Sonntag, Dezember 22, 2024
Die große Umfrage: IT-Sicherheit
Foto: Thinkstock

Cyberattacken nehmen massiv zu und erfolgen immer zielgerichteter auf bestimmte Unternehmen oder Personen. Trotz modernster Schutzmechanismen bieten sich insbesondere durch das Internet der Dinge unzählige Angriffspunkte für Kriminelle. Ob und wie Sicherheit überhaupt möglich ist, hat Report(+)PLUS bei ExpertInnen nachgefragt.

1.Wie kann Sicherheit in einem Netz intelligenter Systeme gewährleistet werden?

Franz Hoheiser-Pförtner, Stv. Obmann des Vereins Cyber Security Austria

Maschinelles Lernen ist eng mit dem Konzept der künstlichen Intelligenz verbunden und hat ein fundamentales Problem: die Qualität der Informationen, die beim Training von neuronalen Netzwerken verwendet wird. Künstliche Intelligenz ist jedoch (noch) nicht in der Lage, Vernunft, Emotionalität, Empathie sowie Kreativität umzusetzen. Künstliche Intelligenz hat kein Verständnis für Zusammenhänge und Hintergrundwissen ist ihm fremd. Maschinelles Lernen, künstliche Intelligenz und der Einsatz von neuronalen Netzwerken sind wie eine »Black Box«, bei der die Nachvollziehbarkeit der Berechnungen, die zu einer Entscheidung führen, nur sehr wenigen Personen möglich ist. Bei allen Erfolgen von künstlicher Intelligenz, die durch zukünftige Entwicklungen immer mehr unseren Alltag bestimmen wird, scheint mir aber ganz wichtig zu sein: Blindes Vertrauen kann gefährlich sein, auch intelligente Algorithmen sollten kritisch im Auge behalten werden.

Ingrid Schaumüller-Bichl, Leiterin des Information Security Compliance Center (ISCC) der FH OÖ

In Anbetracht der zunehmenden Vernetzung und Komplexität wird es von entscheidender Bedeutung sein, Sicherheit zu einem inhärenten Bestandteil aller Systeme zu machen. Egal ob Großrechner, Cloud-Lösungen, Mobile Devices oder kleine Komponenten und Sensoren im IoT, für sie alle müssen Sicherheitsfunktionen – möglichst transparent und benutzerfreundlich – bereits im Systemdesign vorgesehen werden und integraler Bestandteil der Systeme sein. In Anlehnung an den Begriff »Privacy by Design«, den wir aus dem Datenschutz kennen, können wir hier von »Security by Design« sprechen.

Christian Pfundner, CIO der Schrack Technik GmbH

Im Zeitalter der Digitalisierung und damit einhergehend der Bildung immer offenerer technischer Ökosysteme sind Sicherheitsaspekte ein kritischer Erfolgsfaktor für alle Beteiligten. Klar ist, dass konventionelle Sicherheitsansätze der IT, z.B. auf Netzwerkebene, nicht ausreichen werden. Es müssen vielmehr Geschäfts- oder Produktionsprozesse selbst abgesichert werden, wobei hier Ansätze der Anomaliedetektion und Mustererkennung auf Prozessebene einen möglichen Weg darstellen könnten.


2.Gegen welche Bedrohungen müssen sich Unternehmen in nächster Zeit wappnen?

Franz Hoheiser-Pförtner

Die Berichte zu Sicherheitsvorfällen wie WannaCry, NotPetya und Spectre im Jahr 2018 zeigen, dass Ransomware sowie Hardware-Sicherheitslücken als massive Gefährdung auch weiterhin vorhanden sein werden. Ein weiterer neuer Angriffsvektor liegt beim illegalen Krypto-Mining. Die Betreiber von kritischen Infrastrukturen sind verstärkt im Fokus von Cyber-Bedrohungen. Diese Gefährdungspotenziale machen deutlich, dass die Cyber-Sicherheit in einer immer mehr digitalisierten Welt noch stärker betrachtet und beachtet werden müssen. Österreich und Europa müssen in den Fragen »security and privacy by design« und »security and privacy by default« eine Vorreiterrolle einnehmen.

Ingrid Schaumüller-Bichl

Es ist damit zu rechnen, dass die »Klassiker« wie Malware, Angriffe auf Web-Applikationen, Phishing, CEO-Frauds, Spams oder Ransomware auch in den kommenden Jahren noch die größten Herausforderungen für Unternehmen darstellen werden und professionelle Gegenmaßnahmen erfordern.

Dazu kommen aber zunehmend neue Bedrohungen und Herausforderungen, die sich aus den neuen Technologien ergeben. Wesentlich höhere Bandbreiten, das IoT, autonome Systeme oder Artificial Intelligence sind mächtige Instrumente, die unserer Gesellschaft viele neue Möglichkeiten und Chancen bieten. Gerade deshalb sind sie aber auch verwundbar und müssen rechtzeitig und effizient geschützt werden

Christian Pfundner

Wir sehen, dass neben stetiger »technischer« Angriffe soziale Attacken in den letzten Monaten massiv zugenommen haben. Immer neue Varianten von E-Mail-basierten Versuchen, entweder an Zugangsdaten der Mitarbeiter zu kommen oder aber Überweisungen auszulösen, werden an uns weitergeleitet. Wichtig ist hier ein klar definierter und kommunizierter Incident-Response-Prozess, um im Fall der Fälle schnell reagieren zu können, sowie eine Unternehmenskultur, die Mitarbeiter dazu motiviert, potenzielle Sicherheitsvorfälle sofort zu melden.


