Aktuelles, Experten - geschrieben von dp am Dienstag, Februar 8, 2011 14:14 - noch keine Kommentare
Europäischer Tag des sicheren Internets: TeleTrusT stellt Herausforderungskatalog auf
Anmerkungen und Forderungen zum „Safer Internet Day“ am 8. Februar 2011
[datensicherheit.de, 08.02.2011] Der IT-Sicherheitsverband TeleTrusT Deutschland e.V. veröffentlicht anlässlich des „Europäischen Tags des sicheren Internets“ einen Herausforderungskatalog für mehr IT-Sicherheit und Vertrauen in der vernetzten Informations- und Wissensgesellschaft:
Der Katalog basiert auf einem aktuellen Situationsbericht von Prof. Norbert Pohlmann, TeleTrusT-Vorstandsvorsitzender und Leiter des Instituts für Internet-Sicherheit, und listet fünf zentrale Forderungen auf, die sich an IT-Wirtschaft, Politik und auch Nutzer richten.
Die Angriffsflächen der IT würden durch komplexere Software und kompliziertere Zusammenhänge zwischen Protokollen, Diensten und Infrastrukturen größer und vielfältiger. Angriffe erfolgten immer verteilter, raffinierter und professioneller. IT-Kriminalität erfähre eine zunehmende Industrialisierung. Die schnellen Veränderungen im Internet und bei den IT-Endgeräten hätten viele Vorteile, erzeugten aber auch neue Herausforderungen im Bereich der IT-Sicherheit und der Vertrauenswürdigkeit. Weniger Vertrauen in neue Technologien indes bedeute auch geringere Nutzung der neuen Möglichkeiten und Potentiale – aber Vertrauen sei die Basis für Erfolg.
Software stelle einen immer größeren Wertschöpfungsanteil dar. Gute Software erreiche ein hohes Maß an Qualität, wenn sie eine hohe Funktionalität biete, alle Funktionen korrekt und zuverlässig arbeiteten, eine einfache und verständliche Benutzerschnittstelle zur Verfügung stehe und die Software kaum Schwachstellen aufweise. Schlechte Software hingegen habe viele Schwachstellen, sei damit einfach anzugreifen und berge Risiken. Im Bereich der Software benötigten wir innovative Ideen, wie diese Angriffsflächen insgesamt effektiv und nachhaltig geschützt werden könnten.
Die Erkennungsrate von Anti-Malware-Produkten liege bei nur 75 bis 90 Prozent. Die meisten Angriffe mit Hilfe von Malware erfolgten global und ortsungebunden. Die Schutzmechanismen und die Reaktion auf einen erfolgreichen Angriff seien lokal, d. h. der Aufwand des Schutzes multipliziere sich mit der Anzahl der Opfer. Industrieanlagen und kritische Infrastruktursysteme seien so robust zu entwickeln, dass sie widerstandsfähig gegen intelligente Malware seien und Angriffe gegen den Staat und unsere Wirtschaft verhinderten.
Die konsequente Umsetzung von DNSSEC, „Secure BGP“ und IPv6 sei notwendig. Außerdem brauche es geeignete Sicherheitsmechanismen gegen DDoS-Angriffe. Nutzer müssten für einen richtigen, bewussten Umgang mit IT-Endgeräten und dem Internet geschult werden, damit sie die Regeln und richtigen Verhaltensweisen verinnerlichten, um die Risiken und Gefahren zu erkennen und abzuschätzen.
Die Herausforderung bei „Mobile Internet“, „Cloud Computing“, Sozialen Netzwerken und dem „Internet der Dinge“ bestehe darin, Sicherheit und Vertrauenswürdigkeit seitens der Anbieter zu schaffen und dabei unterschiedliche Werte und Vorstellungen verschiedener Nutzer länderübergreifend zu beachten.
Weitere Informationen zum Thema:
TeleTrusT Deutschland e.V., 07.02.2011
„Vertrauen 2.0“ / Was braucht die Informations- und Wissensgesellschaft? / Situationsbericht
Aktuelles, Experten, Veranstaltungen - Apr. 12, 2025 0:31 - noch keine Kommentare
Security Forum 2025: Top-aktuelle Themen aus dem Bereich Cyber- bzw. IKT-Sicherheit im Fokus
weitere Beiträge in Experten
- Koalitionsvertrag: Digitalcourage warnt vor untoten Überwachungsallüren
- Eine variable Größe: Wie die USA, China und die EU mit dem Datenschutz umgehen
- Koalitionsvertrag: Allianz zur Stärkung digitaler Infrastrukturen in Deutschland kommentiert wohlwollend
- BSI und ZenDis: openCode-Leitfaden zur Strategie einer automatisierten Absicherung von Softwarelieferketten
- DAV-Kommentar zum Koalitionsvertrag: Viel Innere Sicherheit auf Kosten der Freiheit befürchtet
Aktuelles, Branche, Studien - Apr. 10, 2025 13:33 - noch keine Kommentare
BEC-Angreifer: Beuteforderungen verdoppelten sich innerhalb eines Quartals
weitere Beiträge in Branche
- Millionenschäden: Identitätsbetrug zum Schaden von Unternehmen
- Neue Mitarbeiter: Vom Sicherheitsrisiko zum Verfechter der betrieblichen Cyber-Sicherheitsstrategie
- Cyber-Resilienz statt bloße Cyber-Resistenz: 5 Tipps für mehr Widerstandsfähigkeit gegenüber -angriffen
- Finanzdienstleistungen: Gedanken zur vorteilhaften und sicheren KI-Nutzung
- Öl- und Gasindustrie: The Big 5 Cyber Threats
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren