1
Meinung · Hintergrund GrenzEcho Freitag, 28. Februar 2014 3 Es ist wieder so weit, wer sich nicht rechtzeitig in Sicherheit gebracht hat, für den gibt es kein Entkommen mehr. Schon Tage zuvor wurden die Fahnen hochgezogen, es wurde nicht halbmast geflaggt, obwohl es ja Menschen geben soll, die den Beginn des Straßenkarne- vals als Trauerfall wahrneh- men. Imbiss- und Getränkebu- den wurden ebenso aufgebaut wie Einrichtungen, damit Ge- schäfte nicht ganz öffentlich verrichtet werden müssen. So viel Ordnung muss im Karne- val dann doch sein. In Zeiten, in denen das Foto eines Bier trinkenden und Zigarette rau- chenden Fußballprofis im Nachbarland für Aufregung sorgt, muss auch in der fünf- ten Jahreszeit für alle Eventua- litäten vorgesorgt werden. Am Mittwoch herrschte noch strahlender Sonnen- schein, am Donnerstag schien sich dieses Wetter fortzuset- zen, aber als die Alten Weiber zum Sturm auf die Rathäuser ansetzten, verdunkelte sich der Himmel und es wehte eine steife Brise. Was so ein echtes Altes Weib ist, lässt sich davon selbstverständlich nicht die Stimmung verhageln. Ohne- hin spielt das Wetter im Stra- ßenkarneval eine untergeord- nete Rolle. Es gibt ein klar for- muliertes Programm, dessen einzelne Punkte generalstabs- mäßig abgehakt werden. Erst Frühstück dort, dann eventu- ell zur morgendlichen Belusti- gung ein paar Krawatten ab- schneiden (Stichwort Phallus- symbol), ehe die ersten Ge- tränke zur Regelung des Wär- mehaushaltes beziehungswei- se der Steigerung der ohnehin schon närrischen Stimmung zu sich genommen werden. Wobei, wer schon einmal Zeuge eines Altweiber-Früh- stücks war und vorher mit Karneval überhaupt nichts am Hut hatte, muss von einer re- lativ freudlosen Veranstaltung ausgehen. Selbst der Auftritt solch stimmungsvoller Musik- gruppen wie „De Hondsjonge“ oder „De Spaßvögel“ sorgten am Donnerstagmorgen nicht für überschäumende Gefühle, dabei hatten die Au Wiver zwi- schen Kelmis und Burg Reu- land doch alle Sorgen wie Männer und Haushalt weit hinter sich gelassen. Es sah so düster aus, dass der Autor die- ser Zeilen ganz ernsthaft ge- fragt wurde, ob er denn einen Auftritt auf der Bühne habe. Vielleicht lag es ja an der bun- ten Jacke. Aber der Tag hatte ja erst be- gonnen, im weiteren Verlauf wurde zwar das Wetter schlechter, dafür steigerte sich die Stimmung im Laufe des Tages ins schier Unermessli- che, und das in allen Gemein- den und Dörfern der Deutsch- sprachigen Gemeinschaft. Es ist schlechterdings nicht vor- stellbar, dass sich an diesem Tag jemand nicht von der gu- ten Laune anstecken und sich keine Pappnase aufsetzen lässt. Vermutlich würden sich selbst die beiden Pandabären Hao Hao und Xing Hui, denen vor wenigen Tagen Asyl in Bel- gien gewährt wurde, im Kar- neval amüsieren. Natürlich verfügt Eupen schon über Pandas, die durch katarische Gasmillionen groß- zügig gefüttert werden. Aber über ein bisschen Abwechs- lung würden sich die neuen Pandas, die im Tierpark Pairi Daiza für die nächsten 15 Jahre ein neues Zuhause gefunden haben, vermutlich freuen. Pandabären wird zwar eine ge- wisse „Sexfaulheit“ attestiert, was zum Karneval nicht so recht passen will. Dafür schla- gen sie gerne Purzelbäume und haben keinen großen Be- wegungsradius. Zudem er- nährt sich der Panda aus- schließlich von Bambus. Das passt fast schon zu perfekt zur fünften Jahreszeit: Viel bewe- gen muss sich der Karnevalist nicht, ein bisschen schunkeln reicht, als Zugabe reicht ein Purzelbaum und mit einem Nahrungsmittel (kein Bam- bus) lässt sich die Zeit auch überstehen. Feiern Pandas auch Karneval? STROMAUFWÄRTS ....................................... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VON THOMAS EVERS In der Veranstaltungsreihe, die im Rahmen des TeTRRA-Pro- jekts organisiert wird, sollen die Teilnehmer zum Nach- und Querdenken inspiriert werden. Gastgeber ist die Ste- risys PGmbH in Eynatten. Den Impulsvortrag hält Professor Marko Schuba von der FH Aa- chen über die Gefahren, die Unternehmen durch Hacker drohen. „Cyberkriminalität und Wirtschaftsspionage Und wie steht’s um die IT-Si- cherheit in Ihrem Unterneh- mensnetzwerk?