- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Immenses Plus an Sicherheit


IT-Security "made in Germany" muss den internationalen Wettbewerb nicht scheuen
Gerade in punkto IT-Security kommen die Innovatoren nicht immer aus den USA

(21.08.15) - In vielen Publikationen wird beklagt, dass die europäische IT-Branche auf dem Weltmarkt weit abgeschlagen hinter dem Wettbewerb aus den USA und Asien liege. Bis auf wenige Ausnahmen könnten es die deutschen Entwickler nicht mit den Weltkonzernen aufnehmen. Ist dieser Pessimismus wirklich berechtigt? Oder gibt es in Europa, insbesondere in Deutschland, doch Unternehmen, die es mit den IT-Giganten aufnehmen können?

Google, Samsung und Co. profitieren von entscheidenden Standortvorteilen: Ein einheitlicher Rechtsrahmen, enorme Marktgröße und finanzstarke Investoren verschaffen ihnen einen Vorsprung vor vielen europäischen Unternehmen. Diese gehören bis auf wenige Ausnahmen dem Mittelstand an und haben so meist nicht die finanziellen und personellen Ressourcen, ihre innovativen Konzepte prominent auf dem internationalen Markt zu positionieren. Darüber hinaus fehlen gerade im Bereich der IT-Sicherheit europaübergreifende rechtliche Regelungen, die den Unternehmen auf ihren Heimmärkten den nötigen Wettbewerbsvorteil verleihen würden.

Doch gerade in punkto IT-Security kommen die Innovatoren nicht immer aus den USA: Nachdem der DES-Algorithmus in den 1990er Jahren geknackt wurde, suchten das National Institute of Standards and Technology (NIST) und die NSA nach einem hochwertigen Ersatz. Im Jahr 2000 gewann der Advanced Encryption Standard (AES) den Wettbewerb. Entwickelt wurde er von den Belgiern Vincent Rijmen und Joan Daemen. Den Wettbewerb um einen neuen Secure Hash Algorithmus (SHA-3) gewann 2012 der ebenfalls in Belgien entwickelte Keccak-Algorithmus und das renommierte Heimdal-Kerberos-Protokoll stammt aus Schweden. Diese Beispiele zeigen, dass Europa den USA in nichts nachsteht.

"Viele sogenannte Experten behaupten, dass die europäische bzw. deutsche Wirtschaft ohne IT-Sicherheitslösungen aus den USA verloren wäre. Doch die von Snowden enthüllten Sicherheitslecks zeigen, dass europäische Unternehmen ein weit höheres Sicherheitsniveau bieten können als die amerikanische Konkurrenz. HOB ist ein hervorragendes Beispiel dafür, dass sichere Softwarelösungen nicht aus dem Silicon Valley kommen müssen, sondern genauso gut aus dem Herzen Europas kommen können", erklärt Klaus Brandstätter, Geschäftsführer der HOB GmbH & Co. KG. Er rät sicherheitsbewussten Unternehmen, auf IT-Security "made in Germany" zu setzen anstatt den amerikanischen Marktführern blind zu vertrauen.

Neben strengen Datenschutzrichtlinien bringen dabei ein Firmensitz und die Speicherung von Daten in Deutschland ein immenses Plus an Sicherheit: Deutsche Unternehmen dürfen Daten nicht an Dritte weitergeben – auch nicht an Regierungen anderer Länder und deren Sicherheitsbehörden. So sind wichtige Ressourcen vor unautorisiertem Zugriff geschützt. Verschlüsselte Datenübertragung und die zentralisierte Speicherung von Unternehmensdaten vervollständigen ein umfassendes IT-Security-Konzept. Der Vorteil eines deutschen Anbieters wird besonders deutlich, wenn man sich daran erinnert, dass US-Hersteller in Zusammenarbeit mit Regierungsorganisationen anscheinend bewusst Backdoors in ihre Lösungen eingebaut haben. (HOB: ra)

