{"id":5293,"date":"2010-09-18T13:58:42","date_gmt":"2010-09-18T11:58:42","guid":{"rendered":"http:\/\/www.glorf.it\/blog\/?p=5293"},"modified":"2010-09-21T15:03:39","modified_gmt":"2010-09-21T13:03:39","slug":"whitepaper-anatomie-eines-sicherheitsverstosses","status":"publish","type":"post","link":"http:\/\/www.glorf.it\/blog\/2010\/09\/18\/security\/whitepaper-anatomie-eines-sicherheitsverstosses","title":{"rendered":"Whitepaper: Anatomie eines Sicherheitsversto&#223;es"},"content":{"rendered":"<p><img decoding=\"async\" loading=\"lazy\" src=\"http:\/\/www.glorf.it\/blog\/wp-content\/uploads\/2010\/07\/Security.jpg\" alt=\"\" title=\"Security\" width=\"220\" height=\"220\" class=\"alignright size-full wp-image-5103\" srcset=\"http:\/\/www.glorf.it\/blog\/wp-content\/uploads\/2010\/07\/Security.jpg 220w, http:\/\/www.glorf.it\/blog\/wp-content\/uploads\/2010\/07\/Security-150x150.jpg 150w\" sizes=\"(max-width: 220px) 100vw, 220px\" \/>Bei Heise.de entdeckte ich heute das Whitepaper &quot;<a href=\"http:\/\/www.heise.de\/whitepapers\/Anatomie-eines-Sicherheitsverstosses-wie-es-zu-Datensicherheitsverstoessen-kommt-und-was-Sie-dagegen-tun-koennen--\/detail\/1311\">Anatomie eines Sicherheitsversto&#223;es &#8211; Warum es zu Datensicherheitsverst&#246;&#223;en kommt \u2026 und was Sie dagegen tun k&#246;nnen<\/a>&quot; von Symantec. Um es zu bekommen, muss man erst mal einen Heise-Account einrichten, dann muss man noch etliche pers&#246;nliche Informationen angeben, unter anderem Name der Firma, Daten &#252;ber die Firma und die eigene Position und das Aufgabengebiet (Pflichtfelder), aber man kann auch bspw. &quot;secret&quot; beim Firmennamen eintragen, was sicher nicht nur f&#252;r Privatleute oder Studenten vorteilhaft ist. Wenn es dann an den Download geht, dann gehen diese Infos offenbar an Symantec, die aber auch noch unbedingt eine Telefonnummer haben wollen. Auch hier habe ich ausprobiert, dass man bspw. &quot;0000000&quot; eintragen kann. Seltsam, dass die da keinen Zusammenhang zum Titel des Whitepapers sehen: Daten, die sie nicht haben, k&#246;nnen nicht verloren gehen bzw. missbraucht werden&#8230;<\/p>\n<p>Das Whitepaper an sich enthielt f&#252;r mich keine neuen Informationen, nur eine Grafik, die leider nicht erkl&#228;rt oder im Text angerissen wird und die Entwicklung der Angriffsarten aufzeigt (in %). Da die Summe pro Jahr der Angriffsarten aber bei 230% liegt, w&#228;re eine Erkl&#228;rung scher hilfreich gewesen. Das Dokument ist vermutlich geeignet, wenn man f&#252;r das Management externe Referenzen f&#252;r Aussagen rund um Security braucht.<\/p>\n<p>Hier ist das Inhaltsverzeichnis, um einen Eindruck &#252;ber die behandelten Themen zu bekommen:<\/p>\n<blockquote><p>Einf&#252;hrung. . . . . . . . . . . . . . . . . . . . . . . . . . . .  1<br \/>\nWarum treten Datensicherheitsverst&#246;&#223;e auf? . . . . . . . .  2<br \/>\nWohlmeinende Mitarbeiter . . . . . . . . . . . . . . . . . . . . . 2<br \/>\nZielgerichtete Angriffe . . . . . . . . . . . . . . . . . . . . . . .  3<br \/>\nMitarbeiter mit b&#246;swilligen Absichten . . . . . . . . . . . . . . 5<br \/>\nWas bedeutet das? . . . . . . . . . . . . . . . . . . . . . . . . .  6<br \/>\nSo lassen sich Datensicherheitsverst&#246;&#223;e stoppen. . . . . . 7<br \/>\nMachen Sie den ersten Schritt . . . . . . . . . . . . . . . . . .  10<br \/>\nWarum Symantec? . . . . . . . . . . . . . . . . . . . . . . . . . .10<br \/>\nAnhang . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12<br \/>\nGlossary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Bei Heise.de entdeckte ich heute das Whitepaper &quot;Anatomie eines Sicherheitsversto&#223;es &#8211; Warum es zu Datensicherheitsverst&#246;&#223;en kommt \u2026 und was Sie dagegen tun k&#246;nnen&quot; von Symantec. Um es zu bekommen, muss man erst mal einen Heise-Account einrichten, dann muss man noch etliche pers&#246;nliche Informationen angeben, unter anderem Name der Firma, Daten &#252;ber die Firma und die [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[19],"tags":[931],"_links":{"self":[{"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/posts\/5293"}],"collection":[{"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/comments?post=5293"}],"version-history":[{"count":9,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/posts\/5293\/revisions"}],"predecessor-version":[{"id":5321,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/posts\/5293\/revisions\/5321"}],"wp:attachment":[{"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/media?parent=5293"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/categories?post=5293"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/tags?post=5293"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}