Advertisement

Bedrohungen

Part of the X.systems.press book series (X.SYSTEMS)

5.5 Zusammenfassung

Zusammenfassend lässt sich sagen, dass sich in den letzten Jahren Quantität sowie Qualität der Bedrohungsszenarien stark gewandelt hat. Heutzutage geht die Hauptbedrohung — sowohl qualitativ als auch quantitativ betrachtet — nicht von sporadischen Aktivitäten schlecht ausgestatteter Hobby-Hacker oder Programmierer aus.

Einerseits halten pauschal wirkende Schadsoftware wie Viren, Würmer etc. aus eher semiprofessioneller Quelle, aber durchaus hoher technischer Qualität die Unternehmen beschäftigt, andererseits ist zusätzlich eine Kombination verschiedener Angriffstypen mit eher materieller als spielerisch-technischer Zielsetzung der Initiatoren an der Tagesordnung. Hierbei spielt die gezielte Ausnutzung einer breiten Vertrauensbasis bei technisch weniger versierten Anwendern und die allgemeine Gutgläubigkeit der Menschen eine starke Rolle.

Anhand des Überblicks über Bedrohungen wollten wir vor allem die Gültigkeit eines alten Grundsatzes aufzeigen: Wirkungsvolle und wirtschaftliche IT-Sicherheit kann immer nur durch einen Verbund von Maßahmen erzielt werden. Die Wirksamkeit eines solchen Maßahmenverbunds wird allerdings durch die Wirksamkeit der schwächsten Maßahme im Verbund determiniert.

Oftmals ist das schwächste Glied in der Kette im „Layer 8“ anzutreffen, also in dem Körperteil, welches die obere Öffnung des Halses abdeckt. Das gilt nicht nur für Endanwender, sondern auch für jene Personen, die sich professionell mit IT beschäftigen!

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Copyright information

© Springer-Verlag Berlin Heidelberg 2006

Personalised recommendations