Alles oder nichts: Warum Netzneutralität einen hohen Einsatz fordert

Zwischen den Telefongesellschaften und den Internetunternehmen ist ein mächtiges Tauziehen um die Netzneutralitätsregeln im Gange. Dies ist ein umstrittenes Thema, das zwei Kontinente spaltet. Die aktuelle US-Regierung unterstützt die Telekommunikationsgesellschaften, während die EU ein Internet will, das Innovationen von Internetanbietern weiterhin fördert und die Privatsphäre der Verbraucher schützt. Es steht viel auf dem Spiel. Sollte es eine Änderung der derzeit geltenden Regeln geben, wären Telefongesellschaften und Internetanbieter nicht länger zur Gleichbehandlung aller Webinhalte verpflichtet. Das bedeutet, dass Internetunternehmen eventuell mehr für den Absatz ihrer Top-Inhalte bezahlen müssen, während die Surfgewohnheiten und Bestellhistorien gewöhnlicher Kunden an den höchsten Bieter verkauft werden könnten. Für Kunden, die ihre Privatsphäre schätzen, stellen VPNs eine großartige Möglichkeit zur Umgehung von Website-Traffic-Analysen und zur Aufrechterhaltung einer sicheren Internetkonnektivität dar.

Warten auf den nächsten Knall

Als WannaCry die Schlagzeilen beherrschte, fühlte sich so ziemlich jeder Hersteller dazu berufen, ein Statement abzugeben. Im Großen und Ganzen kann man die Kommentare in zwei Gruppen einteilen: Nicht zu patchen ist fahrlässig und „mit unserer Software/Hardware/Service/etc. wäre das alles nicht passiert. Ist das so? Man kann sich kaum vorstellen, dass Unternehmen wie ein Krankenhaus oder die deutsche Bahn keine Schutzsoftware im Einsatz hätten, Scharen von IT-Admins beschäftigen würden oder auch schon mal im großen Stil IT-Sicherheitsdienstleistungen einkaufen würden. Bei den betroffenen Organisationen waren die notwendigen Produkte und Services mit ziemlicher Sicherheit vorhanden, sie haben nur nicht gewirkt. Das bedeutet nicht, dass die Elemente funktional versagt hätten. Ob der Anti-Virus Scanner diese eine Mail durchgelassen hat oder nicht, spielt keine so große Rolle. Dieses Mal war eben Produkt A in seiner Erkennungsrate nicht optimal, die 5000 ähnlichen Mails des letzten Monats hat es dafür problemlos erwischt. Doch man kann es nicht oft genug sagen, darum hier noch einmal: Sicherheit ist ein Prozess.

Ältere Geldautomaten unter Beschuss – IoT zeigt erste Auswirkungen

Dieses Jahr wird der Geldautomat 50 Jahre alt. Einige der ältesten, heute noch im Dienst befindlichen Bankautomaten datieren zurück in eine Zeit, als die Netzwerksicherheit noch relativ unausgereift war. Der Schutz von Verbindungen zwischen einer großen Anzahl separater Geldautomaten und den Datenverarbeitungszentren der Banken mithilfe von VPNs ist relativ unkompliziert. Dennoch haben etliche Banken noch keine entsprechenden Sicherheitsmaßnahmen ergriffen. Während sich das Internet der Dinge immer schneller ausdehnt, wird die Absicherung von Machine-to-Machine-Kommunikation akut. Die jüngsten erfolgreich von Cyberkriminellen durchgeführten Remote-Angriffe auf Geldautomaten erinnern uns zur rechten Zeit daran, wie wichtig eine sichere Fernanbindung für M2M-Umgebungen geworden ist.

EU-Datenschutzgrundverordnung

Datenschutz ist wichtig, das Bundesdatenschutzgesetzt ist etabliert und eigentlich müssten deutsche Unternehmen inzwischen alle lückenlose Musterdatenschutzprofis sein. Doch die Praxis zeigt immer wieder, dass es mit dem Datenschutz meist nicht weit her ist, entweder aus purer Unkenntnis oder weil es eben doch praktischer (und lukrativer) ist, mit den vorhandenen persönlichen Daten der Kunden zu handeln. Als kleiner Trost bleibt, dass Deutschland noch der Einäugige unter den Blinden ist, im Rest der Welt ist Datenschutz oder „Privacy“ vielerorts noch nicht mal auf dem Radar der Verantwortlichen.

Die 10 größten Cybercrimes und Datenschutzvorfälle bis heute

Man gewöhnt sich ja an so vieles, auch Meldungen über einen weiteren gehackten Server und den Verlust von ein paar Millionen Benutzerdaten sind mittlerweile an der Tagesordnung. Richtige Aufmerksamkeit erhalten nur noch spektakuläre Vorfälle, bei denen entweder das Opfer sehr bekannt ist, wie der Bundestag, oder bei denen sehr viele Daten gestohlen werden, bestes Beispiel Yahoo. Dabei verschiebt sich die Aufmerksamkeitsgrenze stetig nach oben. Was früher durch alle Medien ging, wird heute gerade noch von Fachzeitschriften oder Special-Blogs behandelt. Mittlerweile stehen solche Bedrohungen bei Unternehmen ganz weit oben auf der Prioritätenliste. Eine Studie von PricewaterhouseCoopers von 2016 listet Cybercrime als die am zweithäufigsten angezeigte Wirtschaftskriminalität auf. In der Studie gaben 32 Prozent der Unternehmen an, bereits Opfer von Cyberkriminalität gewesen zu sein und 34 Prozent rechnen in den nächsten zwei Jahren mit einem Vorfall in ihrem Unternehmen.

Top-5 Sicherheitsprobleme: Immer das Gleiche

Das Research- und Analystenhaus techconsult gab zum Jahresanfang eine Zusammenfassung der fünf größten Schwachstellen in Mittelstand und öffentlichen Verwaltungen heraus. Die Studie Security-Bilanz Deutschland ermittelt jährlich den Status Quo der IT- und Informationssicherheit auf Basis einer repräsentativen Befragung mit über 500 Interviews in Unternehmen und Verwaltungen/Non-Profits. Die Ergebnisse sind – alle Jahre wieder – leider nicht sonderlich überraschend. Es ist nicht so, dass die befragten Institutionen kein Problembewusstsein hätten, oder kein Geld für deren Lösung ausgeben würden. Sie tun es nur an den falschen Stellen, inkonsequent oder zu spät.