SlideShare a Scribd company logo
1 of 13
e-Commerce Lösungene-Commerce Lösungen
Sicherheitsaspekte.Sicherheitsaspekte.
I LOVE YOU....I LOVE YOU....
IT-Security ist mehr als Viren...IT-Security ist mehr als Viren...
 Bündel von technischenBündel von technischen undund
organisatorischenorganisatorischen MaßnahmenMaßnahmen
 Rückt nur beim „Big Bang“ in dasRückt nur beim „Big Bang“ in das
Licht der ÖffentlichkeitLicht der Öffentlichkeit
 Essentieller Grundbestandteil einesEssentieller Grundbestandteil eines
jeden e-Commerce Systemsjeden e-Commerce Systems
...und oft genug nicht...und oft genug nicht
hinreichendhinreichend
berücksichtigt...berücksichtigt...
Warum ist das eine Zeitbombe?Warum ist das eine Zeitbombe?
 Kritische ErfolgsfaktorenKritische Erfolgsfaktoren
• VerfügbarkeitVerfügbarkeit
• SchnelligkeitSchnelligkeit
• FehlerfreiheitFehlerfreiheit
• Vertrauen der BenutzerVertrauen der Benutzer
 Alle Faktoren werden entscheidendAlle Faktoren werden entscheidend
von der Sicherheit beeinflusst!von der Sicherheit beeinflusst!
Der Begriff „Surfer“ ist irreführend
– richtig ist „Fast Clicker“!
SystemverfügbarkeitSystemverfügbarkeit
 Mangelnde Systemverfügbarkeit kannMangelnde Systemverfügbarkeit kann
erheblichen Marktanteilsverlusterheblichen Marktanteilsverlust
bedeutenbedeuten
 Attacken können durch „Standard-Attacken können durch „Standard-
software“ von Laien durchgeführtsoftware“ von Laien durchgeführt
werdenwerden
 Bestimmte Attacken technisch sehrBestimmte Attacken technisch sehr
schwer abzuwehrenschwer abzuwehren
Ein Beispiel...Ein Beispiel...
 Februar 2000: Angriffe auf Yahoo,Februar 2000: Angriffe auf Yahoo,
eBay, Buy.comeBay, Buy.com
Daten-ManipulationDaten-Manipulation
 Katalogdaten (z. B. Preise) werdenKatalogdaten (z. B. Preise) werden
manipuliertmanipuliert
 Diskreditierung durch z. B.Diskreditierung durch z. B.
pornographische oder rechtsextremepornographische oder rechtsextreme
Darstellungen in ProduktkatalogDarstellungen in Produktkatalog
 Verfälschung von VerfügbarkeitenVerfälschung von Verfügbarkeiten
 ......
AusspähungAusspähung
 Informationen über Ihre KundenInformationen über Ihre Kunden
• KreditkartendatenKreditkartendaten
 Ausgangspunkt für weiteren BetrugAusgangspunkt für weiteren Betrug
 Kann immensen Imageschaden zurKann immensen Imageschaden zur
Folge habenFolge haben
• ProfileProfile
 KalkulationsgrundlagenKalkulationsgrundlagen
 VergleichswerteVergleichswerte
 GeschäftsprozesseGeschäftsprozesse
Bild: Credit Card PIPEBild: Credit Card PIPE
Die Mail-FalleDie Mail-Falle
 Mail-Absender können sehr leichtMail-Absender können sehr leicht
gefälscht werdengefälscht werden
 Nachfragen nach z. B. Konto-Nachfragen nach z. B. Konto-
Informationen von vermeintlichenInformationen von vermeintlichen
Mitarbeitern an KundenMitarbeitern an Kunden
 SPAM durch Mitbewerb zurSPAM durch Mitbewerb zur
Diskreditierung eingesetztDiskreditierung eingesetzt
 Sehr hohes Schadpotential!Sehr hohes Schadpotential!
Bill‘s MailBill‘s Mail
FazitFazit
 Das Internet ist kein rechtsfreier RaumDas Internet ist kein rechtsfreier Raum
– aber ein Knallharter!– aber ein Knallharter!
• Viele AngriffspunkteViele Angriffspunkte
• Geringe FahndungserfolgeGeringe Fahndungserfolge
• Es ist sehr leicht, Kunden zu verlierenEs ist sehr leicht, Kunden zu verlieren
 Sicherheit muss...Sicherheit muss...
• Verborgen im Hintergrund bleibenVerborgen im Hintergrund bleiben
• Zuverlässig funktionierenZuverlässig funktionieren
• So wenig wie möglich störenSo wenig wie möglich stören
Absolute Sicherheit gibt es nicht
– wer an Sie glaubt, hat verloren!
Warum dann überhaupt IT-Warum dann überhaupt IT-
Security...?Security...?
 Warum haben Sie Schlösser in IhrenWarum haben Sie Schlösser in Ihren
Türen...Türen...