3.Ist der Mensch die größte Schwachstelle?

Franz Hoheiser-Pförtner

Der Mensch ist gleichzeitig Konsument und auch Erzeuger von Informationen. Die Grenzen zwischen den handelnden Personen und Organisationen verschwimmen. Digitalisierung birgt einerseits das Potenzial, den Zugang zu Informationen und damit den Bildungszugang zu erleichtern und Chancengleichheit zu steigern. Andererseits müssen wir tatsächlich alle Menschen mit den notwendigen Kompetenzen ausstatten, um sie zu »Digital Natives« zu machen.

Die Erfassung und Verknüpfung riesiger Datenmengen ist inzwischen nicht nur technisch möglich, sondern bildet auch einen gewaltigen Markt. Erfasst wird längst nicht mehr nur das Surfverhalten am heimischen PC oder auf dem Smartphone, sondern jede Handlung, die digital abgebildet ist. Und mit der fortschreitenden Digitalisierung aller Lebensbereiche werden immer mehr personenbezogene Daten aus ehemaligen Offline-Bereichen gesammelt. Vollständige Datenverfügbarkeit ist keine Illusion mehr, sondern nur noch eine Frage der Vernetzung.

Ingrid Schaumüller-Bichl

Natürlich gibt es viele Angriffe, die Unwissenheit, Bequemlichkeit, sehr oft aber auch die Hilfsbereitschaft von Menschen ausnutzen. Sicherheitsbewusstsein und entsprechende Schulungen sind daher von immenser Bedeutung. Die größte Schwachstelle sind für mich aber nach wie vor veraltete, schlecht oder gar nicht gewartete und gepatchte Systeme, dazu kommen oft fehlendes Risikomanagement und unklare Verantwortlichkeiten.

Ein gut funktionierendes Sicherheitsmanagement ist die wesentliche Voraussetzung für den sicheren Einsatz von IT, das umfasst sowohl technisch-organisatorische als auch menschliche Aspekte. Nur durch ein Gesamtkonzept und permanente Verbesserung kann Sicherheit dauerhaft gewährleistet werden.

Christian Pfundner

Was als größte bzw. bedrohlichste Schwachstelle wahrgenommen wird, ist sicherlich von Unternehmen zu Unternehmen verschieden. Fakt ist, dass der Mensch im Gegensatz zur Maschine für soziale Attacken empfänglich ist und technische Möglichkeiten der Schadensverhinderung für solche Fälle weniger gut anwendbar sind. Gut geschulte Mitarbeiter sind jedoch potenziell in der Lage, als weit gespanntes Netz von Sensoren zu wirken, welches »neue« Bedrohungen intelligent erkennt und an die Sicherheitsverantwortlichen im Unternehmen rückmeldet.

 

Meistgelesene BLOGS

Firmen | News
24. September 2024
Konkrete Lösungen und relevante Technologien für eine klimaneutrale Industrie stehen im Mittelpunkt der dritten internationalen Konferenz am 24./25. Oktober in Wien Am 24. und 25. Oktober 2024 veranst...
Firmen | News
20. September 2024
Gemeinsam die Welle der Vorschriften meistern: Navigieren im Cybersecurity-Meer Donnerstag, 10. Oktober 2024, 09:00 Uhr bis 17:15 Uhr Austria Trend Hotel Savoyen WienRennweg 16, 1030 Wien Neue Regulie...
Marlene Buchinger
11. September 2024
Prozessverständnis und Bestandsaufnahme der Nachhaltigkeit Nachhaltigkeit ist wie das Thema Qualität – jede*r trägt dazu bei und die Betrachtung endet nicht am Werkstor oder der Bürotür. Daher sind Pr...
Redaktion
27. August 2024
Die Zertifizierung- und Trainingsinstanz CIS – Certification & Information Security Services GmbH im Bereich Informationssicherheit, Datenschutz, Cloud Computing und mehr, beleuchtet erstmalig die...
Redaktion
04. September 2024
Ökologische Baumaterialien: Der Weg zu umweltfreundlichen Gebäuden Die Bauindustrie befindet sich in einem tiefgreifenden Wandel, bei dem ökologische Baumaterialien eine zentrale Rolle spielen. Tradit...
Alfons A. Flatscher
06. November 2024
Mit Donald Trumps Rückkehr ins Weiße Haus zeichnet sich ein neues Kapitel der Handelspolitik der USA ab – und für europäische Unternehmen könnten die nächsten Jahre herausfordernd werden. Trump, bekan...
LANCOM Systems
14. Oktober 2024
Die österreichische Bundesbeschaffung GmbH (BBG) hat die Lösungen des deutschen Netzwerkinfrastruktur- und Security-Herstellers LANCOM Systems in ihr Portfolio aufgenommen. Konkret bezieht sich die Ra...
Firmen | News
30. September 2024
Die Wahl der richtigen Matratze kann einen großen Unterschied in Ihrem Leben machen. Es gibt viele Faktoren zu berücksichtigen, bevor Sie eine Entscheidung treffen. Erfahren Sie, wann der beste Zeitpu...

Log in or Sign up