{"id":307,"date":"2012-10-26T15:42:46","date_gmt":"2012-10-26T15:42:46","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=307"},"modified":"2020-02-26T18:19:01","modified_gmt":"2020-02-26T16:19:01","slug":"benutzerfreundlichkeit-und-sicherheit-die-endlose-suche-nach-perfektion","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/benutzerfreundlichkeit-und-sicherheit-die-endlose-suche-nach-perfektion\/307\/","title":{"rendered":"Benutzerfreundlichkeit und Sicherheit: Die endlose Suche nach Perfektion"},"content":{"rendered":"<p>Wenn es um Computer geht, passen die Konzepte von Benutzerfreundlichkeit und<a title=\" security\" href=\"https:\/\/www.kaspersky.com\/de\/one\" target=\"_blank\" rel=\"noopener nofollow\"> Sicherheit<\/a> nicht unbedingt zueinander. Ein System, das leicht zu benutzen ist, ist meist nicht sehr sicher. Die Tools der Angreifer werden jeden Tag gef\u00e4hrlicher und diejenigen, die f\u00fcr Sicherheitssysteme und Internet-Datenverkehr verantwortlich sind, versuchen st\u00e4ndig, mitzuhalten. Der Wunsch einen bombensicheren Schutz zu entwickeln, stellt uns jedoch vor ein neues Problem \u2013 die Benutzerfreundlichkeit.<\/p>\n<p>Stellen Sie sich vor, dass es nicht einmal mehr notwendig w\u00e4re, sich \u00fcberhaupt in Ihre E-Mails einzuloggen, um diese lesen zu k\u00f6nnen. Das w\u00e4re f\u00fcr Sie praktisch und somit extrem benutzerfreundlich, aber leider v\u00f6llig unsicher.\u00a0 Nun stellen Sie sich das Ganze andersherum vor: Falls Sie Ihre E-Mails aufrufen m\u00f6chten, m\u00fcssten Sie ein<a title=\" password\" href=\"https:\/\/www.kaspersky.com\/de\/kaspersky-password-manager\" target=\"_blank\" rel=\"noopener nofollow\"> Passwor<\/a>t eingeben, einen visuellen Code entziffern und dann noch einen einmal zu nutzenden Code eingeben, der Ihnen per SMS zugeschickt wird. Dies w\u00fcrde ein hohes Sicherheitsniveau bieten, ist aber leider nicht gerade benutzerfreundlich.<\/p>\n<p>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2012\/10\/06132945\/usability-1.jpg\" alt=\"\" width=\"600\" height=\"268\"><\/p>\n<p>Sicherheitsprotokolle sind daf\u00fcr geschaffen, drei Basis-Funktionen auszuf\u00fchren: Erstens verhindern sie den unberechtigten Zugriff auf die Informationen innerhalb eines Systems. Zweitens stellen sie sicher, dass die Informationen eines Systems nur von berechtigten Benutzern aufgerufen werden k\u00f6nnen. Und drittens sorgen sie daf\u00fcr, dass das System f\u00fcr berechtigte Benutzer zug\u00e4nglich ist. Dies bedeutet, dass das ideale Schutzsystem den Computer und die darauf gespeicherten Daten sch\u00fctzt, w\u00e4hrend es dem Benutzer erm\u00f6glicht, sicher im Internet zu s\u00fcrfen und auch die dort gespeicherten Daten gesch\u00fctzt abzurufen.<\/p>\n<p>\u201eBenutzerfreundlichkeit und Sicherheit\u201c ist sogar Teil des Informatikstudiums, von Akademikern HCISec genannt (Human-Computer Interaction &amp; Security \u2013 Mensch-Computer-Interaktion &amp; -Sicherheit). Und wie schon erw\u00e4hnt, handelt es sich hierbei um einen endlosen Kampf \u2013 und ein labiles Gleichgewicht. Wie <a href=\"http:\/\/www.google.com\/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=13&amp;ved=0CCsQFjACOAo&amp;url=http%3A%2F%2Fciteseerx.ist.psu.edu%2Fviewdoc%2Fdownload%3Fdoi%3D10.1.1.162.374%26rep%3Drep1%26type%3Dpdf&amp;ei=yNeIUJy7JYXOyAGHsIDIDA&amp;usg=AFQjCNHhgeIw2rXQIuNAXkfBrjeYCKQzVQ\" target=\"_blank\" rel=\"noopener nofollow\">eine Studie<\/a> zeigt, liegt das daran, dass ein immanenter Interessenkonflikt zwischen Benutzern und Systemverantwortlichen besteht: F\u00fcr die Anwender ist Benutzerfreundlichkeit am wichtigsten, w\u00e4hrend f\u00fcr die Systemverantwortlichen die Sicherheit des Systems viel wichtiger ist.<\/p>\n<p>\u201eEs ist unrealistisch zu erwarten, dass eine maximale Benutzerfreundlichkeit und maximale Sicherheit in sicheren Systemen erreicht werden k\u00f6nnen,\u201c so die Autoren der Studie. \u201eIn den meisten Systemen wird es einen Kompromiss zwischen Sicherheit und Benutzerfreundlichkeit geben. Das Ziel ist, die M\u00f6glichkeit von Angriffen zu verringern und dabei die Zug\u00e4nglichkeit f\u00fcr Benutzer zu verbessern. Ein leicht zu benutzendes System verringert unbeabsichtigte Fehler, w\u00e4hrend ein sicheres System darauf abzielt, dass ungewollte Handlungen innerhalb des Systems verhindert oder gemildert werden.\u201c<\/p>\n<p>Dies bedeutet, dass ein ideales System sowohl gut f\u00fcr Benutzer als auch f\u00fcr Administratoren sein muss und gleichzeitig schlecht f\u00fcr Angreifer, die sich an beiden vergehen wollen. W\u00e4hrend dieses Ideal leider schwer zu realisieren ist, geht die Verfolgungsjagd weiter.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wenn es um Computer geht, passen die Konzepte von Benutzerfreundlichkeit und Sicherheit nicht unbedingt zueinander. Ein System, das leicht zu benutzen ist, ist meist nicht sehr sicher. Die Tools der<\/p>\n","protected":false},"author":32,"featured_media":376,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[132,133,134,135],"class_list":{"0":"post-307","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-benutzerfreundlichkeit","9":"tag-bombensicherer-schutz","10":"tag-it-sicherheit","11":"tag-perfektion"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/benutzerfreundlichkeit-und-sicherheit-die-endlose-suche-nach-perfektion\/307\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/benutzerfreundlichkeit\/","name":"Benutzerfreundlichkeit"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/307","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=307"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/307\/revisions"}],"predecessor-version":[{"id":22392,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/307\/revisions\/22392"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/376"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=307"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=307"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=307"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}