Die Storage-Blogisten
IT & Co

In diesem Blog berichtet das Team von speicherguide.de von den Erlebnissen und Erfahrungen aus den Bereichen Business- und Heimelektronik, Software und Telekommunikation. Kurz gesagt, über alles was nicht primär mit Speicher zu tun hat, uns aber trotzdem erfreut oder nervt ...


Chef-Blog

ChefImpressionen aus dem Redaktionsalltag und subjektive Randbetrachtungen der IT- und Storage-Branche.


Engelberts Blog

EngelbertStorage ist Vieles - aber nicht alles. Es gibt noch Security, Netzwerke, Displays, Drucker, Autos, Frauen, Politiker, Kies - kurz: ein Leben neben den elektronischen Daten.


SEO, Web, Marketing & Co

SEO-BlogWeb-Marketing, SEO & Co gehören zu unserem täglichen Brot. Dieser Blog ist als Fundus für interessante Artikel gedacht, für Links, Studien, Neuheiten wie auch wichtigen Änderungen. Gedacht sind die Inhalte für alle Marketiers, PRler, Interessierte und schlicht auch für uns selbst.


Aus dem Testkeller

TestkellerIn diesem Blog berichtet das Team von speicherguide.de über den aktuellen Verlauf andauernder Tests, Kuriositäten aus dem Laboralltag und bietet kurze Tipps zum praktischen Alltagsbetrieb einer modernen IT-Infrastruktur.


Claudias Better Workplace

Claudias Better WorkplaceSind Sie auch ständig beschäftigt und überarbeitet? Hier finden Sie konkrete und erprobte Ideen, wie Sie der Arbeitsflut Herr werden, positiven Schwung bekommen, Ihre Produktivität smart erhöhen und die wirklich wichtigen Dinge des Lebens nicht aus dem Auge verlieren – sei es im Job oder privat.

06.10.2015 (eh)
4 von 5, (4 Bewertungen)

Gastkommentar: Lascher Security-Umgang in Connected-Cars

An das Internet angeschlossene Autos können zum Ziel von Hackern werden – mit möglichen schwer wiegenden Folgen. Sicherheitsexperten haben bereits gezeigt, wie sie bei einem Jeep das Brems- und Kraftübertragungssystem fernsteuern können. Chrysler reagierte sofort und lieferte nach wenigen Tagen ein Software-Fix für 1,4 Millionen Fahrzeuge aus. Anders Konkurrent GM.

Nachdem der Auto-Gigant GM 2010 auf eine Sicherheitslücke in seiner Kfz-Software hingewiesen wurde, passierte genau – nichts. Für nahezu ein halbes Jahrzehnt war der in Millionen Fahrzeugen verbaute »OnStar«-Bordcomputer angreifbar, monitert der Security-Spezialist LogRhythm. Hacker hätten das Fahrzeug verfolgen können, die Bremsen bei hoher Geschwindigkeit betätigen oder ganz abschalten können – eine echte Gefahr für den Straßenverkehr.

*** Gastkommentar von Roland Messmer, Director EMEA, Logrhythm***

Roland Messmer, Director EMEA, LogrhythmRoland Messmer, Director EMEA, LogrhythmMit der zunehmenden Verbreitung von Internet-fähigen Geräten und Fahrzeugen, sogenannten Connected-Cars, rücken diese immer weiter in den Fokus professioneller Hacker, die hier einen lukrativen Markt wittern. Im Fall GM hätte der Autohersteller sicherstellen müssen, dass nach Bekanntwerden der Sicherheitslücke diese umgehend geschlossen wird – denn solche Schwachstellen können Menschenleben gefährden. Hier geht es schließlich nicht um den Diebstahl von Kreditkartennummern oder geistigem Eigentum!

Im Zuge des neuen IT-Sicherheitsgesetzes hätte GM diese Sicherheitslücke melden müssen – und das ist gut so. Andere Länder wie England haben es vorgemacht und durch ähnliche Vorschriften das Sicherheitsniveau in den Firmen massiv erhöht. Daher sehen wir mit der Einführung des IT-Sicherheitsgesetzes in Deutschland einer sehr positiven Entwicklung entgegen, hin zum schnellen Erkennen und Abwehren von Cyber-Angriffen.

Wegducken nützt nichts. Cyber-Angriffe sind tägliche Normalität!

Viele Firmen fürchten durch die Meldepflicht einen Reputationsverlust. Der tritt allerdings eher ein, wenn öffentlich wird, dass sie wie GM mehrere Jahre bekannte Sicherheitslücken aussitzen, nichts dagegen tun – und Kunden möglicherweise einer realen Gefahr aussetzen.

Unser Rat: Wegducken nützt nichts! Besser beraten sind Unternehmen, Cyber-Angriffe als tägliche Normalität anzuerkennen und rechtzeitig Werkzeuge zu implementieren, mit denen sie ein Eindringen in ihr Netzwerk frühzeitig erkennen und sofort gegensteuern können. Reaktive Abwehrsysteme wie Firewalls und IPS/IPD alleine können gegen moderne Angriffe nicht bestehen. Nur durch ein übergreifendes Security-Intelligence-System lassen sich sämtliche Sensordaten erfassen und auswerten, Angriffe schnell erkennen und sofort aktiv abwehren.

.


Artikel bewerten: