IT-Sicherheit im Wandel

Die digitalen Infrastrukturen Deutschlands gehören weltweit zu den sichersten. Dafür wurde im Juli 2015 das IT-Sicherheitsgesetz wegbereitend eingeführt, um eine Vorrreiterstellung im Kampf gegen digitale Bedrohungen einzunehmen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI), das auch für die ISO 27001 Zertifizierung auf Basis der IT-Grundschutz-Kataloge verantwortlich ist, hat dafür schon vor langer Zeit die Weichen gestellt. Die in der Richtlinie zur Netz- und Informationssicherheit (NIS) definiert Maßnahmen gewährleisten zudem ein hohes gemeinsames Sicherheitsniveau von Netz- und Informationssystemen in der europäischen Union.

Gefahren und Risiken

All das sind Reaktionen auf eine Gefahrenlage, die konkreter nicht sein könnte: Das Bundeskriminalamt schätzt die Anzahl digitaler Angriffe auf deutsche Unternehmen auf 300.000 – am Tag. Auch die Netze des Bundes geraten laut Bundesamt für Verfassungsschutz jährlich über eine Million Mal ins Visier von Hackern. Die Motive sind unterschiedlicher Natur: Finanzielles, aber auch politisches Interesse, wie bei den sogenannten “Hacktivisten” und Geheimdiensten. Das BKA warnt schon seit Jahren vor Erpressungswellen im Internet gegen Privatpersonen und Unternehmen. Gerade sicherheitskritische Unternehmensinterna sind regelmäßig Ziel von Angriffen.

Passwörter als Achillesferse

Aufgrund des raschen digitalen Wandels rückt besonders das Thema Passwortsicherheit immer mehr in den Fokus: Kennwörter, die vor wenigen Jahren noch als sehr sicher galten, müssen aufgrund des technischen Fortschritts erneut auf den Prüfstand. Es wird empfohlen, nur zufällig gewählte Passwörter mit einer entsprechenden Länge zu verwenden und diese auch regelmäßig zu ändern.

Der Lösungsansatz des MATESO Password Safe

Die sichersten Passwörter sind immer noch diejenigen, die der User gar nicht kennt: Die Funktion automatisches Eintragen ermöglicht den Nutzern effizientes Arbeiten ohne ein Passwort überhaupt zu wissen.
Mithilfe von Password Reset können Passwörter außerdem automatisiert in beliebig kurzen Intervallen zurückgesetzt werden. Dazu kommen diverse Sicherheitsvorkehrungen wie das Mehr-Augen-Prinzip: Hier erhält der Benutzer nur Zugang zu Systemen, wenn ihm die Freigabe von dafür berechtigten Personen erteilt wurde. All diese Routinen werden durch hochkomplexe Verschlüsselungsverfahren gesichert. Durch regelmäßige Penetrationstests wird die Software von unabhängigen Experten gezielt auf Schwachstellen in der Architektur sowie den korrekten Einsatz modernster kryptographischer Technologien geprüft. Zusammenfassend: Menschliches Fehlverhalten im Umgang mit Passwörtern muss durch technisch erzwungene Vorgaben und Workflows auf ein Minimum reduziert werden.

War das hilfreich?

Ja Nein
You indicated this topic was not helpful to you ...
Could you please leave a comment telling us why? Thank you!
Thanks for your feedback.