Information und Bildungsarbeit von und für die SAP-Community

Sehen heißt glauben…

Überlichtschnelle Raumschiffe und kämpfende Elfen, am besten in Surround-Sound – dazu Chips, ein kühles Bier. Der Abend ist gerettet. Dagegen ist nichts einzuwenden. Problematisch wird es, wenn die Grenze zwischen Fiktion und Realität verschwimmt.
E-3 Magazin
22. September 2015
it security Header
avatar

Bei Kriminalermittlungen ist der „CSI-Effekt“ in den USA zu einem ernst zu nehmenden Problem geworden: Geschworene werden z. B. durch Methoden und Zeitabläufe, die in gängigen Kriminalserien vorgelebt werden, „verdorben“.

Nachdem es inzwischen auch Filme und Serien gibt, die im „Cyber“-Umfeld spielen, schwappt dieses Problem auch langsam in die IT-Security.

Natürlich ist es beeindruckend, wenn „die Guten“ die gegnerische Firewall durch effektvollen Trojaner-Beschuss „desintegrieren“.

Auch der Passwort-Cracker, der in zehn Minuten sämtliche Kennwörter durchprobiert, oder der anonyme Internetbenutzer, den man auf einer Weltkarte effektvoll über mehrere Stationen enttarnt, sind nicht zu verachten.

Lichtjahre von der Realität

Fast alle Dinge bei Film und Fernsehen müssen alleine optisch wirken. Und wo dies in der Realität nicht der Fall ist, wird halt aufgehübscht.

Oft bis zur Unkenntlichkeit: Angebliche „Hacker“, seien sie nun auf der richtigen oder falschen Seite, werden stereotyp als „Nerds“ dargestellt: entweder als dickliche Variante mit schwarzer Kleidung und langen Haaren – oder spargeldürr, mit Holzfällerhemd und schwarzer Hornbrille.

In beiden Fällen aber gepaart mit der nötigen kriminellen Energie. Doch IT-Sicherheit heute ist weder optisch spektakulär noch einfach.

In vielen Fällen ist sie für Außenstehende schlichtweg langweilig. Auch kriminelle Aktivitäten im Cyberspace werden in den seltensten Fällen von technischen und kriminellen Genies durchgeführt.

Im Gegenteil: Wie auch in der „normalen“ Industrie gibt es eine klare Aufgabenteilung: Jene mit dem nötigen technischen Wissen, um Angriffswerkzeuge jeder Art zu erstellen, sind nicht zwangsläufig diejenigen, die diese auch einsetzen.
Eine sehr gute Beschreibung der derzeitigen Lage bietet das jüngst vorgestellte „Bundeslagebild Cyber­crime 2014“ des Bundeskriminalamtes. In diesem wird explizit auf ein Wachstum von „Cybercrime as a Service“ eingegangen: Kriminelle Auftraggeber können damit IT-Angriffe durchführen, ohne selbst technisches Wissen oder Infrastruktur zu benötigen.

Während der cyberkriminelle Untergrund schon in der Vergangenheit seine eigene industrielle Revolution (durch starke Arbeitsteilung und Optimierung geprägte Arbeitsabläufe) durchlebt hat, ist dieser inzwischen bei einer Dienstleistungsgesellschaft angelangt.

Diese Schlussfolgerung deckt sich mit Trend Micros Beobachtungen. Seit Jahren beobachten wir den cyberkriminellen Untergrund in verschiedenen Regionen, darunter Nord- und Südamerika, Afrika, Asien und Russland.

Dabei sind nicht nur die Akteure von Interesse, auch die Art der angebotenen Werkzeuge, Dienstleistungen und deren Preise lassen interessante Rückschlüsse zu.

Die aktuellsten Ergebnisse zum russischen Untergrund haben wir in der Studie „Der russische Untergrund 2.0“ publiziert. Daraus geht klar hervor, dass der russische Untergrund zurzeit der professionellste und fortschrittlichste Markt ist. Auf der einen Seite stehen hochspezialisierte Werkzeuge und Techniken.

Aber selbst ohne technischen Hintergrund steht auf der anderen Seite ein breites Dienstleistungsangebot.

Es ist also für jeden etwas dabei – ob nun technikaffin oder „nur“ kriminell. Die Realität steht also im Gegensatz zur Fiktion. Man braucht kein technisches und/oder kriminelles Genie.

Die kriminelle Energie und das nötige Kleingeld, um eine Dienstleistung einzukaufen, tun’s auch. Und die technische Expertise ist hier schon inbegriffen.

Der in Film und Fernsehen vorgelebte Cyberspace ist optisch imposant – und solange wir nicht vergessen, dass dieser fernab jeder Realität ist, steht einem entspannten Filmerlebnis auch nichts entgegen.

avatar
E-3 Magazin

Information und Bildungsarbeit von und für die SAP-Community.


Schreibe einen Kommentar

Die Arbeit an der SAP-Basis ist entscheidend für die erfolgreiche S/4-Conversion. 

Damit bekommt das sogenannte Competence Center bei den SAP-Bestandskunden strategische Bedeutung. Unhabhängig vom Betriebsmodell eines S/4 Hana sind Themen wie Automatisierung, Monitoring, Security, Application Lifecycle Management und Datenmanagement die Basis für den operativen S/4-Betrieb.

Zum zweiten Mal bereits veranstaltet das E3-Magazin in Salzburg einen Summit für die SAP-Community, um sich über alle Aspekte der S/4-Hana-Basisarbeit umfassend zu informieren.

Veranstaltungsort

Mehr Informationen folgen in Kürze.

Veranstaltungsdatum

Mittwoch, 21. Mai, und
Donnerstag, 22. Mai 2025

Early-Bird-Ticket

Verfügbar bis Freitag, 24. Januar 2025
EUR 390 exkl. USt.

Reguläres Ticket

EUR 590 exkl. USt.

Veranstaltungsort

Hotel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Veranstaltungsdatum

Mittwoch, 5. März, und
Donnerstag, 6. März 2025

Tickets

Reguläres Ticket
EUR 590 exkl. USt
Early-Bird-Ticket

Verfügbar bis 20. Dezember 2024

EUR 390 exkl. USt
Veranstalter ist das E3-Magazin des Verlags B4Bmedia.net AG. Die Vorträge werden von einer Ausstellung ausgewählter SAP-Partner begleitet. Der Ticketpreis beinhaltet den Besuch aller Vorträge des Steampunk und BTP Summit 2025, den Besuch des Ausstellungsbereichs, die Teilnahme an der Abendveranstaltung sowie die Verpflegung während des offiziellen Programms. Das Vortragsprogramm und die Liste der Aussteller und Sponsoren (SAP-Partner) wird zeitnah auf dieser Website veröffentlicht.