More Related Content

Viewers also liked

Wolframalphawebwiwidgets1
Wolframalphawebwiwidgets1Wolframalphawebwiwidgets1
Wolframalphawebwiwidgets1philippaller
 
Radiojournalismus. Ein Blockseminar. - Seminar 3/4: Moderation und Interview
Radiojournalismus. Ein Blockseminar. - Seminar 3/4: Moderation und InterviewRadiojournalismus. Ein Blockseminar. - Seminar 3/4: Moderation und Interview
Radiojournalismus. Ein Blockseminar. - Seminar 3/4: Moderation und InterviewRobert Piehler
 
FMK2014: Metadatenverarbeitung für Fotos by Karsten Risseeuw
FMK2014: Metadatenverarbeitung für Fotos by Karsten RisseeuwFMK2014: Metadatenverarbeitung für Fotos by Karsten Risseeuw
FMK2014: Metadatenverarbeitung für Fotos by Karsten RisseeuwVerein FM Konferenz
 
Stabhochsprung: Geheimnis der Konzentration
Stabhochsprung: Geheimnis der KonzentrationStabhochsprung: Geheimnis der Konzentration
Stabhochsprung: Geheimnis der KonzentrationGuenther Lohre
 
FMK2014: Verband der FileMaker Entwickler by Holger Darjus
FMK2014: Verband der FileMaker Entwickler by Holger DarjusFMK2014: Verband der FileMaker Entwickler by Holger Darjus
FMK2014: Verband der FileMaker Entwickler by Holger DarjusVerein FM Konferenz
 
FMK2014: Ein Warenwirtschaftssystem, das mit Scannern, Waagen und Mitarbeiter...
FMK2014: Ein Warenwirtschaftssystem, das mit Scannern, Waagen und Mitarbeiter...FMK2014: Ein Warenwirtschaftssystem, das mit Scannern, Waagen und Mitarbeiter...
FMK2014: Ein Warenwirtschaftssystem, das mit Scannern, Waagen und Mitarbeiter...Verein FM Konferenz
 
Portrait einer jungen Fotografin
Portrait einer jungen FotografinPortrait einer jungen Fotografin
Portrait einer jungen Fotografincanyou12
 
FMK2014: FileMaker Server in Windows Server Umgebungen by Thomas Hirt
FMK2014: FileMaker Server in Windows Server Umgebungen by Thomas HirtFMK2014: FileMaker Server in Windows Server Umgebungen by Thomas Hirt
FMK2014: FileMaker Server in Windows Server Umgebungen by Thomas HirtVerein FM Konferenz
 
Status of syslog as of 2005
Status of syslog as of 2005Status of syslog as of 2005
Status of syslog as of 2005Rainer Gerhards
 

Viewers also liked (11)

Wolframalphawebwiwidgets1
Wolframalphawebwiwidgets1Wolframalphawebwiwidgets1
Wolframalphawebwiwidgets1
 
VAT
VATVAT
VAT
 
Radiojournalismus. Ein Blockseminar. - Seminar 3/4: Moderation und Interview
Radiojournalismus. Ein Blockseminar. - Seminar 3/4: Moderation und InterviewRadiojournalismus. Ein Blockseminar. - Seminar 3/4: Moderation und Interview
Radiojournalismus. Ein Blockseminar. - Seminar 3/4: Moderation und Interview
 
