Stealth Modus

Der sogenannte Stealth Modus ist ein Begriff aus dem Englischen und meint übersetzt „Heimlichkeits-Modus“. Operiert ein Unternehmen im Geheimen, so befindet es sich im Stealth Modus. Produkte oder Dienstleistungen werden dann fern von der Öffentlichkeit bis zur vollständigen Marktreife entwickelt. Ziel ist es, so besonders innovative Produkte vor Nachahmern schützen zu können. Unternehmen, deren eigene […]

Spear Fishing

Allgemeines Der englische Begriff Spear Fishing („Speer Fischen“) bezeichnet eine Form von Cyberangriffen auf einen bestimmten e-Mail-Account. Durch Spear Fishing wollen sich Unbefugte einen Zugang zu geheimen Daten verschaffen. Im Gegensatz zu Phishing-Betrugsmaschen, ist Spear Fishing auf eine spezielle Opfergruppe zugeschnitten. Der Angriff ist also nicht breit gestreut, sondern richtet sich gegen eine spezifizierte User-Gruppe […]

Sicherheitstasche

Eine Sicherheitstasche (Safe Bag) dient dem Transport von Informationen und Daten, welche unter einer bestimmten Geheimhaltungsstufe stehen. Es gibt verschiedene Formen von Sicherheitstaschen, die sich in Größe, Handhabung und dem Sicherheitslevel unterscheiden. Mithilfe von Plomben werden Manipulationsversuche und das feindliche Fremdeinwirken von Dritten registriert. Im Gegensatz zum sogenannten Tamper-evident Envelope sind Safe Bags wiederverwendbar. Die […]

Sicherheitscontroller

Ein Sicherheitscontroller ist eine technische Vorrichtung zum Abwickeln eines sicheren Datenaustausches. Das Gerät besteht aus einer Hardware-Komponente, meist in Form eines Chips, sowie einer entsprechenden Software. Die wesentliche Eigenschaft des Sicherheitscontroller ist die Abwehr physischer und logischer Angriffe. Anwendungsbeispiele finden sich im Alltag an Kassenterminals oder Geldautomaten.

Sicherheitsbevollmächtigter

Der Sicherheitsbevollmächtigte verwaltet leitende Angehörige eines Unternehmens und ist für die Sicherheit und den Geheimschutz zuständig. Die Tätigkeiten des Geheimschutzes leiten sich von Weisungen und Richtlinien des Bundesministeriums für Wirtschaft und Energie (BMWi) ab. Ein Sicherheitsbevollmächtigter hat Befugnisse über sämtliche Maßnahmen der Sicherheitsüberprüfung und hat Kenntnisse über die normgemäße Aufbewahrung von Verschlusssachen. Neben dem Schutz […]

Sensible Informationen

Allgemeines Als sensible Informationen bezeichnet man Informationen, die besonderen datenschutzrechtlichen Bestimmungen unterstehen und vor Dritten geschützt werden müssen. Hierzu zählen insbesondere: persönlichkeitsbezogene Daten, Passwörter, Konfigurationseinstellungen, Zugang-Codes, Unternehmensgeheimnisse und sonstige Datenträger, welche in den falschen Händen einen großen (meist finanziellen) Schaden anrichten können. Die Einhaltung des Datenschutzes ist Aufgabe des Datenschutzbeauftragten. Der Transport sensibler Informationen wird […]

Sensibilisieren von Mitarbeitern (Datenschutz)

Ein Umgang mit vertraulichen Informationen muss erlernt werden und ist für die erfolgreiche Umsetzung von Sicherheitsmaßnahmen bezüglich des Datenschutzes unabdinglich. Im Betrieb sensibilisiert der Datenschutzbeauftragte die Angestellten. Das Sensibilisieren ist es ein wichtiger Bestandteil der Informationssicherheit, da viele der durch Computer- und Cyberkriminalität entstandenen Schäden auf laxen Umgang von Mitarbeitern zurückzuführen sind. Die Verpflichtung Schulungen durchzuführen, […]

Relevanz von IT-SIcherheit

Die Relevanz von IT-SIcherheit ergibt sich aus den Angriffen, Effekten und Auswirkungen von IT-Kriminalität, in Verbindung mit unternehmerischen Gegenmaßnahmen und dem rechtlich verpflichtenden Mindestschutz. Nach einer Studie des nordrhein-westfälischen Landesamtes für Verfassungsschutz (LfV) kam es im Jahr 2014 im Durchschnitt alle drei Minuten zu Hacker-Angriffen. Alleine in NRW wurden bereites 370.000 Unternehmen im Jahr 2014 […]

Materieller Geheimschutz

Unter dem Begriff materieller Geheimschutz werden sicherheitstechnische und organisatorische Maßnahmen geführt, die den unbefugten Zugang zu einem Objekt verhindern. Neben den betriebsinternen organisatorischen Maßnahmen gehören Wertschutzschränke, Kontrolleinrichtungen, Schließanlagen, Zäune und Alarmsysteme zu den baulichen Maßnahmen des materiellen Geheimschutzes. Die Einstufung auf einen bestimmten Grad der Geheimniswahrung und Kennzeichnung der Verschlusssache orientiert sich in der Privatwirtschaft […]

Longlining-Phishing

Ableitung vom Spear Phishing Longlining-Phishing bezeichnet eine Form von Cyberangriffen welches aus einer Kombination von Spear-Phishing und Massenversand besteht. In der Informationssicherheit bezeichnet Spear Phishing („Speer-Fischen“) das Einschleusen von schadhaften Links in als vertrauenswürdig erscheinende Mails. Die Motive der Cyber-Kriminellen sind das Stehlen geistigen Eigentums, geschäftlicher und womöglich auch militärischer Geheimnissen, sowie bestimmte Finanzdaten. Der […]