Einmal im Monat beschreibt der freie Journalist Joachim Jakobs in seiner Kolumne SicherKMU auf ITespresso.de die Bedeutung eines sicherheitsrelevanten Themas, erläutert die Risiken, die sich daraus für den Unternehmer, seine Mitarbeiter und Kunden ergeben; schließlich sollen einige Tipps den Umgang mit der Bedrohung erleichtern. Das Ziel ist es, kleinen und mittleren Unternehmen zu einem höheren Sicherheitsniveau zu verhelfen.
Parallel dazu soll diese Kolumne an eine „Sicherheits-Mailingliste“ geschickt werden: Jeder Interessent kann diese Liste kostenlos im Internet abbonnieren, Fragen stellen, beantworten oder Themenvorschläge für SicherKMU machen. Zu den Adressaten zählen dabei vor allem die datenverarbeitenden Berufe – etwa Ärzte, Anwälte, Apotheker, Architekten, Immobilienmakler, Informatiker, Ingenieure, Personal-, Steuer-, Unternehmens-, Vermögensberater oder Zeitarbeitsunternehmer. Umgekehrt könnten Sicherheitsexperten Tipps geben und mit ihrem Fachwissen auf sich aufmerksam machen.
Die Initiatoren verstehen ihr Angebot auch als Konsequenz aus der Geheimdienst-Affäre, die Edward Snowden ans Licht gebracht hat; „täglich“ würden – so die Pressemitteilung – neue „Wasserstandsmeldungen“ bekannt, die die Menge der weltweit gesammelten Daten dokumentierten. Es werde aber kaum darüber geredet, dass diese Daten nicht nur in Echtzeit gewonnen, sondern genauso schnell auch zu „Personen-Profilen“ verarbeitet würden.
Dominique Busso, Geschäftsführer von NetMediaEurope ist überzeugt: „Der datenverarbeitende Mittelständler hat keine geheimdienstliche Ausbildung, kennt deren Kniffe nicht und ist dieser Angriffsqualität deshalb schutzlos ausgeliefert. Deshalb ist er in Gefahr seine Kunden unbewusst ans Messer zu liefern. Wer viele Mittelständler anzapfen kann, kann einen detaillierten Einblick in das Leben vieler Menschen und ihre finanziellen Verhältnisse, ihre Angewohnheiten, Stärken und Schwächen erhalten.“
ZDNet.de dokumentiert heute in einem Artikel über In-Q-Tel (IQT) über welche technischen Möglichkeiten die Geheimdienste bereits verfügen – und woran sie noch arbeiten. IQT ist die Kapitalbeteiligungsgesellschaft des Geheimdienstes CIA und investiert in junge Unternehmen, die sich mit der Überwachungstechnik der Zukunft beschäftigen. Dieser Ausblick in die Zukunft ist nach Busso’s Ansicht auch nicht rosig: „Die Leistungsfähigkeit von Speicher- und Übertragungstechnik steigt exponentiell – entsprechend wird die Angriffsqualität weiter zunehmen; deshalb wird der bewusste Umgang mit der allgegenwärtigen Informationstechnik immer wichtiger.“
Peter Marwan, Chefredakteur von ITespresso ergänzt: „Sicherheit beginnt im Kopf und muss gar nicht immer so teuer sein – so sollte eben jeder Computernutzer einmal darüber nachdenken, warum ein sicheres Passwort so wichtig ist und wie man an ein solches kommt, das man sich auch noch merken kann. Wir werden jeden ersten Montag im Monat ein Thema aufgreifen, mit dem wir unseren Lesern einen Gedankenanstoß bieten wollen. Dabei werden wir uns systematisch mit der Aufbau- und Ablauforganisation, der Bildung der Mitarbeiter und der physischen Einbruchssicherheit oder Verschlüsselungstechniken beschäftigen.“
Außerdem ist Marwan wichtig, dass der erhöhte Sicherheitsbedarf auch Chancen bietet – etwa den Objektschützern: „Eine Kundendatenbank kann mehr wert sein als die ganze Firma – sie paßt aber in die Hosentasche – also ist es nicht verwunderlich, dass Diebe gern mobile Datenträger stehlen. Mit SicherKMU lassen sich neue Geschäftsfelder erkennen und Umsatz erzielen. Insofern sollten sich die Sicherheitsdienstleister und die Hersteller einbruchshemmender Fenster, Türen und Tresore überlegen, ob sie nicht auf ITespresso Werbung schalten wollen.“
Mit der Bezeichnung „SicherKMU“ machen die Partner eine sprachliche Anleihe bei dem freien Betriebssystem GNU/Linux. Werner Koch, Entwickler der freien Verschlüsselungssoftware GnuPG und Betreiber der Sicherheitsmailingliste erläutert: „Mit freier Software (Open Source) genießt der Nutzer ein besonders hohes Sicherheitsniveau, denn hier kann er das System selbst auf Hintertüren prüfen oder wenigstens einen vertrauenswürdigen Dritten mit entsprechendem Sachverstand bitten, das für ihn zu tun. Bei proprietärer Software bleibt – grade angesichts der NSA-Affäre – immer die Unsicherheit, dass der Entwickler womöglich doch Zugang zum System haben – oder diesen Zugang auch noch Dritten eröffnen könnte. Es ist daher konsequent, auch sprachlich deutlich zu machen, wie umfassend der Anspruch des Projekts ist.“
SicherKMU soll auf zweierlei Arten beworben werden: Einmal wird der Text über die CIA-Tochter In-Q-Tel insbesondere den Printmedien zur – kostenlosen – Zweitverwertung angeboten; – einzige Bedingung: Der Hinweis auf die Quelle muss genannt werden. Außerdem sollen die Verbände der umworbenen Branchen als Marketingpartner gewonnen werden. Die Marketingpartner können sich das SicherKMU-Logo auf ihre Internetseite legen und mit der Kampagne verlinken. Geschäftsführer Dominque Busso sagt: „Wir haben über 200 Branchenverbände identifiziert, von denen wir annehmen, dass dieses Projekt für sie interessant sein müsste. Wir glauben, das Projekt wird ein Renner!“
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…