DE112012004114T5 - Bewerten des sozialen Risikos aufgrund des von verbundenen Kontakten ausgehenden Gefahrenpotenzials - Google Patents

Bewerten des sozialen Risikos aufgrund des von verbundenen Kontakten ausgehenden Gefahrenpotenzials Download PDF

Info

Publication number
DE112012004114T5
DE112012004114T5 DE112012004114.3T DE112012004114T DE112012004114T5 DE 112012004114 T5 DE112012004114 T5 DE 112012004114T5 DE 112012004114 T DE112012004114 T DE 112012004114T DE 112012004114 T5 DE112012004114 T5 DE 112012004114T5
Authority
DE
Germany
Prior art keywords
actions
risky
risk
user
action
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112012004114.3T
Other languages
English (en)
Inventor
Saurabh Bhola
Gary Denner
Daniel C. Gurney
Mark Crosbie
Rohit Jain
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE112012004114T5 publication Critical patent/DE112012004114T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/67Risk-dependent, e.g. selecting a security level depending on risk profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Es wird ein Ansatz bereitgestellt, bei dem eine Risikobewertung durchgeführt wird, die auf das Risiko für einen Benutzer eines Informationsverarbeitungssystems aufgrund der Verbindung des Benutzers mit einem Kontakt im sozialen Netzwerk zugreift. Werte für risikobehaftete Aktionen werden empfangen, die dem Kontakt im sozialen Netzwerk entsprechen. Es wird eine Risikostufe berechnet, wobei die Risikostufe einem oder mehreren Werten für risikobehaftete Aktionen entspricht. Auf der Grundlage der berechneten Risikostufe wird anschließend eine vorbeugende sicherheitsorientierte Aktion durchgeführt. Bei einer weiteren Ausführungsform wird ein Ansatz bereitgestellt, bei dem die von einem Benutzer ausgehenden möglichen Risiken an die Kontakte des Benutzers im sozialen Netzwerk gesendet werden. Bei diesem Ansatz werden möglicherweise risikobehaftete Aktionen erkannt, die durch den Benutzer durchgeführt werden. Es werden Werte für risikobehaftete Aktionen ermittelt, die den erkannten möglicherweise risikobehafteten Aktionen entsprechen. Die Werte für risikobehaftete Aktionen werden anschließend über ein Computernetzwerk an die Kontakte des Benutzers im sozialen Netzwerk gesendet.

Description

  • Technisches Gebiet
  • Die vorliegende Offenbarung betrifft einen Ansatz, der Bewertungen der Sicherheitsrisiken für einen Benutzercomputer aufgrund der Kontakte beim Social Networking eines Benutzers bereitstellt.
  • Technischer Hintergrund
  • Soziale Medien (Social Media) sind eine immer beliebter werdende, auf Netzwerken beruhende Technologie, die durch die Nutzung von Diensten auf der Grundlage von Netzwerken (des Internets), von mobilen, überall vorhandenen Computereinheiten (z. B. Mobiltelefone) und von herkömmlichen Personal-Desktop- und Notebook-Computersystemen einen interaktiven Dialog zwischen Benutzern schafft. Obwohl soziale Medien viele Formen annehmen können, zu denen Foren, Weblogs, Blogs, Wikis, Fotos, Video und dergleichen gehören, besteht der gemeinsame Aspekt darin, dass Online-Benutzer mit mehreren Kontakten kommunizieren, oftmals durch die Verwendung einer zusammengefassten sozialen Netzwerkplattform.
  • Bei herkömmlichen Szenarien in sozialen Medien hat ein Benutzer wenige oder keine Mittel zum Analysieren des Sicherheitsverhaltens, das die Kontakte des Benutzers sozialer Medien praktizieren. Personenbezogene oder vertrauliche Daten, die mit Kontakten eines Benutzers ausgetauscht werden, können unter Umständen in die Hände böswilliger Personen (z. B. Hacker usw.) fallen, die Zugriff auf Daten oder Anmeldedaten eines Kontakts bei sozialen Medien erhalten. Darüber hinaus stellen herkömmliche Systeme wenige oder keine Mittel für einen Benutzer bereit, um zu erkennen oder Kenntnis davon zu erlangen, dass eine böswillige Person durch einen der Kontakte des Benutzers sozialer Medien Zugang zu den personenbezogenen und/oder vertraulichen Daten des Benutzers erhalten hat.
