DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

Awa­reness und die Begriffs­vielfalt

Die selt­samen Begriffe der IT-Sicherheit

Social Engi­neering, Bot-Netze, CEO-Fraud, Honeypot, Awa­reness … was war das gleich nochmal?

So ist es mir als BWL-Werks­stu­dentin am Anfang oft ergangen, gefühlt x-mal am Tag. Bis mir ein Kollege den Tipp gab: „Schreib doch mal eine Liste mit den wich­tigsten Begriffen.”
Ja, es waren viele Begriff­lich­keiten der IT und Infor­ma­ti­ons­si­cherheit, die ich neu ken­nen­ge­lernt habe.

Aufgabe: Awa­reness schaffen

Inzwi­schen ist eine meiner Auf­gaben die Unter­stützung für das Thema Awa­reness, also mehr Bewusstsein und Auf­merk­samkeit für Fragen der Infor­ma­ti­ons­si­cherheit schaffen. In ganz ver­schie­denen Ziel­gruppen wie Unter­neh­mens­chefs, Mit­ar­beiter oder Schüler. Für viele Men­schen ist das erstmal ein tro­ckenes Thema, deshalb wollen wir es natürlich mög­lichst inter­essant und abwechs­lungs­reich ver­mitteln. Um zu zeigen, wie ein Social-Engi­neering-Angriff aus­sehen kann, bauen wir auch mal ein Rol­len­spiel in eine Prä­sen­tation ein. So können die Mit­spieler selbst konkret erfahren und fühlen, wie sich mit Psy­chotricks ein so großer Druck auf­bauen lässt, dass man doch eine oder mehrere Sicher­heits­regeln außer Acht lässt.

Selbst was gelernt

Diese Awa­reness-Maß­nahmen wirken bis in meinen Alltag. Zwar würde ich behaupten, dass ich schon eine gewisse Grund­sen­si­bi­lität hatte. Aber man kann immer etwas dazu­lernen: Hatte ich schon jemals mehrfach im Jahr mein Passwort geändert? – Nein. Das habe ich inzwi­schen geändert. Oder auch, dass ich jetzt in ver­schie­denen Por­talen und Accounts unter­schied­liche Pass­wörter ver­wende und nicht mehr überall das­selbe.

Awa­reness ist also eine ziemlich inter­es­sante Aufgabe – und nicht meine einzige. Über die anderen schreibe ich im nächsten Blog­beitrag.

Übrigens: Wer noch genau wissen möchte, wie das mit den Honigtöpfen in der IT-Sicherheit funk­tio­niert oder was ein Exploit ist, kann auf dieser Seite  nach­sehen:

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Jen­nifer Zahl, DATEV eG

Jen­nifer Zahl stu­diert Wirt­schafts­wis­sen­schaften an der FAU in Nürnberg. Seit April 2017 ist sie zudem bei der DATEV eG als Werk­stu­dentin im Bereich Infor­ma­ti­ons­si­cherheit,
Schwer­punkt Awa­reness tätig.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.