SlideShare uma empresa Scribd logo
1 de 3
Baixar para ler offline
WHITE PAPER




                                                                                         MICHAEL LOGER & LOTHAR LOCHMAIER



                                                           IT-SICHERHEIT & COMPLIANCE
                                                              FÜR FINANZDIENSTLEISTER
                                                       MEHR ALS ROUTINE: RESTRISIKEN SICHER BEHERRSCHEN




ERHEITSVERLETZUNGEN BASEL II INTERNE BEDROHUNGEN PCI NICHT BESTANDENE AUDITS BASEL II VERSTÖSSE GEGEN REGULATORI
 CHRIFTEN BASEL II SYSTEMAUSFÄLLE ISO27001 SICHERHEITSVERLETZUNGEN BASEL II INTERNE BEDROHUNGEN PCI NICHT BESTAN
TS PCI VERSTÖSSE GEGEN REGULATORISCHE VORSCHRIFTEN ISO27001 SYSTEMAUSFÄLLE IT-GRUNDSCHUTZ SICHERHEITSVERLETZU
L II INTERNE BEDROHUNGEN BASEL II NICHT BESTANDENE AUDITS PCI SICHERHEITSVERLETZUNGEN PCI INTERNE BEDROHUNGEN B
 27001 SICHERHEITSVERLETZUNGEN PCI VERSTÖSSE GEGEN REGULATORISCHE VORSCHRIFTEN BASEL II SYSTEMAUSFÄLLE ISO2
ERHEITSVERLETZUNGENBASEL II INTERNEBEDROHUNGENBASEL II NICHT BESTANDENE AUDITS PCI VERSTÖSSE GEGEN REGULATORI
SCHRIFTEN ISO27001 SYSTEMAUSFÄLLE IT-GRUNDSCHUTZ SICHERHEITSVERLETZUNGEN BASEL II INTERNE BEDROHUNGEN BASEL II N
ANDENE AUDITS PCI VERSTÖSSE GEGEN REGULATORISCHE VORSCHRIFTEN BASEL II SYSTEMAUSFÄLLE ISO27001 SICHERHEITSVERLETZU
L II INTERNE BEDROHUNGEN BASEL II NICHT BESTANDENE AUDITS PCI VERSTÖSSE GEGEN REGULATORISCHE VORSCHRIFTEN ISO27001 SY
 GES IT-GRUNDSCHUTZ SICHERHEITSVERLETZUNGEN BASEL II INTERNE BEDROHUNGEN BASEL II NICHT BESTANDENE AU
  VERSTÖSSE GEGEN REGULATORISCHE VORSCHRIFTEN BASEL II SYSTEMAUSFÄLLE ISO27001 SICHERHEITSVERLETZU
L II INTERNE BEDROHUNGEN BASEL II NICHT BESTANDENE AUDITS PCI VERSTÖSSE GEGEN REGULATORISCHE VORSCHRI
 001 SYSTEMAUSFÄLLE IT-GRUNDSCHUTZ SICHERHEITSVERLETZUNGEN BASEL II INTERNE BEDROHUNGEN BASEL
T BESTANDENE AUDITS PCI VERSTÖSSE GEGEN REGULATORISCHE VORSCHRIFTEN BASEL II SYSTEMAUSFÄLLE ISO2
ERHEITSVERLETZUNGEN BASEL II INTERNE BEDROHUNGEN BASEL II NICHT BESTANDENE AUDITS PCI VERSTÖSSE G
 LATORISCHE VORSCHRIFTEN ISO27001 SYSTEMAUSFÄLLE IT-GRUNDSCHUTZ SICHERHEITSVERLETZUNGEN BASEL
RNE BEDROHUNGEN PCI NICHT BESTANDENE AUDITS BASEL II VERSTÖSSE GEGEN REGULATORISCHE VORSCHRIFTEN BASEL II SYSTEMAUSF
 001 SICHERHEITSVERLETZUNGENBASEL II INTERNE BEDROHUNGENPCI NICHT BESTANDENE AUDITSPCI VERSTÖSSE GEGEN REGULATORI
 CHRIFTEN ISO27001 SYSTEMAUSFÄLLE IT-GRUNDSCHUTZ SICHERHEITSVERLETZUNGEN BASEL II INTERNE BEDROHUNGEN BASEL II N
ANDENE AUDITS PCI SICHERHEITSVERLETZUNGEN BASEL II INTERNE BEDROHUNGEN PCI NICHT BESTANDENE AUDITS PCI VERSTÖSSE G
 LATORISCHE VORSCHRIFTEN BASEL II SYSTEMAUSFÄLLE ISO27001 SICHERHEITSVERLETZUNGEN BASEL II INTERNE BEDROHUNGEN B
 HT BESTANDENE AUDITS PCI VERSTÖSSE GEGEN REGULATORISCHE FÜR IT SECURITY- UND COMPLIANCE-AUTOMATISIERUNG
                                                        LÖSUNGEN VORSCHRIFTEN ISO27001 SYSTEMAUSFÄLLE IT-GRUNDSC
 ERHEITSVERLETZUNGEN BASEL II INTERNE BEDROHUNGEN BASEL II NICHT BESTANDENE AUDITS
DATEN SIND DAS GOLD DES 21.                      Darin adressiert und gegebenenfalls       konzertierter Absprache über Chat
    JAHRHUNDERTS                                     sanktioniert werden nicht nur             angreifen, bestehen nicht nur aus
    Der Begriff Compliance beschreibt                grundlegende Regelverstöße wie            Regierungen und Behörden. Auch das
    zum einen die Einhaltung von                     Insiderhandel, Geldwäsche oder            betriebliche Netzwerk kann leicht zur
    gesetzlichen Bestimmungen,                       Marktmanipulationen. Es ist vor           Spielwiese werden.
    Standards und Normen. Er umfasst                 allem die Ressource ‚Information‘
    aber auch Verstöße gegen selbst                  selbst, die gegenüber anderen             Grundlegend missachtet werden
    gesetzte Anforderungen im Sinne einer            unternehmenskritischen Werten             auf der anderen Seite elementare
    nachhaltigen Unternehmensführung                 wie Marktführerschaft, Reputation,        Aspekte in der Demokratie, wie das
    (Corporate Governance). Verstößt                 Kundenbasis oder Mitarbeiterstamm in      Urheberrecht, der Datenschutz sowie
    ein Unternehmen gegen das                        ihrer internen Bedeutungsskala nach       die wirtschaftlichen Schutzinteressen
    Regelwerk, so drohen Imageschäden,               oben gerückt ist.                         von Unternehmen. Betroffen sind
