{"id":63,"date":"2009-03-07T11:14:02","date_gmt":"2009-03-07T10:14:02","guid":{"rendered":"http:\/\/blog.scholtz-itconsult.de\/?p=63"},"modified":"2009-03-10T19:06:35","modified_gmt":"2009-03-10T18:06:35","slug":"sicherheitskultur","status":"publish","type":"post","link":"https:\/\/www.scholtz-itconsult.de\/?p=63","title":{"rendered":"Sicherheitskultur"},"content":{"rendered":"<p>Seit Jahren schon hat sich das Thema IT-Sicherheit in den Nachrichtensendungen im Fernsehen und in den Tageszeitungen breit gemacht. Ein Skandal um geklaute Kreditkartendaten, \u00f6ffentlich zug\u00e4ngliche Bewerbungsunterlagen oder\u00a0 Geheimdienstakten auf verlorenen USB-Sticks jagt den Anderen.Vertrauliche Daten werden \u00f6ffentlich oder kommen in falsche H\u00e4nde.<\/p>\n<p>Jedes mal, wenn ich derartiges h\u00f6re, denke ich: haben die Verantwortlichen in den betroffenen Konzernen oder Beh\u00f6rden nicht schon mal etwas von der Existenz von Verschl\u00fcsselungstechniken und Passw\u00f6rtern mitbekommen? An den technischen M\u00f6glichkeiten kann es doch nicht liegen. An Informationsm\u00f6glichkeiten und Experten scheint es auch nicht zu mangeln. Selbst Firmen die sich auf IT-Sicherheit spezialisiert haben sind betroffen.<\/p>\n<p>Anscheinend wissen gerade diejenigen, die mit sensiblen Daten arbeiten nichts von IT-Sicherheit oder es handelt sich um Ignoranz, Bequemlichkeit und mangelndes Problembewusstsein.Testinstallationen werden ohne Modifikation im Produktiveinsatz verwendet. Dabei werden praktischer Weise gleich die Standardeinstellungen mit Standard-Passw\u00f6rtern oder ohne Passwort \u00fcbernommen. Dem Administrator ist es zu l\u00e4stig beim Testen komplizierte Passw\u00f6rter wiederholt einzugeben. Anwender k\u00f6nnen sich Passw\u00f6rter nicht merken und verwenden entweder keine oder schwache Passw\u00f6rter. Oder das Passwort h\u00e4ngt &#8222;\u00f6ffentlich&#8220; als Klebezettel am Monitor.<\/p>\n<p>Die Gefahr droht nicht so sehr von b\u00f6sen hochbegabten Hackern, die es gerade auf Ihren PC oder Server abgesehen haben, sondern von Kleinkriminellen, sogenannten Skript-kiddys, die mit fertiger Software, automatisiert nach den einfachsten Schwachstellen suchen. So wie Autoradios und Wertsachen aus unverschlossenen Autos gestohlen werden. Simples ausprobieren reicht schon.<\/p>\n<p>Anscheinend existiert bei vielen IT-Anwendern kein Bewusstsein f\u00fcr IT-Sicherheit. Passw\u00f6rter werden als st\u00f6rend empfunden, die Bedrohung wir ignoriert. Jede halbwegs moderne Software verf\u00fcgt heute \u00fcber ausreichende Sicherheitsmechanismen um die meisten potentiellen Angriffe leicht abzuwehren, man muss sie nur nutzen.<\/p>\n<p>Was ist jetzt zu tun um das allgemeine Sicherheitsniveau zu erh\u00f6hen? Mein Vorschlag ist erstens dem Anwender durch technische L\u00f6sungen das Nutzen von Sicherheitsma\u00dfnahmen zu vereinfachen und zweitens das Etablieren einer Sicherheitskultur.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seit Jahren schon hat sich das Thema IT-Sicherheit in den Nachrichtensendungen im Fernsehen und in den Tageszeitungen breit gemacht. Ein Skandal um geklaute Kreditkartendaten, \u00f6ffentlich zug\u00e4ngliche Bewerbungsunterlagen oder\u00a0 Geheimdienstakten auf verlorenen USB-Sticks jagt den Anderen.Vertrauliche Daten werden \u00f6ffentlich oder kommen &hellip; <a href=\"https:\/\/www.scholtz-itconsult.de\/?p=63\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-63","post","type-post","status-publish","format-standard","hentry","category-sicherheit"],"_links":{"self":[{"href":"https:\/\/www.scholtz-itconsult.de\/index.php?rest_route=\/wp\/v2\/posts\/63","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.scholtz-itconsult.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.scholtz-itconsult.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.scholtz-itconsult.de\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.scholtz-itconsult.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=63"}],"version-history":[{"count":16,"href":"https:\/\/www.scholtz-itconsult.de\/index.php?rest_route=\/wp\/v2\/posts\/63\/revisions"}],"predecessor-version":[{"id":89,"href":"https:\/\/www.scholtz-itconsult.de\/index.php?rest_route=\/wp\/v2\/posts\/63\/revisions\/89"}],"wp:attachment":[{"href":"https:\/\/www.scholtz-itconsult.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=63"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.scholtz-itconsult.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=63"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.scholtz-itconsult.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=63"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}