{"id":61973,"date":"2015-06-21T13:33:01","date_gmt":"2015-06-21T11:33:01","guid":{"rendered":"http:\/\/e3mag.com\/?p=61973"},"modified":"2019-08-21T13:54:04","modified_gmt":"2019-08-21T11:54:04","slug":"sicherheit-vs-innovation","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/sicherheit-vs-innovation\/","title":{"rendered":"Sicherheit vs. Innovation?"},"content":{"rendered":"<p>Mithilfe der Smartphone-App l\u00e4sst sich per Fernbedienung der Deckel \u00f6ffnen und schlie\u00dfen, die Sp\u00fclung bet\u00e4tigen, das Bidet aktivieren oder der Duftspr\u00fcher einschalten.<\/p>\n<p>Sicherheit war ganz offensichtlich nicht das entscheidende Designkriterium, die nicht ver\u00e4nderliche Bluetooth-PIN (\u201e0000\u201c) kann man auch als direkte Einladung an Hacker verstehen.<\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-1521705192\"><div id=\"great-905042968\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>Auch wenn sich der m\u00f6gliche finanzielle Schaden zugegebenerma\u00dfen in Grenzen h\u00e4lt \u2013 selbst wenn jemand rund um die Uhr die Sp\u00fclung bet\u00e4tigt \u2013 und auch die akute Gef\u00e4hrdung von Menschenleben hier sicher nicht gegeben ist.<\/p>\n<h3>Vom Stillen \u00d6rtchen 2.0 zum Auto der Zukunft\u2026<\/h3>\n<p>Doch sp\u00e4testens bei medizinischen Ger\u00e4ten wie der Insulinpumpe h\u00f6rt der Spa\u00df auf. Es gibt viele solcher Beispiele \u2013 auch in Bereichen, in denen Angreifer durchaus erheblichen Schaden verursachen k\u00f6nnten.<\/p>\n<p>Denken wir nur an die Automobilindustrie, bei der die IT immer st\u00e4rker Einzug h\u00e4lt. Im Fokus stehen die Innovationen sowie ein m\u00f6glichst schneller Markteintritt.<\/p>\n<p>Sicherheitsexperten sind oft nicht Bestandteil der Produktteams, die f\u00fcr solche neuen L\u00f6sungen verantwortlich sind. Daher wird zu Beginn nicht sehr viel Augenmerk auf das Thema Sicherheit gelegt. Leider k\u00f6nnen solche Entscheidungen dann auch erhebliche negative Konsequenzen mit sich bringen.<\/p>\n<p>Das ist beispielsweise der Fall, wenn die Produktneuheiten das Interesse von Hackern wecken \u2013 und wenn diese Hacker dann auf nicht existierende oder sehr einfach zu \u00fcberwindende Sicherheitsh\u00fcrden sto\u00dfen.<\/p>\n<h3>\u2026die Sicherheit droht auf der Strecke zu bleiben<\/h3>\n<p>Auch in IT-Projekten kann man eine solche Tendenz beobachten, wenn Innovationen eingef\u00fchrt werden: Im Fokus stehen Performanceverbesserung, Kosteneinsparungen oder Prozessoptimierungen \u2013 aber seltener wird dar\u00fcber gesprochen, was seitens der Sicherheit unternommen und angepasst werden muss.<\/p>\n<p>W\u00e4hrend des Proof-of-Concept konzentriert man sich dann haupts\u00e4chlich darauf, ob die Erwartungen an die Innovation erf\u00fcllt werden. Ist die POC-Phase dann erfolgreich durchlaufen und geht es an die Planung, die Produktionsserver einzuf\u00fchren, stellt man fest, dass die Unternehmensrichtlinien noch nicht ganz erf\u00fcllt werden, weil die Innovation noch zu neu ist und die fehlenden Security-Features erst noch in zuk\u00fcnftigen Releases nachgezogen werden m\u00fcssen.<\/p>\n<p>Oder, wie in manchen Installationsanleitungen beschrieben, man Security-Komponenten erst gar nicht auf der neuen Innovation aufgrund von Performance-Einbu\u00dfen einsetzen sollte.