    Reputationsverlust und Strafgelder.                                                        dabei verstärkt nicht nur die Konzerne,
                                                     IT-Security und Datenschutz entpuppen     sondern auch mittelständische
    Mittlerweile ist der Rohstoff                    sich somit als zentrale Eckpfeiler        Betriebe. “Wir vergeben nicht, wir
    Daten mit seinen weit verzweigten                und geschäftliche Treiber, um das         vergessen nicht”, lautet die provokante
    Kanälen über netzbasierte                        wirtschaftliche Fundament von             Botschaft von Anonymous.
    Mechanismen selbst zur „digitalen                Unternehmen in der Finanzbranche
    Währungseinheit“ geworden. Von                   zu stärken und gegen real existente       Welche operativen Zielgebiete gibt es?
    unverzichtbarer Grundlage ist deshalb            Bedrohungen zu verteidigen. Wie
    ein leistungsfähiger Schutzwall um               aber lassen sich Investitionen in die     » Das Verunstalten von Webseiten im
    sensible Daten und betriebliche                  IT-Compliance und ihr langfristiger         Internet
    Geheimnisse, dessen rechtliche                   Erfolg strategisch planen und bewerten?   » Webseiten oder Server zeitweise lahm
    Ausgestaltung im Fachjargon als                  Und: Wie lassen sich unterschiedliche       legen
    IT-Compliance bezeichnet wird. Die               Anforderungen zu einem effizienten        » Gezielte Botschaften in ein Netzwerk
    konkreten Anforderungen in der                   Gesamtsystem zusammenfügen?                 einschleusen und verbreiten
    Informationstechnologie (IT) umfassen                                                      » Schädlichen Code verbreiten
    dabei neben der Informationssicherheit           EINFÜHRUNG: HACKTIVISMUS                  » Ein Netzwerk ausspionieren
    zahlreiche weitere Aspekte rund                  ENTWICKELT SICH ZUR                       » Daten stehlen und über das Internet
    um den Datenschutz und dessen                    DAUERHAFTEN HERAUSFORDERUNG                 publik machen
    Qualitätssicherung, wie die                      Der Begriff Hacktivismus umfasst          » Anonyme Botschaften über das Netz
    Verfügbarkeit von Diensten und die               sowohl konstruktive Protestformen           zu politischen und gesellschaftlichen
    Datenaufbewahrung.                               der politischen Meinungsäußerung            Inhalten und Zielen verbreiten
                                                     als auch destruktive Mechanismen,
    Vor allem aber rückt der betriebliche            die eindeutige ethische und rechtliche    Den Ermittlungsbehörden fällt es
    Datenschutz selbst in den Fokus.                 Rahmenbedingungen missachten. So gibt     nicht leicht, die in einer “unsichtbaren
    Kreditinstitute, Banken und sonstige             die Gruppe Anonymous beispielsweise       Einheitsmaske” auftretenden
    Finanzdienstleister gehören                      vor, den eigenen Lebensraum im Internet   Mitglieder von Anonymous dingfest zu
    zweifellos zu den Vorreitern bei der             und den freien Zugang zu Informationen    machen. In Szenekreisen haben die
    unternehmensweiten Umsetzung                     schützen zu wollen.                       Aktivisten auch mit gezielten Attacken
    von Compliance-Regeln. Der                                                                 auf die Finanzwirtschaft auf sich
    Handlungsbedarf hat sich in den                  Um Hacktivist zu sein, bedarf es keiner   aufmerksam gemacht. Zu den Opfern
    vergangenen Jahren deutlich erweitert            Fachkenntnisse. Als “Feuerknopf”          gehörten beispielsweise Visa-Karte,
    und umfasst ein breites Spektrum                 bezeichnen die politisch motivierten      MasterCard und PayPal.
    an nationalen und internationalen                Hacker von Anonymous jenen finalen
    Richtlinien. Dieser soll im Folgenden in         Mausklick, zu dem sich die Aktivisten     Unbedarfte Hacker erzielen ohne
    seiner wirtschaftlichen Dimension und            mit Hilfe von Softwaretools in einer      großen Aufwand rasch erste Erfolge
    Tragweite beleuchtet werden.                     gemeinsamen Kommandoaktion                mit Hilfe von Standardbaukästen als
                                                     verabreden. Die Ziele, die sie nach       Angriffswerkzeuge, die gerade deshalb




