SlideShare ist ein Scribd-Unternehmen logo
1 von 4
Downloaden Sie, um offline zu lesen
11© RolfAugstein.com. 2014 1
​…Im übrigen bin ich der
Meinung, dass die gesamte
IT-Sicherheit in Frage gestellt
werden muss.
​Das Internet ist ein globales öffentliches
Netz. Seine Stärke liegt in der schnellen
und einfachen Verbreitung von
Informationen.
​Wenn Sie daran nicht interessiert sind,
warum beklagen Sie sich dann über die
mangelnde Sicherheit?
– Rolf Augstein
​ Owner, Augstein Network Consulting
“
”
2
RAUS AUS DER ABSURDITÄTS-FALLE IT-SICHERHEIT
(Radikales) Umdenken
​Es gibt für jedes IT-Problem eine Lösung
die neue Probleme hervorbringt!
Verändern der Sichtweisen und kritisches
Hinterfragen ist unverzichtbar, um diesen
Teufelskreis zu durchbrechen.
​ Komfortzone oder Paranoia
Was für ein Schutz soll es sein. Nehmen
sie es wirklich mit technisch versierten
Hackern auf? Wo liegt die primäre
Direktive der IT-Sicherheit?
​Nicht-technische Aspekte
Viele Angriffe sind weniger technisch als
allgemein angenommen. Das Zauberwort
heißt: Social Engineering. Moderne
Angriffe zielen auf Naivität, Ignoranz und
Bequemlichkeit ab.
3
KONTAKT
​Social Networking:
E-Mail:
raugstein@rolfaugstein.com
www.rolfaugstein.com
Twitter:
@RolfAugstein
​Facebook:
Rolf Augstein
​ Xing
Rolf Augstein
​Blog RSS: ​SlideShare: ​YouTube:
444
Vielen Dank

Weitere ähnliche Inhalte

Ähnlich wie IT-Sicherheit in der Absurditäts-Falle

EN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 SicherheitsmodelleEN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 SicherheitsmodelleSven Wohlgemuth
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securitybhoeck
 
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...jiricejka
 
Social Media im Unternehmen
Social Media im UnternehmenSocial Media im Unternehmen
Social Media im UnternehmenHellmuth Broda
 
Innovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht ForschungInnovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht ForschungFraunhofer AISEC
 
Cybersecurity & It Sicherheit 2020 was kommt auf uns zu?
Cybersecurity & It Sicherheit 2020 was kommt auf uns zu?Cybersecurity & It Sicherheit 2020 was kommt auf uns zu?
Cybersecurity & It Sicherheit 2020 was kommt auf uns zu?Thomas Klüppel
 
Hausarbeit-Branchenstrukturanalyse
Hausarbeit-BranchenstrukturanalyseHausarbeit-Branchenstrukturanalyse
Hausarbeit-BranchenstrukturanalyseChristian Milz
 
IT security in the age of digital transformation by Sven Liedtke (E&Y)
IT security in the age of digital transformation by Sven Liedtke (E&Y)IT security in the age of digital transformation by Sven Liedtke (E&Y)
IT security in the age of digital transformation by Sven Liedtke (E&Y)SHERPANY
 
Cyberrisiken in der Zahnarztpraxis - Prophylaxe
Cyberrisiken in der Zahnarztpraxis  - ProphylaxeCyberrisiken in der Zahnarztpraxis  - Prophylaxe
Cyberrisiken in der Zahnarztpraxis - Prophylaxejiricejka
 
Do No Evil - Reflektives soziotechnisches Design als Ansatz zur Entwicklung v...
Do No Evil - Reflektives soziotechnisches Design als Ansatz zur Entwicklung v...Do No Evil - Reflektives soziotechnisches Design als Ansatz zur Entwicklung v...
Do No Evil - Reflektives soziotechnisches Design als Ansatz zur Entwicklung v...Viktoria Pammer-Schindler
 
Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)
Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)
Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)Agenda Europe 2035
 
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...Symantec
 
Das IT Sicherheitsgesetz heiß am brodeln
Das IT Sicherheitsgesetz heiß am brodelnDas IT Sicherheitsgesetz heiß am brodeln
Das IT Sicherheitsgesetz heiß am brodelnTorben Haagh
 
5 Wichtige Erkenntnisse Zu Komplexen Bedrohungen
5 Wichtige Erkenntnisse Zu Komplexen Bedrohungen5 Wichtige Erkenntnisse Zu Komplexen Bedrohungen
5 Wichtige Erkenntnisse Zu Komplexen BedrohungenSymantec
 
Cybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityFraunhofer AISEC
 
Arbeitspraxis 2.0 - Wie wir heute arbeiten.
Arbeitspraxis 2.0 - Wie wir heute arbeiten. Arbeitspraxis 2.0 - Wie wir heute arbeiten.
Arbeitspraxis 2.0 - Wie wir heute arbeiten. University St. Gallen
 
