Schlüsselwort-Archiv: Funktionen\

Darwinismus im Bereich IT-Sicherheit: Anpassen oder sterben

„Nicht der Stärkste einer Spezies überlebt, sondern derjenige, der sich am besten an Veränderungen anpassen kann.“ — Charles Darwin

Es ist eine Weile her, dass ich zuletzt in diesem Blog meinen Standpunkt zu meinem Lieblingsthema vorgebracht habe — die Zukunft der IT-Sicherheitsbranche; das hole ich hiermit nach. Bereiten Sie sich auf viele Wörter vor — hoffentlich keine allzu belanglosen — über die neuesten Technologien im Bereich der Informationssicherheit und zu aktuellen Tendenzen, mit einer Beilage aus zusammengestellten Fakten und Überlegungen. Popcorn, fertig — los …!

Ich werde an dieser Stelle über ideale IT-Sicherheit schreiben und darüber, wie sich die Sicherheitsindustrie diesem Ideal annähert. Was geht dabei im Zuge dieser Entwicklung vonstatten und wie kann all das mithilfe von Darwins Evolutionstheorie erklärt werden? Wie führt natürliche Auswahl dazu, dass bestimmte Arten vorherrschen, während andere auf der Strecke bleiben, um von Paläontologen der kommenden Jahre untersucht zu werden? Und was ist Symbiose und was sind Parasiten?

ai_oil_1

Ich beginne mit einigen Definitionen …

Nahezu perfekt in einer fehlerhaften Welt

Perfekter Schutz — 100% Sicherheit — ist unmöglich. Die IT-Sicherheitsbranche kann und sollte natürlich nach Perfektion streben und dabei bestmögliche Schutzmechanismen entwickeln, aber jeder Millimeter mehr in Richtung 100% Sicherheit kostet exponentiell mehr — und zwar in einem Maße, dass die Kosten um diesen Schutz zu gewährleisten höher sind als die möglichen Schadenskosten im schlimmsten erfolgreichen Angriffsszenario.

Dementsprechend ist es nur logisch, realistischen idealen Schutz (unter dem Blickwinkel potenzieller Opfer) wie folgt zu definieren: Idealer Schutz ist dann gegeben, wenn die Kosten, um unser System zu hacken, größer sind als der mögliche Schaden, der erzielt werden könnte. Oder, aus anderer Perspektive gesehen: Idealer Schutz ist dann gegeben, wenn die Kosten für eine erfolgreiche Attacke größer sind, als der Gewinn, den die Angreifer machen würden.

Natürlich sind die Kosten einer Attacke mitunter irrelevant für die Angreifer; zum Beispiel für staatlich unterstützte Cyberkriegstreiber. Aber das heißt nicht, dass wir aufgeben.

Wie also entwickeln wir ein Sicherheitssystem, das realisierbaren idealen Schutz bietet?

Read on: Darwinismus im Bereich IT-Sicherheit: Anpassen oder sterben

Bestes Testergebnis – im fünften Jahr in Folge!

Schneller, zuverlässiger, technischer und natürlich am bescheidensten…

…Ja, Sie haben es sich schon gedacht, dass das wir sind – WIEDER EINMAL!

Uns wurde gerade die Auszeichnung „Product of the Year“ vom unabhängigen, österreichischen Testlabor AV-Comparatives verliehen. Dass wir bei AV-C an der Spitze stehen, wird langsam eine Januar-Tradition: 2011201220132014 und jetzt 2015! Hurra!

year award 2015 product of the year_CS6

Image00002Aber wie wurde der Gewinner ermittelt?…
Read on: Bestes Testergebnis – im fünften Jahr in Folge!

Flickr Foto-Stream

  • RMS Queen Elizabeth 2
  • RMS Queen Elizabeth 2
  • RMS Queen Elizabeth 2
  • RMS Queen Elizabeth 2

Instagram Photostream