2   IT-Sicherheit & Compliance für Finanzdienstleister
Sie wollen wissen, wie es
weitergeht?


Das komplette Whitepaper lesen Sie
kostenlos auf:




        >> Zum Whitepaper

Mais conteúdo relacionado

Destaque

Grundlagen des Berichtwesens und Arbeiten mit Berichten in SAP Business ByDesign
Grundlagen des Berichtwesens und Arbeiten mit Berichten in SAP Business ByDesignGrundlagen des Berichtwesens und Arbeiten mit Berichten in SAP Business ByDesign
Grundlagen des Berichtwesens und Arbeiten mit Berichten in SAP Business ByDesignanthesis GmbH
 
Puppet: Aufbau einer Puppet Enterprise Umgebung (Webinar vom 28.03.2014)
Puppet: Aufbau einer Puppet Enterprise Umgebung (Webinar vom 28.03.2014)Puppet: Aufbau einer Puppet Enterprise Umgebung (Webinar vom 28.03.2014)
Puppet: Aufbau einer Puppet Enterprise Umgebung (Webinar vom 28.03.2014)NETWAYS
 
PRESENTACIÓN DE LOS BUZOS
PRESENTACIÓN DE LOS BUZOSPRESENTACIÓN DE LOS BUZOS
PRESENTACIÓN DE LOS BUZOSALVAREZDESEGURA
 
Icinga Web: Arbeiten mit Icinga Web (Webinar vom 04.04.2014)
Icinga Web: Arbeiten mit Icinga Web (Webinar vom 04.04.2014)Icinga Web: Arbeiten mit Icinga Web (Webinar vom 04.04.2014)
Icinga Web: Arbeiten mit Icinga Web (Webinar vom 04.04.2014)NETWAYS
 
