11.07.2015 Aufrufe

Cybercrime

Cybercrime

Cybercrime

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Dieter Kochheim, <strong>Cybercrime</strong> - 22 -nicht in irgendeine Abstellkammer, sondern ineinen zugangsgesicherten Serverraum mit einerKlimaanlage, mit einer unabhängigen Stromversorgung- USV - und einer Zugangssicherung. Siesind das Herzstück des Unternehmens (grün unterlegterBereich).Ausfallsysteme und das Archiv für die Datensicherungsspeichergehören in einen räumlich weitgetrennten Serverraum. Die beste Ausstattung fürdie Daten- und Ausfallsicherung nützt nichts, wennein Feuer oder ein brutaler Angriff beide auf einenSchlag vernichten kann.A.1 8.4 SicherheitsüberwachungNeben der Sicherheits- und Firewalltechnik, allgemeinzusammengefasst unter "Security", habensich mehrere Modelle und Strategien etabliert, diesich der aktiven Sicherheitsüberwachung widmen.Der Grundgedanke dafür ist, dass allein nur dieReaktion auf Sicherheitsgefahren nicht ausreicht,sondern dass Sicherheitsstrategien entwickelt werdenmüssen, die vorausschauend sind und dienoch unbekannte Quellen für Beeinträchtigungenschließen oder zumindest überwachen, um gefährlicheEreignisse und Allgemeinumstände zu melden.Die Palette dieser Maßnahmen reicht von der Serverraumüberwachung(Rauchmelder, Temperatur,Bewegungsmelder) über die Betriebsbereitschaft(Auslastung, Defekte) und die Netzverfügbarkeitbis hin zu Umweltmeldungen (Hochwasser- undUnwettermeldungen).Für den IT-internen Bereich wurden verschiedeneTechniken und Strategien entwickelt, um Angriffeund zufällige Belastungen zu erkennen und abzuwehren.An erster Stelle sind dazu die Methodenzur Intrusion Detection zu nennen, die sich derErkennung, Beobachtung und Abwehr vonAngriffen widmen. Sie benötigen eine ausgefeilteund teure Technik, haben aber zwei Zielrichtungen.Die Erkennung von Angriffen gegen das IT-Systemist wirtschaftlich notwendig (auch wegen der damitverbundenen Personalkosten). Ob es dazu aucheines Honeypots bedarf, um einen Angreifer in einergeschützten Umgebung mit banalen oderfalschen Informationen zu beobachten, muss anhandder besonderen Bedürfnisse der Organisationentschieden werden. Im Allgemeinen dürfteder Honeypot nicht erforderlich und wirtschaftlichineffektiv sein.A.1 8.5 Sicherheitskultur und AkzeptanzDas sicherste IT-System ist das, das den IT-Verantwortlichen den höchsten Grad an Kontrolleund den Mitarbeitern die geringste Möglichkeit zurManipulation lässt. Das gilt nicht nur wegen mutwilligerProvokationen der Mitarbeiter, sondernvor allem deshalb, damit Malware und Hackernicht die Systemrechte der Mitarbeiter für ihreMissbräuche ausnutzen können.Sicherheitsbewusste IT-Organisationen neigendazu, ihre eigenen Sicherheitsinteressen in denVordergrund zu stellen und gleichzeitig die Sicherheitsinteressenanderer zu ignorieren.eBay ist ein Beispiel dafür, das mir besondersaufgefallen ist und deshalb hervorgehoben wird.Dieses Unternehmen gibt umfassende Informationenan Strafverfolgungsbehörden, wenn sie sicheBay öffnen. Das widerspricht aber der Sicherheitsphilosophieder Polizei und der Staatsanwaltschaft,die gerne auch ihre eigenen IT-Systemeschützen wollen 56 .Eine Sicherheitskultur nach dem Grundsatz, "ichakzeptiere Deine Sicherheitsinteressen und Dumeine", ist noch nicht hinreichend verbreitet.Eine strikte IT-Organisation neigt zum Totalitarismus.Sie bevormundet die Anwender (zu Recht?),ist konservativ in dem Sinne, dass alle Neuerungendas funktionierende System beeinträchtigenkönnten, und will die totale Kontrolle der Technikund ihrer Anwendung erreichen.Solange Unternehmen und Behörden die IT-Organisation und ihre Ausrichtung nicht zu ihrembestimmenden Unternehmensziel machen, werdensie die unternehmenspsychologischen undwirtschaftlichen Dimensionen nicht begreifen. DieInformationstechnik hat in den letzten beidenJahrzehnten heftig dazu beigetragen, Arbeitsab-56Siehe auch CF, Overlay-Netze der öffentlichenVerwaltung, 2008

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!