Y2K-Problem | Best-of SAP Basis & Security – Dezember 2021

Autor: Tobias Harmes | 20. Dezember 2021

1 | #podcast, #story

Man könnte meinen, dass das Thema Prävention nur im Gesundheitssektor einen schweren Stand hat. Doch gibt es auch in der Geschichte der Informationsverarbeitung ein berühmtes Beispiel von erfolgreicher Prävention und schlechtem Ruf.

…zum Anschauen

…zum Hören

Editorial

Noch im August saß ich abends mit meinen Freunden zusammen und habe mich mit ihnen über die damals vergleichsweise entspannte Pandemie-Situation unterhalten. Dabei zitierte einer meiner Freunde ziemlich trocken Christian Drosten: “There is no glory in prevention“. Es gibt keinen Ruhm für Prävention. Mit Blick auf uns IT‘ler im Freundkreis meinte er: “Damals habt ihr so etwas ähnliches auch schon gesagt. Als das Jahr-2000-Problem überstanden war.”

Keinen Ruhm für keinen Weltuntergang

Was war nochmal das Jahr-2000-Problem, auch damals bekannt als Y2K? Vor dem Jahrtausendwechsel hatten viele Experten gewarnt, dass beim Jahresübergang auf den 01.01.2000 ein massives, weltweites Computerversagen geschehen würde.

Der Grund war, dass viele IT-Systeme und Steuereinheiten nur mit zweistelliger Jahreszahl programmiert waren. Dadurch würde nach dem Jahr 1999 zurück auf das Jahr 1900 geschaltet werden. Wer konnte damals schon ahnen, dass ein Host – programmiert in den 1980er-Jahren – auch im Jahr 2000 noch benötigt wird?

Jedenfalls hatte Heise Online bereits am 02.01.2000 einen Artikel gebracht “Zu viel Rummel um das Y2K-Problem?” (Spoiler: nein). Denn nach all den kritischen Stimmen und Untergangsprognosen war dann beim Jahreswechsel ziemlich wenig sichtbar passiert.

Und dann gab es statt Schulterklopfen für die rechtzeitige Umstellung von IT-Systemen die Frage, ob das Problem überhaupt wirklich so groß war. There is no glory in prevention.

IT-Sicherheit bitte nur ohne Einschränkungen

Die Erfahrung, dass es keinen Ruhm für Prävention gibt, erleben auch diejenigen, die sich mit dem stabilen und sicheren Betrieb von IT-Systemen beschäftigen. Wenn nichts passiert, hat die IT mal wieder überdramatisiert.

Es ist vielleicht auch das Problem, dass man in der IT Security regelmäßig den Knopf für den Feueralarm betätigt. Und die User irgendwann misstrauisch werden, wenn für sie nichts sichtbar brennt oder raucht. Wo Rauch ist, da ist auch Feuer. Das gilt für einen Cyberangriff leider nicht. Da rauchen höchstens die Köpfe in der IT – oder der Geschäftsführung, wenn die Angreifer zur Kasse bitten.

Wer von Ihren Kollegen und Kolleginnen ist bitteschön schon mal persönlich Opfer eines Erpressungstrojaners geworden? Wie fühlt sich ein Cyberangriff an? Deshalb kommt dann oft: “Maßnahmen dagegen gerne, aber nur wenn sie uns nicht einschränken”.

2000er Retro-Awareness-Party

Ich bin froh und dankbar, dass es in meinem Alltag nicht um das Leben von Menschen geht, sondern nur um den stabilen und sicheren IT-Betrieb. Doch auch hier steht einiges auf dem Spiel für die Existenz von Unternehmen und ihren Mitarbeiterinnen und Mitarbeitern.

Deshalb sollten wir uns alle überlegen: Wo haben uns Maßnahmen in der Vergangenheit schon mal geholfen? Und über diese Erfolge mehr reden. Dass es damals doch etwas gebracht hat. So als Y2K-Retro-Awareness-Party. Das ist wahrscheinlich handfester als die elfte Warnung im Postfach vor Emotet oder die Bitte keine Anhänge aufzumachen.

