Open Source im professionellen Einsatz

Intel untersucht Gefährdung durch Insider

09.02.2016

In einem Whitepaper geht Intel den vielfältigen Gefährdungen der IT-Sicherheit durch Insider nach und versucht sie zu systematisieren.

170

Es sind beileibe nicht immer nur die verärgerten Mitarbeiter, von denen Gefahren für die IT Sicherheit ausgehen. In einem neuen Whitepaper  unterscheidet Intel gut ein Dutzend verschiedener Typen potenzieller Angreifer von innen. Neben dem klassischen verärgerten Mitarbeiter könnte das beispielsweise der Leichtsinnige sein, der bewusst Sicherheitsvorkehrungen umgeht, aber keine Schäden beabsichtigt. Oder der Sympathisant, der die Firmen-IT nutzen will, um eine externe Organisation zu unterstützen. Weiter kommen Terroristen, Aktivisten, Mitbewerber, Partner, Zulieferer in Frage oder auch organisierte Kriminelle und Diebe. Jeder dieser Personengruppen ordnet das Papier spezifische Bedrohungen für die IT-Sicherheit zu, die von ihnen als Innentäter drohen können.

Auch die von diesen Tätern ausgehenden Bedrohungen will die Untersuchung klassifizieren. Sie unterscheidet  etwa versehentlich erzeugte Sicherheitslücken von Missbrauch, Betrug, Diebstahl, Sabotage oder Spionage. Im Fazit kommt die Untersuchung zu dem Schluss, dass das Feld inneren Bedrohungen weitaus breiter ist, als den meisten bewusst ist. Seine Analyse hilft dabei, die tatsächlichen Risiken zu erkennen und ihnen vorzubeugen.

Ähnliche Artikel

  • Sicherheitsverwalter

    IT-Sicherheitsmanagement hat den Ruf, für den Administrator ein bürokratischer Alptraum ohne technischen Tiefgang zu sein. Das Linux-Magazin untersucht Motivation und Hintergründe dieses Ansatzes und stellt ein neues ISMS-Werkzeug vor, das antritt, um die Arbeit des Sicherheitsbeauftragten zu vereinfachen.

  • Internetwirtschaft ermittelt starken Anstieg der Bedrohung

    eco – Verband der deutschen Internetwirtschaft e. V. hat 280 Experten zur IT-Sicherheit in deutschen Firmen befragt: 59 Prozent der Fachleute gehen von steigenden oder stark steigenden Ausgaben für IT-Sicherheit aus.

  • Risikoanalyse

    Informationssicherheit ist wichtig, kostet aber ordentlich Geld. Die IT-Risikoanalyse ermittelt zu schützende Daten und Werte und kalkuliert, welche Schutzmaßnahmen sich rechnen.

  • Scientific Computing: Labore lassen Daten explodieren

    Ein Whitepaper des Cern Openlab erörtert die künftigen Herausforderungen für den IT-Einsatz in der Wissenschaft.

  • Harmonische Sammlung

    Wer sich im Markt der Linux-Firewalls etablieren will, muss sich gegen eine breit gestreute Konkurrenz durchsetzen. Die deutsche Firma Collax ist durch ihren Kommunikationsserver bekannt. Ob sie auch beim Security Gateway eine harmonisch abgestimmte Funktionsmischung liefert, untersucht dieser Test.

comments powered by Disqus

Ausgabe 08/2016

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.