegen den Jugendschutz und beanstandet diese. Weigern sich Anbieter, Verstöße zu beseitigen, schaltet jugendschutz.net die Medienaufsicht ein.

Gleichzeitig setzt jugendschutz.net auf Kommunikation und Kooperation: Vor allem mit den Anbietern, aber auch mit Fachstellen und Initiativen. Die Erkenntnisse aus der Recherchetätigkeit fließen in Ratgeber ein. Die Klick-Tipps, wöchentlich aktualisierte empfehlenswerte Kinderangebote im Netz, können Portale und Schulen außerdem kostenlos auf ihrer Website präsentieren (www.klicktipps.net). Internet-Nutzer, die auf bedenkliche Seiten stoßen, können die Arbeit von jugendschutz.net unterstützen, indem sie diese bei der Hotline melden: www.jugendschutz.net/hotline/index.html.

KLICKSAFE.DE

Birgit Kimmel, Projektleiterin Klick safe

Bei Internet- und IT-Sicherheit gibt es Herausforderungen in vielen Bereichen, vor allem im Hinblick auf den Jugendmedienschutz. Die EU hat sich des Themas länderübergreifend angenommen und dazu das „Safer Internet Programme“ aufgelegt, für das in Deutschland Klicksafe als Knotenpunkt zur Sensibilisierung im Rahmen von Internetsicherheit und Medienkompetenzförderung arbeitet.

Die Themen und Herausforderungen im Internet entwickeln sich ständig weiter – momentan beschäftigen Experten vor allem Persönlichkeitsrechte und Nutzung personenbezogener Daten sowie Jugendmedienschutzthemen im Zusammenhang mit sozialen Netzwerken. Wichtig für alle, die sich mit Internetsicherheit befassen, ist, diese Entwicklungen zu verfolgen und frühzeitig zu reagieren. Klicksafe steht deshalb im engen Austausch mit Partnern in Deutschland und Europa. Um die Zielgruppen zu informieren, bietet Klicksafe unter der Webseite www.klicksafe.de umfassende Informationen zu aktuellen Themen. Daneben konzipiert Klicksafe auch Schulungen für Lehrer und Eltern, um diese bundesweit in Kooperation mit Partnern anzubieten.

MICROSOFT

Thomas Baumgärtner, Pressesprecher, Security, Intellectual Property, Issues:

Die größte Herausforderung ist das Programmieren sichererer Software, also die Schließung von Sicherheitslücken im Betriebssystem – damit Angreifer keine Viren, Trojaner oder Spionagetools auf den Computer schleusen können. Außerdem wichtig ist der Schutz der Anwender vor Identitätsdiebstahl. Dieser Diebstahl ist eine Komponente fast jeden Online-Betrugs – hier sind bessere Authentifizierungsmaßnahmen und Werkzeuge gefragt, mit denen auch Laien ihre persönlichen Daten sicher im Griff behalten. Schließlich die Aufgabe, Sicherheitswerkzeuge benutzerfreundlicher zu machen. Wie soll sich ein Anwender „richtig“ verhalten, wenn er die Technik dazu nicht versteht?

Das Programmieren sichererer Software ist erklärtes Unternehmensziel von Microsoft. Wir haben intern Verfahren zur Vermeidung von Programmierfehlern durchgesetzt, und wir haben die Architektur von Windows so geändert, dass es weniger anfällig gegen Angriffsversuche ist. Unsere Erkenntnisse und Verfahren stellen wir auch anderen Softwareentwicklern zur Verfügung. Darüber hinaus bemühen wir uns, die Sicherheitsfunktionen unserer Software so einfach benutzbar zu machen, wie es auch für andere Funktionen unserer Produkte gilt.

PSI

Karsten Pierschke, Leiter Investor Relations und Unternehmenskommunikation:

Ein meist unbeachteter Aspekt der IT-Sicherheit ist die zuverlässige Versorgung der IT-Infrastruktur mit Energie. Netzschwankungen und kurzzeitige Ausfälle können im schlimmsten Fall zu Schäden an Servern und Netzwerkinfrastrukturen führen und damit Anwendungs- und Datenausfälle hervorrufen. PSI-Leitsysteme für die Führung der Stromnetze unterstützen die Versorger bei der Sicherstellung einer hohen Versorgungsqualität. Sicherheitsberechnungen und Simulationsmöglichkeiten helfen bei der optimalen Reaktion auf ungeplante Ereignisse. Wetterprognosen geben Hinweise auf die zu erwartende Einspeisung von Windenergie und mögliche Verbrauchsspitzen. Damit tragen diese Lösungen dazu bei, eine hohe Versorgungssicherheit unter zunehmend komplexeren Rahmenbedingungen zu gewährleisten. In Deutschland und weltweit.

DEUTSCHER SPARKASSEN- UND GIROVERBAND

Frank Hardt, IT-Strategie Medialer Vertrieb:

Der Diebstahl von Onlinebanking-Zugangsdaten mithilfe von Phishing oder Trojanischen Pferden stellt auch weiterhin hohe Anforderungen an die Onlinebanking-Systeme der Banken und Sparkassen. Die Sparkassen reagieren darauf mit einer konsequenten Weiterentwicklung der Onlinebanking-Verfahren. Ein Beispiel hierfür ist die chipTAN. Dieses Verfahren ermöglicht Sparkassen-Kunden künftig ihre Online-Überweisungen mithilfe der Sparkassenkarte und einem scheckkartengroßen Gerät, dem TAN-Generator, noch effizienter gegen Onlinebanking-Betrug zu schützen. Eine umfassende Aufklärung unserer Kunden über die Gefahren im Internet und wie sie sich dagegen schützen können ist ein weiterer wichtiger Baustein unserer Sicherheitspolitik. Darüber hinaus wollen wir alle sicherheitsrelevanten Themen, die zur Aufrechterhaltung des Geschäftsbetriebs der Sparkassen von Bedeutung sind, konzeptionell enger miteinander verzahnen.

SUN

Donatus Schmid, Sprecher der Unternehmensleitung Sun Microsystems in Deutschland:

Bankkonten werden online geführt. Unternehmen vernetzen ihre Prozesse übers Internet. Regierungen und Behörden wollen mit eGovernment ihren Service verbessern. Doch der Aufbruch hat auch eine dunkle Seite: Welcher PC-Anwender ist nicht selbst schon Opfer eines PC-Virus geworden? Der eine oder andere hat vielleicht schon von den „Bot-Netzen“ gehört: Das sind mit Viren gekaperte PCs, die unbemerkt vom Besitzer zu Sendern von Werbe- oder Spam-Mails werden. Die aktuelle Herausforderung besteht also aus der Abwehr von Schadsoftware wie Viren oder Trojanern. Die deutschen Unternehmen und Behörden müssen sich aber auch vor direkten Hacker-Angriffen schützen. Wir brauchen „gepanzerte“ Computer! Sun baut seit über 25 Jahren solche hochsicheren Computer – die Industrie und die Behörden investieren aber noch zu wenig in Technik und menschliches Know-how. Gleich noch eine provokante Empfehlung: an den Bankautomaten sollte kein Bargeld mehr ausgegeben werden, sondern nur noch die eigene Chipkarte mit Geld aufgeladen werden können. Dann hätten wir schon mal den dreisten Bankomat-Räubern das Handwerk gelegt.

Aufgezeichnet von Thorben Waleczek.

Hintergründe und Expertisen zu aktuellen Diskussionen: Tagesspiegel Causa, das Debattenmagazin des Tagesspiegels.

Hier geht es zu Tagesspiegel Causa!

0 Kommentare

Neuester Kommentar
      Kommentar schreiben