FMK2014: Metadatenverarbeitung für Fotos by Karsten Risseeuw
FMK2014: Metadatenverarbeitung für Fotos by Karsten RisseeuwFMK2014: Metadatenverarbeitung für Fotos by Karsten Risseeuw
FMK2014: Metadatenverarbeitung für Fotos by Karsten Risseeuw
 
Schoene schweiz
Schoene schweizSchoene schweiz
Schoene schweiz
 
Stabhochsprung: Geheimnis der Konzentration
Stabhochsprung: Geheimnis der KonzentrationStabhochsprung: Geheimnis der Konzentration
Stabhochsprung: Geheimnis der Konzentration
 
FMK2014: Verband der FileMaker Entwickler by Holger Darjus
FMK2014: Verband der FileMaker Entwickler by Holger DarjusFMK2014: Verband der FileMaker Entwickler by Holger Darjus
FMK2014: Verband der FileMaker Entwickler by Holger Darjus
 
FMK2014: Ein Warenwirtschaftssystem, das mit Scannern, Waagen und Mitarbeiter...
FMK2014: Ein Warenwirtschaftssystem, das mit Scannern, Waagen und Mitarbeiter...FMK2014: Ein Warenwirtschaftssystem, das mit Scannern, Waagen und Mitarbeiter...
FMK2014: Ein Warenwirtschaftssystem, das mit Scannern, Waagen und Mitarbeiter...
 
Portrait einer jungen Fotografin
Portrait einer jungen FotografinPortrait einer jungen Fotografin
Portrait einer jungen Fotografin
 
FMK2014: FileMaker Server in Windows Server Umgebungen by Thomas Hirt
FMK2014: FileMaker Server in Windows Server Umgebungen by Thomas HirtFMK2014: FileMaker Server in Windows Server Umgebungen by Thomas Hirt
FMK2014: FileMaker Server in Windows Server Umgebungen by Thomas Hirt
 
Status of syslog as of 2005
Status of syslog as of 2005Status of syslog as of 2005
Status of syslog as of 2005
 

More from Rainer Gerhards

Sicherheit im Internet - Wie kann man sich schützen?
Sicherheit im Internet - Wie kann man sich schützen?Sicherheit im Internet - Wie kann man sich schützen?
Sicherheit im Internet - Wie kann man sich schützen?Rainer Gerhards
 
Rsyslog version naming (v8.6.0+)
Rsyslog version naming (v8.6.0+)Rsyslog version naming (v8.6.0+)
Rsyslog version naming (v8.6.0+)Rainer Gerhards
 
Using Wildcards with rsyslog's File Monitor imfile
Using Wildcards with rsyslog's File Monitor imfileUsing Wildcards with rsyslog's File Monitor imfile
Using Wildcards with rsyslog's File Monitor imfileRainer Gerhards
 
RSYSLOG v8 improvements and how to write plugins in any language.
RSYSLOG v8 improvements and how to write plugins in any language.RSYSLOG v8 improvements and how to write plugins in any language.
RSYSLOG v8 improvements and how to write plugins in any language.Rainer Gerhards
 
Fedora Developer's Conference 2014 Talk
Fedora Developer's Conference 2014 TalkFedora Developer's Conference 2014 Talk
Fedora Developer's Conference 2014 TalkRainer Gerhards
 
The rsyslog v8 engine (developer's view)
The rsyslog v8 engine (developer's view)The rsyslog v8 engine (developer's view)
The rsyslog v8 engine (developer's view)Rainer Gerhards
 
Writing External Rsyslog Plugins
Writing External Rsyslog PluginsWriting External Rsyslog Plugins
Writing External Rsyslog PluginsRainer Gerhards
 
Wetterbeobachtung - Ein Vortrag für die Grundschule
Wetterbeobachtung - Ein Vortrag für die GrundschuleWetterbeobachtung - Ein Vortrag für die Grundschule
Wetterbeobachtung - Ein Vortrag für die GrundschuleRainer Gerhards
 
Rsyslog vs Systemd Journal Presentation
Rsyslog vs Systemd Journal PresentationRsyslog vs Systemd Journal Presentation
Rsyslog vs Systemd Journal PresentationRainer Gerhards
 
