CeBIT Security Plaza 2017

Auf der anstehenden CeBIT 2017 wird Thomas Jannot wieder die Vorträge der Security Plaza (Halle 6, Stand B16) moderieren. Das Programm der von Heise organisierten Veranstaltung ist bereits online. Außerdem wird Jannot ein 28 Seiten starkes MittelstandsWiki-Sonderheft mitbringen: Warum Menschen die böseren Hacker sind. Wer denn sonst? Die Antwort gibt Uli Ries gleich eingangs in der Titelstory (ab S. 4): Cyber Reasoning Systems, also Maschinen, die darauf abgerichtet sind, Schwachstellen in anderen Systemen zu finden. Auf der DARPA Cyber Grand Challenge klappte das bereits beunruhigend gut. Dass der Mensch vorerst ungeschlagen bleibt, liegt daran, dass er jeden Computer in der Disziplin kreative Bosheit hinter sich lässt.

Ein zweiter Schwerpunkt liegt auf DDoS. Hierzu gibt es einen guten Überblick über die derzeitige Lage: Selbst wenn Strafverfolger einmal einen der Hintermänner in die Finger kriegen, hat das wenig Auswirkungen. Warum das so ist und wie ahnungslose PC-Besitzer dabei mithelfen, steht ab S. 25. Es ist von daher verständlich, dass die Unternehmen sich nicht allzu viel Kompetenz im Umgang mit Sicherheitsvorfällen zutrauen – das wiederum ist ein Kernergebnis aus der zweiten Runde der Cyberresilienzstudie der IBM-Tochter Resilient. Am 9. Februar wurde die Umfrage in München vorgestellt, Ariane Rüdiger war vor Ort und berichtet ab S. 22.

Beachtenswert erscheint mir außerdem der Beitrag von André Neumann (Nexinto), der Cloud-Kunden Mut macht, ihren Dienstleistern auf die Finger zu schauen, Verfahrensverzeichnisse aufzuschlagen und auf einem Audit zu bestehen (S. 18). Angesichts der rechtlichen Situation – am Ende hat immer der Auftraggeber den Kopf in der Schlinge – ist das auch bitter nötig. Dazu passt der Artikel von Tom Hager (NTT Security), der die Parole ausgibt: IT-Security pragmatisch aufsetzen (S. 14). Das Vorgehen deckt sich in etwa mit der Weisheit, dass zwei Ziele verfehlt, wer Unmögliches anstrebt: das eine, das er sich vorgenommen hat, und das andere, das er hätte erreichen können. Wie plausible Lösungen aussehen, die ihre Funktion im Rahmen einer vernünftigen Sicherheitsstrategie erfüllen, zeigen dann exemplarisch die Beiträge zu Intrusion Detection in Zeiten der Cloud (S. 11) von Jan Schendel und Goran Cervek (H&D International Group) sowie zur Anwenderverwaltung mit cIAM-Systemen (S. 8) von Dr. Martin Burkhart (Airlock).

Wer selbst nicht auf der CeBIT ist, um sich das Heft zu schnappen, bekommt es demnächst auch als freies PDF in Vollversion im Pressezentrum des MittelstandsWiki. (Update 5. April: Hier ist es.)