HOB: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

  • Neue Vertriebsstrategie im Dark Web

    Das Konto von Anwender zu hacken ist wie der Einbruch in ein Haus: Entweder man verschafft sich gewaltsam Zutritt oder sucht nach dem Ersatzschlüssel unter der Fußmatte. In der Cyberwelt scheint letztere Vorgehensweise so einfach wie nie. Die Zahl der exponierten Zugangsdaten im Open, Deep und Dark Web hat einen neuen Höchststand erreicht. Allein auf der Website Haveibeenpwned können Betroffene in über 8 Mrd. Datensätze nach geleakten Logindaten suchen. Das Repository von Digital Shadows umfasst über 16 Mrd. Anmeldeinformationen - ein Wachstumsende ist nicht in Sicht. Cyberkriminelle gelangen auf unterschiedlichen Wegen zu Login/Passwort-Kombinationen. Dazu gehört neben Phishing, Malware und Harvesting Bots auch der Großeinkauf auf kriminellen Foren. Das Photon Research Team hat hier eine neue Masche beim Verkauf von sogenannten Combolisten aufgedeckt. Gewöhnlich handelt es sich dabei um lange Textdateien, die Millionen von Benutzernamen- und Passwortkombinationen enthalten. Bekanntestes Beispiel ist die 2017 entdeckte "The Anti Public Combo List", die mehr als 562 Mio. Zugangsdaten enthielt und sich aus unterschiedlichen Datenleaks zusammensetzte.

  • Neue Sextortion-Masche

    Forscher von Kaspersky haben ein neues Erpressungsschema aufgedeckt: Cyberkriminelle geben sich als korrupte CIA-Beamte aus und fordern 10.000 US-Dollar in Bitcoins von den Opfern, deren Namen angeblich bei Untersuchungen im Zusammenhang mit Online-Pädophilie aufgetaucht sind. Bis dato ist unklar, wie viele Personen von diesem Betrug betroffen sind. Sextortion, also Erpressungsversuche, die damit drohen, das vermeintliche Interesse an Online-Pornographie zu enthüllen, ist nicht neu. Private Informationen, die aus früheren Datenlecks stammen, dienen meist als Grundlage für eingeblendete Informationen. Typischerweise sind solche falschen Erpresser-E-Mails aufgrund ihrer mangelhaften Aufmachung und der fehlerhaften Sprache leicht zu identifizieren. Die nun von Kaspersky entdeckte "CIA-Sextortion"-E-Mail wurde jedoch sorgfältig formuliert und ist mit einem kopierten CIA-Logo versehen.

  • Statische Angriffstaktiken sind Vergangenheit

    Vor einigen Tagen jährte sich der erste bekannte Fall einer Cyberangriffsmethode, die Unternehmen jeglicher Branche und Größe auch weiterhin in Atem hält. Am 22. Juli 1999 wurde ein Computer der University of Minnesota in den USA von einem Netzwerk 114 weiterer Rechner attackiert - auf ihnen lief das Programm Trin00, welches später immer wieder für die Lancierung von DDoS-Attacken genutzt wurde. Damals veranlasste der schadhafte Code auf den betroffenen Computern diese schließlich dazu, das Netzwerk der Forschungseinrichtung mit Datenpaketen zu bombardieren. Dies führte zur Überlastung der Rechner und legitime Anfragen konnten nicht mehr bearbeitet werden. Das System der Universität lag zwei Tage lahm. Der Vorfall in den Vereinigten Staaten stellte die erste Distribued-Denial-of-Service-Attacke dar.

  • IT-Security 2019: die Zwischenbilanz

    Die erste Halbzeit ist vorbei: Wie lautet der Zwischenstand für das Jahr 2019 im Bereich IT-Sicherheit? Dies soll aus fünf Perspektiven betrachtet werden: Datenschutz-Verletzungen, Cloud Computing, Domain Name System (DNS), mobile Geräte und Bots. Durch Cyberangriffe, Ransomware und Datenschutz-Verletzungen wurden von Januar bis April 2019 etwa 5,9 Milliarden Datensätze offengelegt. Fast jeder Privatnutzer erhält inzwischen Erpressungs-Mails von Cyberkriminellen, weil sie im Besitz seines Passworts oder der E-Mail-Adresse seien. Ob Gesundheitswesen, Automobilbranche, öffentliche Hand, Einzelhandel oder IT-Sektor: Auch Unternehmen jeder Branche werden heute angegriffen.

  • Angreifer erhalten erhebliche Angriffsfläche

    Mit bis zu 6 Millionen betroffenen Bürgern war die Attacke der SamSam-Gruppe auf Atlanta im Jahr 2018 der wohl bisher folgenreichste Ransomware-Angriff auf eine einzelne Stadt. Auch andere Großstädte wie Cincinnati oder Baltimore waren bereits Opfer von Ransomware-Angriffen. Deutlich häufiger jedoch sind derartige Attacken laut Radware auf kleinere Gemeinden, Kreise oder Bezirke.