Formal, ja sicher, da ist auch beim neuen CSO großes Verhandlungsgeschick gefragt. Denn trotz aller äußeren Unwägbarkeiten müssen IT-Spezialisten dafür Sorge tragen, dass alle Systeme bei den Spielen reibungslos funktionieren. Doch könnte sich gerade das sensible Metier der Sicherheitsarchitektur als Fallstrick erweisen. Was können Unternehmen davon lernen, wie die chinesischen Machthaber mit dem Thema IT-Sicherheit umgehen?

Fotogalerie: Olympische IT ist startklar

Klicken Sie auf eines der Bilder, um die Fotogalerie zu starten

Vor allem eine Lektion, und zwar mit Blick auf das Social Engineering: Grau ist alle Theorie. Ein Unternehmen ohne soziale Sensibilität, das alle Innovationsprozesse selbst kontrollieren will statt diese zu öffnen und aktiv zu unterstützen, benötigt viel Geld für “Security driven by Overdesign”. Das können sich nur Konzerne leisten, aber keine Mittelständler. Glücklicherweise kennt der Chef dort noch seine Mitarbeiter persönlich und muss diesen gelegentlich noch in die Augen sehen.

Im Klartext: An der Oberfläche im hierarchisch verzweigten Konglomerat herrscht Funkstille, darunter brodelt es gewaltig. Zwar laufen das Netzwerk der Spiele und das Internet physikalisch voneinander getrennt. Das Olympische Netzwerk ist zudem in Sicherheitsdomänen segmentiert. Strikte Konfigurationsverwaltungsprozesse und flankierende Sicherheitsmechanismen wie Virenschutzsoftware und Port-Sicherheit sind fortlaufend kontrolliert.

Die Sicherheitsexperten rechnen während der Spiele jedoch immerhin mit rund zehn Millionen gefilterten Ereignissen pro Tag. Offiziell sind nur wenige davon als kritisch einzustufen. Trotzdem wären es etwa dreimal so viele Malware-Samples wie bei den Winterspielen in Turin vor zwei Jahren. Die Front ist plötzlich überall, die Sicherheitsarchitektur hat versagt, weil das Risikomanagement zur rein formal leeren Aktivität geworden ist.

Page: 1 2 3 4 5 6

Silicon-Redaktion

Recent Posts

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

6 Tagen ago

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

1 Woche ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

1 Woche ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

2 Wochen ago

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

2 Wochen ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

2 Wochen ago