Kurs:Wissen SoSe11/Informationsschutz in Unternehmen Mehr als IT-Sicherheit

Aus Wikiversity
Zur Navigation springen Zur Suche springen

Informationsschutz in Unternehmen: Mehr als IT-Sicherheit[Bearbeiten]

Überblick[Bearbeiten]

Spätestens durch die spektakulären Enthüllungen von WikiLeaks im vergangenen Jahr wurde deutlich, welche Risiken eine mangelhafte Sicherheit der Informationstechnik darstellen kann: Es wird gemutmaßt, dass der Soldat Bradley Manning umfassenden Zugriff auf geheimes Material der US-Regierung hatte und dieses auf einer selbstgebrannten CD-ROM speichern konnte. Das Problem war allerdings nicht technischer Natur: Es war nicht notwendig, Verschlüsselungssysteme zu umgehen oder in ein fremdes Netz einzudringen. Die US-Regierung hatte schlicht ein organisatorisches Leck, durch das Informationen von innen nach außen gespült wurden. Andere Angriffe, deren Ausmaß nur gemutmaßt werden kann, gibt es im Bereich der betrieblichen Spionage. Auch hier wird versucht, in fremde IT-Infrastrukturen einzudringen und auch hier ist nicht unbedingt die Technik das primäre Einfallstor, sondern die Mitarbeiter. Man spioniert sie aus, man beeinflusst und überrumpelt sie und erhält vielleicht ganz einfach ein benötigtes Passwort. Man spricht von Social Engineering. Wie stellt sich also die Bedrohungslage der Unternehmen dar? Welche Risiken für den Informationsschutz existieren jenseits der Technik? Wie lässt sich ein möglicher Schaden überhaupt beziffern? Welche Gegenmaßnahmen können überhaupt ergriffen werden? ...

Quellenvorschläge zum Einstieg[Bearbeiten]

  • Cialdini, Robert B. (2009): Die Psychologie des Überzeugens, 5. Aufl., Bern.
  • Fussan, Carsten (Hrsg.) (2010): Managementmaßnahmen gegen Produktpiraterie und Industriespionage, Wiesbaden.
  • Hahn, Martin (2010): 20 Milliarden Euro Schaden, URL: http://www.berlinonline.de/berliner-zeitung/archiv/.bin/dump.fcgi/2010/0928/politik/0036/index.html, zuletzt abgerufen am 17.03.2011.
  • Mitnick, Kevin D.; Simon, William L. (2006): Die Kunst der Täuschung: Risikofaktor Mensch, Heidelberg.
  • Schmid, Gerhard (2010): Wer betreibt wozu und wie Wirtschaftsspionage?, in: Journal for intelligence, propaganda and security studies, 4. Jg., Nr. 2, S. 40-49.
  • Tacke, Oliver (2011): Manipulation und Klebezettelchen – Warum IT-Sicherheit nur mit den Anwendern funktioniert, in: Wirtschaftsinformatik und Management, 3. Jg, Nr. 1, S. 50-55.

Ausarbeitung[Bearbeiten]

zur Ausarbeitung

Diskussion[Bearbeiten]

Ideen dazu? Hier ist viel Platz für Diskussionen! Einfach auf bearbeiten klicken und los geht es!

  • ...
    • ...
  • ...
    • ...