Herzliche Grüße
Tobias Harmes

PS: Wenn Sie mögen, vernetzen Sie sich mit mir auf Xing oder LinkedIn oder folgen uns auf unseren Kanälen bei YouTube und Instagram. Ich würde mich freuen.

Zuletzt auf Instagram

 

Sieh dir diesen Beitrag auf Instagram an

 

Ein Beitrag geteilt von RZ10.de (@rz10_de)

Die RZ10-Webinare im Januar

  • Am 13.01.2022: SAP Berechtigungen: Last-Minute-Tipps, bevor die Prüfer kommen
    Zur Anmeldung
  • Am 18.01.2021: Best Practices Sicherheitsprotokolle im SAP
    Zur Anmeldung

Schulungsangebot: Crashkurs S/4HANA und Fiori Berechtigungen – kommende Termine

Crashkurs S/4HANA und Fiori Berechtigungen (Online-Classroom)
In unserem beliebten Crashkurs S/4HANA und Fiori Berechtigungen erhalten Sie in einem halbtägigen Online-Learning alle nötigen Infos, um das neue Fiori-App-Konzept der SAP und S/4HANA skalierbar und optimal zu berechtigen. Die nächsten Termine sind am 19.01.2022 und 16.02.2022.
Mehr Informationen und Anmeldung

Überblick der neuen Inhalte auf RZ10.de | Dezember 2021

SAP Security Patch Day, Log4j-Schwachstelle | RZ10 Update – Dezember 2021
m RZ10 Update spreche ich über aktuelle Themen und News in der Welt von SAP Basis & Security. Die Themen im Dezember 2021: Der SAP Security Patch Day und die aktuelle Schwachstelle Log4j.
Artikel lesen | Video anschauen

Nur zusammen sicher: SAP und das Netzwerk – mit Christoph Nagy und Matthias Czwikla
Die digitale Sicherheit von Unternehmen würde sehr von der Zusammenarbeit der SAP- und Netzwerk-Verantwortlichen profitieren. Wieso Teamwork dennoch so selten ist und was man eigentlich voneinander lernen könnte, bespreche ich im Interview mit Matthias Czwikla von dem Cyber-Security-Hersteller Fortinet und Christoph Nagy von SecurityBridge.
Artikel lesen | Video anschauen

Tools Logfile-ÜberwachungDas richtige Tool für Security Monitoring finden – Beispiele aus der Praxis
Security Monitoring und Logfile-Überwachungen sind essenziell für die IT-Sicherheit. Doch wie finden Sie das beste Tool für Ihr Unternehmen? Dieser Beitrag zeigt anhand von Beispielen und Best Practices, wie eine Tool-Auswahl gelingt.
Artikel lesen

Log4j und SAP
Aktuell gibt es eine Sicherheitslücke in der weitverbreiteten Java-Logging-Bibliothek Log4j, genannt Log4Shell. Mit dieser können Angreifer beliebigen Code auf dem Server ausführen lassen. Die Frage: Ist auch SAP betroffen?
Artikel lesen

Security Monitoring ToolsDas richtige Tool für Security Monitoring finden – Welche Tools gibt es?
Security Monitoring und Logfile-Überwachungen sind im Zuge der IT-Sicherheit in Unternehmen enorm wichtig. Wie man das richtige Tool für Security Monitoring und die Logfile-Überwachung findet und von dessen Einsatz profitiert, zeigt Ihnen dieser Beitrag.
Artikel lesen

Das war unser Best-of Dezember. Schön, dass Sie es bis hierhin geschafft haben. Oder scrollen Sie erst mal unverbindlich? Nicht schlimm. Wenn Sie mögen gibt es mein monatliches Editorial auch bequem per Mail: Best-of SAP Basis & Security abonnieren


Artikel war hilfreichArtikel empfehlen


Dieser Beitrag ist auch als Download verfügbar:
Tobias Harmes

Autor

Tobias Harmes

Experte, Speaker, Herausgeber rz10.de

Fragen? Anmerkungen?
Kontaktieren Sie mich

Kommentar verfassen


Unsere Top-Downloads

Kontaktieren Sie uns!
Renate Burg Kundenservice