Neueste Beiträge
- „Wir bringen PDFs zum Leben“ – Gespräch mit Matthias Neumayer, Geschäftsführer FragDasPDF / heyqq GmbH
- Entscheidung: Datenübermittlung in die USA verstößt nicht gegen den Datenschutz!
- Große Bedeutung für die Werbebranche – Interview
- Härting Rechtsanwälte erklären „TADPF in a nutshell (& to do’s)“
- Angemessenheitsbeschluss zum EU-U.S. Data Privacy Framework in Kraft getreten!
Archive
- Juni 2024
- März 2024
- Juli 2023
- April 2023
- März 2023
- Februar 2023
- Dezember 2022
- November 2022
- September 2022
- August 2022
- Juli 2022
- Juni 2022
- Mai 2022
- März 2022
- Januar 2022
- Dezember 2021
- November 2021
- Oktober 2021
- September 2021
- August 2021
- Juli 2021
- Juni 2021
- Mai 2021
- April 2021
- März 2021
- Februar 2021
- Januar 2021
- Dezember 2020
- November 2020
- Oktober 2020
- September 2020
- August 2020
- Juli 2020
- Juni 2020
- Mai 2020
- April 2020
- März 2020
- Februar 2020
- Januar 2020
- Dezember 2019
- November 2019
- Oktober 2019
- September 2019
- August 2019
- Juli 2019
- Juni 2019
- Mai 2019
- April 2019
- März 2019
- Februar 2019
- Januar 2019
- Dezember 2018
- November 2018
- Oktober 2018
- September 2018
- August 2018
- Juli 2018
- Juni 2018
- Mai 2018
- April 2018
- März 2018
- Februar 2018
- Januar 2018
- Dezember 2017
- November 2017
- Oktober 2017
- September 2017
- August 2017
- Juli 2017
- Juni 2017
- Mai 2017
- April 2017
- März 2017
- Februar 2017
- Januar 2017
- Dezember 2016
- November 2016
- Oktober 2016
- September 2016
- August 2016
- Juli 2016
- Juni 2016
- Mai 2016
- April 2016
- März 2016
- Februar 2016
- Januar 2016
- Dezember 2015
- November 2015
- Oktober 2015
- September 2015
- August 2015
- Juli 2015
- Juni 2015
- Mai 2015
- April 2015
- März 2015
- Februar 2015
- Januar 2015
- Dezember 2014
- November 2014
Heute ist Anpfiff. Auch für zahlreiche Cyberangriffe. Denn Sportveranstaltungen mit internationalem Charakter werden von Hackern als Anlass für vermehrte Angriffe genommen. Dazu gehören DDoS-Angriffe auf Webseiten von Sponsoren und Sportwetten-Anbieter oder gezielte Angriffe auf die IT der Veranstalter. Im heutigen Gastbeitrag ziehen die Kollegen von it-daily.net und radarservices die Parallelen von Fußball und IT-Sicherheit.
DAS RESULTAT
Das Resultat sind Imageschäden und Umsatzeinbußen für die betroffenen Unternehmen. Social Engineering, das Einschleusen von Schadsoftware und Ransomware-Attacken haben ebenfalls Hochkonjunktur. Mitarbeiter surfen häufiger auch während der Arbeitszeit im Internet, um auf dem neuesten Stand zur EM zu bleiben oder lassen sich zu Klicks in E-Mails mit vermeintlichen Gewinnchancen für EM-Finaltickets hinreißen. Führen solche Links zu Schadsoftware, werden Hackern Tür und Tor in die Unternehmens-IT eines Arbeitgebers geöffnet.
3 ZENTRALE FRAGEN, DIE IT-SICHERHEITSVERANTWORTLICHE UND FUSSBALLTRAINER GLEICHERMASSEN BESCHÄFTIGEN
Cyberangriffe auf die Ausrichter der Sportereignisse selbst sind zur Regel geworden. In 2012 war die IT-Infrastruktur der EM-Veranstalter in Polen und der Ukraine im Fokus. Bei der WM in 2014 drohte die Hackergruppe Anonymous die Durchführung der Spiele durch gezielte Angriffe auf die IT zu sabotieren. Bei den Olympischen Spielen in London planten Angreifer, den Strom während der Eröffnungszeremonie abzuschalten.