“ lautet der Ti- tel seines Beitrags. Vielen Unternehmen ist nicht bewusst, wie abhängig ihr Geschäft von der eigenen IT- Infrastruktur geworden ist. Warum spielt denn die IT-Si- cherheit heutzutage eine im- mer wichtigere Rolle? Weil heutzutage Angriffe an der Tagesordnung und Unter- nehmen von einer funktionie- renden IT-Infrastruktur ab- hängig sind. Fragen Sie sich einfach: Wie lange existiert mein Geschäft noch, wenn die IT auf Dauer ausfällt? Der CIA, die New York Times oder Twitter – auch Einrich- tungen, bei denen IT-Sicher- heit einen hohen Stellenwert hat, sind nicht vor Hacker- Angriffen sicher. Doch woher wissen Unternehmen, wie si- cher ihre Netze sind? Man kann dies testen. Viele Unternehmen beauftragen Experten, einen sogenannten „Penetrationstest“ durchzu- führen, d. h. einen Hackeran- griff zu simulieren. Solche Tests können Schwachstellen sichtbar machen, aber trotz- dem sollte man sich bewusst sein, dass es eine 100%ige Si- cherheit nicht gibt. Wo werden die häufigsten Fehler gemacht? Welches sind die weitverbreitetsten Sicherheitslücken? Der größte Fehler ist zu- nächst einmal: Es kümmert sich niemand um die Proble- matik. Die Geschäftsführung übernimmt nicht die notwen- dige Verantwortung, den IT- Fachkräften fehlt Zeit und Geld, um sich umfassend um die IT-Sicherheit zu kümmern, und die Mitarbeiter sind nicht sensibilisiert. Somit ergeben sich zwei Hauptprobleme: nicht ausreichend konfigurier- te und gewartete Systeme, und Benutzer, die die Sicherheit durch falsche Verhaltenswei- sen gefährden. Was sind die größten Gefah- ren für Unternehmen, die ih- re IT-Sicherheit stiefmütter- lich behandeln? Die größten Gefahren sind der Ausfall von Systemen und der Diebstahl von Informatio- nen. Beides kann den Ruf und die Finanzen eines Unterneh- mens beträchtlich schädigen. Was werden die Teilnehmer des Frühstücks denn noch von Ihnen hören und lernen? Mir geht es primär darum, Bewusstsein in den Leitungs- ebenen der Unternehmen zu schaffen. Was motiviert An- greifer? Wie einfach ist es ei- gentlich, einen Computer zu infizieren? Was sind die Kon- sequenzen? Und was sind ein- fache Maßnahmen, mit denen sich Unternehmen schützen können? Das ist für einen Kurzvortrag natürlich eine He- rausforderung, aber vielleicht ist es ja nur der Anstoß zu ei- ner längeren Diskussion im Nachgang. Wie sind denn Ihre Erfahrun- gen mit der IT-Sicherheit in Ostbelgien bzw. Belgien? Die IT-Sicherheit in Ostbelgi- en oder Belgien unterscheidet sich nicht von der in Deutsch- land. Bei uns werden Vodafo- ne Daten gestohlen, in Belgien wird Belgacom ausspioniert. Die NSA hört Frau Merkel ab, chinesische Hacker Herrn Di Rupo. Das Internet hat keine Grenzen und dementspre- chend können Angriffe nahe- zu gefahrlos von irgendwo in der Welt gestartet werden: Die Strafverfolgung der Täter bleibt nämlich oft an den (rea- len) Grenzen hängen. (hegen) Zum ersten Mal lädt die WFG Ostbelgien am 11. März (von 8.15 bis 10 Uhr) zum „EarlyBirds Technologiefrühstück in Ostbelgien“ ein. Cyberkriminalität: Prof. Marko Schuba spricht am 11. März bei Technologiefrühstück in Eynatten „Simulierter Hackerangriff deckt Schwachstellen auf“ Anmeldung bis zum 7. März bei der WFG Ostbelgien an cather- [email protected] Unternehmen sind von einer funktionierenden IT-Infrastruktur abhängig. Foto: dpa Marko Schuba studierte In- formatik an der RWTH Aachen, an der er auch pro- movierte. Danach arbeitete er mehr als zehn Jahre in verschiedenen Positionen in der Telekom- munikationsindustrie u. a. als technischer Experte (Pay- ment Security), internationa- ler Projektleiter und Mana- ger. In seiner Rolle als Hochschul- lehrer lehrt und forscht er in den Bereichen Datennetze und IT-Sicherheit sowie – als einer der wenigen Professo- ren in Deutschland – im Be- reich IT-Forensik. Er leitet ein Labor der Cisco Networking Academy sowie ein Labor zur forensischen Untersuchung von Compu- tern und Mobiltelefonen. Marko Schuba ZUR PERSON .................................................................................. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . „Der größte Fehler ist zunächst einmal: Es kümmert sich niemand um die Problematik.“ Prof. Dr. Marko Schuba Welcher Anbieter empfiehlt Ihnen einen besseren Tarif bevor Ihnen Ihre Mutter davon berichtet?

