internet security (2000-may)
DESCRIPTION
Another historical presentation from May 2000 on Internet Security, aimed at the higher level executive (in German). Looking at it 13 years later, I have the feeling we have not so much evolved. Many of the issues still persist, even fake mail is still used - but to a far-less extent than what it was in 2000. At least business users (and mail systems) handle this decently ... most of the time ;)TRANSCRIPT
e-Commerce Lösungene-Commerce Lösungen
Sicherheitsaspekte.Sicherheitsaspekte.
I LOVE YOU....I LOVE YOU....
IT-Security ist mehr als Viren...IT-Security ist mehr als Viren...
Bündel von technischen Bündel von technischen und und organisatorischenorganisatorischen Maßnahmen Maßnahmen
Rückt nur beim „Big Bang“ in das Rückt nur beim „Big Bang“ in das Licht der ÖffentlichkeitLicht der Öffentlichkeit
Essentieller Grundbestandteil eines Essentieller Grundbestandteil eines jeden e-Commerce Systemsjeden e-Commerce Systems
...und oft genug nicht ...und oft genug nicht hinreichend hinreichend
berücksichtigt...berücksichtigt...
Warum ist das eine Zeitbombe?Warum ist das eine Zeitbombe?
Kritische ErfolgsfaktorenKritische Erfolgsfaktoren• VerfügbarkeitVerfügbarkeit
• SchnelligkeitSchnelligkeit
• FehlerfreiheitFehlerfreiheit
• Vertrauen der BenutzerVertrauen der Benutzer
Alle Faktoren werden entscheidend Alle Faktoren werden entscheidend von der Sicherheit beeinflusst!von der Sicherheit beeinflusst!
Der Begriff „Surfer“ ist irreführend – richtig ist „Fast Clicker“!
SystemverfügbarkeitSystemverfügbarkeit
Mangelnde Systemverfügbarkeit kann Mangelnde Systemverfügbarkeit kann erheblichen Marktanteilsverlust erheblichen Marktanteilsverlust bedeutenbedeuten
Attacken können durch „Standard-Attacken können durch „Standard-software“ von Laien durchgeführt software“ von Laien durchgeführt werdenwerden
Bestimmte Attacken technisch sehr Bestimmte Attacken technisch sehr schwer abzuwehrenschwer abzuwehren
Ein Beispiel...Ein Beispiel...
Februar 2000: Angriffe auf Yahoo, Februar 2000: Angriffe auf Yahoo, eBay, Buy.comeBay, Buy.com
Daten-ManipulationDaten-Manipulation
Katalogdaten (z. B. Preise) werden Katalogdaten (z. B. Preise) werden manipuliertmanipuliert
Diskreditierung durch z. B. Diskreditierung durch z. B. pornographische oder rechtsextreme pornographische oder rechtsextreme Darstellungen in ProduktkatalogDarstellungen in Produktkatalog
Verfälschung von VerfügbarkeitenVerfälschung von Verfügbarkeiten ......
AusspähungAusspähung
Informationen über Ihre KundenInformationen über Ihre Kunden• KreditkartendatenKreditkartendaten
Ausgangspunkt für weiteren BetrugAusgangspunkt für weiteren Betrug Kann immensen Imageschaden zur Kann immensen Imageschaden zur
Folge habenFolge haben
• ProfileProfile
KalkulationsgrundlagenKalkulationsgrundlagen VergleichswerteVergleichswerte GeschäftsprozesseGeschäftsprozesse
Bild: Credit Card PIPEBild: Credit Card PIPE
Die Mail-FalleDie Mail-Falle
Mail-Absender können sehr leicht Mail-Absender können sehr leicht gefälscht werdengefälscht werden
Nachfragen nach z. B. Konto-Nachfragen nach z. B. Konto-Informationen von vermeintlichen Informationen von vermeintlichen Mitarbeitern an KundenMitarbeitern an Kunden
SPAM durch Mitbewerb zur SPAM durch Mitbewerb zur Diskreditierung eingesetztDiskreditierung eingesetzt
Sehr hohes Schadpotential!Sehr hohes Schadpotential!
Bill‘s MailBill‘s Mail
FazitFazit
Das Internet ist kein rechtsfreier Raum Das Internet ist kein rechtsfreier Raum – aber ein Knallharter!– aber ein Knallharter!• Viele AngriffspunkteViele Angriffspunkte
• Geringe FahndungserfolgeGeringe Fahndungserfolge
• Es ist sehr leicht, Kunden zu verlierenEs ist sehr leicht, Kunden zu verlieren
Sicherheit muss...Sicherheit muss...• Verborgen im Hintergrund bleibenVerborgen im Hintergrund bleiben
• Zuverlässig funktionierenZuverlässig funktionieren
• So wenig wie möglich störenSo wenig wie möglich störenAbsolute Sicherh
eit gibt e
s nicht
– wer a
n Sie glaubt, hat v
erloren!
Warum dann überhaupt IT-Warum dann überhaupt IT-Security...?Security...?
Warum haben Sie Schlösser in Ihren Warum haben Sie Schlösser in Ihren Türen...Türen...