Skip to main content

2022 | OriginalPaper | Buchkapitel

18. Weird Sociotechnical Systems

verfasst von : Sebastian Klipper

Erschienen in: Faktor Mensch

Verlag: Springer Fachmedien Wiesbaden

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Durch Angriffe auf technische Schwachstellen werden IT-Systeme kompromittiert und Social Engineers haben menschliche Schwachpunkte zum Ziel. Maximale Schadensszenarien entstehen in heute üblichen Angriffen, z. B. mit Ransomware oder CEO-Fraud, durch die Kombination von Software-Exploits, Social Engineering und Kenntnissen über interne Organisationsabläufe. Technik, Mensch und Organisation werden so von Angreifer/innen als Mensch-Maschine-Einheit bedroht. Die Bewertung von Risiken für die Informationssicherheit fokussiert dabei häufig auf technische Schwachstellen und interpretiert die Unwissenheit über die Parameter eines potentiellen Angriffs meist nicht als strategische Unsicherheit, sondern als bestimmtes Maß von Wahrscheinlichkeit. Auch eine getrennte Analyse von technischen Schwachstellen und menschlichen Faktoren ist für diese Art von Bedrohung der soziotechnischen Systeme nicht angemessen. Durch die Interpretation betroffener Organisationen als soziotechnische Systeme sind Angriffe erfolgreicher als durch die ausschließliche Fokussierung auf IT-Systeme. Wenn Risikomanagement, Informations- und IT-Sicherheit dieser Entwicklung etwas entgegensetzen wollen, müssen Sicherheitsmaßnahmen die Einbettung technischer Lösungen in soziotechnische Systeme deutlich stärker berücksichtigen, als das heute üblich ist. Hierzu gehören einerseits umfassendere Szenarioanalysen in einem die strategische Unsicherheit berücksichtigenden Risikoassessment. Darüber hinaus ist eine stärkere Einbeziehung des Faktors Mensch bei Design, Test und Implementierung von IT-Systemen wichtig, die als Teil soziotechnischer Systeme verstanden werden müssen.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
CISO: Abk. f. Chief Information Security Officer.
 
Literatur
Zurück zum Zitat Carr J (2014) Assumption of breach: the new security paradigm. Oreilly & Associates Inc, Sebastopol Carr J (2014) Assumption of breach: the new security paradigm. Oreilly & Associates Inc, Sebastopol
Zurück zum Zitat Eckert C (2014) IT-Sicherheit: Methoden – Verfahren – Protokolle, 9. Aufl. De Gruyter Oldenbourg, MünchenCrossRef Eckert C (2014) IT-Sicherheit: Methoden – Verfahren – Protokolle, 9. Aufl. De Gruyter Oldenbourg, MünchenCrossRef
Zurück zum Zitat Geiger G (2014) ICT security risk management: economic perspectives. Position papers of the 2014 Federated Conference on Computer Science and Information Systems. FedCSIS, 2014 Geiger G (2014) ICT security risk management: economic perspectives. Position papers of the 2014 Federated Conference on Computer Science and Information Systems. FedCSIS, 2014
Zurück zum Zitat ISO/IEC (2013) ISO/IEC 27001:2013 – Information technology — Security techniques — Information security management systems — Requirements, A.12.6 – Technical Vulnerability Management ISO/IEC (2013) ISO/IEC 27001:2013 – Information technology — Security techniques — Information security management systems — Requirements, A.12.6 – Technical Vulnerability Management
Zurück zum Zitat ISO/IEC (2009) ISO/IEC 31010:2009 – Risk management – Risk assessment techniques ISO/IEC (2009) ISO/IEC 31010:2009 – Risk management – Risk assessment techniques
Zurück zum Zitat Klipper S (2021) Konfliktmanagement für Sicherheitsprofis, 3. Aufl. Springer Vieweg, Wiesbaden Klipper S (2021) Konfliktmanagement für Sicherheitsprofis, 3. Aufl. Springer Vieweg, Wiesbaden
Zurück zum Zitat Klipper S, Spangenberg M (2017) Der Faktor Mensch in der Informationssicherheit. Kurseinheit EIS04 der Wilhelm Büchner Hochschule, Darmstadt Klipper S, Spangenberg M (2017) Der Faktor Mensch in der Informationssicherheit. Kurseinheit EIS04 der Wilhelm Büchner Hochschule, Darmstadt
Zurück zum Zitat Klipper S (2018) Unwahrscheinlich unwissend. Wirtschaftsinformatik & Management 10(3):26–27CrossRef Klipper S (2018) Unwahrscheinlich unwissend. Wirtschaftsinformatik & Management 10(3):26–27CrossRef
Zurück zum Zitat Petzela E, Czajaa R, Geiger G, Blobnercal C (2014) Does lift of liquid ban raise or compromise the current level of aviation security in the European Union? Simulation-based quantitative security risk analysis and assessment. J Risk Res 18(7):808‒821 Petzela E, Czajaa R, Geiger G, Blobnercal C (2014) Does lift of liquid ban raise or compromise the current level of aviation security in the European Union? Simulation-based quantitative security risk analysis and assessment. J Risk Res 18(7):808‒821
Zurück zum Zitat Schneier B (2001) Secrets & Lies: IT-Sicherheit in einer vernetzten Welt. dpunkt, Heidelberg Schneier B (2001) Secrets & Lies: IT-Sicherheit in einer vernetzten Welt. dpunkt, Heidelberg
Zurück zum Zitat Strohm O, Ulrich E (2011) Unternehmen umfassend bewerten. In: Meyn C, Peter G, Dechmann U, Georg A, Katenkamp O (Hrsg) Arbeitssituationsanalyse. VS Verlag, Wiesbaden Strohm O, Ulrich E (2011) Unternehmen umfassend bewerten. In: Meyn C, Peter G, Dechmann U, Georg A, Katenkamp O (Hrsg) Arbeitssituationsanalyse. VS Verlag, Wiesbaden
Zurück zum Zitat Wöhe G (2016) Einführung in die Allgemeine Betriebswirtschaftslehre, 26. Aufl. Vahlen, München Wöhe G (2016) Einführung in die Allgemeine Betriebswirtschaftslehre, 26. Aufl. Vahlen, München
Metadaten
Titel
Weird Sociotechnical Systems
verfasst von
Sebastian Klipper
Copyright-Jahr
2022
DOI
https://doi.org/10.1007/978-3-658-34524-2_18