AusstellungenMuseum
BankerInnen und PolizistInnen
Bankraub in Film und Fernsehen
Bankraub-Dokus - Themenabende usw.
Bankraub-Schriftsteller
Bankraub-Trends
Bibliographie der Volkskunde des Bankraubs
Biographien des Bankraubs
Blog-Review
Brecht-Zitat
Brutalisierung des Bankraubs
Buergerliches Recht
Edle Raeuber - Robin Hoods
Fluchttechniken
Geiz ist geil
GenderMainStreaming
... weitere
Profil
Abmelden
Weblog abonnieren
icon
Das Weblog zur Volkskunde des Bankraubs

 
Ob es sich nur um eine weitere Spirale des Angriffs auf ArbeitnehmerInnen-Rechte, sprich Klassenkampf handelt, soll zunächst mal dahingestellt bleiben. In jedem Fall artikuliert sich im Angestelltenkontext (Infoweek, 4.9. 2006) eine vielleicht nicht mehr ganz so neue Konfrontation (Name des Verfassers: Marcel Wüthrich, sic!), die mit Blick auf den Vergleichsrahmen Bankraub interessanterweise aber jenen Aspekt beim Bankraub unerwähnt lässt, der genau auf der gleichen Linie liegt: den Tipgeber aus dem Innern der Bank - und von den leitenden Angestellten mal ganz abgesehen ...

Sicherheits-Risiko Mitarbeiter

von erschienen am 4. September 2006

Spam, Spyware und Viren halten Sicherheits-Verantwortliche zwar nach wie vor auf Trab. Doch die eigentliche Gefahr lauert heute innerhalb des Unternehmens selbst, warnen Security-Experten.

Heinz Johner, Information Security Consultant bei IBM Schweiz, zeichnet ein beängstigendes Bild der aktuellen IT-Sicherheitslage. Einen modernen Angriff auf die IT-Sicherheit – so Johner – könne man sich heute nicht mehr wie einen Banküberfall vorstellen, der, noch bevor die Sicherheitsmassnahmen greifen, möglichst schnell zum Ziel führen soll. Vielmehr erinnern die Ausführungen des IBM-Manns an einen High-Tech-Thriller. «Der moderne Angreifer lässt sich Zeit, sehr viel Zeit. Ein Angriff dauert nicht mehr ein paar Minuten, sondern Monate. Der Angreifer hält sich im Verborgenen, er lauscht, überwacht, befragt unauffällig und geschickt andere Mitarbeiter, und er führt den Angriff in vielen kleinen Schritten aus. Er lernt vielleicht zufällig ein wichtiges System-Passwort, nutzt es aber nicht sofort für einen Angriff, sondern installiert sich nur ein kleines Stück Software, das ihm erst später hilfreich sein wird. So schleicht er sich mit kleinen, unscheinbaren und schwer erkennbaren Schritten zielsicher in ein System ein», erzählt Johner.
(...)

Johner von IBM spricht von zwei Strategien, um die IT-Sicherheit künftig gewährleisten zu können: Die Bewusstseinsschulung der Mitarbeiter und der Einsatz neuer technischer Hilfsmittel. «Die Bewusstseinsschulung muss sehr feinfühlig geschehen, ist aber mindestens so erfolgsversprechend wie reine technische Massnahmen und in der Regel kosteneffizienter.» Jedoch müsse darauf geachtet werden, dass kein Klima des Misstrauens und der Überwachung entsteht. Technische Abwehrmassnahmen wiederum würden dadurch raffinierter, dass sie gesammelte Informationen über einen längeren Zeitraum speichern und analysieren. So lassen sich neue Verhaltensmuster auch dann erkennen, wenn eine Attacke schleichend erfolgt."
 

twoday.net AGB

xml version of this page

xml version of this page (summary)

powered by Antville powered by Helma

Creative Commons License
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivs 2.0 Germany License.