STROMAUFWÄRTS Prof. Marko Schuba spricht am 11. März bei ... fileGrenzEcho Meinung · Hintergrund Freitag, 28. Februar 2014 3 Es ist wieder so weit, wer sich nicht rechtzeitig in

Embed Size (px)

Citation preview

Meinung · HintergrundGrenzEchoFreitag, 28. Februar 2014 3

Es ist wieder so weit, wer sichnicht rechtzeitig in Sicherheitgebracht hat, für den gibt eskein Entkommen mehr. SchonTage zuvor wurden die Fahnenhochgezogen, es wurde nichthalbmast geflaggt, obwohl esja Menschen geben soll, dieden Beginn des Straßenkarne-vals als Trauerfall wahrneh-men. Imbiss- und Getränkebu-den wurden ebenso aufgebautwie Einrichtungen, damit Ge-schäfte nicht ganz öffentlichverrichtet werden müssen. Soviel Ordnung muss im Karne-val dann doch sein. In Zeiten,in denen das Foto eines Biertrinkenden und Zigarette rau-chenden Fußballprofis imNachbarland für Aufregungsorgt, muss auch in der fünf-ten Jahreszeit für alle Eventua-litäten vorgesorgt werden.

Am Mittwoch herrschtenoch strahlender Sonnen-schein, am Donnerstag schiensich dieses Wetter fortzuset-zen, aber als die Alten Weiberzum Sturm auf die Rathäuseransetzten, verdunkelte sichder Himmel und es wehte einesteife Brise. Was so ein echtesAltes Weib ist, lässt sich davonselbstverständlich nicht dieStimmung verhageln. Ohne-hin spielt das Wetter im Stra-ßenkarneval eine untergeord-nete Rolle. Es gibt ein klar for-muliertes Programm, desseneinzelne Punkte generalstabs-mäßig abgehakt werden. ErstFrühstück dort, dann eventu-ell zur morgendlichen Belusti-gung ein paar Krawatten ab-schneiden (Stichwort Phallus-symbol), ehe die ersten Ge-tränke zur Regelung des Wär-mehaushaltes beziehungswei-se der Steigerung der ohnehinschon närrischen Stimmungzu sich genommen werden.

