WiWo App 1 Monat für nur 0,99 €
Anzeigen

Datenschutz in Unternehmen Die 10 Prinzipien der Informationssicherheit

Wie Söldner greifen professionelle Hacker gegen Bezahlung Unternehmen an. Die müssen sich dagegen verteidigen. Die Frage lautet daher: Welchen Werten folgen wir in der Informationssicherheit?

  • Artikel teilen per:
  • Artikel teilen per:
IT-Sicherheit Quelle: dpa

Die Chancen, die uns die heutige Informationstechnik im privaten und beruflichen Umfeld bietet, sind groß. Ebenso groß sind aber auch die Risiken für jeden einzelnen und Unternehmungen, die sich mit der zunehmenden Verlagerung von Geschäftstätigkeiten und sozialer Interaktion in die virtuelle Welt ergeben.

Autoren von Schadsoftware setzen zunehmend verschiedene technische Maßnahmen ein, um die Erkennung oder Analyse ihrer Programme zu erschweren. Dadurch steigen auch die Anforderungen an die Endbenutzer und ihre aktive Mitwirkung wird noch viel wichtiger, als sie es ohnehin bislang war. Wachsamkeit und neugieriges Hinterfragen müssen im Netzalltag so selbstverständlich werden, wie es auch in der Offline-Welt der Fall ist.

Über den Autor

Längst haben Hacker für ihre Dienste einen Markt etabliert und die „Verdienstmöglichkeiten“ für Internetkriminelle verbessert, auch in der Logistik-Branche: So haben beispielsweise seit mindestens Juni 2011 holländische Drogenschmuggler professionelle Hacker beauftragt, um Computersysteme im Antwerpener Hafen auszuspionieren. Mittels des über Computerkriminelle gewonnenen Direktzugriffs konnten sie sowohl Standort als auch Ladung von Containern abrufen und eigene Lastwagen auf das Gelände schicken. Dort klauten sie noch vor Eintreffen der wahren Eigentümer die Container, in denen die Schmuggelware versteckt war. Europol-Chef Wainwright betonte gegenüber der BBC, daß Verbrechen, wie die im Antwerpener Hafen, in Zukunft zunehmen würden.

Forum IT-Sicherheit

Dieser und andere Vorfälle lassen sich auch im Anfang auf Social Engineering zurück führen. Nun was beschreibt dies? 

Eigentlich nur das Manipulieren des „menschlichen Betriebssystem“. Personen, die für Kriminelle interessante Zielgruppen darstellen, werden dazu verleitet, durch geschickte Fragestellungen, Erregung von positiver Aufmerksamkeit oder  Interesse unbewußt Informationen  über sich oder Ihres Unternehmen preis zu geben oder auch Handlungen auszuführen, die aus böswilliger Sicht helfen können, Schaden dem Einzelnen oder dem Unternehmen beizufügen.

Manipulation von Menschen

Jeder  ist schon mal in eine ähnliche Situation geraten, in der Neugier stärker war als Vorsicht. Besonders in Bereichen, in dem man vermeintlich anonym unterwegs ist, senkt sich die Hemmschwelle mehr Vorsicht walten zu lassen rapide. Oder warum klicken Sie auf Mails mit Inhalten über Ihre Telekom Rechnung, wenn Sie genau wissen, dass Ihre Rechnung bezahlt ist oder Sie gar kein Telekom-Kunde sind?

Wieso folgen Sie einem Link aus einer Mail heraus auf eine Webseite, wo  vermeintlich  für Sie interessante Themen stehen?  Hatten Sie nicht auch ein Gespräch mit einem/er „Unbekannten/te“ letztens im Café, bei dem Sie auch Ihre Emailadresse gaben, weil er sehr sympathisch wirkte und die gleichen Interessen wie Sie hatte?

Zahlen aus dem jüngsten Jahresbericht des Bundesamtes für Sicherheit in der Informationstechnik (BSI) belegen, dass diese Szenarien gar nicht so abstrakt sind:

  • Im August 2014 wurden in Deutschland von einem einzigen Virenschutzanbieter rund 2,85 Millionen Infektionen durch Schadprogramme gezählt.

  • Täglich werden mindestens 300.000 neue Schadprogramm-Varianten gesichtet.

  • Plattformen des Betriebssystems Windows sind von Schadprogrammen mit rund 95 Prozent am allermeisten betroffen.

  • Neue Schadprogramme-Varianten für mobile Endgeräte greifen zu rund 98 Prozent  Plattformen des von Google entwickelten mobilen Betriebssystems Android an und befinden sich fast ausschließlich außerhalb von Google Play.

  • Die häufigsten Verbreitungswege von Schadprogrammen sind Drive-by-Exploits (z.B. Werbebanner) gefolgt von Spam-Mails und Bot-Netzen.

  • Beim Ranking nach Schadprogrammtypen liegen Trojaner und Online-Anzeigen (Adware) vorne.

Somit ist Informationssicherheit nicht nur eine technische Disziplin, sondern erstreckt sich auch in persönliche und organisatorische  Themengebiete. Dazu sind gewisse Prinzipien und Werte unerlässlich, um für sich zu erkennen, wie wichtig das Thema Informationssicherheit für jeden einzelnen ist.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%