Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - IT-Security

IT-Security-Awareness. Schwachstelle Mensch

Title: IT-Security-Awareness. Schwachstelle Mensch

Term Paper , 2021 , 15 Pages , Grade: 2,0

Autor:in: Naveen Vimalan (Author)

Computer Science - IT-Security
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Die vorliegende Hausarbeit wird sich mit den Thematiken IT-Sicherheit, Social Engineering sowie Security Awareness ausgiebig auseinandersetzen. Der Fokus dabei soll hauptsächlich auf deutsche Unternehmen liegen. Geleitet wird die Hausarbeit durch die Frage wie sich Mitarbeiter vor Social-Engineering-Angriffen schützen können. Ziel der Hausarbeit soll es sein, die gemeinsamen und unterschiedlichen Positionen der Experten bezüglich IT-Security, Social Engineering sowie Security Awareness argumentativ zu analysieren, um einen Erkenntnisgewinn darüber zu erzielen. Zur Darstellung der Themenbereiche wird sich die Hausarbeit zunächst auf die Thematik IT-Security konzentrieren, indem auf ihre Definition und Schutzziele eingegangen werden. Anschließend folgt die Durchleuchtung von Social Engineering. Nebst der Definition sollen ihre Methoden der Manipulation behandelt werden. Zuletzt soll Security Awareness definiert und auf Präventive Maßnahmen ausführlich eingegangen werden. Am Ende der vorliegenden Hausarbeit werden die bedeutsamsten Erkenntnisse aus den Positionen der Experten zusammengefasst. Hierbei soll die Leitfrage unter der Abwägung von Argumenten und Gründen umfassend beantwortet werden. Ferner soll Bezug auf mögliche Grenzen hinsichtlich des Forschungsstandes und der Ausarbeitung der Hausarbeit genommen werden.

Excerpt


Inhaltsverzeichnis

1. Einleitung

2. IT-Security

2.1 Definition

2.2 Schutzziele

3. Social Engineering

3.1 Definiton

3.2 Methoden der Manipulation

4. Security Awareness

4.1 Definiton

4.2 Präventive Maßnahmen

5. Fazit

6. Literaturverzeichnis

Zielsetzung & Themen

Die vorliegende Arbeit untersucht die Rolle des Menschen als kritische Schwachstelle in der IT-Sicherheit von Unternehmen, insbesondere im Kontext von Social-Engineering-Angriffen. Das primäre Ziel ist es, die Wirksamkeit aktueller Security-Awareness-Maßnahmen zu analysieren und aufzuzeigen, wie Unternehmen ihre Mitarbeiter effektiv durch gezielte Programme und Verhaltensänderungen schützen können.

  • Analyse der zentralen Schutzziele der IT-Sicherheit (Vertraulichkeit, Integrität, Verfügbarkeit).
  • Untersuchung psychologischer Manipulationsmethoden beim Social Engineering.
  • Evaluation von Security-Awareness-Strategien und E-Learning-Ansätzen.
  • Bedeutung des Faktors Mensch in soziotechnischen IT-Systemen.
  • Herausforderungen für die IT-Sicherheit während der COVID-19-Pandemie und im Home-Office.

Auszug aus dem Buch

3.2 Methoden der Manipulation

„Viele menschliche Schwachstellen sind in anderen Situationen unsere Stärken: Es sind die Fundamente unseres sozialen Miteinanders, wie zum Beispiel Hilfsbereitschaft und Freundlichkeit oder unsere Fähigkeit, Probleme zu lösen, wie zum Beispiel Neugierde. Angreifer nutzen sie regelmäßig aus, um uns selbst dazu zu bringen, unsere Computer zu infizieren oder unsere Passwörter zu verraten.“ (Kremer 2017: 89)

Die Täter nutzen verschiedenste Prinzipien der Psychologie aus, um die Schwachstelle Mensch zu kontrollieren. Darunter gehört die sogenannte „Reziprozität“, die auf der Regel der Wechselseitigkeit beruht (Suker 2021: 26). Ein Mensch erwartet, dass ein Gefallen wie z.B. ein Geschenk irgendwann mit einem Gefallen erwidert wird (Suker 2021: 26). Dieses Prinzip wird missbraucht, indem die Täter ihre „[...] Opfer zunächst mit scheinbar nützlichen Informationen versorgen [...] und dann im Gegenzug mit höherer Erfolgswahrscheinlichkeit selbst um Informationen bitten“ (Weßelmann 2008: 602). Mit „Commitment und Konsistenz“ sind Verpflichtungen gemeint, die z.B. nach intensiven Gesprächen mit Menschen gesetzt werden sollen (Suker 2021: 26). Der Mensch steht zu Meinungen und Zusagen, weshalb es schwieriger ist Entscheidungen zurückziehen (Weßelmann 2008: 602; Suker 2021: 27). Somit kann der Täter seine Opfer zum gewünschten Handeln auffordern (Suker 2021: 27). Ein weiteres Prinzip ist die „Soziale Bewährtheit“, wobei „[...] das Verhalten anderer als richtig angenommen und gegebenenfalls kopiert bzw. adaptiert wird“ (Schuhmacher 2013: 222).

