Social Engineering, Phishing-Mails, gehackte Firmen und sogar Regierungsrechner - die Meldungen in den Medien sind kaum zu übersehen. Das Internet wird durchgehend gescannt und Hacker sind ständig auf der Suche nach neuen Schwachstellen.
Datenschutz ist nicht dasselbe wie IT-Sicherheit
Fast jedes Unternehmen ist beim Thema Datenschutz sensibel und trifft entsprechende Maßnahmen. Doch IT-Sicherheit ist vielen erst seit dem IT-Sicherheitsgesetz, bei dem ein definiertes Mindestmaß an IT-Sicherheit nachzuweisen ist, wirklich bekannt. Dabei ist die IT-Sicherheit häufig eine Voraussetzung für den Datenschutz, weil dort unter anderem wichtige Punkte wie Zugriffskontrolle und Verschlüsselung definiert werden.
Doch schon vor Inkrafttreten des Gesetzes waren Unternehmen rechtlich dazu verpflichtet, geeignete Sicherheitsmaßnahmen zu treffen. So hat sich die IT-Sicherheit der Unternehmen nach verschiedenen Schutzzielen zu richten. Zu diesen gehören: Vertraulichkeit, Integrität, Verfügbarkeit und Authentizität, bei der beispielsweise geklärt wird, ob der Kommunikationspartner auch wirklich der ist, der er vorgibt zu sein.
Live Hacking - eine Simulation
In seiner Live-Demonstration zeigte Scheer das Vorgehen eines Hackers, um herauszufinden wo Schwachstellen in der IT eines Unternehmens liegen und wie man auch mit günstigen Lösungen einen angemessenen Schutz der eigenen Unternehmens-IT erreichen kann.
„Eine absolute Sicherheit gibt es nicht in der Realität, denn das Sicherheitsniveau bleibt nicht auf Dauer bestehen“, erklärt der IT-Sicherheitsspezialist. „Es können jederzeit Schwachstellen in der benutzten Software gefunden werden.“
Das Innovation MeetUp ist eine gemeinsame Veranstaltung der Jade Hochschule und der JadeBay GmbH.