Er betrachtet es als seine Aufgabe “im Interesse der Cyber-Verteidigung die Zusammenarbeit zu stärken und Informationen auszutauschen”. Er ließ die Geschichte der USA sehr unterhaltsam als eine Geschichte von Open-Source-Freunden Revue passieren: George Washington als Guerilla-Taktiker im Unabhängigkeitskampf, Abraham Lincoln als Community-Aktivist, George Mason mit seinem “Open-Source Modul, der Bill of Rights” und ähnliches. Aber er hatte auch ganz realistische Forderungen im Gepäck. So setzte er ein Limit für die Investitionen in Cybersecurity. Die Investitionsgrenze sei erreicht, so sagte er, wenn ein eingesetzter Dollar einen Schadenswert von einem Dollar verhindern kann. Das sei die äußerste Anstrengung, die sich noch lohnt.
Deshalb schlug er vor, an den Wurzeln der IT-Technik anzusetzen. “Warum sollten wir beispielsweise in die Sicherheit von Protokollen investieren? Weil es die billigste Sicherheit ist, die wir möglicherweise bekommen können”, sagte er. Er bezog sich auf die spektakulären Ausführungen des Sicherheitsforschers Dan Kaminsky. Dieser hatte den aktuellen DNS-Bug entdeckt und analysiert, der das ganze Internet in seinen Grundfesten erschüttern kann. So stieß Beckstrom mit seiner Forderung nach sicheren Netzwerkprotokollen auf offene Ohren.
Schließlich machten die Ausführungen Kaminskys auf der Black Hat Conference in Las Vegas sonnenklar, dass nicht alle Gefahren so leicht zu sehen sind wie eine Spam-Welle. Immerhin 80 Hersteller mussten gleichzeitig Patches für ihre Produkte ausliefern, um zumindest das Schlimmste zu verhindern. Die Software des Domain Name System (DNS), die die Organisation des Internet erst ermöglicht, hatte einen Fehler. Dieser erlaubte DNS Cache Poisoning.
Die unberechtigte Übernahme von Domains durch Dritte kann ernstzunehmende Folgen für Markenführung, Cybersecurity und Business…
Landesverwaltung wendet sich konsequent von Microsoft ab und setzt künftig auf Open Source Software.
In einer zunehmend digitalisierten Welt wird Cybersicherheit zu einer der zentralen Herausforderungen für Unternehmen aller…
Das Karlsruher Institut für Technologie hat ein Verfahren vorgestellt, das klassische Kryptografie-Verfahren und herkömmliche Hardware…
Der Kauf von Dotmatics, Anbieter von F&E-Software, soll das PLM-Portfolio des Konzerns im Bereich Life…
Unternehmen wollen KI schnell einführen, doch dadurch entsteht Stückwerk, warnt Larissa Schneider von Unframe im…