Rsyslog vs Systemd Journal (Paper)
Rsyslog vs Systemd Journal (Paper)Rsyslog vs Systemd Journal (Paper)
Rsyslog vs Systemd Journal (Paper)Rainer Gerhards
 
CEE Log Integrity and the "Counterpane Paper"
CEE Log Integrity and the "Counterpane Paper"CEE Log Integrity and the "Counterpane Paper"
CEE Log Integrity and the "Counterpane Paper"Rainer Gerhards
 
LogFile Auswertung (log analysis)
LogFile Auswertung (log analysis)LogFile Auswertung (log analysis)
LogFile Auswertung (log analysis)Rainer Gerhards
 
Rsyslog log normalization
Rsyslog log normalizationRsyslog log normalization
Rsyslog log normalizationRainer Gerhards
 

More from Rainer Gerhards (15)

Sicherheit im Internet - Wie kann man sich schützen?
Sicherheit im Internet - Wie kann man sich schützen?Sicherheit im Internet - Wie kann man sich schützen?
Sicherheit im Internet - Wie kann man sich schützen?
 
rsyslog meets docker
rsyslog meets dockerrsyslog meets docker
rsyslog meets docker
 
Rsyslog version naming (v8.6.0+)
Rsyslog version naming (v8.6.0+)Rsyslog version naming (v8.6.0+)
Rsyslog version naming (v8.6.0+)
 
Using Wildcards with rsyslog's File Monitor imfile
Using Wildcards with rsyslog's File Monitor imfileUsing Wildcards with rsyslog's File Monitor imfile
Using Wildcards with rsyslog's File Monitor imfile
 
RSYSLOG v8 improvements and how to write plugins in any language.
RSYSLOG v8 improvements and how to write plugins in any language.RSYSLOG v8 improvements and how to write plugins in any language.
RSYSLOG v8 improvements and how to write plugins in any language.
 
Fedora Developer's Conference 2014 Talk
Fedora Developer's Conference 2014 TalkFedora Developer's Conference 2014 Talk
Fedora Developer's Conference 2014 Talk
 
The rsyslog v8 engine (developer's view)
The rsyslog v8 engine (developer's view)The rsyslog v8 engine (developer's view)
The rsyslog v8 engine (developer's view)
 
Writing External Rsyslog Plugins
Writing External Rsyslog PluginsWriting External Rsyslog Plugins
Writing External Rsyslog Plugins
 
Wetterbeobachtung - Ein Vortrag für die Grundschule
Wetterbeobachtung - Ein Vortrag für die GrundschuleWetterbeobachtung - Ein Vortrag für die Grundschule
Wetterbeobachtung - Ein Vortrag für die Grundschule
 
Rsyslog vs Systemd Journal Presentation
Rsyslog vs Systemd Journal PresentationRsyslog vs Systemd Journal Presentation
Rsyslog vs Systemd Journal Presentation
 
Rsyslog vs Systemd Journal (Paper)
Rsyslog vs Systemd Journal (Paper)Rsyslog vs Systemd Journal (Paper)
Rsyslog vs Systemd Journal (Paper)
 
CEE Log Integrity and the "Counterpane Paper"
CEE Log Integrity and the "Counterpane Paper"CEE Log Integrity and the "Counterpane Paper"
CEE Log Integrity and the "Counterpane Paper"
 
State of syslog (2005)
State of syslog (2005)State of syslog (2005)
State of syslog (2005)
 
LogFile Auswertung (log analysis)
LogFile Auswertung (log analysis)LogFile Auswertung (log analysis)
LogFile Auswertung (log analysis)
 
Rsyslog log normalization
Rsyslog log normalizationRsyslog log normalization
Rsyslog log normalization
 

Internet security (2000-may)