  • Kurzdarstellung der Erfindung
  • Es wird ein Ansatz bereitgestellt, bei dem eine Risikobewertung durchgeführt wird, die auf das Risiko für einen Benutzer eines Informationsverarbeitungssystems aufgrund der Verbindung des Benutzers mit einem Kontakt im sozialen Netzwerk zugreift. Eine Menge von Werten für risikobehaftete Aktionen wird empfangen, wobei die Menge dem Kontakt im sozialen Netzwerk entspricht. Es wird eine Risikostufe berechnet, wobei die Risikostufe einem oder mehreren Werten für risikobehaftete Aktionen entspricht. Auf der Grundlage der berechneten Risikostufe wird anschließend eine vorbeugende sicherheitsorientierte Aktion durchgeführt.
  • Bei einer weiteren Ausführungsform wird ein Ansatz bereitgestellt, bei dem die von einem Benutzer ausgehenden möglichen Risiken an die Kontakte des Benutzers im sozialen Netzwerk gesendet werden. Bei diesem Ansatz werden möglicherweise risikobehaftete Aktionen erkannt, die durch den Benutzer durchgeführt werden. Es werden Werte für risikobehaftete Aktionen ermittelt, die den erkannten möglicherweise risikobehafteten Aktionen entsprechen. Die Werte für risikobehaftete Aktionen werden anschließend über ein Computernetzwerk an die Kontakte des Benutzers im sozialen Netzwerk gesendet.
  • Das Vorstehende ist eine Zusammenfassung und enthält daher notwendigerweise Vereinfachungen, Verallgemeinerungen und Auslassungen in Bezug auf Details; infolgedessen wird für den Fachmann klar sein, dass die Zusammenfassung lediglich zur Veranschaulichung dient und in keiner Weise eine Einschränkung darstellt. Weitere Aspekte, erfindungsgemäße Merkmale und Vorteile der vorliegenden Erfindung, die ausschließlich in den Ansprüchen definiert sind, werden anhand der folgenden detaillierten Beschreibung klar, die keinen einschränkenden Charakter trägt.
  • Die vorliegende Erfindung wird leichter verständlich, und die zahlreichen Aufgaben, Merkmale und Vorteile der Erfindung werden dem Fachmann durch Bezugnahmen auf die beigefügten Zeichnungen deutlich.
  • Kurzbeschreibung der Zeichnungen
  • 1 ist ein Blockschaltbild eines Datenverarbeitungssystems, in dem die hierin beschriebenen Verfahren realisiert sein können;
  • 2 stellt eine Erweiterung der in 1 gezeigten Informationsverarbeitungssystem-Umgebung bereit, um zu veranschaulichen, dass die hierin beschriebenen Verfahren auf einer großen Vielfalt von Informationsverarbeitungssystemen durchgeführt werden können, die in einer vernetzten Umgebung arbeiten;
  • 3 ist ein Schema, das Netzwerkkomponenten zeigt, die durch einen Benutzer und die Kontakte des Benutzers beim Analysieren der risikobehafteten Aktionen des Benutzers genutzt werden;
  • 4 ist ein Ablaufplan, der die Installation eines Überwachungsagenten durch mehrere Benutzer als unabdingbare Voraussetzung für das Zugreifen auf eine eingeschränkte Site zeigt;
  • 5 ist ein Ablaufplan, der die Schritte zeigt, die durch den installierten Überwachungsagenten durchgeführt werden, um das Risiko der durch den Benutzer durchgeführten Aktionen zu analysieren;
  • 6 ist ein Ablaufplan, der die Schritte zeigt, die durch den installierten Überwachungsagenten durchgeführt werden, um einen Risikowert zu ermitteln, der zu einer durch den Benutzer durchgeführten möglicherweise risikobehafteten Aktion gehört;
  • 7 ist ein Ablaufplan, der die durch Kontakte des Benutzers durchgeführten Schritte zeigt, wenn sie die Werte für risikobehaftete Aktionen empfangen, die zu Aktionen des Benutzers gehören;
