Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Internet security (2000-may)


Published on

Another historical presentation from May 2000 on Internet Security, aimed at the higher level executive (in German).

Looking at it 13 years later, I have the feeling we have not so much evolved. Many of the issues still persist, even fake mail is still used - but to a far-less extent than what it was in 2000. At least business users (and mail systems) handle this decently ... most of the time ;)

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Internet security (2000-may)

  1. 1. e-Commerce Lösungene-Commerce LösungenSicherheitsaspekte.Sicherheitsaspekte.
  2. 2. I LOVE YOU....I LOVE YOU....
  3. 3. IT-Security ist mehr als Viren...IT-Security ist mehr als Viren... Bündel von technischenBündel von technischen undundorganisatorischenorganisatorischen MaßnahmenMaßnahmen Rückt nur beim „Big Bang“ in dasRückt nur beim „Big Bang“ in dasLicht der ÖffentlichkeitLicht der Öffentlichkeit Essentieller Grundbestandteil einesEssentieller Grundbestandteil einesjeden e-Commerce Systemsjeden e-Commerce Systems...und oft genug nicht...und oft genug nichthinreichendhinreichendberücksichtigt...berücksichtigt...
  4. 4. Warum ist das eine Zeitbombe?Warum ist das eine Zeitbombe? Kritische ErfolgsfaktorenKritische Erfolgsfaktoren• VerfügbarkeitVerfügbarkeit• SchnelligkeitSchnelligkeit• FehlerfreiheitFehlerfreiheit• Vertrauen der BenutzerVertrauen der Benutzer Alle Faktoren werden entscheidendAlle Faktoren werden entscheidendvon der Sicherheit beeinflusst!von der Sicherheit beeinflusst!Der Begriff „Surfer“ ist irreführend– richtig ist „Fast Clicker“!
  5. 5. SystemverfügbarkeitSystemverfügbarkeit Mangelnde Systemverfügbarkeit kannMangelnde Systemverfügbarkeit kannerheblichen Marktanteilsverlusterheblichen Marktanteilsverlustbedeutenbedeuten Attacken können durch „Standard-Attacken können durch „Standard-software“ von Laien durchgeführtsoftware“ von Laien durchgeführtwerdenwerden Bestimmte Attacken technisch sehrBestimmte Attacken technisch sehrschwer abzuwehrenschwer abzuwehren
  6. 6. Ein Beispiel...Ein Beispiel... Februar 2000: Angriffe auf Yahoo,Februar 2000: Angriffe auf Yahoo,eBay, Buy.comeBay,
  7. 7. Daten-ManipulationDaten-Manipulation Katalogdaten (z. B. Preise) werdenKatalogdaten (z. B. Preise) werdenmanipuliertmanipuliert Diskreditierung durch z. B.Diskreditierung durch z. B.pornographische oder rechtsextremepornographische oder rechtsextremeDarstellungen in ProduktkatalogDarstellungen in Produktkatalog Verfälschung von VerfügbarkeitenVerfälschung von Verfügbarkeiten ......
  8. 8. AusspähungAusspähung Informationen über Ihre KundenInformationen über Ihre Kunden• KreditkartendatenKreditkartendaten Ausgangspunkt für weiteren BetrugAusgangspunkt für weiteren Betrug Kann immensen Imageschaden zurKann immensen Imageschaden zurFolge habenFolge haben• ProfileProfile KalkulationsgrundlagenKalkulationsgrundlagen VergleichswerteVergleichswerte GeschäftsprozesseGeschäftsprozesse
  9. 9. Bild: Credit Card PIPEBild: Credit Card PIPE
  10. 10. Die Mail-FalleDie Mail-Falle Mail-Absender können sehr leichtMail-Absender können sehr leichtgefälscht werdengefälscht werden Nachfragen nach z. B. Konto-Nachfragen nach z. B. Konto-Informationen von vermeintlichenInformationen von vermeintlichenMitarbeitern an KundenMitarbeitern an Kunden SPAM durch Mitbewerb zurSPAM durch Mitbewerb zurDiskreditierung eingesetztDiskreditierung eingesetzt Sehr hohes Schadpotential!Sehr hohes Schadpotential!
  11. 11. Bill‘s MailBill‘s Mail
  12. 12. FazitFazit Das Internet ist kein rechtsfreier RaumDas Internet ist kein rechtsfreier Raum– aber ein Knallharter!– aber ein Knallharter!• Viele AngriffspunkteViele Angriffspunkte• Geringe FahndungserfolgeGeringe Fahndungserfolge• Es ist sehr leicht, Kunden zu verlierenEs ist sehr leicht, Kunden zu verlieren Sicherheit muss...Sicherheit muss...• Verborgen im Hintergrund bleibenVerborgen im Hintergrund bleiben• Zuverlässig funktionierenZuverlässig funktionieren• So wenig wie möglich störenSo wenig wie möglich störenAbsolute Sicherheit gibt es nicht– wer an Sie glaubt, hat verloren!
  13. 13. Warum dann überhaupt IT-Warum dann überhaupt IT-Security...?Security...? Warum haben Sie Schlösser in IhrenWarum haben Sie Schlösser in IhrenTüren...Türen...