Risikofaktor Mensch: Die Kunst des Social Engineering

Allerdings schützt dies nicht vor „Datenklau“ durch autorisierte Personen. Deshalb könnte künftig ein weiterer Baustein zur IT-Sicherheit einen Beitrag zur technischen Absicherung leisten. Analog zur Intrusion Detection beziehungsweise Prevention, die das Netzwerk von außen nach innen absichern, agiert ein automatischer Schutzriegel von innen nach außen.

WAS HILFT?
Schutzmaßnahmen gegen Social Engineering

sensible Daten klassifizieren sowie Prozeduren, Policies und Prozesse abstimmen

die Mitarbeiter konsequent instruieren und weiterbilden

das Bewusstsein in praktischen Trainings wie „Social Penetration Testing“ erhöhen

Varianten des Social Engineerings in akute Maßnahmenpläne integrieren

Mit dieser als Extrusion Prevention Systeme bezeichneten Softwarelösungen lassen sich zum einen Datenströme im Netzwerk kontrollieren, zum anderen auf der Ebene des Anwenders. Entsprechende Programme sollten auf allen PCs und Endgeräten installiert sein.

Ein effizientes, softwarebasiertes IT-Management, als Information Leakage Management bezeichnet, zielt darauf ab, die Mehrzahl der potenziell wichtigen Informationslecks zu stopfen. Bei der hostbasierten Extrusion Prevention regelt ein Softwareagent den Zutritt auf sensible Daten – und erkennt jeden illegalen Zugriff darauf, egal ob per E-Mail oder mit Hilfe eines externen Speichergeräts.

Das Ziel ist aber nicht, das Unternehmen in einen Überwachungsstaat zu verwandeln. Information Leakage Management sollte ausschließlich auf die Absicherung des firmeninternen Know-hows ausgerichtet sein. Die Lösung sollte die Mitarbeiter deshalb weder in ihren produktiven Arbeitsabläufen noch in ihren individuellen Freiräumen am Arbeitsplatz behindern. Aber auch das reicht im Zweifelsfall nicht aus, da jedes System nur so sicher ist wie die schwächste Stelle. Deshalb müsste der Schutz vor Raubkopien und illegalem Re-Engineering unmittelbar in der Entwicklung und Produktion beginnen.

Eine vielseitige Armada aus der IT, bestehend aus Hologrammen, Mikropartikeln, molekularen Markierungssystemen, produktindividuellen Buchstaben-Zahlen-Kombinationen, Funkchips oder zusätzlichen Hardwarebausteinen, ohne die ein Produkt gar nicht mehr benutzbar wäre, könnte den Produktpiraten die Arbeit künftig erschweren. Dieser technische Plagiatschutz am Beginn des Prozess-Know-hows steckt aber noch in den Kinderschuhen.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

Digitale Keys: Wie sie funktionieren und worauf zu achten ist

Die Welt des digitalen Gamings hat in den vergangenen Jahren eine beachtliche Entwicklung durchgemacht. Ein…

2 Wochen ago

IT-Ausgaben wachsen 2025 weltweit voraussichtlich um 9,3 Prozent

Das Plus fällt höher aus als in diesem Jahr. Das größte Wachstum der Ausgaben sagt…

2 Wochen ago

Hackergruppe Lazarus nutzt Zero-Day-Lücke in Chrome

Die Anfälligkeit erlaubt das Einschleusen von Schadsoftware. Lazarus verbreitet über ein gefälschtes Browser-Game eine Spyware,…

2 Wochen ago

Microsoft bestätigt weitere Probleme mit Windows 11 Version 24H2

Es besteht unter anderem ein Kompatibilitätsproblem mit Sound-Treibern von Intel. Gegebenenfalls können Software- oder Firmware-Updates…

2 Wochen ago

Ratenkredit im Digitalzeitalter: Wie die Online-Kreditvergabe die Finanzwelt verändert

Die Digitalisierung hat nahezu alle Bereiche des täglichen Lebens revolutioniert, und die Finanzwelt bildet dabei…

2 Wochen ago

Qualcomm stellt Mobilplattform Snapdragon 8 Elite vor

Der neue mobile Chipsatz verspricht Zuwächse bei der Performance und der Grafikleistung. Der Snapdragon 8…

2 Wochen ago