Psychologie der IT-Sicherheit, Teil 3

Im zweiten Teil ging es darum, wie die Hersteller von Soft- und Hardware die IT-Sicherheit fördern können. “Für die Hersteller ist das nicht so einfach”, so Degenhardt. Das liege daran, dass die Sicherheit sowohl für die Hersteller als auch für die Nutzer eher sekundär sei.

Wenn man heute ein IT-Gerät wie einen PC im Laden kauft, sei dieser zunächst unsicher. “Und dann wird gepatcht, wird nachgebessert.” Die IT-Anwender hätten sich daran gewöhnt. “Stellen Sie jedoch einmal vor, Sie kaufen ein Auto und erhalten dann nach wenigen Tagen einen Anruf, dass Sie die Bremsanlagen in der Werkstatt nachstellen lassen sollen. Das würde Ihnen komisch vorkommen.”

&nbsp

[itframe url=574]

&nbsp

Video-Producer Marcus Kämpf blendet im Hintergrund 3D-Grafiken von Viren und Trojanern ein, die der IT-Dienstleister MessageLabs zur Verfügung gestellt hat. Unter der Grafik lesen Sie den Namen und die Kategorie der Schadsoftware. Um das Video zu sehen, klicken Sie bitte auf das Steuerelement. Der Film startet nach einer kurzen Werbeeinblendung.

Die Frage sei, ob dass so sein muss. “Ja, denn das haben wir als Kunden so gewollt. Wir bezahlen viel zu wenig für die Geräte.” Es gebe heute zwar sichere Software – sonst würde keine Rakete zum Mond kommen. Normalerweise gelte jedoch, dass niemand den Preis für sichere Software zahlen wolle.

Betrachte man die Einstellung des Nutzers zu IT-Sicherheit, falle auf: Warnungen und Hinweise stören ihn bei der Arbeit. “Stellen Sie sich vor, Sie arbeiten an einer wichtigen Präsentation und auf einmal meldet sich die Firewall. Natürlich wollen Sie erst einmal die Präsentation fertig machen.”

Kann man etwas dagegen tun? “Ich glaube, nein. Sie werden immer zuerst die Aufgabe erledigen, die Sie für wichtiger halten.” Eine Illusion sei es zudem, Sicherheitslösungen aus der analogen Welt in die digitale Welt übertragen zu können. “Ein Beispiel dafür sind die Passwörter. Die haben im Sinne der Sicherheit noch nie gut funktioniert.”

Page: 1 2 3

Silicon-Redaktion

Recent Posts

Rechenzentrumsnetzwerke als Schlüssel für Desaster Recovery

Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.

5 Tagen ago

Cybersecurity mit KI: Strategischer Vorteil oder Sicherheitsrisiko?

Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…

5 Tagen ago

Datenexplosion durch KI technisch bewältigen

“Amplify Digital and Green Transformation” hieß die zentrale Botschaft des europäischen Flagship-Events „Huawei Connect“ in…

6 Tagen ago

Alnatura steigert Kundenerlebnis mit Blue Yonder

Deutscher Bio-Lebensmittel-Einzelhändler schließt die Migration von Blue Yonder Category Management-Lösungen in die Cloud ab.

6 Tagen ago

So revolutioniert KI & Automatisierung die Lead-Gewinnung durch Content Produktion

Die meisten Markenbotschaften bleiben ungehört. Wie schaffen es Unternehmen wie Siemens, SAP oder Deutsche Telekom,…

6 Tagen ago

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

1 Woche ago