Sicherer Umgang mit Daten

Weshalb der Schutz sensibler Daten Chefsache sein sollte

Diese Internetseite bietet wichtige Definitionen und erklärt die Kategorien von Bedrohungen, um Risiken und Bedrohungen in der digitalen Welt besser zu verstehen.


IT-Sicherheit beschäftigt sich hauptsächlich mit den Fragen rund um den Schutz von sensiblen Daten: Wo liegen die Daten? Wer hat Zugriff auf die Daten? Was ist nötig, damit eine Festplatte funktioniert? Wer hat ggf. unberechtigt Zugriff auf Daten?
Diese Fragen sind entscheidend, um die Integrität und Vertraulichkeit von Informationen zu gewährleisten. In der heutigen digitalen Welt gibt es verschiedene Möglichkeiten, entweder komplexen technischen Hardwareproblemen ausgeliefert erpressbar zu sein, und die Bedrohungen durch schadhafte Software sind vielfältig. Wir müssen auch unterscheiden zwischen
a.) Ai als Recherchedatenbank mit human wirkenden zufälligen Antworten und
b.) Ai die sich verselbstständigt, indem ihr konkrete Aufgaben zum „Erledigen“ zugewiesen werden.
Wer vielleicht schon einmal eine Viren-Erkennungssoftware eingesetzt hat, weiß bestimmt, welche Arten von schadhafter Software existieren. Doch es gibt nicht nur Viren, sondern auch eine Vielzahl anderer Bedrohungen, die Systeme schädigen oder Daten stehlen können. Auch durch Unachtsamkeit.
Um ein besseres Verständnis für diese Risiken zu entwickeln, ist es wichtig, die verschiedenen Arten von schadhafter Software sowie die Methoden, mit denen Angreifer versuchen, an vertrauliche Informationen zu gelangen, zu kennen. Die nachfolgende Übersicht zeigt zunächst die wichtigsten Definitionen der verschiedenen Kategorien und Begriffe.

Bild
Sarah Verifiziert
(18. February 2023)

Kategorie: Menschlich

Menschliche Unachtsamkeit


Definition:
Bezieht sich auf Fehler und Nachlässigkeiten, fahrlässig, grob-fahrlässig und kann große Schäden verursachen. Verlust von Daten oder der Beschädigung von Geräten etc.
Risiken:
Kaffee in der Tastatur:
Schäden durch Flüssigkeiten.
Verlust von Geräten:
Geräte können verloren gehen oder gestohlen werden.
Unbeaufsichtigtes Arbeiten:
Unzureichende Aufsicht kann zu Fehlern führen.
Fehlende Software-Updates:
Sicherheitslücken durch veraltete Software.

Bild
Luca Verifiziert
(18. February 2023)

Kategorie: Technisch

Artificial Intelligence (Künstliche Intelligenz)


Definition:
Einsatz von Sprachmodellen oder Agenten.
a.) AI als Recherchedatenbank:
Human wirkende zufällige Antworten.
b.) AI, die sich verselbstständigt:
Zuweisung konkreter Aufgaben zum „Erledigen“.
Risiken:

a.) AI als Recherchedatenbank, Sprachmodell

  • Falsche oder irreführende Informationen: Die AI kann ungenaue Daten liefern, die zu falschen Entscheidungen führen.
  • Verzerrte Antworten: Aufgrund von voreingenommenen Trainingsdaten können die Antworten der AI verzerrt oder einseitig sein.
  • Fehlinterpretation von Benutzeranfragen: Die AI könnte Anfragen missverstehen und daher nicht relevante oder falsche Informationen bereitstellen.

b.) AI, die sich verselbstständigt, Agent
  • Unvorhersehbare Entscheidungen: Die AI kann Entscheidungen treffen, die nicht im Einklang mit den ursprünglichen Zielen stehen und potenziell schädlich sind.
  • Verlust der Kontrolle: Menschen könnten die Kontrolle über die AI verlieren, was zu ungewollten Handlungen führen kann.
  • Unethische Handlungen: Die AI könnte in Situationen handeln, die moralisch oder ethisch fragwürdig sind, ohne menschliches Eingreifen.

Bild
Julia Verifiziert
(18. February 2023)

Kategorie: Menschlich

Social Engineering (Soziale Manipulation)


Definition:
Manipulation von Menschen, um vertrauliche Informationen zu erhalten.
Methoden:
Pretexting (Vorwandtechnik):
Vorwand schaffen, um Informationen zu erhalten.
Baiting (Lockmittel):
Anbieten von Anreizen, um Benutzer zu manipulieren.
Tailgating (Nachfolgen):
Physisches Nachfolgen einer autorisierten Person, um Zugang zu erhalten.

Bild
Nina Verifiziert
(18. February 2023)

Kategorie: Technisch

Andere Methoden

Drive-by Downloads (Drive-by Downloads): Automatisches Herunterladen von Malware beim Besuch einer Webseite.\nExploits (Ausnutzung von Schwachstellen): Ausnutzen von Schwachstellen in Software oder Systemen.

Bild
Malware Verifiziert
(18. February 2023)

Kategorie: Technisch

Malware (bösartige Software)

Definition: Schadhafte Software, die darauf abzielt, Systeme zu schädigen oder Daten zu stehlen.\nArten:\nViren (Viruses): Selbstvermehrende Programme, die sich in andere Dateien einnisten.\nWürmer (Worms): Programme, die sich selbstständig über Netzwerke verbreiten.\nTrojaner (Trojans): Schadhafte Software, die sich als nützliche Anwendung tarnt.\nRansomware (Erpressungssoftware): Software, die Daten verschlüsselt und Lösegeld fordert.\nSpyware (Spionagesoftware): Software, die heimlich Informationen über den Benutzer sammelt.\nAdware (Werbesoftware): Programme, die unerwünschte Werbung anzeigen.

Bild
Phishing Verifiziert
(18. February 2023)

Kategorie: Menschlich

Phishing (Datenbetrug)

Definition: Eine Methode, um persönliche Daten durch Täuschung zu stehlen.\nArten:\nE-Mail-Phishing (Email Phishing): Täuschende E-Mails, die auf gefälschte Webseiten verlinken.\nSpear-Phishing (gezielter Phishing): Gezielte Angriffe auf bestimmte Personen oder Unternehmen.\nWhaling (Whaling): Angriffe auf hochrangige Führungskräfte.

Bild
Technische Probleme Verifiziert
(18. February 2023)

Kategorie: Technisch

Technische Hardwareprobleme

Stromausfall\nÜberhitzung\nTechnische Störungen\nHardwarefehler

Bild
Betriebsspionage (Wettbewerber) Verifiziert
(18. February 2023)

Kategorie: Menschlich

Betriebsspionage durch Wettbewerber

Spionage durch Wettbewerber\nZugriff auf vertrauliche Informationen\nUnbefugter Zugang zu Betriebsstätten\nManipulation von Mitarbeitern

Bild
Betriebsspionage (Staat) Verifiziert
(18. February 2023)

Kategorie: Menschlich

Betriebsspionage durch staatliche Institutionen

Überwachung durch staatliche Stellen\nZugriff auf Betriebsgeheimnisse\nEingriffe in die Unternehmenssicherheit\nManipulation von Daten

bla bla Thema 01

bla bla Thema 01

bla bla Thema 01

bla bla Thema 02

bla bla Thema 02

bla bla Thema 02

bla bla Thema 03

bla bla Thema 03

bla bla Thema 03