Ihr Kinderlein kommet – aber schaltet das WLAN ab

Alle Jahre wieder, wenn Weihnachten näher rückt, häufen sich die Klagen über alljährlichen Geschenkewahnsinn. Früher war generell alles besser, als die Eltern selbst Kinder waren, war man schon über ein Holzauto glücklich und die heutige Generation ist sowieso viel zu verwöhnt. Wer aber die Spielzeugrenner vergangener Tage (Zauberwürfel, He-Man, Furby, Tamagotchi… ) schon für Teufelszeug hielt, wird bei den aktuellen Spielzeugtrends große Augen machen. Eine Umfrage unter Eltern vom Sicherheitssoftware-Hersteller McAfee ergab, dass sich 90 Prozent der Kinder vernetztes Spielzeug wünschen. Kaum ein Elternteil hat allerdings die IT-Sicherheit im Auge, die bei solchen digitalen Brückenköpfen im Kinderzimmer durchaus wichtig ist.

Vier weit verbreitete Mythen über VPNs

Ein Virtual Private Network (VPN) ist ein nützliches Tool. Es verschlüsselt Daten vor ihrem Transfer über das öffentliche Internet und entschlüsselt sie anschließend wieder, wenn sie am Zielort angekommen sind. Ähnlich wie die Fensterläden an einem Haus schirmt es alles ab, was im Haus passiert, wenngleich das Äußere von jedem auf der Straße gesehen werden kann. Dieses häufig als Tunneling bezeichnete Verfahren ist besonders nützlich für Unternehmen, deren Mitarbeiter das Internet an öffentlichen Orten, wie etwa in Coffee Shops oder an Flughäfen, nutzen müssen. Es ist ebenfalls hilfreich für diejenigen, die vertrauliche Kundendaten oder geistiges Eigentum sicher vor den neugierigen Blicken von Hackern und Spionen schützen wollen. Im Jahr 2017 hob die Trump-Administration in den USA Vorschriften auf, die Internet Service Provider (ISPs) davon abhielten, mit dem Verkauf von Browserdaten der Nutzer Geld zu verdienen.

DSGVO: Wer macht das und wenn ja wie viele?

Die EU-DSGVO (Datenschutz-Grundverordnung) und die NIS (Network Information Security) Directive kommen und in den Firmen setzt langsam hektische Betriebsamkeit ein. Dabei scheint zunächst die Frage nach der Zuständigkeit für Cybersecurity im Moment besonders heiß diskutiert zu werden. Im Moment ist die Cybersecurity nach einer aktuellen Studie von Palo Alto Networks wohl in 50 % der Firmen beim IT-Leiter und nur bei etwa 30 % beim CISO aufgehängt. Das überrascht, schließlich trägt der Chief Information Security Officer die Zuständigkeit schon im Titel. Ob die Verteilung so bleibt ist vermutlich eher eine politische als eine technische Frage. Immerhin, etwa 30 Prozent der Befragten waren der Ansicht, dass der CISO oder CSO verantwortlich sein sollte. Die aktuelle Lage deutet auf lange eingeübte und selten angepasste Rituale bei der Kompetenzverteilung im Unternehmen hin. Allerdings wird mit der Verantwortlichkeit auch eine Schattenseite sichtbar. Wer bei Cybersecurity den Hut auf hat, muss auch den schwarzen Peter in Form von Gesprächen mit der Unternehmensführung akzeptieren. Vorfälle passieren und müssen kommuniziert werden.

IIoT-Rechtsvorschriften kommen — aber reichen diese auch aus?

Zwei der größten Technologietrends heutzutage – das IoT (Internet der Dinge) und die M2M-Kommunikation (Machine-to-Machine) – verändern die Geschäftswelt total.

Unternehmen jeder Größenordnung, von großen Herstellern bis zu kleinen und mittelständischen Dienstleistungsunternehmen in sämtlichen Branchen, haben nun eine hervorragende Gelegenheit zur Generierung neuer Umsatzströme aus der Verwaltung und Betreuung von Kundengeräten per Fernzugriff.

Das IoT-Marktvolumen beläuft sich im Jahr 2017 laut führenden Branchenanalysten bereits auf Hunderte Milliarden Dollar – ein Betrag, der bis 2021 in die Billionen gehen dürfte. Neue Forschungen offenbaren allerdings auch, dass IoT den Unternehmen überall aufgrund begrenzter Informationen und unzureichender Sicherheitsvorkehrungen große Probleme bereitet. Die Gesetzgeber in Europa und den USA arbeiten gerade an Standards, die Entwickler dazu zwingen, mehr für die Sicherheit ihrer Geräte zu tun. Jedoch gibt es Anzeichen dafür, dass selbst diese Standards nur begrenzt wirksam sein könnten. Die gute Nachricht ist: Zumindest Remote Access-Verbindungen können zuverlässig abgesichert werden, sodass die M2M-Kommunikation mithilfe von Virtual Private Networks (VPNs) geheim und vertraulich bleibt.

Wie man Vertrauen verspielt und Sicherheit erschwert

Aktuelle Schutzsoftware zu verwenden steht auf der Liste der Standard-Abwehrmaßnahmen so ziemlich an oberster Stelle. Anti-Virus und Anti-Phishing-Software filtern das Grundrauschen der täglichen Angriffe aus den Kommunikationskanälen heraus. Solch eine Aufgabe hat sehr viel mit Vertrauen zu tun. Anwender vertrauen darauf, dass Schadsoftware, bösartige Links und andere Bedrohungen abgefangen werden, egal von wem sie kommen. Das können sowohl Kriminelle sein als auch, leider mittlerweile nicht selten, staatliche Organisationen. Außerdem verlassen sich die Nutzer darauf, dass deren Daten auf dem Endgerät vertraulich bleiben. Denn natürlich hat eine Schutzsoftware alle technischen Möglichkeiten, Daten zu sichten und abzugreifen. Nun ist der russische Anti-Virus Hersteller Kaspersky genau deswegen in die Schlagzeilen geraten.