Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
it-security:blog:awareness [2023/11/09 11:05] – angelegt psycore | it-security:blog:awareness [2024/04/14 11:49] (aktuell) – psycore | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
+ | ~~NOTOC~~ | ||
+ | {{tag> | ||
====== Die Bedeutung von Awareness in der IT-Sicherheit ====== | ====== Die Bedeutung von Awareness in der IT-Sicherheit ====== | ||
- | ===== Einleitung ===== | + | |
- | Sätze wie "der dumme Benutzer war es Schuld" | + | {{ :it-security: |
===== Fehler im IT-Sicherheitsmanagement ===== | ===== Fehler im IT-Sicherheitsmanagement ===== | ||
- | Häufig wird ein großer Fokus auf technische Sicherheitslösungen gelegt. Es werden hohe Kosten in Kauf genommen um technisch komplexe Software in das Unternehmen zu integrieren. Anschließend wägt man sich in Sicherheit, wacht aber eines Morgens auf, denn trotz aller Technik, wurde man [[it-security:glossary# | + | Häufig wird ein großer Fokus auf technische Sicherheitslösungen gelegt. Es werden hohe Kosten in Kauf genommen um technisch komplexe Software in das Unternehmen zu integrieren. Anschließend wägt man sich in Sicherheit, wacht aber eines Morgens auf, denn trotz aller Technik, wurde man kompromittiert. |
+ | |||
+ | ==== Was ist passiert? ==== | ||
+ | |||
+ | Trotz aller technischen Maßnahmen, konnte das Netzwerk kompromittiert werden. Auslöser war der Doppelklick auf eine ISO Datei, welche als Anhang in einer E-Mail geschickt wurde. Windows hat diese eingebunden und die Schadsoftware konnte sich verbreiten. | ||
+ | |||
+ | === Alte Angriffswege === | ||
+ | |||
+ | Die Verbreitung von E-Mails mit Schadsoftware ist nicht neu. Mehr oder weniger gut gefälschte E-Mails kommen immer mal wieder in Unternehmen an. | ||
+ | |||
+ | === Neue Angriffswege === | ||
+ | |||
+ | In diesem speziellen Beispiel wurde eine ISO Datei eingebunden. Dies ist erstmal nur symbolisch zu verstehen. Die eigentliche Gefahr liegt darin, dass immer wieder effiziente Wege gefunden werden, um die Schadsoftware zu verbreiten. Diese Gefahren kann man nicht vorhersehen. | ||
+ | |||
+ | ==== Die menschliche Firewall ==== | ||
+ | |||
+ | An dieser Stelle wurde nicht bedacht, dass ein Sicherheitskonzept immer mehrschichtig sein muss, um effektiv zu sein: | ||
+ | |||
+ | ^ Technologie ^ Prozess ^ Mensch ^ | ||
+ | | [[wpde> | ||
+ | |||
+ | In unserem Falle wurde kein Wert auf die Awareness, bzw. Sensibilisierung gelegt, da Benutzer*Innen ja " | ||
+ | |||
+ | Wenn das IT Sicherheitsmanagement nicht vorsieht, dieses Unwissen durch Schulungen zu kompensieren, | ||
+ | |||
+ | Mit gezielten Awareness Trainings bauen wir uns eine " | ||
+ | |||
+ | Awareness sollte aber auch Situationsbezogen passieren. Bei neuen Bedrohungen z.B. sollte eine schnelle Kommunikation und Aufklärung erfolgen, um schnell auf Gefahren reagieren zu können. | ||
+ | |||
+ | ---- | ||
+ | [[https:// |