Skip to main content
Top
Published in: HMD Praxis der Wirtschaftsinformatik 3/2020

16-03-2020 | Schwerpunkt

Weird Sociotechnical Systems

Wie Menschen, Maschinen und Organisationen angegriffen werden, um die Sicherheit der soziotechnischen Systeme zu kompromitieren, in die sie eingebettet sind

Author: Sebastian Klipper

Published in: HMD Praxis der Wirtschaftsinformatik | Issue 3/2020

Log in

Activate our intelligent search to find suitable subject content or patents.

search-config
loading …

Zusammenfassung

Durch Hackerangriffe auf technische Schwachstellen werden IT-Systeme kompromittiert und Social Engineers haben menschliche Schwachpunkte zum Ziel. Maximale Schadensszenarien entstehen in heute üblichen Angriffen, z. B. mit Ransomware oder CEO-Fraud, durch die Kombination von Software-Exploits, Social Engineering und Kenntnissen über interne Organisationsabläufe. Technik, Mensch und Organisation werden so von Angreifern als Mensch-Maschine-Einheit bedroht, während sich die Bewertung von Risiken für die Informationssicherheit häufig auf technische Schwachstellen fokussiert. Auch eine getrennte Analyse von technischen Schwachstellen und menschlichen Faktoren ist für diese Art von Bedrohung der soziotechnischen Systeme nicht angemessen. Durch die Interpretation betroffener Organisationen als soziotechnische Systeme sind Angriffe erfolgreicher als durch die ausschließliche Fokussierung auf IT-Systeme. Wenn Risikomanagement, Informations- und IT-Sicherheit dieser Entwicklung etwas entgegensetzen wollen, müssen Sicherheitsmaßnahmen die Einbettung technischer Lösungen in soziotechnische Systeme deutlich stärker berücksichtigen, als das heute üblich ist. Hierzu gehören umfassendere Szenarioanalysen im Risikoassessment ebenso wie eine Ausweitung der Berücksichtigung des Faktors Mensch bei Design, Test und Implementierung von IT-Systemen, die als Teil soziotechnischer Systeme verstanden werden müssen.

Dont have a licence yet? Then find out more about our products and how to get one now:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Show more products
Appendix
Available only for authorised users
Footnotes
1
Der Mensch, der den Mangel an Sicherheit leidet.
 
Literature
go back to reference Carr J (2014) Assumption of breach: the new security paradigm. Oreilly, Sebastopol Carr J (2014) Assumption of breach: the new security paradigm. Oreilly, Sebastopol
go back to reference Eckert C (2014) IT-Sicherheit: Methoden – Verfahren – Protokolle, 9. Aufl. Oldenbourg, MünchenCrossRef Eckert C (2014) IT-Sicherheit: Methoden – Verfahren – Protokolle, 9. Aufl. Oldenbourg, MünchenCrossRef
go back to reference ISO/IEC (2009) ISO/IEC 31010:2009—Risk management—Risk assessment techniques ISO/IEC (2009) ISO/IEC 31010:2009—Risk management—Risk assessment techniques
go back to reference ISO/IEC (2013) ISO/IEC 27001:2013—information technology—Security techniques—Information security management systems—Requirements, A.12.6—Technical vulnerability management ISO/IEC (2013) ISO/IEC 27001:2013—information technology—Security techniques—Information security management systems—Requirements, A.12.6—Technical vulnerability management
go back to reference Klipper S (2015) Konfliktmanagement für Sicherheitsprofis, 2. Aufl. Springer Vieweg, Wiesbaden Klipper S (2015) Konfliktmanagement für Sicherheitsprofis, 2. Aufl. Springer Vieweg, Wiesbaden
go back to reference Klipper S, Spangenberg M (2017) Der Faktor Mensch in der Informationssicherheit, Kurseinheit EIS04 der Wilhelm Büchner Hochschule, Darmstadt Klipper S, Spangenberg M (2017) Der Faktor Mensch in der Informationssicherheit, Kurseinheit EIS04 der Wilhelm Büchner Hochschule, Darmstadt
go back to reference Schneier B (2001) Secrets & Lies: IT-Sicherheit in einer vernetzten Welt. dpunkt.verlag, Heidelberg Schneier B (2001) Secrets & Lies: IT-Sicherheit in einer vernetzten Welt. dpunkt.verlag, Heidelberg
go back to reference Strohm O, Ulrich E (2011) Unternehmen umfassend bewerten. In: Meyn C, Peter G, Dechmann U, Georg A, Katenkamp O (Hrsg) Arbeitssituationsanalyse. VS, Wiesbaden Strohm O, Ulrich E (2011) Unternehmen umfassend bewerten. In: Meyn C, Peter G, Dechmann U, Georg A, Katenkamp O (Hrsg) Arbeitssituationsanalyse. VS, Wiesbaden
go back to reference Wöhe G (2016) Einführung in die Allgemeine Betriebswirtschaftslehre, 26. Aufl. Vahlen, München Wöhe G (2016) Einführung in die Allgemeine Betriebswirtschaftslehre, 26. Aufl. Vahlen, München
Metadata
Title
Weird Sociotechnical Systems
Wie Menschen, Maschinen und Organisationen angegriffen werden, um die Sicherheit der soziotechnischen Systeme zu kompromitieren, in die sie eingebettet sind
Author
Sebastian Klipper
Publication date
16-03-2020
Publisher
Springer Fachmedien Wiesbaden
Published in
HMD Praxis der Wirtschaftsinformatik / Issue 3/2020
Print ISSN: 1436-3011
Electronic ISSN: 2198-2775
DOI
https://doi.org/10.1365/s40702-020-00606-x

Other articles of this Issue 3/2020

HMD Praxis der Wirtschaftsinformatik 3/2020 Go to the issue

Premium Partner