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Fujitsu Central Europe
 

Ähnlich wie IT-Sicherheit in der Absurditäts-Falle (20)

Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-SicherheitZukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
 
EN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 SicherheitsmodelleEN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 Sicherheitsmodelle
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
 
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
 
Cyber Security im Cloud Zeitalter
Cyber Security im Cloud Zeitalter Cyber Security im Cloud Zeitalter
Cyber Security im Cloud Zeitalter
 
Social Media im Unternehmen
Social Media im UnternehmenSocial Media im Unternehmen
Social Media im Unternehmen
 
Innovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht ForschungInnovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht Forschung
 
Cybersecurity & It Sicherheit 2020 was kommt auf uns zu?
Cybersecurity & It Sicherheit 2020 was kommt auf uns zu?Cybersecurity & It Sicherheit 2020 was kommt auf uns zu?
Cybersecurity & It Sicherheit 2020 was kommt auf uns zu?
 
Karl Steiner (COMPRISE GmbH)
Karl Steiner (COMPRISE GmbH)Karl Steiner (COMPRISE GmbH)
Karl Steiner (COMPRISE GmbH)
 
Hausarbeit-Branchenstrukturanalyse
Hausarbeit-BranchenstrukturanalyseHausarbeit-Branchenstrukturanalyse
Hausarbeit-Branchenstrukturanalyse
 
IT security in the age of digital transformation by Sven Liedtke (E&Y)
IT security in the age of digital transformation by Sven Liedtke (E&Y)IT security in the age of digital transformation by Sven Liedtke (E&Y)
IT security in the age of digital transformation by Sven Liedtke (E&Y)
 
Cyberrisiken in der Zahnarztpraxis - Prophylaxe
Cyberrisiken in der Zahnarztpraxis  - ProphylaxeCyberrisiken in der Zahnarztpraxis  - Prophylaxe
Cyberrisiken in der Zahnarztpraxis - Prophylaxe
 
Do No Evil - Reflektives soziotechnisches Design als Ansatz zur Entwicklung v...
Do No Evil - Reflektives soziotechnisches Design als Ansatz zur Entwicklung v...Do No Evil - Reflektives soziotechnisches Design als Ansatz zur Entwicklung v...
Do No Evil - Reflektives soziotechnisches Design als Ansatz zur Entwicklung v...
 
Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)
Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)
Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)
 
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
 
Das IT Sicherheitsgesetz heiß am brodeln
Das IT Sicherheitsgesetz heiß am brodelnDas IT Sicherheitsgesetz heiß am brodeln
Das IT Sicherheitsgesetz heiß am brodeln
 
5 Wichtige Erkenntnisse Zu Komplexen Bedrohungen
5 Wichtige Erkenntnisse Zu Komplexen Bedrohungen5 Wichtige Erkenntnisse Zu Komplexen Bedrohungen
5 Wichtige Erkenntnisse Zu Komplexen Bedrohungen
 
Cybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for Security
 
Arbeitspraxis 2.0 - Wie wir heute arbeiten.
Arbeitspraxis 2.0 - Wie wir heute arbeiten. Arbeitspraxis 2.0 - Wie wir heute arbeiten.
Arbeitspraxis 2.0 - Wie wir heute arbeiten.
 
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
 

IT-Sicherheit in der Absurditäts-Falle

  • 1. 11© RolfAugstein.com. 2014 1 ​…Im übrigen bin ich der Meinung, dass die gesamte IT-Sicherheit in Frage gestellt werden muss. ​Das Internet ist ein globales öffentliches Netz. Seine Stärke liegt in der schnellen und einfachen Verbreitung von Informationen. ​Wenn Sie daran nicht interessiert sind, warum beklagen Sie sich dann über die mangelnde Sicherheit? – Rolf Augstein ​ Owner, Augstein Network Consulting “ ”
  • 2. 2 RAUS AUS DER ABSURDITÄTS-FALLE IT-SICHERHEIT (Radikales) Umdenken ​Es gibt für jedes IT-Problem eine Lösung die neue Probleme hervorbringt! Verändern der Sichtweisen und kritisches Hinterfragen ist unverzichtbar, um diesen Teufelskreis zu durchbrechen. ​ Komfortzone oder Paranoia Was für ein Schutz soll es sein. Nehmen sie es wirklich mit technisch versierten Hackern auf? Wo liegt die primäre Direktive der IT-Sicherheit? ​Nicht-technische Aspekte Viele Angriffe sind weniger technisch als allgemein angenommen. Das Zauberwort heißt: Social Engineering. Moderne Angriffe zielen auf Naivität, Ignoranz und Bequemlichkeit ab.