Zur Navigation springen Zum Inhalt springen

Neumarkter HochschulForum nimmt Sicherheit von IT-Systemen in den Fokus

| Digitales InnovationsLabor, Hochschulkommunikation, Fakultät Elektrotechnik, Medien und Informatik, Alumni

IT-Sicherheit ist seit Beginn der Computerzeit ein wichtiges, wenngleich oft unterschätztes und häufig sogar gefährlich vernachlässigtes Thema, das bei der zunehmenden Digitalisierung und Computerisierung aller Lebens-und Arbeitsbereiche gerade für Unternehmen, Einrichtungen und Institutionen von zentraler Bedeutung ist. E-Mail-Kommunikation, Datenaustausch über Netzlaufwerke, Buchhaltung – Geschäftsprozesse sind digital. Die Digitalisierung erhöht die Effizienz, aber auch die Angriffsflächen. Das Thema IT-Sicherheit hat zahlreiche Neumarkter Unternehmen zum zweiten virtuellen Neumarkter HochschulForum gezogen.

Nach der Begrüßung und Vorstellung des Digitalen InnovationsLabors (DIL) durch den wissenschaftlichen Leiter Prof. Ralf E. Hartleben, führte Prof. Dr. Daniel Loebenberger (OTH Amberg-Weiden, Fakultät Elektrotechnik, Medien und Informatik) in das Thema ein, Stefan-Lukas Gazdag (genuaGmbH, Kirchheim bei München) stellte praktische Beispiele vor. Dabei steht beim Neumarkter HochschulForum stets im Vordergrund: wissenschaftlich fundiert, mit relevantem Bezug zur Praxis!

Die beiden spannenden Vorträge lieferten eine fundierte Grundlage und wissenschaftliche Hintergründe zur Kryptographie sowie ausreichend Impulse für die rege Diskussion im Anschluss.

„Wenn Sie Ihre Daten beim Kommunizieren über das Internet nicht verschlüsseln, kann diese „jeder“ User wie eine Postkarte lesen, wenn er diese in die Finger bekommt“, so Prof. Dr. Daniel Loebenberger. Beim aktuellen Stand der Technik kann aufgrund der eingesetzten Verfahren und Protokolle die Vertraulichkeit von Daten mit an Sicherheit grenzender Wahrscheinlichkeit gewährleistet werden.  „Eine perfekte Sicherheit gibt es nie, aber eine Absicherung nach besten Wissen und Gewissen“, so Stefan-Lukas Gazdag. Die Methoden der Kryptografie lassen eine Entschlüsselung der Daten in der Regel nicht zu, allerdings müssen diese Verfahren sorgfältig und fehlerfrei in die Software und Systeme integriert werden. Bis sich ein neues Protokoll in der IT-Landschaft durchsetzt und flächendeckend eingesetzt wird, vergehen oft mehrere Jahre bzw. sogar Jahrzehnte.

Darauf ist Stefan-Lukas Gazdag in seinem Ausblick auch näher eingegangen: Thema Quantencomputer (Wunderrechner). Er kann bestimmte Berechnungen anders darstelle. Dadurch lassen sich mathematische Probleme effizienter lösen, die aber auch in der Kryptografie eingesetzt werden, wodurch die Wahrscheinlichkeit, dass diese Daten aufgebrochen / entschlüsselt werden können, steigt.
Es empfiehlt sich, auf gut entwickelte Software zurückgreifen, die zum Beispiel über open-Source Lizenzen zur Verfügung gestellt wird, um grundlegende Fehlerquellen und Einfallstore zu vermeiden. Man sollte 10 % des Kaufpreises eines Fahrrads fürs Schloss ausgeben, genauso verhält es sich auch beim Thema IT-Sicherheit (Budget einplanen).
IT-Sicherheit ist eine absolute Notwendigkeit, macht die Prozesse aber auch langsamer, worunter die Performance im Ganzen leidet. Hier gilt es abzuwägen…

In der anschließenden Fragerunde gab es nochmal einen Rundumschlag von der Diskussion über das Signieren von Inhalten auf den Webseiten, KI-unterstützte Spam-Filter, Phishing- und Ransomware-Angriffen.

Abschließend die drei bis vier Takeaways, die man im Bereich IT-Sicherheit beachten sollte:

  1. Mitarbeiter schulen
    Dutzende Angriffe auf die Technologie / IT-Systeme fallen dem User gar nicht auf, weil sie von der Firewall abgefangen werden, dadurch entsteht der Trugschluss, dass persönliche Angriffe mittlerweile häufiger durchgeführt werden. Dies ist nicht der Fall. Allerdings können die aktuell noch hohen Erfolgsaussichten durch entsprechende Schulung der Mitarbeiter deutlich reduziert und Risiken vermieden werden.
  2. Systeme patchen (Sicherheitslücken schließen)
    „never touch a running system“ gibt es in der IT-Sicherheit nicht!
  3. Individuelle Lösungen zur Absicherung (aktiv sein) gibt es auch mit einem überschaubaren Budget
  4. IT-Sicherheitskonzept erstellen und klare Zuständigkeiten / Verantwortlichkeiten in der IT regeln

Fördertöpfe für die Optimierung der IT-Sicherheit in den Unternehmen stehen zur Verfügung. Es werden regelmäßig Forschungsvorhaben gemeinsam mit Mittelständlern umgesetzt und auch Mitarbeiter explizit für solche Projekte an den Hochschulen eingestellt.

Am 18. Mai findet das 3. Neumarkter HochschulForum statt. Thema diesmal: die Zukunft im Handel. Weitere Informationen auf der Website des DIL.

Aufzeichnung Neumarkter HochschulForum

Nach oben