  • 8 ist ein Ablaufplan, der die Schritte zeigt, die die Empfänger der Werte für risikobehaftete Aktionen des Benutzers beim Durchführen von vorbeugenden sicherheitsorientierten Aktionen auf der Grundlage der empfangenen Werte für risikobehaftete Aktionen unternehmen;
  • 9 ist ein Schema, das Netzwerkkomponenten zeigt, die einem Benutzer Rückmeldungen bezüglich des Online-Verhaltens des Benutzers sowie den Kontakten des Benutzers Informationen hinsichtlich der Aktionen des Benutzers bereitstellen, um das festgestellte risikobehaftete Online-Verhalten abzustellen;
  • 10 ist ein Ablaufplan, der die Schritte zeigt, die durch einen Benutzer beim Empfangen und Analysieren von Rückmeldungen unternommen werden, die von Kontakten des Benutzers hinsichtlich des möglicherweise risikobehafteten Online-Verhaltens des Benutzers empfangen wurden;
  • 11 ist ein Ablaufplan, der die Schritte zeigt, die durch den Benutzer beim Handeln auf die Rückmeldungen unternommen werden, die durch die Kontakte des Benutzers beim Durchführen von Risikovermeidungsaktivitäten bereitgestellt werden; und
  • 12 ist ein Ablaufplan, der die Schritte zeigt, die durch den Benutzer beim Erarbeiten einer Risikovermeidungsaufstellung der durch den Benutzer unternommenen Aktionen und beim Senden der Aufstellung an die Kontakte des Benutzers unternommen werden.
  • Beschreibung der Ausführungsform
  • In der folgenden Beschreibung und in den Figuren sind bestimmte konkrete Einzelheiten aufgeführt, um das vertiefte Verständnis der verschiedenen Ausführungsformen der Erfindung zu ermöglichen. Bestimmte allgemein bekannte Einzelheiten im Zusammenhang mit der Computer- und Softwaretechnologie sind in der folgenden Offenbarung nicht enthalten, um die verständliche Beschreibung der verschiedenen Ausführungsformen nicht unnötig zu beeinträchtigen. Ferner wird Fachleuten klar sein, dass sie ohne eine oder mehrere der nachfolgend beschriebenen Einzelheiten weitere Ausführungsformen der Erfindung realisieren können. Und obwohl verschiedene Verfahren unter Bezugnahme auf Schritte und Abläufe beschrieben werden, die in der folgenden Offenbarung enthalten sind, dient die Beschreibung dazu, eine klare Vorstellung von der Realisierung von Ausführungsformen der Erfindung zu vermitteln, und die Schritte sowie die Reihenfolge der Schritte sind nicht als erforderlich anzusehen, um diese Beschreibung praktisch umzusetzen. Stattdessen ist das Folgende als eingehende Beschreibung eines Beispiels der beschriebenen Erfindung und nicht als Einschränkung der Erfindung selbst gedacht. Vielmehr kann eine Reihe von Variationen in den Schutzbereich der Erfindung fallen, der in den auf die Beschreibung folgenden Ansprüchen definiert ist.
  • Die nachstehende ausführliche Beschreibung folgt im Allgemeinen der oben aufgeführten Kurzdarstellung der Erfindung und erläutert und erweitert je nach Notwendigkeit die Definitionen der verschiedenen Aspekte und Ausführungsformen der Erfindung. Zu diesem Zweck erläutert die ausführliche Beschreibung zunächst eine Datenverarbeitungsumgebung in 1, die sich zur Realisierung der Software- und/oder Hardwaretechniken im Zusammenhang mit der Erfindung eignet. In 2 ist eine vernetzte Umgebung als Erweiterung der grundlegenden Datenverarbeitungsumgebung dargestellt, um darauf hinzuweisen, dass moderne Datenverarbeitungstechniken über mehrere diskrete Einheiten hinweg verteilt durchgeführt werden können.
