Cyber Security

Das Security Triangle: Komfort vs. Funktionalität vs. Sicherheit

Ich kann meine Eingangstüre mit 5 Balkenriegeln und einem Bewegungsmelder absichern. Ob ich dann noch Freude haben werde, wenn ich nachhause komme ist fraglich. Ob Benutzer noch Freude an der Arbeit am Computer haben, wenn sämtliche USB Anschlüsse gesperrt sind, sie sich mit Smartcard anmelden müssen, die Tür nur mit Code geöffnet werden kann … ist auch fraglich, aber in manchen Umgebungen sind diese Maßnahmen notwendig.

Genau da kommt das Security Triangle ins Spiel. Damit lässt sich das “Problem” Sicherheit vs. Komfort leicht erklären – auch für Nicht IT-Pros.

Ich habe das Security Triangle oft im Unterricht verwendet, um den Kursteilnehmern verständlich zu machen, dass IT-Security wichtig ist, aber das man einen “gesunden” Mittelweg finden sollte, natürlich abhängig vom Einsatzbereich. Das Security Triangle ist Prüfungsstoff von Security Zertifizierungen wie CEH (Certified Ethical Hacker), CISSP und vielen mehr.

Das Triangle

Wir finden im Triangle 3 Bereiche:

  • Sicherheit
  • Komfort
  • Funktionalität

Unbenannt.PNG

Der Ball befindet sich in der Mitte. Es ist eine ausgeglichene Situation.

Wenn die maximale Sicherheit das Ziel sein soll, dann bewegt sich der Ball nach oben und weg von Funktionalität und Komfort:

2.PNG

In diesem Fall wird der Komfort und die Funktionalität stark vernachlässigt. Das soll aber nicht heißen, dass es Einsatzszenarien gibt, wo eine ähnliche Situation angebracht ist. In einigen Unternehmen sollte darauf Acht gegeben werden, die Benutzer nicht zu stark einzuschränken, um ein angenehmes Arbeiten möglich zu machen.

Bei maximalem Komfort bewegt sich der Ball weg von Sicherheit und Funktionalität. Soll sich der Ball in Richtung IT-Security bewegen, dann müssen alle im Unternehmen bereit sein, dies mitzutragen. Sie müssen etwas vom Komfort abgeben. Das ist oft nicht der Fall. Die Unterstützung fehlt. IT-Security wird oft als reiner Aktionismus betrieben, um “mitreden” zu können. Ich bin davon überzeugt, dass am Ende aber nur eines zählt: Nicht das was du tust oder sagst, sondern was dabei herauskommt.

Bild2.png

Fazit

Jeder muss in seiner Umgebung selbst entscheiden wohin der Weg führen soll. Aber eines muss man sich wie ein Naturgesetz bewusst sein: Totale Sicherheit geht auf Kosten von Komfort und Funktion und Komfort auf Kosten der Funktionalität und Sicherheit.

In einer Zeit, wo immer alles sofort geschehen muss wird auf Sicherheit nicht viel Wert gelegt. Ein gutes Beispiel ist die Benutzung von TeamViewer in Unternehmensnetzwerken. Das mögliche Sicherheitsproblem in Bezug auf TeamViewer, welches viele nicht wahrhaben wollen oder einfach nicht wissen habe ich ausführlich im Artikel TeamViewer Master Server: Der Mann in der Mitte beschrieben.

Finden wir einen akzeptablen, sicheren Mittelweg, es ist schwer genug.

Categories: Cyber Security, Digitization

Tagged as:

8 replies »

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.