<\/p>\n<h3>Im Spannungsfeld von IT und Fachbereich<\/h3>\n<p>Und nun? Warten oder einf\u00fchren? Hier entsteht nachtr\u00e4glich ein Spannungsfeld zwischen IT-Security, die richtigerweise darauf besteht, dass interne Richtlinien einzuhalten sind, weil Kompromisse in diesem Bereich meist sehr schnell zu Sch\u00e4den f\u00fchren, und dem Fachbereich, der m\u00f6glichst schnell Innovationen einf\u00fchren m\u00f6chte.<\/p>\n<p>Aus Security-Sicht bleibt nur zu sagen: Je gesch\u00e4ftskritischer die neue Innovation ist, desto interessanter ist sie auch f\u00fcr den Angreifer. Hier auf Kompromisse bei der Sicherheit zu setzen, kann fatale Folgen haben.<\/p>\n<p>\u00dcbrigens: Anders als die Toilette 2.0, die es in Japan wirklich gibt, ist die oben genannte \u201erevolution\u00e4re Bezahl-App\u201c Teil eines Online-Spiels. Hier steht ein \u2013 nat\u00fcrlich fiktives \u2013 Unternehmen kurz vor der Markteinf\u00fchrung einer App, die Werbema\u00dfnahmen sind erfolgreich angelaufen, doch Sicherheitsl\u00fccken oder gezielte Angriffe k\u00f6nnten das Vorhaben gef\u00e4hrden.<\/p>\n<p>Als CIO m\u00fcssen die Spieler w\u00e4hrend der letzten Vorbereitungen zur geplanten Markteinf\u00fchrung zahlreiche Entscheidungen treffen und Probleme l\u00f6sen.<\/p>\n<p>Probieren Sie es aus \u2013 unter <a href=\"https:\/\/targetedattacks.trendmicro.com\/ger\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/targetedattacks.trendmicro.com\/ger<\/a> kann das Spiel \u201eGezielter Angriff \u2013 Das Spiel\u201c kostenlos gestartet werden. Sie m\u00fcssen keine pers\u00f6nlichen Informationen preisgeben, um es starten zu k\u00f6nnen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Was w\u00e4re die Welt ohne Erfindungen? Innovationen, wie eine revolution\u00e4re Bezahl-App oder eine Toilette mit Smartphone-Steuerung, sollen unser Leben erleichtern. Im digitalen stillen \u00d6rtchen erfolgte die Steuerung allerdings per Bluetooth-Protokoll mit einem hinterlegten festen PIN \u2013 ein leichtes Spiel f\u00fcr Hacker! Was w\u00e4re, wenn es sich um eine am K\u00f6rper getragene Insulinpumpe handelt? <\/p>\n","protected":false},"author":52,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,1551],"tags":[369,1790],"coauthors":[24313],"class_list":["post-61973","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-1551","tag-it","tag-it-security","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Was w\u00e4re die Welt ohne Erfindungen? Innovationen, wie eine revolution\u00e4re Bezahl-App oder eine Toilette mit Smartphone-Steuerung, sollen unser Leben erleichtern. Im digitalen stillen \u00d6rtchen erfolgte die Steuerung allerdings per Bluetooth-Protokoll mit einem hinterlegten festen PIN \u2013 ein leichtes Spiel f\u00fcr Hacker! Was w\u00e4re, wenn es sich um eine am K\u00f6rper getragene Insulinpumpe handelt? <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/1506\/\" rel=\"category tag\">MAG 15-06<\/a>","author_info_v2":{"name":"Raimund Genes, Trend Micro","url":"https:\/\/e3mag.com\/de\/author\/raimund-genes\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/61973","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/52"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=61973"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/61973\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=61973"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=61973"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=61973"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=61973"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}