  • 1 veranschaulicht ein Informationsverarbeitungssystem 100, bei dem es sich um ein vereinfachtes Beispiel eines Computersystems handelt, das die hierin beschriebenen Datenverarbeitungsoperationen durchführen kann. Das Informationsverarbeitungssystem 100 weist einen oder mehrere Prozessoren 110 auf, die mit dem Prozessorschnittstellenbus 112 verbunden sind. Der Prozessorschnittstellenbus 112 verbindet die Prozessoren 110 mit der Northbridge 115, die auch als Memory Controller Hub (MCH) bezeichnet wird. Die Northbridge 115 ist mit dem Systemspeicher 120 verbunden und ermöglicht dem Prozessor bzw. den Prozessoren 110 den Zugriff auf den Systemspeicher. Die Grafiksteuereinheit 125 ist ebenfalls mit der Northbridge 115 verbunden. Bei einer Ausführungsform verbindet ein PCI-Express-Bus 118 die Northbridge 115 mit der Grafiksteuereinheit 125. Die Grafiksteuereinheit 125 ist mit der Anzeigeeinheit 130 verbunden, zum Beispiel mit einem Computerbildschirm.
  • Die Northbridge 115 und die Southbridge 135 sind über den Bus 119 miteinander verbunden. Bei einer Ausführungsform ist der Bus ein DMI-Bus (DMI = Direct Media Interface), der Daten mit hoher Geschwindigkeit in beiden Richtungen zwischen der Northbridge 115 und der Southbridge 135 überträgt. Bei einer weiteren Ausführungsform verbindet ein PCI-Bus (PCI = Peripheral Component Interconnect) die Northbridge und die Southbridge miteinander. Die Southbridge 135, die auch als I/O Controller Hub (ICH) bezeichnet wird, ist ein Chipsatz, der im Allgemeinen Funktionen realisiert, die mit geringerer Geschwindigkeit als die von der Northbridge bereitgestellten Funktionen ablaufen. Die Southbridge 135 stellt normalerweise verschiedene Busse zum Anschluss verschiedener Komponenten bereit. Zu diesen Bussen gehören zum Beispiel der PCI- und der PCI-Express-Bus, ein ISA-Bus, ein System Management Bus (SMBus bzw. SMB) und/oder ein LPC-Bus (LPC = Low Pin Count). Der LPC-Bus dient oft zum Anschluss von Einheiten mit geringer Bandbreite, zum Beispiel von Urlader-ROM 196 und „älteren” E/A-Einheiten (mithilfe eines „Super-I/O-Chips”). Zu den „älteren” E/A-Einheiten (198) können zum Beispiel serielle und parallele Anschlüsse, Tastatur, Maus und/oder eine Diskettenlaufwerk-Steuereinheit gehören. Der LPC-Bus verbindet außerdem die Southbridge 135 mit dem Trusted Platform Module (TPM) 195. Zu weiteren Komponenten, die die Southbridge 135 oft aufweist, gehören eine DMA-Steuereinheit (DMA = Direct Memory Access), eine PIC-Steuereinheit (PIC = Programmable Interrupt Controller) und eine Speichereinheit-Steuereinheit, die die Southbridge 135 über den Bus 184 mit der nichtflüchtigen Speichereinheit 185 verbindet, zum Beispiel mit einem Festplattenlaufwerk.
  • Die ExpressCard 155 ist ein Steckplatz, über den Einheiten während des laufenden Betriebs an das Informationsverarbeitungssystem angeschlossen und von diesem getrennt werden können. Die ExpressCard 155 unterstützt sowohl PCI-Express- als auch USB-Verbindungen, da sie sowohl über den Universal Serial Bus (USB) als auch über den PCI-Express-Bus an die Southbridge 135 angeschlossen werden kann. Die Southbridge 135 enthält eine USB-Steuereinheit 140, die USB-Verbindungen für die am USB angeschlossenen Einheiten bereitstellt. Zu diesen Einheiten gehören die Webcam (Kamera) 150, der Infrarot-Empfänger (IR-Empfänger) 148, die Tastatur und das Trackpad 144 und die Bluetooth-Einheit 146, die drahtlose Wireless Personal Area Networks (PANs) bereitstellt. Die USB-Steuereinheit 140 stellt ebenfalls USB-Verbindungen für verschiedene andere über USB angeschlossene Einheiten 142 bereit, zum Beispiel für eine Maus, für eine nichtflüchtige Wechselspeichereinheit 145, für Modems, Netzwerkkarten, ISDN-Steckverbinder, Fax, Drucker, USB-Hubs und viele andere über USB angeschlossene Einheiten. Obwohl die nichtflüchtige Wechselspeichereinheit 145 als eine über USB angeschlossene Einheit dargestellt ist, könnte sie auch mithilfe anderer Schnittstellen angeschlossen sein, zum Beispiel mithilfe einer Firewire-Schnittstelle usw.