All das sind gute Gründe für Unternehmen, sich genauer mit der IT-Sicherheit speziell für die Zeit der EM auseinanderzusetzen.
TAKTISCHE FRAGEN FÜR IT-SICHERHEITSVERANTWORTLICHE UND FUSSBALLTRAINER
Die Weltelite im Fußball unterscheidet sich von anderen durch ihre perfektionierte Taktik. Erfolg in den IT-Sicherheitsbereichen von Unternehmen basiert auf dem gleichen Prinzip.
So stellen sich IT-Sicherheitsverantwortliche und Fußballtrainer die gleichen Fragen:
Wo sind unsere Schwachstellen?
Das Ausnutzen von Schwachstellen ist die Chance für alle Angreifer. Im Fußball analysieren sich die Teams deshalb gegenseitig lange vor einem Spiel. In der IT suchen die Angreifer gezielt nach den Schlupflöchern lange bevor sie einen Angriff durchführen. Um sie zu stoppen, müssen kontinuierliche Schwachstellen-Scans der internen und extern erreichbaren Infrastruktur durchgeführt werden. Gefundene Schwachstellen müssen priorisiert und konsequent behoben werden.
Ist unsere Technik so ausgereift, dass wir einen Angriff stoppen können?
Fußball- genauso wie IT-Sicherheitsteams stehen einer Vielzahl möglicher Angriffsszenarien gegenüber. Die Technik spielt in beiden Fällen eine bedeutende Rolle: Ist der Spielaufbau zu ungenau und ohne klarer Strategie, wird den Spielern der Ball häufig abgenommen und unnötige Energie verbraucht. Ähnlich im Bereich IT-Sicherheit: sind Hard- und Software nicht optimal konfiguriert und aufeinander abgestimmt, werden sie von Angreifern umgangen und verschwenden wertvolle Ressourcen. Eine laufende Anpassung der technischen Werkzeuge an die aktuellen Gegebenheiten und potenziellen Gefahren von Angriffen ist daher unumgänglich. Neue Sicherheits- und Risikoinformationen müssen minütlich eingespielt werden. Sicherheitsrelevante Ereignisse aus sämtlichen IT-Systemen müssen zentral gesammelt und korreliert werden, besonders um neuartige Angriffsformen zu erkennen.
Wie ist „meine Mannschaft“ aufgestellt?
IT-Sicherheits- und Fußballteams setzen sich aus Spezialisten in ihren jeweiligen Bereichen zusammen. Ihre Erfahrung und Ausbildung, ihr Reaktionsvermögen, ihre Fähigkeit, die richtigen Entscheidungen zu treffen und ihr „aktueller Trainingsstand“ stoppen die Angreifer oder eben nicht. Die Teams werden heute weltweit rekrutiert, denn die Spezialisten sind rar. Die IT-Sicherheitsbereiche von Unternehmen werben deshalb genauso um sie wie um Spitzenfußballer geworben wird. Häufig muss deshalb auch – wie im Fußball – zugekauft werden. Managed Security Services füllen dann nicht nur Lücken in der Abwehr, sondern zeigen auch klare Verbesserungspotenziale, strategische Optionen und langfristige Trainingspläne zur laufenden Steigerung des Sicherheitsniveaus auf Basis von Gefahrenabschätzungen auf.
In der IT-Sicherheit und im Fußball gilt: immer am Ball bleiben
Die Schwachstellen kennen, die Technik optimieren und die Mannschaft perfektionieren – diese drei Faktoren verbinden IT-Sicherheit und Fußball. Sie bilden die Basis für die richtige Taktik und für den erfolgreichen Einsatz der finanziellen und personellen Ressourcen auf dem Rasen ebenso wie in den IT-Sicherheitsbereichen von Unternehmen.
Mehr zum it verlag finden Sie HIER.
Ähnliche Artikel
Richtige E-Mail...
Im vergangenen Monat überprüfte das Bayerische Landesamt für Datenschutzaufsicht...
- By Martin Henfling
- Datenschutz
Datenschutzerklärung für...
Der Anteil von Nutzern, die heutzutage lieber mit dem Smartphone oder Tablet im Internet...
- By Ingo Kaiser
- Datenschutz
Datenschutz...
Die bayerische Datenschutz-Aufsichtsbehörde hatte im September stichprobenartig...
- By Gerald Lill
- Datenschutz