Another historical presentation from May 2000 on Internet Security, aimed at the higher level executive (in German).
Looking at it 13 years later, I have the feeling we have not so much evolved. Many of the issues still persist, even fake mail is still used - but to a far-less extent than what it was in 2000. At least business users (and mail systems) handle this decently ... most of the time ;)
3. IT-Security ist mehr als Viren...IT-Security ist mehr als Viren...
Bündel von technischenBündel von technischen undund
organisatorischenorganisatorischen MaßnahmenMaßnahmen
Rückt nur beim „Big Bang“ in dasRückt nur beim „Big Bang“ in das
Licht der ÖffentlichkeitLicht der Öffentlichkeit
Essentieller Grundbestandteil einesEssentieller Grundbestandteil eines
jeden e-Commerce Systemsjeden e-Commerce Systems
...und oft genug nicht...und oft genug nicht
hinreichendhinreichend
berücksichtigt...berücksichtigt...
4. Warum ist das eine Zeitbombe?Warum ist das eine Zeitbombe?
Kritische ErfolgsfaktorenKritische Erfolgsfaktoren
• VerfügbarkeitVerfügbarkeit
• SchnelligkeitSchnelligkeit
• FehlerfreiheitFehlerfreiheit
• Vertrauen der BenutzerVertrauen der Benutzer
Alle Faktoren werden entscheidendAlle Faktoren werden entscheidend
von der Sicherheit beeinflusst!von der Sicherheit beeinflusst!
Der Begriff „Surfer“ ist irreführend
– richtig ist „Fast Clicker“!
5. SystemverfügbarkeitSystemverfügbarkeit
Mangelnde Systemverfügbarkeit kannMangelnde Systemverfügbarkeit kann
erheblichen Marktanteilsverlusterheblichen Marktanteilsverlust
bedeutenbedeuten
Attacken können durch „Standard-Attacken können durch „Standard-
software“ von Laien durchgeführtsoftware“ von Laien durchgeführt
werdenwerden
Bestimmte Attacken technisch sehrBestimmte Attacken technisch sehr
schwer abzuwehrenschwer abzuwehren
7. Daten-ManipulationDaten-Manipulation
Katalogdaten (z. B. Preise) werdenKatalogdaten (z. B. Preise) werden
manipuliertmanipuliert
Diskreditierung durch z. B.Diskreditierung durch z. B.
pornographische oder rechtsextremepornographische oder rechtsextreme
Darstellungen in ProduktkatalogDarstellungen in Produktkatalog
Verfälschung von VerfügbarkeitenVerfälschung von Verfügbarkeiten
......
8. AusspähungAusspähung
Informationen über Ihre KundenInformationen über Ihre Kunden
• KreditkartendatenKreditkartendaten
Ausgangspunkt für weiteren BetrugAusgangspunkt für weiteren Betrug
Kann immensen Imageschaden zurKann immensen Imageschaden zur
Folge habenFolge haben
• ProfileProfile
KalkulationsgrundlagenKalkulationsgrundlagen
VergleichswerteVergleichswerte
GeschäftsprozesseGeschäftsprozesse
10. Die Mail-FalleDie Mail-Falle
Mail-Absender können sehr leichtMail-Absender können sehr leicht
gefälscht werdengefälscht werden
Nachfragen nach z. B. Konto-Nachfragen nach z. B. Konto-
Informationen von vermeintlichenInformationen von vermeintlichen
Mitarbeitern an KundenMitarbeitern an Kunden
SPAM durch Mitbewerb zurSPAM durch Mitbewerb zur
Diskreditierung eingesetztDiskreditierung eingesetzt
Sehr hohes Schadpotential!Sehr hohes Schadpotential!
12. FazitFazit
Das Internet ist kein rechtsfreier RaumDas Internet ist kein rechtsfreier Raum
– aber ein Knallharter!– aber ein Knallharter!
• Viele AngriffspunkteViele Angriffspunkte
• Geringe FahndungserfolgeGeringe Fahndungserfolge
• Es ist sehr leicht, Kunden zu verlierenEs ist sehr leicht, Kunden zu verlieren
Sicherheit muss...Sicherheit muss...
• Verborgen im Hintergrund bleibenVerborgen im Hintergrund bleiben
• Zuverlässig funktionierenZuverlässig funktionieren
• So wenig wie möglich störenSo wenig wie möglich stören
Absolute Sicherheit gibt es nicht
– wer an Sie glaubt, hat verloren!
13. Warum dann überhaupt IT-Warum dann überhaupt IT-
Security...?Security...?
Warum haben Sie Schlösser in IhrenWarum haben Sie Schlösser in Ihren
Türen...Türen...