GLOSARIO_DE_REDES
GLOSARIO_DE_REDESGLOSARIO_DE_REDES
GLOSARIO_DE_REDESTepha Lara
 
Trabajo de Computacion
Trabajo de ComputacionTrabajo de Computacion
Trabajo de Computacionjoselyn
 
Grupo Aparecer-Ocultar
Grupo Aparecer-OcultarGrupo Aparecer-Ocultar
Grupo Aparecer-OcultarJimena Barral
 
Besonderheiten bei interaktiven Onlineportalen Besonderheiten bei interaktive...
Besonderheiten bei interaktiven Onlineportalen Besonderheiten bei interaktive...Besonderheiten bei interaktiven Onlineportalen Besonderheiten bei interaktive...
Besonderheiten bei interaktiven Onlineportalen Besonderheiten bei interaktive...Nico Rehmann
 

Destaque (17)

Grundlagen des Berichtwesens und Arbeiten mit Berichten in SAP Business ByDesign
Grundlagen des Berichtwesens und Arbeiten mit Berichten in SAP Business ByDesignGrundlagen des Berichtwesens und Arbeiten mit Berichten in SAP Business ByDesign
Grundlagen des Berichtwesens und Arbeiten mit Berichten in SAP Business ByDesign
 
disciplinas deportivas
disciplinas deportivasdisciplinas deportivas
disciplinas deportivas
 
Puppet: Aufbau einer Puppet Enterprise Umgebung (Webinar vom 28.03.2014)
Puppet: Aufbau einer Puppet Enterprise Umgebung (Webinar vom 28.03.2014)Puppet: Aufbau einer Puppet Enterprise Umgebung (Webinar vom 28.03.2014)
Puppet: Aufbau einer Puppet Enterprise Umgebung (Webinar vom 28.03.2014)
 
Ppt
PptPpt
Ppt
 
PRESENTACIÓN DE LOS BUZOS
PRESENTACIÓN DE LOS BUZOSPRESENTACIÓN DE LOS BUZOS
PRESENTACIÓN DE LOS BUZOS
 
Kitchen Project
Kitchen ProjectKitchen Project
Kitchen Project
 
Facebook präsentation
Facebook präsentationFacebook präsentation
Facebook präsentation
 
Der tannenbaum
Der tannenbaumDer tannenbaum
Der tannenbaum
 
Einführung in OfSA und LZN
Einführung in OfSA und LZN Einführung in OfSA und LZN
Einführung in OfSA und LZN
 
Icinga Web: Arbeiten mit Icinga Web (Webinar vom 04.04.2014)
Icinga Web: Arbeiten mit Icinga Web (Webinar vom 04.04.2014)Icinga Web: Arbeiten mit Icinga Web (Webinar vom 04.04.2014)
Icinga Web: Arbeiten mit Icinga Web (Webinar vom 04.04.2014)
 
GLOSARIO_DE_REDES
GLOSARIO_DE_REDESGLOSARIO_DE_REDES
GLOSARIO_DE_REDES
 
Diversity within Berlin city administration
Diversity within Berlin city administrationDiversity within Berlin city administration
Diversity within Berlin city administration
 
Trabajo de Computacion
Trabajo de ComputacionTrabajo de Computacion
Trabajo de Computacion
 
Der Fluss Alster
Der Fluss AlsterDer Fluss Alster
Der Fluss Alster
 
Wintereinbruch
WintereinbruchWintereinbruch
Wintereinbruch
 
Grupo Aparecer-Ocultar
Grupo Aparecer-OcultarGrupo Aparecer-Ocultar
Grupo Aparecer-Ocultar
 
Besonderheiten bei interaktiven Onlineportalen Besonderheiten bei interaktive...
Besonderheiten bei interaktiven Onlineportalen Besonderheiten bei interaktive...Besonderheiten bei interaktiven Onlineportalen Besonderheiten bei interaktive...
Besonderheiten bei interaktiven Onlineportalen Besonderheiten bei interaktive...
 

