LONDON -- (Marketwired) -- 04/26/13 -- Hacker! Trojaner! Viren! W�rmer! Internetsicherheit ist keine Selbstverst�ndlichkeit und es scheint als tauchten t�glich neue - teilweise befremdlich klingende - Bedrohungen auf.
Tats�chlich hat sich parallel zum Internet mit seinen schier unbegrenzten M�glichkeiten eine Bedrohung entwickelt. Und nur wer sich zu sch�tzen wei� ist sicher.
1983 sorgte zum ersten Mal ein Hacker f�r Schlagzeilen. Dem damals erst 17-j�hrigen Kevin Poulsen gelang es, in das ARPAnet einzudringen - ein Vorl�ufer des Internets der Unternehmen und gro�en Universit�ten vorbehalten war. Noch im selben Jahr kam der Film �Wargames - Kriegsspiele" ins Kino, der die Geschichte eines jungen Hackers erz�hlt.
Die ersten Hackerangriffe waren h�ufig �zuf�llig" und vergleichsweise harmlos. Erst in den 90er Jahren wurde das Hacken zum ernstzunehmenden Problem. Parallel zur Entstehung und Entwicklung des Internets, entwickelte sich auch die Cyberkriminalit�t in rasantem Tempo.
1994 hackte der russische Mathematikprofessor Vladimir Levin SWIFT, das internationale Bankennetz. Die Folge f�r die Citybank war ein Schaden von 10 Millionen Dollar.
1995 wurde Kevin Mitnik vom FBI verhaftet. Durch Software Diebst�hle und Hacken hatte er einen Schaden von 80 Millionen Dollar verursacht.
Selbst in der j�ngeren Vergangenheit sorgten zahlreiche Hackerangriffe f�r Aufsehen: Fernsehsender, Banken und Regierungen sind traditionell besonders beliebte Ziele. Doch die neuesten ungeschlagenen Favoriten hei�en Facebook, Twitter, Apple und Microsoft. Sie alle wurden schon zu Opfern der Hacker und es handelt sich hierbei nicht mehr um finanzielle Verluste und die Offenbarung wichtiger Informationen und Daten - das Image wohlbekannter Giganten wie Facebook und Twitter wird zum Hauptziel der Hacker. Sch�den solcher Natur k�nnen den Untergang der Unternehmen zur Folge haben.
Hacker gibt es also schon seit den 80er Jahren und seitdem versucht man - allen voran gro�e Unternehmen, Banken und Regierungen - Strategien zu entwickeln um sich zu sch�tzen.
Man setzt vor allem auf eine sichere Internetverbindung, sensible Daten wie Kreditkartennummern aber auch pers�nliche Informationen k�nnen dank spezieller Zertifikate verschl�sselt �bertragen werden. Eine verschl�sselte Internetverbindung ist somit die Basis f�r sicheres Surfen im Netz.
Die wichtigsten Merkmale sind in der Adressleiste des Browsers zu finden:
ein Schloss-Symbol
die gr�ne eingef�rbte Adressleiste
Gew�hrleistet wird eine verschl�sselte Verbindung mittels sogenannter SSL Zertifikate.
wird aus dem Englischen abgeleitet und steht f�r Secure Socket Layer. Wie keine andere Sicherheitstechnologie garantieren SSL Zertifikate die Sicherheit der Internetverbindung: Eindeutige und authentische Informationen �ber den Inhaber des Zertifikates werden von einer Zertifizierungsstelle �berpr�ft und garantiert.
Doch SSL ist nicht gleich SSL - unterschiedliche Zertifikate wurden entwickelt, um den Bed�rfnissen verschiedener Anwender gerecht zu werden.
Zuallererst unterscheidet man zwischen unterschiedlichen Validierungen:
Domainvalidierte Zertifkate sind nur schwach validiert. Die Domain wird nur anhand einer administrativ geltenden E-Mailadresse �berpr�ft.