Zusammenfassung der Kapitel

1. Einleitung: Diese Einleitung führt in die Relevanz der IT-Sicherheit als soziotechnisches System ein und benennt die Forschungsfrage bezüglich des Schutzes vor Social-Engineering-Angriffen.

2. IT-Security: Das Kapitel definiert IT-Sicherheit und Informationssicherheit, grenzt Safety von Security ab und erläutert die zentralen Schutzziele (CIA-Kriterien).

3. Social Engineering: Hier werden die Definition von Social Engineering sowie die psychologischen Methoden der Manipulation, wie etwa Reziprozität oder Autorität, analysiert.

4. Security Awareness: Dieses Kapitel erörtert das Sicherheitsbewusstsein und bewertet verschiedene präventive Maßnahmen und E-Learning-Konzepte zur Verhaltensänderung der Mitarbeiter.

5. Fazit: Das Fazit fasst die Ergebnisse der Arbeit zusammen und betont, dass technische Maßnahmen allein unzureichend sind und gezielte Security-Awareness-Programme für den Faktor Mensch notwendig sind.

6. Literaturverzeichnis: Ein Verzeichnis aller verwendeten Quellen für die Hausarbeit.

Schlüsselwörter

IT-Sicherheit, Informationssicherheit, Social Engineering, Security Awareness, Manipulation, Phishing, Human Intelligence, Schutzziele, Vertraulichkeit, Integrität, Verfügbarkeit, Cyberkriminalität, Faktor Mensch, Sicherheitsbewusstsein, Prävention.

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Hausarbeit befasst sich mit der Schnittstelle zwischen Informationstechnik und menschlichem Verhalten, wobei der Fokus auf der Anfälligkeit von Mitarbeitern gegenüber Social-Engineering-Angriffen liegt.

Was sind die zentralen Themenfelder der Analyse?

Die Arbeit behandelt schwerpunktmäßig die IT-Sicherheit, die psychologischen Grundlagen von Social Engineering sowie Konzepte zur Steigerung der Security Awareness in Unternehmen.

Was ist das primäre Ziel oder die Forschungsfrage?

Die Arbeit untersucht, wie sich Mitarbeiter effektiv vor Social-Engineering-Angriffen schützen können und analysiert, welche Strategien für ein nachhaltiges Sicherheitsbewusstsein notwendig sind.

Welche wissenschaftliche Methode wird verwendet?

Es handelt sich um eine theoretische Arbeit, die eine argumentative Analyse verschiedener Expertenpositionen nutzt, um aktuelle Herausforderungen der IT-Security zu beleuchten.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in die Definition und Schutzziele der IT-Security, die Erläuterung von Manipulationsmethoden beim Social Engineering sowie die Darstellung von präventiven Maßnahmen zur Security Awareness.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die Kernbegriffe sind IT-Sicherheit, Social Engineering, Faktor Mensch, Security Awareness, Manipulation und Schutzziele.

Warum wird der Mensch als „Schwachstelle“ in der IT-Infrastruktur bezeichnet?

Der Mensch ist oft das am wenigsten verlässliche Glied der Sicherheitskette, da er durch psychologische Faktoren wie Sympathie oder Autorität manipuliert werden kann, um Sicherheitsrichtlinien zu umgehen.

Wie unterscheidet sich die Arbeit bezüglich der IT-Sicherheit in der Pandemie?

Die Arbeit greift speziell die Herausforderungen des Home-Office-Betriebs während der COVID-19-Pandemie auf, da hier Abwehrmechanismen oft noch nicht ausreichend etabliert sind.

Welche Rolle spielen moderne Lernplattformen wie IRBI oder Desine?

Diese Plattformen dienen als digitale Lernmöglichkeiten, die Mitarbeitern erlauben, reale Angriffs-Szenarien zu üben, anstatt lediglich theoretisches Wissen passiv aufzunehmen.

Excerpt out of 15 pages  - scroll top

Details

Title
IT-Security-Awareness. Schwachstelle Mensch
College
University of Lüneburg  (Wirtschaftsinformatik)
Course
Internet & Soziale Netzwerke
Grade
2,0
Author
Naveen Vimalan (Author)
Publication Year
2021
Pages
15
Catalog Number
V1217473
ISBN (PDF)
9783346645708
ISBN (Book)
9783346645715
Language
German
Tags
IT-Security-Awareness IT-Sicherheit Mensch Awareness
Product Safety
GRIN Publishing GmbH
Quote paper
Naveen Vimalan (Author), 2021, IT-Security-Awareness. Schwachstelle Mensch, Munich, GRIN Verlag, https://www.grin.com/document/1217473
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  15  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint