Was sind unterschiedliche Sicherheitsziele?
CIA?
Vertraulichkeit
■ Integrität
■ Verfügbarkeit
Authentizität
■ Nichtabstreitbarkeit
! „CIA Triad“ (Confidentiality, Integrity, Availability)
MitM
Man in the Middle (MitM)
Kategorisierung von Angriffen
Unberechtiger Zugriff auf Daten
■ Sniffing
■ Man in the Middle (MitM)
Täuschung/Akzeptanz von falschen Daten
■ Spoofing
■ MitM
Unterbrechung der Funktionalität
■ Denial of Service (DoS), Distributed Denial of Service (DDoS)
Widerrechtliche Verwendung
■ Command Injection
Was ist der Kostenfaktor bei IT Sicherheit, warum könnte es problematisch sein aus BWL sicht?
Ergebnisse dieser Investitionen bei guter Arbeit jedoch oft unsichtbar
(„es passiert ja eh nix“)
Präventivarbeit führt dazu das kein Angriff passiert, schlecht messbar
ROI - kann nicht berechnet werden
Was sind Lösungsansätze für IT Sec
Security und Architektur, Designprinzipien
■ Security von Beginn an berücksichtigen, bereits beim Design
■ Genau definierte Aufgaben und Schnittstellen
■ Verwendung von Standards
■ Sicherstellung von Support bei 3rd-Party-Produkten/Libraries
■ Testen auf Sicherheit
■ Security-Best-Practices berücksichtigen Lösungsansätze
■ Technische Lösungen
■ Organisatorische Lösungen
Last changed2 years ago