Mais de Vogel IT-Medien

Akademie 2012 Jahresplaner
Akademie 2012 JahresplanerAkademie 2012 Jahresplaner
Akademie 2012 JahresplanerVogel IT-Medien
 
Internetkriminalität in Deutschland - Status und Trends
Internetkriminalität in Deutschland - Status und TrendsInternetkriminalität in Deutschland - Status und Trends
Internetkriminalität in Deutschland - Status und TrendsVogel IT-Medien
 
Automotive Com Wolfsburg 2011
Automotive Com Wolfsburg 2011Automotive Com Wolfsburg 2011
Automotive Com Wolfsburg 2011Vogel IT-Medien
 
Channel Marketing Award 2010
Channel Marketing Award 2010Channel Marketing Award 2010
Channel Marketing Award 2010Vogel IT-Medien
 
Channel Marketing Award 2009
Channel Marketing Award 2009Channel Marketing Award 2009
Channel Marketing Award 2009Vogel IT-Medien
 

Mais de Vogel IT-Medien (7)

CIO-Briefing 09-2017
CIO-Briefing 09-2017CIO-Briefing 09-2017
CIO-Briefing 09-2017
 
E government in Bayern
E government in BayernE government in Bayern
E government in Bayern
 
Akademie 2012 Jahresplaner
Akademie 2012 JahresplanerAkademie 2012 Jahresplaner
Akademie 2012 Jahresplaner
 
Internetkriminalität in Deutschland - Status und Trends
Internetkriminalität in Deutschland - Status und TrendsInternetkriminalität in Deutschland - Status und Trends
Internetkriminalität in Deutschland - Status und Trends
 
Automotive Com Wolfsburg 2011
Automotive Com Wolfsburg 2011Automotive Com Wolfsburg 2011
Automotive Com Wolfsburg 2011
 
Channel Marketing Award 2010
Channel Marketing Award 2010Channel Marketing Award 2010
Channel Marketing Award 2010
 
Channel Marketing Award 2009
Channel Marketing Award 2009Channel Marketing Award 2009
Channel Marketing Award 2009
 