Wobei, wer schon einmalZeuge eines Altweiber-Früh-stücks war und vorher mit

Karneval überhaupt nichts amHut hatte, muss von einer re-lativ freudlosen Veranstaltungausgehen. Selbst der Auftrittsolch stimmungsvoller Musik-gruppen wie „De Hondsjonge“oder „De Spaßvögel“ sorgtenam Donnerstagmorgen nichtfür überschäumende Gefühle,dabei hatten die Au Wiver zwi-schen Kelmis und Burg Reu-land doch alle Sorgen wieMänner und Haushalt weithinter sich gelassen. Es sah sodüster aus, dass der Autor die-ser Zeilen ganz ernsthaft ge-fragt wurde, ob er denn einenAuftritt auf der Bühne habe.Vielleicht lag es ja an der bun-ten Jacke.

Aber der Tag hatte ja erst be-gonnen, im weiteren Verlaufwurde zwar das Wetterschlechter, dafür steigerte sichdie Stimmung im Laufe desTages ins schier Unermessli-che, und das in allen Gemein-den und Dörfern der Deutsch-sprachigen Gemeinschaft. Esist schlechterdings nicht vor-stellbar, dass sich an diesemTag jemand nicht von der gu-ten Laune anstecken und sichkeine Pappnase aufsetzenlässt. Vermutlich würden sichselbst die beiden PandabärenHao Hao und Xing Hui, denenvor wenigen Tagen Asyl in Bel-gien gewährt wurde, im Kar-neval amüsieren.

Natürlich verfügt Eupenschon über Pandas, die durchkatarische Gasmillionen groß-zügig gefüttert werden. Aberüber ein bisschen Abwechs-lung würden sich die neuenPandas, die im Tierpark PairiDaiza für die nächsten 15 Jahreein neues Zuhause gefundenhaben, vermutlich freuen.Pandabären wird zwar eine ge-wisse „Sexfaulheit“ attestiert,was zum Karneval nicht sorecht passen will. Dafür schla-gen sie gerne Purzelbäumeund haben keinen großen Be-wegungsradius. Zudem er-nährt sich der Panda aus-schließlich von Bambus. Daspasst fast schon zu perfekt zurfünften Jahreszeit: Viel bewe-gen muss sich der Karnevalistnicht, ein bisschen schunkelnreicht, als Zugabe reicht einPurzelbaum und mit einemNahrungsmittel (kein Bam-bus) lässt sich die Zeit auchüberstehen.

Feiern Pandasauch Karneval?

ST R O M AU F WÄ RT S

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

VON THOMAS EVERS

In der Veranstaltungsreihe, dieim Rahmen des TeTRRA-Pro-jekts organisiert wird, sollendie Teilnehmer zum Nach-und Querdenken inspiriertwerden. Gastgeber ist die Ste-risys PGmbH in Eynatten. DenImpulsvortrag hält ProfessorMarko Schuba von der FH Aa-chen über die Gefahren, dieUnternehmen durch Hackerdrohen. „Cyberkriminalitätund Wirtschaftsspionage –Und wie steht’s um die IT-Si-cherheit in Ihrem Unterneh-mensnetzwerk?“ lautet der Ti-tel seines Beitrags.

Vielen Unternehmen ist nichtbewusst, wie abhängig ihrGeschäft von der eigenen IT-Infrastruktur geworden ist.Warum spielt denn die IT-Si-cherheit heutzutage eine im-mer wichtigere Rolle?Weil heutzutage Angriffe an

der Tagesordnung und Unter-nehmen von einer funktionie-

renden IT-Infrastruktur ab-hängig sind. Fragen Sie sicheinfach: Wie lange existiertmein Geschäft noch, wenn dieIT auf Dauer ausfällt?

Der CIA, die New York Timesoder Twitter – auch Einrich-tungen, bei denen IT-Sicher-heit einen hohen Stellenwerthat, sind nicht vor Hacker-Angriffen sicher. Doch woherwissen Unternehmen, wie si-cher ihre Netze sind?Man kann dies testen. Viele

Unternehmen beauftragenExperten, einen sogenannten„Penetrationstest“ durchzu-führen, d. h. einen Hackeran-griff zu simulieren. SolcheTests können Schwachstellensichtbar machen, aber trotz-dem sollte man sich bewusstsein, dass es eine 100%ige Si-cherheit nicht gibt.

