Moderne IT-Infrastrukturen sehen oft aus wie Festungen und setzen eine Mischung aus sicheren Zugangskennworten, SmartCards, Antivirus-Schutz, Netzwerk-Firewalls, Verschlüsselung und Zugangskontrollen (ACLs) ein, allein mit dem Ziel, Unbefugte von Firmengeheimnissen fernzuhalten. Zwar sind diese Maßnahmen sinnvoll, aber Angreifer umgehen sie sämtlich, indem sie sich auf das schwächste Glied konzentrieren: den Anwender. Er besitzt alle nötigen Zugangsberechtigungen, sodass es genügt, ihm ein infiziertes Programm unterzuschieben, das dann im Namen des Anwenders Informationen ausspähen oder anderen Schaden verursachen ...
No credit card required