IT-Sicherheit und Compliance für Finanzdienstleister

  • 1. WHITE PAPER MICHAEL LOGER & LOTHAR LOCHMAIER IT-SICHERHEIT & COMPLIANCE FÜR FINANZDIENSTLEISTER MEHR ALS ROUTINE: RESTRISIKEN SICHER BEHERRSCHEN ERHEITSVERLETZUNGEN BASEL II INTERNE BEDROHUNGEN PCI NICHT BESTANDENE AUDITS BASEL II VERSTÖSSE GEGEN REGULATORI CHRIFTEN BASEL II SYSTEMAUSFÄLLE ISO27001 SICHERHEITSVERLETZUNGEN BASEL II INTERNE BEDROHUNGEN PCI NICHT BESTAN TS PCI VERSTÖSSE GEGEN REGULATORISCHE VORSCHRIFTEN ISO27001 SYSTEMAUSFÄLLE IT-GRUNDSCHUTZ SICHERHEITSVERLETZU L II INTERNE BEDROHUNGEN BASEL II NICHT BESTANDENE AUDITS PCI SICHERHEITSVERLETZUNGEN PCI INTERNE BEDROHUNGEN B 27001 SICHERHEITSVERLETZUNGEN PCI VERSTÖSSE GEGEN REGULATORISCHE VORSCHRIFTEN BASEL II SYSTEMAUSFÄLLE ISO2 ERHEITSVERLETZUNGENBASEL II INTERNEBEDROHUNGENBASEL II NICHT BESTANDENE AUDITS PCI VERSTÖSSE GEGEN REGULATORI SCHRIFTEN ISO27001 SYSTEMAUSFÄLLE IT-GRUNDSCHUTZ SICHERHEITSVERLETZUNGEN BASEL II INTERNE BEDROHUNGEN BASEL II N ANDENE AUDITS PCI VERSTÖSSE GEGEN REGULATORISCHE VORSCHRIFTEN BASEL II SYSTEMAUSFÄLLE ISO27001 SICHERHEITSVERLETZU L II INTERNE BEDROHUNGEN BASEL II NICHT BESTANDENE AUDITS PCI VERSTÖSSE GEGEN REGULATORISCHE VORSCHRIFTEN ISO27001 SY GES IT-GRUNDSCHUTZ SICHERHEITSVERLETZUNGEN BASEL II INTERNE BEDROHUNGEN BASEL II NICHT BESTANDENE AU VERSTÖSSE GEGEN REGULATORISCHE VORSCHRIFTEN BASEL II SYSTEMAUSFÄLLE ISO27001 SICHERHEITSVERLETZU L II INTERNE BEDROHUNGEN BASEL II NICHT BESTANDENE AUDITS PCI VERSTÖSSE GEGEN REGULATORISCHE VORSCHRI 001 SYSTEMAUSFÄLLE IT-GRUNDSCHUTZ SICHERHEITSVERLETZUNGEN BASEL II INTERNE BEDROHUNGEN BASEL T BESTANDENE AUDITS PCI VERSTÖSSE GEGEN REGULATORISCHE VORSCHRIFTEN BASEL II SYSTEMAUSFÄLLE ISO2 ERHEITSVERLETZUNGEN BASEL II INTERNE BEDROHUNGEN BASEL II NICHT BESTANDENE AUDITS PCI VERSTÖSSE G LATORISCHE VORSCHRIFTEN ISO27001 SYSTEMAUSFÄLLE IT-GRUNDSCHUTZ SICHERHEITSVERLETZUNGEN BASEL RNE BEDROHUNGEN PCI NICHT BESTANDENE AUDITS BASEL II VERSTÖSSE GEGEN REGULATORISCHE VORSCHRIFTEN BASEL II SYSTEMAUSF 001 SICHERHEITSVERLETZUNGENBASEL II INTERNE BEDROHUNGENPCI NICHT BESTANDENE AUDITSPCI VERSTÖSSE GEGEN REGULATORI CHRIFTEN ISO27001 SYSTEMAUSFÄLLE IT-GRUNDSCHUTZ SICHERHEITSVERLETZUNGEN BASEL II INTERNE BEDROHUNGEN BASEL II N ANDENE AUDITS PCI SICHERHEITSVERLETZUNGEN BASEL II INTERNE BEDROHUNGEN PCI NICHT BESTANDENE AUDITS PCI VERSTÖSSE G LATORISCHE VORSCHRIFTEN BASEL II SYSTEMAUSFÄLLE ISO27001 SICHERHEITSVERLETZUNGEN BASEL II INTERNE BEDROHUNGEN B HT BESTANDENE AUDITS PCI VERSTÖSSE GEGEN REGULATORISCHE FÜR IT SECURITY- UND COMPLIANCE-AUTOMATISIERUNG LÖSUNGEN VORSCHRIFTEN ISO27001 SYSTEMAUSFÄLLE IT-GRUNDSC ERHEITSVERLETZUNGEN BASEL II INTERNE BEDROHUNGEN BASEL II NICHT BESTANDENE AUDITS
  • 2. DATEN SIND DAS GOLD DES 21. Darin adressiert und gegebenenfalls konzertierter Absprache über Chat JAHRHUNDERTS sanktioniert werden nicht nur angreifen, bestehen nicht nur aus Der Begriff Compliance beschreibt grundlegende Regelverstöße wie Regierungen und Behörden. Auch das zum einen die Einhaltung von Insiderhandel, Geldwäsche oder betriebliche Netzwerk kann leicht zur gesetzlichen Bestimmungen, Marktmanipulationen. Es ist vor Spielwiese werden. Standards und Normen. Er umfasst allem die Ressource ‚Information‘ aber auch Verstöße gegen selbst selbst, die gegenüber anderen Grundlegend missachtet werden gesetzte Anforderungen im Sinne einer unternehmenskritischen Werten auf der anderen Seite elementare nachhaltigen Unternehmensführung wie Marktführerschaft, Reputation, Aspekte in der Demokratie, wie das (Corporate Governance). Verstößt Kundenbasis oder Mitarbeiterstamm in Urheberrecht, der Datenschutz sowie ein Unternehmen gegen das