{"id":483,"date":"2016-11-01T00:10:08","date_gmt":"2016-10-31T23:10:08","guid":{"rendered":"http:\/\/e3mag.com\/?p=483"},"modified":"2022-05-01T08:12:25","modified_gmt":"2022-05-01T06:12:25","slug":"die-finale-technologie-zur-loesung-aller-it-sicherheitsprobleme-teil-42","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/die-finale-technologie-zur-loesung-aller-it-sicherheitsprobleme-teil-42\/","title":{"rendered":"Die finalen Technologien zur L\u00f6sung aller IT-Sicherheitsprobleme"},"content":{"rendered":"<p>Aber so, wie sich auch die Theorie von der Praxis unterscheidet, muss man zwischen Technologie und deren Implementation unterscheiden.<\/p>\n<p>Eine Technologie, die laut aktuellem Stand der Forschung als \u201esicher\u201c anerkannt ist, kann in einer konkreten Implementation doch unsicher sein.<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-930238551\"><div id=\"great-629395282\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6yfv7eho3Gc\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"Fullsize\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg\" alt=\"Fullsize\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>So geschehen bei Public-Key-Infrastrukturen (PKI). Die Theorie dahinter \u2013 also <span id=\"urn:local-text-annotation-uvoxb0haxil5agoc482vt2qlro6tn8z9\" class=\"textannotation disambiguated wl-thing\">symmetrische<\/span> und asymmetrische Verschl\u00fcsselung, digitale <span id=\"urn:local-text-annotation-xtzy2z6styc841n9mzkj4sspyjx5b9mv\" class=\"textannotation disambiguated wl-thing\">Signaturen<\/span> und Zertifikate \u2013 sind etablierte und bew\u00e4hrte Technologien.<\/p>\n<p>Nichtsdestotrotz hat die Implementierung von PKI Schwachstellen. Im konkreten Fall haben zwei \u201eCertificate Authorities\u201c, (Stamm-) Zertifizierungsstellen, n\u00e4mlich Startcom und Wosign, falsche oder zumindest fragw\u00fcrdige Zertifikate ausgestellt.<\/p>\n<p>Die dahinter liegende Technologie hat fehlerfrei funktioniert.<\/p>\n<p>Trotzdem wurde durch die falsche bzw. unsachgem\u00e4\u00dfe Nutzung bzw. Implementierung ein Sicherheitsproblem geschaffen.<\/p>\n<p>Wenn man sich also nur auf die Technologiesicht beschr\u00e4nkt, war alles einwandfrei \u2013 trotzdem hat es in der Implementierung L\u00fccken und damit Sicherheitsprobleme gegeben.<\/p>\n<p>Unsichere Zertifikate trotz sicherer Kryptographie. Nun sind kryptographische Algorithmen und <span id=\"urn:local-text-annotation-6uh4y98rjr68lkyek215466xtcr0gi72\" class=\"textannotation disambiguated wl-thing\">PKI<\/span>, zumindest in unserem IT-Zeitalter, sehr alt. Sozusagen aus der Steinzeit der Informatik&#8230;<\/p>\n<p>Das aktuelle Technologie-Buzzword also hei\u00dft \u201e<span id=\"urn:local-text-annotation-170xdpys62zrw9epyjv8p6zrj1bh7pq6\" class=\"textannotation disambiguated wl-thing\">Machine Learning<\/span>\u201c \u2013 insbesondere im IT-Security-Bereich. Glaubt man so manchen Marketingaussagen, macht <span id=\"urn:local-text-annotation-yqq3pgolkinndq0o6z95c80cu77of0be\" class=\"textannotation disambiguated wl-thing\">maschinelles lernen<\/span> alle anderen Technologien \u00fcberfl\u00fcssig.<\/p>\n<p>Aber auch <span id=\"urn:local-text-annotation-uyqbcjhgoeo7an2ts6c6xx0cad0mvklc\" class=\"textannotation disambiguated wl-thing\">ML<\/span> ist \u201enur\u201c eine Technologie. Und streng genommen nicht mal neu: Viele grundlegende Algorithmen und Vorgehensweisen sind teilweise seit Jahrzehnten bekannt.<\/p>\n<p>Auch wenn ML als Technologie sehr viel Potenzial hat, insbesondere bei der Erkennung neuer unbekannter Gefahren, lohnt sich durchaus ein Blick auf die Implementation.<\/p>\n<p>Einer der wichtigsten Faktoren bei der Implementierung von ML ist das Training.\u00a0 Dies umfasst sowohl die Menge und Qualit\u00e4t der Trainingsdaten als auch die Trainingsweise.<\/p>\n<p>Die Qualit\u00e4t einer ML-Implementierung h\u00e4ngt also direkt von der Qualit\u00e4t \u2013 und in gewisser Weise auch von der Quantit\u00e4t \u2013 der Trainingsdaten ab. Es reicht also nicht, die reine Technologie ML gut zu beherrschen.