Schon in der Maslowschen Bedürfnispyramide folgt das Bedürfnis nach Sicherheit bereits an zweiter Stelle und stellt somit eine Grundvoraussetzung für die Befriedigung der folgenden Bedürfnisse dar.
Sicherheit ist auch die Grundlage für Logistik- und Geschäftsprozesse im Internet. Mit der sich abzeichnenden totalen Vernetzung der Wirtschaft über das Internet, Intranets und Extranets steigen auch die Risiken, das geheime Daten abgehört oder im schlimmsten Fall manipuliert bzw. zerstört werden. Gerade im Bereich des E-Business muss mit Daten und Informationen besonders sorgfältig umgegangen werden. "Denn niemand will, dass seine vertraulichen Daten in fremde Hände geraten. Vor allem bei Geschäftsbeziehungen zwischen Unternehmen ist größtmögliche Sicherheit für alle im Internet übermittelten Informationen ebenso unerlässlich wie für alle Datenbestände innerhalb der Firma."1 Die Betriebe wollen ihre Datennetze zwar nach außen für Lieferanten, Geschäftspartner und Kunden öffnen, damit diese elektronisch ohne Medienbrüche in die Geschäftsprozesse eingebunden werden können, doch soll zugleich ein unbefugter Zugriff von Außen verhindert werden.2 Gefahren für die Unternehmen drohen jedoch nicht nur von außen. Auch im Unternehmen müssen gewisse Sicherheitsvorkehrungen getroffen werden, damit nicht das Risiko besteht, dass sensible Daten oder das System beschädigt werden. Deshalb sollte sich jedes Unternehmen mit dem Thema "E-Security" (dt.: Elektronische Sicherheit) befassen. Denn Geschäfte sind Vertrauenssache, gerade in öffentlichen Netzen. Wer keine optimale Sicherheit bietet, läuft Gefahr, seine Kunden zu verlieren und sein Unternehmen zu ruinieren.3 Die folgende Seminararbeit soll einen kleinen Überblick geben, welche Risiken und Gefahren es im Bereich der Elektronischen Sicherheit gibt, welche Gegenmaßnahmen man ergreifen kann und welche Softwareprogramme dabei helfen.
Inhaltsverzeichnis
1 Einleitung
2 E-Security
2.1 Was ist E-Security?
2.2 Sicherheitsanforderungen
2.3 E-Security in der Logistik
3 Bedrohungs- und Risikoanalyse
3.1 Gefahrenpotenziale
3.1.1 Angriffe von Außen
3.1.2 Angriffe von Innen
3.1.3 Angriffsarten
3.1.4 Motive der Angreifer
3.2 Gefahrenquellen
3.2.1 Destruktive Programme
3.2.2 Passwörter
3.3 Risiko Zahlungsabwicklung
4 Sicherheitsmaßnahmen
4.1 Kryptographie
4.1.1 Symmetrische Verschlüsselung
4.1.2 Asymmetrische Verschlüsselung
4.2 Digitale Signatur
4.3 Secure Socket Layer (SSL)
5 Software
5.1 Pretty Good Privacy (PGP)
5.2 Firewalls
5.3 Virenschutzprogramme
6 Fazit
Zielsetzung und Themen
Die vorliegende Arbeit gibt einen Überblick über die Risiken und Gefahren im Bereich der elektronischen Sicherheit, insbesondere für Logistik- und Geschäftsprozesse im Internet, und beleuchtet geeignete Gegenmaßnahmen sowie unterstützende Softwarelösungen.
- Grundlagen und Sicherheitsanforderungen im E-Business
- Analyse von Bedrohungsszenarien und Angriffsarten
- Kryptografische Verfahren zur Datensicherung
- Einsatz von Sicherheitssoftware (Firewalls, Virenscanner, PGP)
- Sicherheitsaspekte in der E-Logistik
Auszug aus dem Buch
3.1.2 Angriffe von Innen
Bemerkenswert ist auch die Tatsache (wie auch Abb. 2 zeigt), dass die größte Gefahr für die elektronische Sicherheit nicht von außen besteht, sondern im eigenen Unternehmen zu suchen ist. Hauptrisiko hierbei sind Betriebsangehörige, die sich nicht konsequent an die bestehenden Sicherheitsrichtlinien halten und beispielsweise fahrlässig Emails mit gefährlichen Anhängen ausführen.