ihrer internen Bedeutungsskala nach die wirtschaftlichen Schutzinteressen Regelwerk, so drohen Imageschäden, oben gerückt ist. von Unternehmen. Betroffen sind Reputationsverlust und Strafgelder. dabei verstärkt nicht nur die Konzerne, IT-Security und Datenschutz entpuppen sondern auch mittelständische Mittlerweile ist der Rohstoff sich somit als zentrale Eckpfeiler Betriebe. “Wir vergeben nicht, wir Daten mit seinen weit verzweigten und geschäftliche Treiber, um das vergessen nicht”, lautet die provokante Kanälen über netzbasierte wirtschaftliche Fundament von Botschaft von Anonymous. Mechanismen selbst zur „digitalen Unternehmen in der Finanzbranche Währungseinheit“ geworden. Von zu stärken und gegen real existente Welche operativen Zielgebiete gibt es? unverzichtbarer Grundlage ist deshalb Bedrohungen zu verteidigen. Wie ein leistungsfähiger Schutzwall um aber lassen sich Investitionen in die » Das Verunstalten von Webseiten im sensible Daten und betriebliche IT-Compliance und ihr langfristiger Internet Geheimnisse, dessen rechtliche Erfolg strategisch planen und bewerten? » Webseiten oder Server zeitweise lahm Ausgestaltung im Fachjargon als Und: Wie lassen sich unterschiedliche legen IT-Compliance bezeichnet wird. Die Anforderungen zu einem effizienten » Gezielte Botschaften in ein Netzwerk konkreten Anforderungen in der Gesamtsystem zusammenfügen? einschleusen und verbreiten Informationstechnologie (IT) umfassen » Schädlichen Code verbreiten dabei neben der Informationssicherheit EINFÜHRUNG: HACKTIVISMUS » Ein Netzwerk ausspionieren zahlreiche weitere Aspekte rund ENTWICKELT SICH ZUR » Daten stehlen und über das Internet um den Datenschutz und dessen DAUERHAFTEN HERAUSFORDERUNG publik machen Qualitätssicherung, wie die Der Begriff Hacktivismus umfasst » Anonyme Botschaften über das Netz Verfügbarkeit von Diensten und die sowohl konstruktive Protestformen zu politischen und gesellschaftlichen Datenaufbewahrung. der politischen Meinungsäußerung Inhalten und Zielen verbreiten als auch destruktive Mechanismen, Vor allem aber rückt der betriebliche die eindeutige ethische und rechtliche Den Ermittlungsbehörden fällt es Datenschutz selbst in den Fokus. Rahmenbedingungen missachten. So gibt nicht leicht, die in einer “unsichtbaren Kreditinstitute, Banken und sonstige die Gruppe Anonymous beispielsweise Einheitsmaske” auftretenden Finanzdienstleister gehören vor, den eigenen Lebensraum im Internet Mitglieder von Anonymous dingfest zu zweifellos zu den Vorreitern bei der und den freien Zugang zu Informationen machen. In Szenekreisen haben die unternehmensweiten Umsetzung schützen zu wollen. Aktivisten auch mit gezielten Attacken von Compliance-Regeln. Der auf die Finanzwirtschaft auf sich Handlungsbedarf hat sich in den Um Hacktivist zu sein, bedarf es keiner aufmerksam gemacht. Zu den Opfern vergangenen Jahren deutlich erweitert Fachkenntnisse. Als “Feuerknopf” gehörten beispielsweise Visa-Karte, und umfasst ein breites Spektrum bezeichnen die politisch motivierten MasterCard und PayPal. an nationalen und internationalen Hacker von Anonymous jenen finalen Richtlinien. Dieser soll im Folgenden in Mausklick, zu dem sich die Aktivisten Unbedarfte Hacker erzielen ohne seiner wirtschaftlichen Dimension und mit Hilfe von Softwaretools in einer großen Aufwand rasch erste Erfolge Tragweite beleuchtet werden. gemeinsamen Kommandoaktion mit Hilfe von Standardbaukästen als verabreden. Die Ziele, die sie nach Angriffswerkzeuge, die gerade deshalb 2 IT-Sicherheit & Compliance für Finanzdienstleister
  • 3. Sie wollen wissen, wie es weitergeht? Das komplette Whitepaper lesen Sie kostenlos auf: >> Zum Whitepaper