Risikofaktor Mensch: Die Kunst des Social Engineering

Hat der Vorstand darüber Kenntnis, ob ein Fileserver mit sensiblen Powerpoint- und Excel-Dateien als geheim klassifiziert ist oder nicht? Selbst probate Schutzmaßnahmen bleiben wirkungslos, wenn Angreifer in sensiblen Zonen wie Business-Hotels oder Flughäfen illegalen Zutritt ins Computernetzwerk erhalten oder mobile Endgeräte keinen hinreichenden Schutz bieten.

Attacken aus der Mitte des Unternehmens allein mit einer groß angelegten Blockade der Kommunikationskanäle zu begegnen, greift zu kurz. Es gilt das Schutzniveau pragmatisch festzulegen und kontinuierlich zu verbessern, anstatt alle erdenklichen Horrorszenarien künstlich hochzurechnen oder den Hebel an der falschen Stelle anzusetzen.

Bei der Klassifizierung schützenswerter Bestände sind die jeweiligen Produktverantwortlichen und Fachabteilungen einzubeziehen. Technisch gesehen sollten alle sensiblen Geschäftsprozesse an erprobte Standardmaßnahmen in der IT angepasst sein, wie die eindeutig geregelte Passwortvergabe, die Verschlüsselung sensibler Daten oder transparente Berechtigungskonzepte. Jeder Mitarbeiter sollte nur Zugriff auf die für seine Aufgabe relevanten Daten und Informationen erhalten.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

310 Mio. Euro: Irische Datenschutz- behörde verhängt Bußgeld gegen LinkedIn

Die Datenschützer kritisieren die Nutzung von Kundendaten für gezielte Werbung auf LinkedIn. Die Microsoft-Tochter muss…

2 Wochen ago

Deutscher Cybersicherheitsmarkt erstmals elfstellig

Im Jahresvergleich legen die Ausgaben für IT Security um fast 14 Prozent zu. Gut die…

2 Wochen ago

14,6 Millionen geleakte Konten in Deutschland im dritten Quartal

Mehr Datenverstöße registriert Surfshark in den USA, Frankreich und Russland. Hierzulande werden im dritten Quartal…

2 Wochen ago

Google schließt drei schwerwiegende Sicherheitslücken in Chrome 130

Browsererweiterungen können die Sicherheitsfunktion Site Isolation aushebeln. Betroffen sind Chrome für Windows, macOS und Linux.

2 Wochen ago

Digitale Keys: Wie sie funktionieren und worauf zu achten ist

Die Welt des digitalen Gamings hat in den vergangenen Jahren eine beachtliche Entwicklung durchgemacht. Ein…

2 Wochen ago

IT-Ausgaben wachsen 2025 weltweit voraussichtlich um 9,3 Prozent

Das Plus fällt höher aus als in diesem Jahr. Das größte Wachstum der Ausgaben sagt…

2 Wochen ago