  • 2. I LOVE YOU....I LOVE YOU....
  • 3. IT-Security ist mehr als Viren...IT-Security ist mehr als Viren...  Bündel von technischenBündel von technischen undund organisatorischenorganisatorischen MaßnahmenMaßnahmen  Rückt nur beim „Big Bang“ in dasRückt nur beim „Big Bang“ in das Licht der ÖffentlichkeitLicht der Öffentlichkeit  Essentieller Grundbestandteil einesEssentieller Grundbestandteil eines jeden e-Commerce Systemsjeden e-Commerce Systems ...und oft genug nicht...und oft genug nicht hinreichendhinreichend berücksichtigt...berücksichtigt...
  • 4. Warum ist das eine Zeitbombe?Warum ist das eine Zeitbombe?  Kritische ErfolgsfaktorenKritische Erfolgsfaktoren • VerfügbarkeitVerfügbarkeit • SchnelligkeitSchnelligkeit • FehlerfreiheitFehlerfreiheit • Vertrauen der BenutzerVertrauen der Benutzer  Alle Faktoren werden entscheidendAlle Faktoren werden entscheidend von der Sicherheit beeinflusst!von der Sicherheit beeinflusst! Der Begriff „Surfer“ ist irreführend – richtig ist „Fast Clicker“!
  • 5. SystemverfügbarkeitSystemverfügbarkeit  Mangelnde Systemverfügbarkeit kannMangelnde Systemverfügbarkeit kann erheblichen Marktanteilsverlusterheblichen Marktanteilsverlust bedeutenbedeuten  Attacken können durch „Standard-Attacken können durch „Standard- software“ von Laien durchgeführtsoftware“ von Laien durchgeführt werdenwerden  Bestimmte Attacken technisch sehrBestimmte Attacken technisch sehr schwer abzuwehrenschwer abzuwehren
  • 6. Ein Beispiel...Ein Beispiel...  Februar 2000: Angriffe auf Yahoo,Februar 2000: Angriffe auf Yahoo, eBay, Buy.comeBay, Buy.com
  • 7. Daten-ManipulationDaten-Manipulation  Katalogdaten (z. B. Preise) werdenKatalogdaten (z. B. Preise) werden manipuliertmanipuliert  Diskreditierung durch z. B.Diskreditierung durch z. B. pornographische oder rechtsextremepornographische oder rechtsextreme Darstellungen in ProduktkatalogDarstellungen in Produktkatalog  Verfälschung von VerfügbarkeitenVerfälschung von Verfügbarkeiten  ......
  • 8. AusspähungAusspähung  Informationen über Ihre KundenInformationen über Ihre Kunden • KreditkartendatenKreditkartendaten  Ausgangspunkt für weiteren BetrugAusgangspunkt für weiteren Betrug  Kann immensen Imageschaden zurKann immensen Imageschaden zur Folge habenFolge haben • ProfileProfile  KalkulationsgrundlagenKalkulationsgrundlagen  VergleichswerteVergleichswerte  GeschäftsprozesseGeschäftsprozesse
  • 9. Bild: Credit Card PIPEBild: Credit Card PIPE
  • 10. Die Mail-FalleDie Mail-Falle  Mail-Absender können sehr leichtMail-Absender können sehr leicht gefälscht werdengefälscht werden  Nachfragen nach z. B. Konto-Nachfragen nach z. B. Konto- Informationen von vermeintlichenInformationen von vermeintlichen Mitarbeitern an KundenMitarbeitern an Kunden  SPAM durch Mitbewerb zurSPAM durch Mitbewerb zur Diskreditierung eingesetztDiskreditierung eingesetzt  Sehr hohes Schadpotential!Sehr hohes Schadpotential!
  • 12. FazitFazit  Das Internet ist kein rechtsfreier RaumDas Internet ist kein rechtsfreier Raum – aber ein Knallharter!– aber ein Knallharter! • Viele AngriffspunkteViele Angriffspunkte • Geringe FahndungserfolgeGeringe Fahndungserfolge • Es ist sehr leicht, Kunden zu verlierenEs ist sehr leicht, Kunden zu verlieren  Sicherheit muss...Sicherheit muss... • Verborgen im Hintergrund bleibenVerborgen im Hintergrund bleiben • Zuverlässig funktionierenZuverlässig funktionieren • So wenig wie möglich störenSo wenig wie möglich stören Absolute Sicherheit gibt es nicht – wer an Sie glaubt, hat verloren!
  • 13. Warum dann überhaupt IT-Warum dann überhaupt IT- Security...?Security...?  Warum haben Sie Schlösser in IhrenWarum haben Sie Schlösser in Ihren Türen...Türen...