Skip to main content

Bedrohungen

  • Chapter
Security@Work

Part of the book series: X.systems.press ((X.SYSTEMS))

5.5 Zusammenfassung

Zusammenfassend lässt sich sagen, dass sich in den letzten Jahren Quantität sowie Qualität der Bedrohungsszenarien stark gewandelt hat. Heutzutage geht die Hauptbedrohung — sowohl qualitativ als auch quantitativ betrachtet — nicht von sporadischen Aktivitäten schlecht ausgestatteter Hobby-Hacker oder Programmierer aus.

Einerseits halten pauschal wirkende Schadsoftware wie Viren, Würmer etc. aus eher semiprofessioneller Quelle, aber durchaus hoher technischer Qualität die Unternehmen beschäftigt, andererseits ist zusätzlich eine Kombination verschiedener Angriffstypen mit eher materieller als spielerisch-technischer Zielsetzung der Initiatoren an der Tagesordnung. Hierbei spielt die gezielte Ausnutzung einer breiten Vertrauensbasis bei technisch weniger versierten Anwendern und die allgemeine Gutgläubigkeit der Menschen eine starke Rolle.

Anhand des Überblicks über Bedrohungen wollten wir vor allem die Gültigkeit eines alten Grundsatzes aufzeigen: Wirkungsvolle und wirtschaftliche IT-Sicherheit kann immer nur durch einen Verbund von Maßahmen erzielt werden. Die Wirksamkeit eines solchen Maßahmenverbunds wird allerdings durch die Wirksamkeit der schwächsten Maßahme im Verbund determiniert.

Oftmals ist das schwächste Glied in der Kette im „Layer 8“ anzutreffen, also in dem Körperteil, welches die obere Öffnung des Halses abdeckt. Das gilt nicht nur für Endanwender, sondern auch für jene Personen, die sich professionell mit IT beschäftigen!

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

eBook
USD 9.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Hardcover Book
USD 19.99
Price excludes VAT (USA)
  • Durable hardcover edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Rights and permissions

Reprints and permissions

Copyright information

© 2006 Springer-Verlag Berlin Heidelberg

About this chapter

Cite this chapter

(2006). Bedrohungen. In: Security@Work. X.systems.press. Springer, Berlin, Heidelberg. https://doi.org/10.1007/3-540-36226-6_5

Download citation

Publish with us

Policies and ethics