Der n�chste Schritt in Sachen Sicherheit sind die organisationsvalidierten Zertifikate, die mehr �berpr�fung ben�tigen und ein besserer Garant f�r Sicherheit sind.
EV-Zertifikate (Extendet Validation - erweiterte �berpr�fung) stehen f�r maximale Sicherheit und sind klar erkennbar an der gr�nen Adressleiste.
Zu guter letzt k�nnen Inhaber von Zertifikaten ein sogenanntes Trustlogo auf ihrer Website platzieren, um Kunden maximale Sicherheit und Datenschutz zu garantieren.
In diesem Zusammenhang sollten weitere wichtige Begriffe erw�hnt werden, allen voran PKI und ECC
PKI steht f�r Public Key Infrastructure. Dem Benutzer wird ein Schl�sselpaar zugewiesen: Ein privater und ein �ffentlicher Schl�ssel (Key). Diese Schl�ssel stehen im mathematischen Verh�ltnis zueinander. Nur das richtige Schl�sselpaar erm�glicht eine Daten�bertragung.
Wildcard-Zertifikate erm�glichen eine sichere Verwaltung mehrerer Subdomains mit nur einem einzigen Zertifikat.
Dies ist nat�rlich nur dank modernster Technologie m�glich und Zertifikatsaussteller bedienen sich unterschiedlicher mathematischer Algorithmen. Nennenswert sind in diesem Zusammenhang ECC (Verschl�sselung mittels elliptischer Kurven) und das (Digitale Signatur Algorithmen).
ECC - und das Zertifikate bieten h�here Leistung und st�rkere Sicherheit und sind vor allem f�r die �bertragung hochsensibler Daten von Bedeutung.
Die Vorteile von liegen klar auf der Hand und es muss nicht erw�hnt werden, dass kein gro�es Unternehmen mehr darauf verzichten kann. Strenge Normen machen den Einsatz solcher Zertifikate zu einer Selbstverst�ndlichkeit. Doch wie sieht es mit Kleinstunternehmen, Freiberuflern und Einzelpersonen die gerade eine eigene Website gebaut haben aus? Bei n�herer Betrachtung wird deutlich, dass hier noch etwas in Sachen Bewusstseinsst�rkung getan werden muss.
Nat�rlich stellen Kleinstunternehmer und Einzelpersonen, die ihre Produkte im Internet verkaufen m�chten sicher, dass sie das Vertrauen ihrer Kunden mittels verschl�sselter Verbindung gewinnen k�nnen. Schlie�lich gibt heute kaum jemand mehr seine Bankdaten gutgl�ubig im Internet bekannt, ohne sich zuvor ein Bild der Internetseite zu machen. Doch SSL Zertifikate beschr�nken sich in ihrem Einsatz nicht nur auf Online-Zahlungen und das �bermitteln vertraulicher Daten.
Auch sogenannte Schwachstellen-Analysen k�nnen mittels SSL durchgef�hrt werden. Kritische Sicherheitsl�cken auf der eigenen Website werden schnell und zuverl�ssig erkannt und beseitigt. �hnlich wie wohlbekannte Antivirenprogramme werden Sicherheitschecks regelm��ig automatisch durchgef�hrt und der SSL Inhaber bekommt einen Sicherheitsbericht. Sicherheitsl�cken werden nach Typ und Risiko geordnet und geeignete Ma�nahmen werden vorgeschlagen.
Ein letzter Tipp f�r wagemutige Einzelpersonen, die trotz allem lieber auf SSL-Zertifikate verzichten: Sollte die Website mit sch�dlichem Inhalt infiziert sein, wird sie von Google �bestraft". Die Suchmaschine bestimmt n�mlich, in welcher Reihenfolge Websites gelistet werden und infizierte Seiten m�ssen sich hinten anstellen. Wer will schon auf infizierten Seiten surfen?
Symantec
Jimmy Edge
Firma: Symantec
Kontakt-Informationen:
Ansprechpartner: Stadt: LONDON
Telefon: