Kryptologie für Jedermann - Deutschland sicher im Netz
Kryptologie für Jedermann - Deutschland sicher im Netz
Kryptologie für Jedermann - Deutschland sicher im Netz
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Ist der Kanal kryptographisch geschützt, erschließt sich einem Gegner<br />
der Inhalt der Nachricht nicht. In ähnlicher Weise können auch unbe-<br />
fugte Manipulationen an der Nachricht durch Einsatz kryptogra-<br />
phischer Mittel <strong>für</strong> den Empfänger erkennbar gemacht werden.<br />
Kleiner Exkurs: Social Engineering<br />
Um an vertrauliche Informationen zu kommen, kann man sich<br />
auf die <strong>Kryptologie</strong> konzentrieren und Schwächen in den eigentlichen<br />
Verfahren oder in deren Implementierungen in Software<br />
ausnutzen. Social Engineering dagegen versucht bewusst, die<br />
psychologischen Schwächen von Menschen auszunutzen, um an<br />
gewünschte Informationen zu gelangen (siehe den Leitfaden<br />
„Faktor Mensch“ [Fendl, Baumann, Sch<strong>im</strong>mer 2005]).<br />
3.3 Zusammenspiel von <strong>Kryptologie</strong> mit<br />
IT-Sicherheit und Risikomanagement<br />
Als übergeordneter Begriff über Kryptographie und IT-Sicherheit wird<br />
aus Unternehmenssicht das Risikomanagement verstanden. 6 Risi-<br />
komanagement beinhaltet neben der Risikoerkennung auch den<br />
transparenten Umgang mit Risiken. Dabei spielen die Kosten der<br />
Maßnahmen und der (mögliche) Schaden eine wesentliche Rolle. Da<br />
<strong>im</strong>mer mehr geschäftskritische Daten in IT-Systemen verarbeitet<br />
werden, sind die Unternehmen dazu angehalten, eine Reihe von<br />
rechtlichen, regulatorischen und institutionellen Vorgaben zu berück-<br />
sichtigen 7 (Basel II, MaRisk, Solvency II, KonTraG sowie Sarbanes<br />
Oxley Act (SOX), SAS 70 Typ I und Typ II und der Turnbull Act). Vor<br />
allem die Vorgaben zur Reduzierung des operationellen Risikos lassen<br />
sich mit kryptographischen Verfahren gut erfüllen.<br />
6 Der Begriff „Risiko“ kann aus den italienischen Worten „riscio“ bzw. „risicare“<br />
abgeleitet werden („etwas wagen“, „etwas aufs Spiel setzen“).<br />
7 vgl. Bitkom: Kompass der IT-Sicherheitsstandards – Leitfaden und Nachschlagewerk,<br />
auf: http://www.bitkom.org/files/documents/Kompass_der_IT_28.06.06.pdf<br />
16