Bei Heise.de entdeckte ich heute das Whitepaper "Anatomie eines Sicherheitsverstoßes – Warum es zu Datensicherheitsverstößen kommt … und was Sie dagegen tun können" von Symantec. Um es zu bekommen, muss man erst mal einen Heise-Account einrichten, dann muss man noch etliche persönliche Informationen angeben, unter anderem Name der Firma, Daten über die Firma und die eigene Position und das Aufgabengebiet (Pflichtfelder), aber man kann auch bspw. "secret" beim Firmennamen eintragen, was sicher nicht nur für Privatleute oder Studenten vorteilhaft ist. Wenn es dann an den Download geht, dann gehen diese Infos offenbar an Symantec, die aber auch noch unbedingt eine Telefonnummer haben wollen. Auch hier habe ich ausprobiert, dass man bspw. "0000000" eintragen kann. Seltsam, dass die da keinen Zusammenhang zum Titel des Whitepapers sehen: Daten, die sie nicht haben, können nicht verloren gehen bzw. missbraucht werden…
Das Whitepaper an sich enthielt für mich keine neuen Informationen, nur eine Grafik, die leider nicht erklärt oder im Text angerissen wird und die Entwicklung der Angriffsarten aufzeigt (in %). Da die Summe pro Jahr der Angriffsarten aber bei 230% liegt, wäre eine Erklärung scher hilfreich gewesen. Das Dokument ist vermutlich geeignet, wenn man für das Management externe Referenzen für Aussagen rund um Security braucht.
Hier ist das Inhaltsverzeichnis, um einen Eindruck über die behandelten Themen zu bekommen:
Einführung. . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Warum treten Datensicherheitsverstöße auf? . . . . . . . . 2
Wohlmeinende Mitarbeiter . . . . . . . . . . . . . . . . . . . . . 2
Zielgerichtete Angriffe . . . . . . . . . . . . . . . . . . . . . . . 3
Mitarbeiter mit böswilligen Absichten . . . . . . . . . . . . . . 5
Was bedeutet das? . . . . . . . . . . . . . . . . . . . . . . . . . 6
So lassen sich Datensicherheitsverstöße stoppen. . . . . . 7
Machen Sie den ersten Schritt . . . . . . . . . . . . . . . . . . 10
Warum Symantec? . . . . . . . . . . . . . . . . . . . . . . . . . .10
Anhang . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Glossary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13