Championship 2011

Wer ist der Topexperte im Bereich IT-Security?

28.10.2011 von Martin Bayer
Erleben Sie heute Vormittag live im Internet das große Finale der ersten deutschen Meisterschaft in der Kategorie IT-Security. Fünf Experten kämpfen um den Titel des Champion.
Wer kann die Konkurrenz abhängen?
Foto: UltraPop, Fotolia.de

Es wird wieder spannend: Am heutigen Freitag findet in den Räumen der COMPUTERWOCHE in München ab 11:00 Uhr das Finale der ersten deutschen Championship für IT-Security statt. Fünf ausgewiesene Experten, die sich mit allen Aspekten rund um Security-Architekturen, Endgeräte- und Netzsicherheit sowie Datenschutz und Cyber-Attacken auskennen, haben sich in den Vorrunden durchgesetzt und werden heute Vormittag in einem spannenden Wettbewerb den Sieger unter sich ausmachen.

Praktiker aus Sicherheitsabteilungen, die das Thema IT-Security von der klassischen Virenschutz-Lösung bis hin zu komplexen Sicherheitsarchitekturen beherrschen und einen fachlichen Wettstreit, bei dem es auch um Spaß am Spiel geht, nicht scheuen, waren aufgerufen, sich an der Championship zu beteiligen. Über 200 Teilnehmer folgten dem Aufruf und gingen an den Start. Die Vorentscheidungen begannen Anfang August dieses Jahres. In vier Online-Spielrunden galt es, jeweils zwölf knifflige Fragen zu lösen, für deren Beantwortung je drei Minuten Zeit war. Von Runde zu Runde stieg der Schwierigkeitsgrad und es kam nur eine bestimmte Anzahl an Teilnehmern weiter. Im Finale stehen sich nun die fünf Besten gegenüber, die sich in den Vorrunden durchgesetzt haben:

Verfolgen Sie hier live das Finale!

www.computerwoche.de/security-champions/

Veranstalter der IT-Security-Championship sind die mikado soft gmbh, die Fachhochschule Hannover, die Agentur Denkfabrik sowie die COMPUTERWOCHE als Medienpartner. Ziel der Aktion ist es, mehr Bewusstsein für das Thema IT-Sicherheit zu schaffen. "In Unternehmen wie Behörden klafft unverändert eine Lücke zwischen den Handlungsnotwendigkeiten und der tatsächlichen Handlungsbereitschaft", diagnostiziert mikado-Vorstand Reimund Reiter. Erst wenn die technischen Sicherheitsthemen beherrscht würden, hätten Unternehmen die Gestaltungsfreiheit, die sie brauchen. Sein Unternehmen unterstützt die erste Deutsche Meisterschaft in dieser Disziplin ebenso wie die Fachhochschule Hannover, die ihr wissenschaftliches Know-how einbringt. Die inhaltliche Verantwortung der Deutschen Meisterschaft in IT-Security liegt in den Händen von Professor Dr. Josef von Helden. Zu seinen Arbeitsschwerpunkten gehören neben Trusted Computing die Themenbereiche Sicherheitsarchitekturen sowie System- und Netzsicherheit. Gleichzeitig leitet er die Forschungsgruppe Trust@FHH.

Die Teilnahme an dem Wettbewerb lohnt sich: Auf die drei Erstplatzierten warten wertvolle Sachpreise. Außerdem erhalten die 25 besten Teilnehmer ein Zertifikat mit der Platzierung im Wettbewerb. Unsere Leser können das Finale der IT-Security-Championship live am Rechner mit verfolgen. Der Wettbewerb startet am heutigen Freitag um 11:00 Uhr. Durch einen Klick auf folgenden Link können Sie anhand einer Grafik verfolgen, wie sich unsere fünf Finalisten schlagen:

Testen Sie Ihr Wissen

Gemeinsam mit der Denkfabrik hat die COMPUTERWOCHE schon einige Championships durchgeführt. Themen waren IT Service Management, ECM/DMS, Business Intelligence, Projektmanagement, Application Management, CRM und Business Process Management.

Möchten Sie wissen, welche Fragen auf Sie zukommen? Spielen Sie unsere bisherigen Championships durch!

