Bundesamt für Sicherheit in der Informationstechnik

G 3.106 Ungeeignetes Verhalten bei der Internet-Nutzung

Falsches Verhalten der unterschiedlichsten Art kann bei der Nutzung von Internet-Diensten negative Auswirkungen haben. Typische Beispiele für ein unpassende Handlungsweise und daraus resultierende unerwünschte Wirkungen sind im Folgenden aufgeführt.

Unzureichende Reaktionsgeschwindigkeit

Die Erwartung von Kommunikationspartner an die Reaktionsgeschwindigkeit ihrer Ansprechpartner ist bei Internet-Anwendungen und E-Mail hoch. Wenn diese Erwartungen nicht erfüllt werden, z. B. weil kein angepasster Bearbeitungsprozess vorhanden ist, kann das zu Umsatzeinbußen, Frustration von Kunden und Mitarbeitern etc. führen.

Kontrollverlust

Durch die Publikation von Informationen in Internet-Diensten oder die Weitergabe per E-Mail ist nicht mehr durch den Verfasser steuerbar, wer diese Informationen erhält und was mit ihnen geschieht. Dadurch kann es zu unerwünschter oder missbräuchlicher Verwendung dieser Informationen kommen.

Vermischung privater und beruflicher Sphäre

Da viele IT-Systeme (z. B. Mobiltelefone, PDAs), Anwendungen und Dienste (z. B. soziale Netzwerke, Web-Mail) sowohl beruflich als auch privat genutzt werden, ist es schwierig, die dort verwendeten Informationen sauber zwischen privater und beruflicher Sphäre zu trennen. Dies kann dann problematisch sein, wenn Angreifer so eine Vielzahl von Daten zusammentragen und für gezielte Angriffe auf einzelne Personen oder Institutionen auswerten, wie z. B. beim Social Engineering.

Vertraulichkeitsverlust

Häufig wird die Sicherheit von Internet-Anwendungen falsch eingeschätzt oder ungeeignete Maßnahmen zur Absicherung von Informationen benutzt, z. B. wenn Informationen verschleiert statt verschlüsselt werden. Dadurch werden vertrauliche Informationen ungewollt einer breiten Öffentlichkeit zugänglich gemacht.

Beispiel:

  • Um Daten einfach auszutauschen, hatten zwei Vertragspartner Dateien auf einem Webserver abgelegt. Die URL wurde nur den vertrauenswürdigen Personen der entsprechenden Institutionen per E-Mail mitgeteilt. Die Partner gingen davon aus, dass es nicht möglich ist, diese Dateien über Suchmaschinen zu finden. Doch aufgrund von Webserver-Statistiken, die die meistbesuchten Dateien oder Dateien, die den meisten Datenverkehr (Traffic) verursachten, auflisten, kann es passieren, dass genau diese versteckten Dateien samt genauem Link in der Statistik aufgeführt werden und damit auch für nicht befugte Personen erreichbar sind.

Stand: 12. EL Stand 2011

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK