Psychologie der IT-Sicherheit, Teil 2

“Für die Hersteller ist das nicht so einfach”, so Degenhardt. Das liege daran, dass die Sicherheit sowohl für die Hersteller als auch für die Nutzer eher sekundär sei.

Wenn man heute ein IT-Gerät wie einen PC im Laden kauft, sei dieser zunächst unsicher. “Und dann wird gepatcht, wird nachgebessert.” Die IT-Anwender hätten sich daran gewöhnt. “Stellen Sie jedoch einmal vor, Sie kaufen ein Auto und erhalten dann nach wenigen Tagen einen Anruf, dass Sie die Bremsanlagen in der Werkstatt nachstellen lassen sollen. Das würde Ihnen komisch vorkommen.”

Die Frage sei, ob dass so sein muss. “Ja, denn das haben wir als Kunden so gewollt. Wir bezahlen viel zu wenig für die Geräte.” Es gebe heute zwar sichere Software – sonst würde keine Rakete zum Mond kommen. Normalerweise gelte jedoch, dass niemand den Preis für sichere Software zahlen wolle.

&nbsp

[itframe url=574]

&nbsp

Video-Producer Marcus Kämpf blendet im Hintergrund 3D-Grafiken von Viren und Trojanern ein, die der IT-Dienstleister MessageLabs zur Verfügung gestellt hat. Unter der Grafik lesen Sie den Namen und die Kategorie der Schadsoftware. Um das Video zu sehen, klicken Sie bitte auf das Steuerelement. Der Film startet nach einer kurzen Werbeeinblendung.

Betrachte man die Einstellung des Nutzers zu IT-Sicherheit, falle auf: Warnungen und Hinweise stören ihn bei der Arbeit. “Stellen Sie sich vor, Sie arbeiten an einer wichtigen Präsentation und auf einmal meldet sich die Firewall. Natürlich wollen Sie erst einmal die Präsentation fertig machen.”

Kann man etwas dagegen tun? “Ich glaube, nein. Sie werden immer zuerst die Aufgabe erledigen, die Sie für wichtiger halten.” Eine Illusion sei es zudem, Sicherheitslösungen aus der analogen Welt in die digitale Welt übertragen zu können. “Ein Beispiel dafür sind die Passwörter. Die haben im Sinne der Sicherheit noch nie gut funktioniert.”

Page: 1 2

Silicon-Redaktion

View Comments

  • Interessante Videos
    Kann man die Videos irgendwo auch erwerben? Wenn ich sowas erzähle glaubt mir nie einer.

  • Interessante Sichtweise
    Auf mich wirkt sehr seltsam, was Professor Degenhardt hier zum Besten gibt.
    Es als Gottgegeben aufzufassen, das unsere IT Systeme unsicher sind befremdet mich sehr.
    Richtig ist sicherlich, dass das Hauptproblem vor dem Computer sitzt.
    Allerdings kann man Menschen sehr wohl für den Umgang mit vertrualichen Informationen sensibilisieren.
    Und auch die IT Industrie arbeitet an besseren Lösungen, die den Benutzer wenig zu Interaktion auffordern und dennoch mehr Sicherheit bieten. Zum Beispiel Single Signon, Smartcards, Fingerprint Reader - keine Kennwörter mehr nötig!

    Auch bei der Entwicklung wird versucht durch Automation den Single Point of Failure (der Mensch) zu überwachen.
    Das sind die richtigen Ansätze.
    Nicht zu sagen: "Die Systeme sind unsicher - mei, das ist halt so."

  • Um Lösungen wird erst gebeten, ist der Schaden eingetreten
    Diese allgemein verbreitete Verhaltensweise zeigt deutlich das Grundproblem unseres Umgangs mit Sicherheit im allgemeinen und IT-Sicherheit im speziellen auf.

    Da Sicherheitsmaßnahmen in der Regel die einfachen Wege zur Erreichung von Primärzielen erschweren, werden sie solange wie nur irgend möglich wegignoriert. Wenn das Risiko sich dann doch als Schadensereigniss realisiert hat, wird die Schuld möglichst delegiert und hektische Problemlösung betrieben.

    Das Ganze kann nur dann grundsätzlich besser werden, wenn das Führungspersonal sich seiner Verpflichtung nach Risikominimierung stellt und insbesondere IT-Risiken auch endlich als ernsthafte Business-Risiken anerkennt. Aber wie ich unsere in Vertragsverlängerungszyklen denkenden Vorstände so einschätze, wird es erst diverse verlorene Schadensersatzprozesse brauchen, bei denen Manager für Ihre Nachlässigkeiten persönlich zur Kasse gebeten werden, um hier ein Umdenken in Gang zu bringen.

    Um die Überschrift nochmal geändert zu wiederholen: Nur durch Schaden wird man (immer öfter) klug.

    Gerd Schelbert

Recent Posts

Mehr Datenschutz in der Montage

Assistenzsysteme unterstützen Monteure bei der Arbeit. Zu oft zahlt man jedoch mit den eigenen Daten…

3 Tagen ago

Cyber Resilience Act: Countdown läuft

Hersteller werden stärker in die Pflicht genommen, den gesamten Lebenszyklus ihrer Produkte in den Blick…

3 Tagen ago

KI auf dem Prüfstand

LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…

4 Tagen ago

Rechenzentren: Deutschland verliert Anschluss

Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…

4 Tagen ago

KI steigert Nachfrage nach hybriden Workplace-Umgebungen

Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…

4 Tagen ago

Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud

Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…

5 Tagen ago