Wo werden die häufigstenFehler gemacht? Welchessind die weitverbreitetstenSicherheitslücken?Der größte Fehler ist zu-

nächst einmal: Es kümmertsich niemand um die Proble-matik. Die Geschäftsführungübernimmt nicht die notwen-dige Verantwortung, den IT-Fachkräften fehlt Zeit undGeld, um sich umfassend umdie IT-Sicherheit zu kümmern,und die Mitarbeiter sind nichtsensibilisiert. Somit ergebensich zwei Hauptprobleme:nicht ausreichend konfigurier-

te und gewartete Systeme, undBenutzer, die die Sicherheitdurch falsche Verhaltenswei-sen gefährden.

Was sind die größten Gefah-ren für Unternehmen, die ih-re IT-Sicherheit stiefmütter-lich behandeln?Die größten Gefahren sind

der Ausfall von Systemen undder Diebstahl von Informatio-nen. Beides kann den Ruf unddie Finanzen eines Unterneh-mens beträchtlich schädigen.

Was werden die Teilnehmerdes Frühstücks denn nochvon Ihnen hören und lernen?Mir geht es primär darum,

Bewusstsein in den Leitungs-ebenen der Unternehmen zuschaffen. Was motiviert An-greifer? Wie einfach ist es ei-gentlich, einen Computer zuinfizieren? Was sind die Kon-sequenzen? Und was sind ein-fache Maßnahmen, mit denensich Unternehmen schützenkönnen? Das ist für einenKurzvortrag natürlich eine He-

rausforderung, aber vielleichtist es ja nur der Anstoß zu ei-ner längeren Diskussion imNachgang.

Wie sind denn Ihre Erfahrun-gen mit der IT-Sicherheit inOstbelgien bzw. Belgien?Die IT-Sicherheit in Ostbelgi-

en oder Belgien unterscheidetsich nicht von der in Deutsch-land. Bei uns werden Vodafo-ne Daten gestohlen, in Belgienwird Belgacom ausspioniert.Die NSA hört Frau Merkel ab,chinesische Hacker Herrn DiRupo. Das Internet hat keineGrenzen und dementspre-chend können Angriffe nahe-zu gefahrlos von irgendwo inder Welt gestartet werden: DieStrafverfolgung der Täterbleibt nämlich oft an den (rea-len) Grenzen hängen. (hegen)

Zum ersten Mal lädt dieWFG Ostbelgien am11. März (von 8.15 bis10 Uhr) zum „EarlyBirdsTechnologiefrühstück inOstbelgien“ ein.

Cyberkriminalität: Prof. Marko Schuba spricht am 11. März bei Technologiefrühstück in Eynatten

„Simulierter Hackerangriffdeckt Schwachstellen auf“

Anmeldung bis zum7. März bei der WFGOstbelgien an [email protected]

Unternehmen sind von einer funktionierenden IT-Infrastruktur abhängig. Foto: dpa

� Marko Schuba studierte In-formatik an der RWTHAachen, an der er auch pro-movierte.

� Danach arbeitete er mehr alszehn Jahre in verschiedenenPositionen in der Telekom-munikationsindustrie u. a.als technischer Experte (Pay-ment Security), internationa-ler Projektleiter und Mana-ger.

� In seiner Rolle als Hochschul-lehrer lehrt und forscht er inden Bereichen Datennetzeund IT-Sicherheit sowie – alseiner der wenigen Professo-ren in Deutschland – im Be-reich IT-Forensik.

� Er leitet ein Labor der CiscoNetworking Academy sowieein Labor zur forensischenUntersuchung von Compu-tern und Mobiltelefonen.

Marko SchubaZ U R P E R S O N

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

„Der größte Fehler istzunächst einmal: Eskümmert sich niemandum die Problematik.“

Prof. Dr. Marko Schuba

Welcher Anbieter empfiehlt Ihnen einen besseren Tarif bevor Ihnen Ihre Mutter davon berichtet?