Anbieter zum Thema
Security neu denken
Wie Hacking heute funktioniert, wurde auch in einer Diskussionsrunde aufgegriffen, die erstmals von der IT-BUSINESS Akademie als offene Runde ins Programm aufgenommen wurde. Im so genannten „Open Space“ trafen sich Security-Experten aus Herstellung und Distribution mit den Teilnehmern der Veranstaltung, um sich über die brennendsten Themen auszutauschen. Die spontan gebildtete Diskussionsrunde kam überein, dass in Anbetracht von automatisierten, nichtsdestoweniger sehr gezielten Hackings Unternehmen ihre Sicherheitsstrategien neu überdenken müssen.
Eine wesentliche Säule dieser Strategie bestehe in der Qualifikation der Mitarbeiter: Man müsse in den Unternehmen das Verständnis dafür etablieren, dass gelebte Unternehmenssicherheit nicht unbedingt bequem für die Mitarbeiter ist. Trotzdem könne der Wert einer Compliance-gerechten Unternehmens-IT nicht hoch genug eingeschätzt werden. Fazit: In Zeiten internationaler Verflechtungen müssen Unternehmen heute gewisse Mindest-Standards in puncto Security erfüllen. Wer nicht compliant ist, fällt früher oder später aus dem Wettbewerb heraus.
Awareness schaffen
Ebenfalls neu etabliert wurden auf der Veranstaltungsreihe die Workshops, in denen Security-Anbieter zusammen mit Distributoren geballtes Fachwissen aus der Praxis vermittelten. Neben aktuellen Anwendungsfällen zeigte Jens Schneider von Comstor, wie Fachhändler für ihre Kunden eine eigene Private Cloud aufbauen können. Barracuda demonstrierte in einer Live-Demo, wie Hacker erfolgreich abgewehrt werden können, und Sophos widmete sich der Absicherung von Endgeräten.
In welchem Ausmaß der Faktor Mensch heute im Rahmen von Cyber-Angriffen zur Informationsgewinnung genutzt wird, bewiesen Stefan Tomanek und Frank Timmermann, beide wissenschaftliche Mitarbeiter für den Bereich Live-Hacking & Penetration Testing am Institut für Internet-Sicherheit if(is) der Westfälischen Hochschule Gelsenkirchen, in der als Keynote gesetzten Live-Hacking-Session. Da Kriminelle gewöhnlich den Weg des geringsten Widerstands wählen, bieten sich Menschen als Sweet-Spots für einen Angriff geradezu an. „Daten und sensible Informationen liegen auf den unterschiedlichsten Geräten“, erklärten die Experten. Den Zugang zu diesen Geräten – unter anderem auch Drucker, Scanner, USB-Sticks oder Smartphones – können die Mitarbeiter schützen, oder auch nicht. Fazit: Die Welt wird nicht bedroht von Menschen, die böse sind, sondern von Menschen, die das Böse zulassen.
Zur Fotogalerie der Veranstaltung geht es hier.□
(ID:35849900)