  • Die drahtlose LAN-Einheit (LAN = Wireless Local Area Network) 175 ist mit der Southbridge 135 über den PCI- oder PCI-Express-Bus 172 verbunden. Die LAN-Einheit 175 funktioniert normalerweise auf der Grundlage einer der Normen gemäß IEEE 802.11, in denen die Verfahren zur Modulation über die Luftschnittstelle geregelt sind, wobei alle diese Verfahren dasselbe Protokoll zum drahtlosen Datenaustausch zwischen dem Informationsverarbeitungssystem 100 und einem anderen Computersystem oder einer anderen Einheit verwenden. Die optische Speichereinheit 190 ist über den SATA-Bus (SATA = Serial ATA) 188 mit der Southbridge 135 verbunden. Serial-ATA-Adapter und -Einheiten tauschen Daten über eine schnelle serielle Verbindung miteinander aus. Der Serial-ATA-Bus verbindet außerdem die Southbridge 135 mit anderen Formen von Speichereinheiten, zum Beispiel mit Festplattenlaufwerken. Die Audio-Schaltung 160, zum Beispiel eine Soundkarte, ist über den Bus 158 mit der Southbridge 135 verbunden. Die Audio-Schaltung 160 stellt außerdem Funktionalitäten wie zum Beispiel den Anschluss 162 für den Audio-Leitungseingang (Line-in) und optische digitale Audiosignale, die Ausgangsbuchse 164 für optische digitale Ausgangssignale und Kopfhörer, die internen Lautsprecher 166 und das interne Mikrofon 168 bereit. Die Ethernet-Steuereinheit 170 ist mit der Southbridge 135 über einen Bus verbunden, zum Beispiel über den PCI- oder den PCI-Express-Bus. Die Ethernet-Steuereinheit 170 verbindet das Informationsverarbeitungssystem 100 mit einem Computernetzwerk wie zum Beispiel mit einem Local Area Network (LAN), dem Internet und mit anderen öffentlichen und privaten Computernetzwerken.
  • Obwohl 1 ein Informationsverarbeitungssystem zeigt, kann ein Informationsverarbeitungssystem viele Formen annehmen. Beispielsweise kann ein Informationsverarbeitungssystem die Form eines Desktops, Servers, transportablen Computers, Laptops, Notebooks oder eines Computers oder Datenverarbeitungssystems mit einem anderen Formfaktor annehmen. Darüber hinaus kann ein Informationssystem andere Formfaktoren annehmen, zum Beispiel den eines Personal Digital Assistant (PDA), einer Spieleeinheit, eines Geldautomaten (ATM), einer transportablen Telefoneinheit, einer Kommunikationseinheit oder den Formfaktor anderer Einheiten, die einen Prozessor und einen Speicher enthalten.
  • Das zur Bereitstellung von Sicherheitsfunktionen in der 1 gezeigte und hierin beschriebene Trusted Platform Module (TPM 195) ist lediglich ein Beispiel eines Hardware-Sicherheitsmoduls (HSM). Daher weist das hierin beschriebene und beanspruchte TPM alle Arten von HSM auf, darunter und ohne Beschränkung auf die Aufzählung, Hardware-Sicherheitseinheiten, die der Norm der Trusted Computing Groups (TCG) mit dem Titel „Trusted Platform Module (TPM) Specification Version 1.2” entsprechen. Das TPM ist ein Hardware-Sicherheitsteilsystem, das in eine beliebige Anzahl von Informationsverarbeitungssystemen eingebunden werden kann, zum Beispiel in die in 2 dargestellten Informationsverarbeitungssysteme.
