25.02.2013 Aufrufe

Kryptologie für Jedermann - Deutschland sicher im Netz

Kryptologie für Jedermann - Deutschland sicher im Netz

Kryptologie für Jedermann - Deutschland sicher im Netz

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Ist der Kanal kryptographisch geschützt, erschließt sich einem Gegner<br />

der Inhalt der Nachricht nicht. In ähnlicher Weise können auch unbe-<br />

fugte Manipulationen an der Nachricht durch Einsatz kryptogra-<br />

phischer Mittel <strong>für</strong> den Empfänger erkennbar gemacht werden.<br />

Kleiner Exkurs: Social Engineering<br />

Um an vertrauliche Informationen zu kommen, kann man sich<br />

auf die <strong>Kryptologie</strong> konzentrieren und Schwächen in den eigentlichen<br />

Verfahren oder in deren Implementierungen in Software<br />

ausnutzen. Social Engineering dagegen versucht bewusst, die<br />

psychologischen Schwächen von Menschen auszunutzen, um an<br />

gewünschte Informationen zu gelangen (siehe den Leitfaden<br />

„Faktor Mensch“ [Fendl, Baumann, Sch<strong>im</strong>mer 2005]).<br />

3.3 Zusammenspiel von <strong>Kryptologie</strong> mit<br />

IT-Sicherheit und Risikomanagement<br />

Als übergeordneter Begriff über Kryptographie und IT-Sicherheit wird<br />

aus Unternehmenssicht das Risikomanagement verstanden. 6 Risi-<br />

komanagement beinhaltet neben der Risikoerkennung auch den<br />

transparenten Umgang mit Risiken. Dabei spielen die Kosten der<br />

Maßnahmen und der (mögliche) Schaden eine wesentliche Rolle. Da<br />

<strong>im</strong>mer mehr geschäftskritische Daten in IT-Systemen verarbeitet<br />

werden, sind die Unternehmen dazu angehalten, eine Reihe von<br />

rechtlichen, regulatorischen und institutionellen Vorgaben zu berück-<br />

sichtigen 7 (Basel II, MaRisk, Solvency II, KonTraG sowie Sarbanes<br />

Oxley Act (SOX), SAS 70 Typ I und Typ II und der Turnbull Act). Vor<br />

allem die Vorgaben zur Reduzierung des operationellen Risikos lassen<br />

sich mit kryptographischen Verfahren gut erfüllen.<br />

6 Der Begriff „Risiko“ kann aus den italienischen Worten „riscio“ bzw. „risicare“<br />

abgeleitet werden („etwas wagen“, „etwas aufs Spiel setzen“).<br />

7 vgl. Bitkom: Kompass der IT-Sicherheitsstandards – Leitfaden und Nachschlagewerk,<br />

auf: http://www.bitkom.org/files/documents/Kompass_der_IT_28.06.06.pdf<br />

16

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!