Leider kommt auch die Manipulation des Systems durch die eigenen Mitarbeiter immer wieder vor. "Daten oder Systeme können aus verschiedenen Motiven manipuliert werden: aus Rachegefühlen, um einen Schaden mutwillig zu erzeugen, um sich persönliche Vorteile zu verschaffen oder schlicht zur persönlichen Bereicherung."18 Die Manipulationen werden noch erleichtert, da oftmals unzureichende organisatorische bzw. technische Hürden getroffen wurden und das Risiko, erwischt zu werden, sehr gering ist.
Zusammenfassung der Kapitel
1 Einleitung: Diese Einleitung erläutert die wachsende Bedeutung von Sicherheit für Logistik- und Geschäftsprozesse im Internet und definiert das Ziel der Arbeit.
2 E-Security: Dieses Kapitel definiert E-Security und leitet daraus die grundlegenden Sicherheitsanforderungen für moderne IT-Systeme ab.
3 Bedrohungs- und Risikoanalyse: Hier werden potenzielle Angreifer, verschiedene Angriffsarten sowie spezifische Gefahrenquellen wie destruktive Programme und Passwort-Sicherheit analysiert.
4 Sicherheitsmaßnahmen: Dieses Kapitel stellt technische Lösungsansätze vor, darunter Kryptographie, digitale Signaturen und das SSL-Protokoll zur sicheren Datenübertragung.
5 Software: Es wird eine Auswahl an Softwarelösungen präsentiert, die Unternehmen beim Schutz vor Cyber-Bedrohungen unterstützen, wie PGP, Firewalls und Virenscanner.
6 Fazit: Das Fazit fasst zusammen, dass absolute Sicherheit nicht existiert, betont aber die Notwendigkeit kontinuierlicher Sicherheitsvorkehrungen in der Logistikbranche.
Schlüsselwörter
E-Security, Logistik, Datensicherheit, Internet-Sicherheit, Kryptographie, Verschlüsselung, Firewall, Virenscanner, Bedrohungsanalyse, E-Business, Hackerangriffe, Datenschutz, Digitale Signatur, PGP, Risikomanagement
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit befasst sich mit der elektronischen Sicherheit (E-Security) und deren zentraler Bedeutung für Unternehmen, die ihre Geschäftsprozesse und Logistik über das Internet abwickeln.
Was sind die zentralen Themenfelder?
Die zentralen Felder umfassen die Identifikation von Bedrohungspotenzialen, die Analyse von Sicherheitsrisiken sowie die Vorstellung technischer Schutzmaßnahmen und Softwarewerkzeuge.
Was ist das primäre Ziel der Arbeit?
Das Ziel ist es, einen Überblick über die Risiken im E-Business zu geben und aufzuzeigen, wie Unternehmen sich durch geeignete Strategien und Software vor Angriffen schützen können.
Welche wissenschaftliche Methode wird verwendet?
Es handelt sich um eine Seminararbeit, die auf einer fundierten Literaturrecherche und der Analyse bestehender Konzepte zur IT-Sicherheit basiert.
Was wird im Hauptteil behandelt?
Der Hauptteil gliedert sich in eine detaillierte Bedrohungsanalyse, die Erläuterung von Verschlüsselungsverfahren sowie eine Übersicht über relevante Software zur Absicherung von IT-Netzwerken.
Welche Schlüsselwörter charakterisieren die Arbeit?
Die Arbeit wird maßgeblich durch Begriffe wie E-Security, Kryptographie, Firewalls, Virenscanner, E-Logistik und Sicherheitsanforderungen definiert.
Warum ist die Gefahr durch eigene Mitarbeiter oft größer als durch externe Angreifer?
Laut der Arbeit ist das Risiko durch Betriebsangehörige hoch, da diese oft fahrlässig handeln, Sicherheitsrichtlinien ignorieren oder durch Rache und persönliche Motive gezielte Manipulationen am System vornehmen können.
Warum ist das Passwort-Management für die E-Security von entscheidender Bedeutung?
Passwörter sind oft die erste Verteidigungslinie; bei schlechter Wahl oder unsachgemäßer Aufbewahrung (z. B. auf Notizzetteln) können Angreifer mit minimalem Aufwand in geschützte Systeme eindringen.
- Quote paper
- Markus Weizenegger (Author), 2002, E-Security - Überblick über Risiken und Gegenmaßnahmen, Munich, GRIN Verlag, https://www.grin.com/document/9574