{"id":259,"date":"2015-03-11T15:15:00","date_gmt":"2015-03-11T15:15:00","guid":{"rendered":"https:\/\/schutzschild.org\/?p=259"},"modified":"2021-04-03T03:51:17","modified_gmt":"2021-04-03T03:51:17","slug":"ueber-die-relativitaet-der-sicherheit","status":"publish","type":"post","link":"https:\/\/schutzschild.org\/?p=259","title":{"rendered":"\u00dcber die Relativit\u00e4t der Sicherheit"},"content":{"rendered":"\n<p>&#8222;Wie k\u00f6nnen Unternehmen f\u00fcr einen optimalen Schutz ihrer Webanwendungen und Daten sorgen? Thomas Haase ist Security-Experte bei der T-Systems Multimedia Solutions GmbH und erl\u00e4utert, welche Gefahren durch Cyber-Attacken drohen und wie Sie diese wirkungsvoll verhindern.&#8220;<\/p>\n\n\n\n<p><strong>Herr Haase, Sie hacken aus beruflichen Gr\u00fcnden. Was genau ist Ihre Aufgabe?<\/strong><\/p>\n\n\n\n<p>Meine Aufgabe ist es, simulierte Hackerangriffe auf Systeme unserer Kunden durchzuf\u00fchren und dadurch m\u00f6gliche Schwachstellen und Einfallstore zu entdecken. Im Idealfall schlie\u00dfe ich die Schwachstellen, bevor andere Angreifer das Unternehmen ins Visier nehmen k\u00f6nnen. Zudem geh\u00f6rt es zu der Aufgabe von meinen Kollegen und mir, die entwickelte Software der T-Systems Multimedia Solutions zu testen.<\/p>\n\n\n\n<p>Eigentlich k\u00f6nnte man sagen, dass wir unseren Kunden Sicherheit bieten, indem wir ihnen die Unsicherheiten und Risiken ihrer Systeme vorf\u00fchren. Zudem f\u00fchren wir mittels einer hochskalierbaren Testplattform automatische Penetrationstests durch. DDoS \u2013 Distributed Denial of Service \u2013 ist hier ein m\u00f6glicher Testfall. Diese Art von Angriff bedeutet, dass eine \u00dcberlastung eines Services verursacht wird, um Dienste arbeitsunf\u00e4hig zu machen. Durch diese Art von Angriff kann man beispielsweise einen ganzen Onlineshop problemlos lahmlegen. Auf der CeBIT k\u00f6nnen die Unternehmen sich anschauen, wie man sich davor sch\u00fctzen kann.<\/p>\n\n\n\n<p><strong>Auf der CeBIT sehen wir Sie auch auf der Interactive Area. Dort werden Sie live einen Angriff durchf\u00fchren. Was m\u00f6chten Sie den Besuchern dadurch zeigen?<\/strong><\/p>\n\n\n\n<p>Die Vergangenheit hat gezeigt, dass Angriffe gegen IT-Systeme nicht mehr nur von Kriminellen vorgenommen werden. Auch nachrichtendienstliche Organisationen k\u00f6nnen eine Bedrohung f\u00fcr IT und Daten in Unternehmen und Beh\u00f6rden darstellen. Der Schutz von sensiblen Informationen, Anwendungen und Systemen ist also aktueller denn je. Mir geht es daher einerseits darum, Unternehmen f\u00fcr das Thema Security zu sensibilisieren.<br><\/p>\n\n\n\n<p>Secruity auf der Cebit<br>Vereinbaren Sie hier Termine mit unseren Fachexperten<\/p>\n\n\n\n<p>Mit dem Live-Hacking zeige ich, welche Security-Risiken Unternehmen ausgesetzt sind und wie man diese reduzieren kann. Andererseits verdeutliche ich den Besuchern der CeBIT aber auch, dass sich Sicherheit im Laufe der Zeit ver\u00e4ndert. Eine Software kann nie auf Lebenszeit zu 100 Prozent sicher sein. Auf der CeBIT werde ich nicht nur Webseiten und Infrastrukturen angreifen, sondern auch mobile Endger\u00e4te und Apps. Da werden Sie sehen, wie relativ Sicherheit eigentlich ist und auch wahrgenommen wird.<\/p>\n\n\n\n<p><strong>Das Thema Security ist ja hochaktuell. Wo sehen Sie das Thema Cyber Security in zehn Jahren?<\/strong><\/p>\n\n\n\n<p>Solange weiterentwickelt wird, wird auch das Thema Security aktuell bleiben. In der IT gehen die Fortschritte rasend schnell voran. Auch die Anzahl von Webanwendungen und Endger\u00e4ten, die Mitarbeiter von Unternehmen nutzen, steigt kontinuierlich an. Die verschiedenen Anwendungen m\u00fcssen nat\u00fcrlich auch sicher sein.<\/p>\n\n\n\n<p>Internet of Things wird die Standards beim Thema Security zus\u00e4tzlich ver\u00e4ndern. Immer mehr Maschinen, Endger\u00e4te und Menschen werden miteinander vernetzt sein. Das Thema wird daher in den folgenden Jahren globaler und komplexer werden. Ich denke, eine Herausforderung f\u00fcr uns wird sein, die Komplexit\u00e4t so zu verpacken, dass Sicherheit f\u00fcr Unternehmen trotzdem m\u00f6glichst einfach realisierbar ist. Ich denke aber auch, dass die Sensibilit\u00e4t zum Thema Security in den n\u00e4chsten zehn Jahren nochmal enorm steigen wird. Das sieht man ja schon allein daran, wie die Entwicklung zum Thema Sicherheit in den letzten Jahren vorangeschritten ist. Wir haben es uns zur Aufgabe gemacht, den Sicherheitsstandards immer ein wenig voraus zu sein \u2013 das ist quasi unser Job.<\/p>\n\n\n\n<p>Besuchen Sie Security-Experte Thomas Haase (T-Systems Multimedia Solutions) auf der CeBIT und schauen Sie sich das Live-Hacking auf der Interactive Area an.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.t-systems-mms.com\/unternehmen\/newsroom\/detail\/ueber-die-relativitaet-der-sicherheit-thomas-haase-im-gespraech.html\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.t-systems-mms.com\/unternehmen\/newsroom\/detail\/ueber-die-relativitaet-der-sicherheit-thomas-haase-im-gespraech.html<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>&#8222;Wie k\u00f6nnen Unternehmen f\u00fcr einen optimalen Schutz ihrer Webanwendungen und Daten sorgen? Thomas Haase ist Security-Experte bei der T-Systems Multimedia Solutions GmbH und erl\u00e4utert, welche Gefahren durch Cyber-Attacken drohen und&#8230;<\/p>\n","protected":false},"author":1,"featured_media":262,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[13],"tags":[],"class_list":["post-259","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-veroeffentlichungen"],"_links":{"self":[{"href":"https:\/\/schutzschild.org\/index.php?rest_route=\/wp\/v2\/posts\/259","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/schutzschild.org\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/schutzschild.org\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/schutzschild.org\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/schutzschild.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=259"}],"version-history":[{"count":3,"href":"https:\/\/schutzschild.org\/index.php?rest_route=\/wp\/v2\/posts\/259\/revisions"}],"predecessor-version":[{"id":363,"href":"https:\/\/schutzschild.org\/index.php?rest_route=\/wp\/v2\/posts\/259\/revisions\/363"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/schutzschild.org\/index.php?rest_route=\/wp\/v2\/media\/262"}],"wp:attachment":[{"href":"https:\/\/schutzschild.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=259"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/schutzschild.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=259"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/schutzschild.org\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=259"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}