<\/p>\n<p>Vielmehr spielen auch externe Faktoren, in diesem Fall die Trainingsdaten, eine \u2013 wenn nicht sogar \u201edie\u201c entscheidende Rolle. Salopp formuliert: \u201eM\u00fcll rein, M\u00fcll raus.\u201c<\/p>\n<h2>Machine Learning vs. Training<\/h2>\n<p>Neben der Dimension \u201eTechnologie\u201c kommt auf einmal eine weitere Dimension hinzu, die es bei der Bewertung von ML-Implementierungen zu beachten gilt: das \u201eTrainings-Set\u201c.<\/p>\n<p>Hier zeigt sich beispielhaft, dass eine Technologie immer im Rahmen der Implementierung zu bewerten ist.<\/p>\n<p>Ein anderer Aspekt, dem die Implementierung einen Strich durch die Rechnung machen kann, sind \u201eFalse \u00adPositives\u201c. Also legitime Inhalte, die f\u00e4lschlicherweise als unerw\u00fcnscht klassifiziert werden.<\/p>\n<p>Viele ML-Algorithmen leiden historisch an diesem Problem. Sie erkennen u. U. sehr effizient neue Bedrohungen, die andere Technologien nicht erkennen, melden aber gleichzeitig viele unbedenkliche Inhalte als gef\u00e4hrlich.<\/p>\n<p>Im Rahmen einer Optimierung kommen also oft weitere Ma\u00dfnahmen zu Rauschreduzierung zum Einsatz.<\/p>\n<p>Der Einfluss neuer Technologien ist unabdinglich f\u00fcr die IT-Sicherheit. Allein schon, um der Kreativit\u00e4t der Cyberkriminellen auf Augenh\u00f6he begegnen zu k\u00f6nnen.<\/p>\n<p>Eine Technologieh\u00f6rigkeit ist aber nicht zielf\u00fchrend. Hier gilt es immer, die Implementierung und deren Kontext zu betrachten.<\/p>\n<p>Unterbleibt dies, so besteht immer die Gefahr, dass der Eindruck einer \u201eperfekten\u201c Technologie entsteht. Eine Theorie, die durch die praktische Implementierung allzu oft entzaubert wird.<\/p>\n<p><a href=\"https:\/\/e3mag.com\/partners\/trend-micro-deutschland-gmbh\/\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" title=\"Die finalen technologien zur l\u00f6sung aller it-sicherheitsprobleme\" class=\"aligncenter wp-image-11382 size-full\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO.jpg\" alt=\"https:\/\/e3mag.com\/partners\/trend-micro-deutschland-gmbh\/\" width=\"1000\" height=\"112\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ob nun als \u201eHeiliger Gral\u201c, \u201eeierlegende Wollmilchsau\u201c oder \u201eSilver Bullet\u201c angepriesen: Jedes Jahr aufs Neue finden sich auf IT-Security-Messen neue Technologien, die angeblich alle Sicherheitsprobleme besser und kosteng\u00fcnstiger l\u00f6sen als alles zuvor.<\/p>\n","protected":false},"author":52,"featured_media":2451,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[7,21,731],"tags":[481,485,480,117,478],"coauthors":[24313],"class_list":["post-483","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinung","category-it-security","category-mag1611","tag-algorithmen","tag-cyberkriminalitaet","tag-machine-learning","tag-sicherheit","tag-technologie","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Ob nun als \u201eHeiliger Gral\u201c, \u201eeierlegende Wollmilchsau\u201c oder \u201eSilver Bullet\u201c angepriesen: Jedes Jahr aufs Neue finden sich auf IT-Security-Messen neue Technologien, die angeblich alle Sicherheitsprobleme besser und kosteng\u00fcnstiger l\u00f6sen als alles zuvor.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag1611\/\" rel=\"category tag\">MAG 16-11<\/a>","author_info_v2":{"name":"Raimund Genes, Trend Micro","url":"https:\/\/e3mag.com\/de\/author\/raimund-genes\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/483","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/52"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=483"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/483\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/2451"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=483"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=483"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=483"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=483"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}