  • 2 stellt eine Erweiterung der in 1 gezeigten Informationsverarbeitungssystem-Umgebung bereit, um zu veranschaulichen, dass die hierin beschriebenen Verfahren auf einer großen Vielfalt von Informationsverarbeitungssystemen durchgeführt werden können, die in einer vernetzten Umgebung arbeiten. Die Arten von Informationssystemen reichen von kleinen Handeinheiten, zum Beispiel dem Handcomputer/Mobiltelefon 210, bis hin zu Großrechnersystemen wie zum Beispiel dem Großrechner 270. Zu Beispielen für den Handcomputer 210 zählen Personal Digital Assistants (PDAs), persönliche Unterhaltungseinheiten wie zum Beispiel MP3-Player, transportable Fernsehgeräte und Compact-Disc-Player. Weitere Beispiele für Informationsverarbeitungssysteme sind die mit einem Stift bedienbare Computer oder Tablet-Computer 220, der Laptop- oder Notebook-Computer 230, die Workstation 240, das Personal-Computer-System 250 und der Server 260. Andere Arten von Informationsverarbeitungssystemen, die in 2 nicht im Einzelnen gezeigt sind, werden durch das Informationsverarbeitungssystem 280 dargestellt. Wie gezeigt können die verschiedenen Informationsverarbeitungssysteme mithilfe des Computernetzwerks 200 miteinander vernetzt sein. Zu den Arten von Computernetzwerken, die zur Verbindung der verschiedenen Informationsverarbeitungssysteme verwendet werden können, gehören Local Area Networks (LANs), Wireless Local Area Networks (WLANs), das Internet, das öffentliche Telefon-Festnetz (Public Switched Telephone Network, PSTN), andere drahtlose Netzwerke und alle anderen Netzwerktopologien, die zur Verbindung der Informationsverarbeitungssysteme untereinander verwendet werden können. Viele der Informationsverarbeitungssysteme enthalten nichtflüchtige Datenspeicher wie zum Beispiel Festplattenlaufwerke und/oder einen nichtflüchtigen Speicher. Bei einigen der in 2 gezeigten Informationsverarbeitungssysteme sind separate nichtflüchtige Datenspeicher abgebildet (der Server 260 nutzt den nichtflüchtigen Datenspeicher 265, der Großrechner 270 nutzt den nichtflüchtigen Datenspeicher 275, und das Informationsverarbeitungssystem 280 nutzt den nichtflüchtigen Datenspeicher 285). Bei dem nichtflüchtigen Datenspeicher kann es sich um eine Komponente handeln, die sich außerhalb der verschiedenen Informationsverarbeitungssysteme befinden oder in eines der Informationsverarbeitungssysteme integriert sein kann. Darüber hinaus kann die nichtflüchtige Wechselspeichereinheit 145 mithilfe mehrerer Methoden von zwei oder mehr Informationsverarbeitungssystemen gemeinsam genutzt werden, zum Beispiel durch Verbinden der nichtflüchtigen Wechselspeichereinheit 145 mit einem USB-Anschluss oder mit einem anderen Steckverbinder des Informationsverarbeitungssystems.
  • 3 ist ein Schema, das Netzwerkkomponenten zeigt, die durch einen Benutzer und die Kontakte des Benutzers beim Analysieren der risikobehafteten Aktionen des Benutzers genutzt werden. 3 und die nachfolgenden Figuren befassen sich mit dem Problem der gemeinsamen Nutzung von Informationen mit Kontakten in einem dynamischen sozialen Netzwerk, wobei eine Teilmenge ihrer Kontakte unter Umständen ein Online-Verhalten praktiziert, das der Nutzer als „risikobehaftet” ansieht, wodurch die Informationen des Benutzers unbeabsichtigt einem Risiko ausgesetzt werden. Da die Verwendung von Werkzeugen für das Social Networking- zunimmt, besteht ein zunehmendes Risiko, dass unter Umständen personenbezogene und vertrauliche Nachrichten unbeabsichtigt gegenüber anderen preisgegeben werden. Obwohl viele Social-Networking-Sites Benutzern erlauben, Datenschutzregeln in Bezug auf gemeinsam genutzte Informationen festzulegen, erlauben es diese Sites Benutzern nicht, das tatsächliche Verhalten unserer Kontakte beim Social Networking (z. B. Freunde, Kollegen usw.) in Bezug auf die gemeinsam mit ihnen genutzten Informationen zu messen. Die Kenntnis darüber, wie sorgfältig unsere Kontakte beim Social Networking ihre eigene Sicherheit beim Social Networking handhaben, wird durch eine Überwachungsroutine erhalten, die auf dem Informationsverarbeitungssystem des Kontakts (z. B. auf dessen PC, mobiler Einheit, Smartphone usw.) installiert ist.
