IT security and other aweful matters

Of computer mice and men – for availability, integrity and privacy

Mittagspause gefährdet Informationssicherheit – schmeckt’s noch ?

Bangemachen gehört zum Geschäft des Sicherheitsverkäufers. IT governance hat nun auf eine bis dato ungenügend wahrgenommene Schwachstelle aufmerksam gemacht: Die Mittagspause, the lunch break.

Why lunch breaks are dangerous

Die festgestellte Schwachstelle (vulnerability) sind die Gespräche von Mitarbeitern außerhalb der Büroräume. Die Leute unterhalten sich nämlich oft über Firmeninterna und damit gelegentlich auch über schützenswerte (schutzbedürftige) Informationen. Und das könnte ja jemand mithören. Eavesdropping wird als altbekannte aber heute vernachlässigte Gefährdung genannt.

Das ist schon Anlass zum Lächeln. Eavesdropping und Shoulder serving, also über die Schulter gucken und Informationen abgucken hatte ich auch schon mal als konkrete Gefährdung in einem Projekt genannt bekommen, und sind ja allgemein bekannt.

Deshalb habe ich auch schon mal versucht, im Speisewagen der Deutschen Bahn gezielt Gesprächen zu lauschen. Einmal hat es mich sogar interessiert, weil andere Berater über Akquisitionsgespräche bei einem meiner Kunden sprachen. Ein anderes Mal habe ich probiert, mit der Handykamera über die Schulter eines Mitreisenden ein Foto von einer Zeitschrift zu machen. Beide Male konnte ich nichts zustande bringen, was irgendwie verwertbar gewesen wäre.

Man müsste mal einen Profi fragen, so einen richtigen Spion. Das muss ein harter Job sein, wenn man auf das Mithören von Gesprächen in einer Kantine angewiesen ist. Man braucht einen Platz in der Nähe der Zielperson, man darf selbst nicht kauen, wenn gerade relevante Sachen gesagt werden, und die Zielperson muss dann auch mal was Relevantes sagen. Sofern es der nicht sogar schmeckt – und sie übers Essen redet.

Das Leben kann so hart sein. Guten Appetit.

Advertisements

Author: TTeichmann

IT is my business since 1985, focused on IT security since 1999. I built up several IT networks as security based architectures. In 2007 business continuity management came into my portfolio. I feel open minded, keeping an eye on things evolving, trying to find solutions that meet business needs while security requirements are kept high. ITsec, ITSCM and BCM are necessarily part of cost efficient IT delivery today.

Comments are closed.