Bedrohung der Informationssicherheit
Autor: | Björn Nagenborg |
---|---|
EAN: | 9783836626316 |
eBook Format: | |
Sprache: | Deutsch |
Produktart: | eBook |
Veröffentlichungsdatum: | 18.02.2009 |
Untertitel: | Ein Überblick über Gefahrenquellen, Angriffspunkte und Sicherungsmaßnahmen |
Kategorie: | |
Schlagworte: | datenintegrität identitätsmanagement informationssicherheit risikomanagement wirtschaftsspionage |
38,00 €*
Versandkostenfrei
Die Verfügbarkeit wird nach ihrer Bestellung bei uns geprüft.
Bücher sind in der Regel innerhalb von 1-2 Werktagen abholbereit.
Inhaltsangabe:Einleitung: Elektronische Datenverarbeitung gewinnt von Tag zu Tag mehr Bedeutung für unsere Gesellschaft. Ob im Privaten bei der elektronischen Steuererklärung, im Geschäftsverkehr bei der Verarbeitung von Auftragsdaten, bei Bankgeschäften und zunehmend bei digitalen signierten Rechnungen als auch bei der Steuerung kritischer Infrastrukturen wie Energieversorgung und Luftverkehr. Die Folgen durch fehlerhafte Speicherung, vorsätzliche Manipulation oder Ausspähung sind individuell sehr unterschiedlich, die Schutzziele – wenn auch in unterschiedlichen Ausprägungen – jeweils gleich: - Integrität. - Verfügbarkeit. - Vertraulichkeit. Jeder dieser Faktoren kann dabei auf unterschiedliche Weise gefährdet werden, denn sie alle hängen ab von ihrer Umgebung, bestehend aus: - Technik. - Personen. - Regeln. Abweichend von anderen Publikationen, die statt Personal die physikalische Ebene aufzählen, wird hier die physikalische Ebene (z.B. Zutrittskontrolle durch Vereinzelungsanlage) als Schnittmenge zwischen Technik und Regeln betrachtet. Als Beispiele für die Bedrohung der Informationssicherheit seien hier neue Exploids gegen Firewalls (Technik), telefonische Auskunft an unidentifizierte und nicht autorisierte Anrufer (Personen) sowie fehlende Konzepte für den Umgang mit PDAs (Regeln) genannt. Über diese, leicht durch Menschen zu beeinflussenden oder gar vorsätzlich ausgelösten Szenarien, sind Unglücke und Naturkatastrophen wie beispielsweise beim münsterländischen ‘Schneechaos’ im November 2005 zu betrachten. Eine Umorientierung findet in den letzten Jahren besonders bei den kleinen und mittleren Unternehmen (KMU) statt. Die in der Vergangenheit häufig lückenhaften und ereignisbezogenen Sicherheitsvorkehrungen werden nach einer Betrachtung der Geschäftsprozesse und neuen Anforderungen in ein integriertes Sicherheitskonzept überführt. Während Delikte der Computerkriminalität allgemein seit 2004 wieder deutlich zurückgehen (vgl. Abbildung 1 aus der aktuellen Polizeilichen Kriminalitätsstatistik des Bundeskriminalamtes), so steigt die Zahl der spezialisierten Delikte in der Informationsverarbeitung deutlich an. Insbesondere die steigenden Fallzahlen bei Computerbetrug (+42%), Ausspähen von Daten (-283%) und besonders Fälschung beweiserheblicher Daten, Täuschung im Rechtsverkehr bei Datenverarbeitung, also ‘digitaler Urkundenfälschung’ (+938%) machen deutlich, wie sehr sich der Fokus des Informationsschutzes von einer abstrakten [...]