Die fünf größten Security-Sünden
Security-Sünde Nr.1
Portable Geräte werden allzu häufig vernachlässig. Leider kommen Lösungen zur Kontrolle dieser Endgeräte, wie die hier gezeigte Möglichkeit, Berechtigungen einzuschränken, immer noch viel zu selten zum Einsatz. (Quelle: DeviceLock).
Auch das fällt noch unter den großen Sicherheitsirrtum, dass sich alle Daten einfach im Rechenzentrum isolieren lassen
Die wenigsten Anwender verwenden auf ihren Smart-Phones eine Sicherheitslösung, die Daten auf diesem Gerät schützen könnte. (Quelle: Bär/Schlede)
Das eindrucksvollste Beispiel für nicht kontrollierte Wechselmedien/USB-Sticks
Die Verbreitung des Stuxnet-Wurms im Jahr 2010, hier in der geografischen Verteilung, wie sich das Malware Protection Center von Microsoft aufzeichnete. (Quelle: Microsoft Threat Research & Respond Blog).
Ein großer Irrtum bei den Sicherheitsmaßnahmen – die zweite große Security-Sünde
Mitarbeiter kennen das Risiko und verhalten sich entsprechend: Eine repräsentative Emnid-Studio im Auftrag von Symnatec zeigt, dass beispielsweise viele Mitarbeiter auch im Urlaub auf ihre Firmen-Mail via Mobil-Phone zugreifen, mit allen damit verbundenen Risiken (Quelle: Emnid/Symantec).
Die sozialen Netzwerke und die Sicherheit
Security-Sünde Nr. 3 in der täglichen Praxis. Kaum ein Anwender und nur wenige Administratoren befassen sich ernsthaft mit den Sicherheitsproblemen der Social Networks oder setzen wie hier, entsprechende Schutzlösungen ein (Quelle: Bär/Schlede).
Die Security-Sünden und die sozialen Medien
Kontrollieren wirklich alle Mitarbeiter, welchen Anwendungen sie Zugriff zu ihren dienstlich genutzten Twitter-Accounts gewähren oder kann ein Administrator darauf überhaupt einen Einfluss haben? (Quelle: Bär/Schlede)
Neue Medien und neue Netze bedeuten neue Herausforderungen
Durch die Einführung von Google+ stellt sich für viele Administratoren in Hinblick auf die Sicherheit die Frage, wie sollen sie damit umgehen – ein Sperren der Domäne „google.de“ oder „google.com“ dürfte eher kontraproduktiv sein. (Quelle Bär/Schlede).
Hier kann nur Schulung der Anwender (Security-Sünde Nr. 3) helfen, eine Gefährdung zu erkennen und zu vermeiden
Eine verkürzte URL führt den Nutzer auf eine Malware-Seite, obwohl er meint, sich auf einer Seite seiner Bank zu befinden. (Quelle: Symantec Intelligence Report July 2011).
Eine der verbreiterten Formen des „Social Engineering“ ist bereits in den Betreff-Zeilen von Spam-Nachrichten zu finden
Die Nutzer werden direkt und persönlich angesprochen. Auch hier kann Aufklärung und Schulung helfen, die Anwender von Schaden zu bewahren. (Quelle: Symantec Intelligence Report July 2011)
Warum Antivirus-Software und Firewall definitiv nicht genügen können
Diese Grafik zeigt sehr anschaulich, wie der Anteil an Web-basierter Schadsoftware beziehungsweise Malware stetig steigt – auch hier können viele Probleme durch aufmerksame und geschulte Anwender minimiert werden. (Quelle: Symantec Intelligence Report July 2011)
Welche Anwendung darf im Firmennetz welche Verbindung aufbauen und vor allen Dingen auch Daten übertragen?
Eine Lösung wie die gezeigte Software von DeviceLock stellt den Systemverwaltern dafür fein granulierte Kontrollmöglichkeiten zur Verfügung (Quelle: DeviceLock).
Security-Sünde Nr.5
Vielfach übersehen Unternehmen und die verantwortlichen IT-Fachleute, dass Sicherheit nur im ganzheitlichen Ansatz wirklich funktionieren kann: Dazu gehört neben so „normalen Dingen“ wie Patch- und Update-Management doch auch die Überwachung der Drucker – in den heutigen vernetzten Zeiten wichtiger denn je… (Quelle: Devicelock).