  • Als Beispiel wird angenommen, dass ein Benutzer namens „Alice” in einem sozialen Netzwerk einen anderen Benutzer namens „Bob” als Kontakt hinzugefügt hat und dass Alice personenbezogene Informationen über ihren bevorstehenden Urlaub mit Bob geteilt hat. Bob wiederum hat viele andere Kontakte beim Social Networking und beteiligt sich unter Nutzung verschiedener Social-Networking-Sites online an anderen Aktivitäten beim Social Networking. In einer herkömmlichen Umgebung sind Alice weder alle Online-Aktivitäten von Bob bekannt, noch sieht Alice, wie Bob auf das Internet zugreift oder welche Sicherheitsmaßnahmen Bob ergreift (oder nicht ergreift), um seine Online-Sicherheit zu schützen. Für Alice entsteht eine Bedrohung, wenn Bob ein ungesichertes Funknetzwerk besucht, um sich an anderen Online-Aktivitäten zu beteiligen. Weder praktiziert Bob eine hohe Netzwerksicherheit, um seine Online-Identität zu schützen, noch widmet er der Software große Aufmerksamkeit, die er auf seinem PC installiert und ausführt. Bei einem herkömmlichen Szenario kann ein Hacker unter Umständen Bobs Kennwort für das soziale Netzwerk aus dem Funknetzwerk abfangen. Mit Bobs gefährdeter Identität kann sich der Hacker über Alices Verbindung mit Bob beim Social-Networking Zugang zu ihren personenbezogenen Daten verschaffen. Der Hacker kann jetzt Nachrichten an Alice senden, die den Anschein erwecken, als seien sie von Bob gesendet worden. Zudem kann der Hacker verschiedene Angriffe gegenüber Bob starten, indem er per eMail einen Link an eine bösartige Web-Anwendung sendet, der den Anschein erweckt, als komme er aus Bobs sozialem Netzwerk. Bobs Identität und seine persönliche Maschine sind durch den Hacker umfassend gefährdet. Der in 3 und in den nachfolgenden Figuren gezeigte Ansatz befasst sich mit Mitteln zum Schützen von Alice in dem oben geschilderten Szenario, indem sie vor Bobs mangelhafter Einstellung gegenüber der Online-Sicherheit gewarnt wird. In dem Bewusstsein, dass Bobs Verhalten zu einem Risiko für sie führt, kann Alice angesichts ihrer Kenntnis über Bobs mangelhafte Vorgehensweise bei der Sicherheit verschiedene Sicherheitsmaßnahmen ergreifen. Zu diesen Sicherheitsmaßnahmen kann gehören, dass Alice über Bobs Verhalten informiert wird, sodass sie den Nachrichten unter Umständen nicht vertraut, die dem Anschein nach von Bob kommen. Außerdem kann Bob darüber informiert werden, dass sein Verhalten zu einem Risiko für seine Online-Kontakte führt, sodass er größere Sorgfalt darauf verwenden kann, derartige Sicherheitsrisiken zu vermeiden. Zu weiteren Maßnahmen kann gehören, sich von Kontakten zu trennen (z. B. „Freundschaft beenden” usw.), sodass Bob nicht mehr über die Social-Networking-Site auf Alices Informationen zugreifen kann. Die Kenntnis des Risikos, das Bob darstellt, stellt Alice ein leistungsfähiges Hilfsmittel und einen Einblick bereit, die zum besseren Schutz von Alices personenbezogenen und vertraulichen Informationen verwendet werden können.
  • Der Benutzer 300 ist ein Benutzer eines Informationsverarbeitungssystems wie zum Beispiel eines Notebook-Computersystems, Mobiltelefons (z. B. Smartphone usw.), Desktop-Computersystems oder einer beliebigen anderen Art von Informationsverarbeitungssystem. Bei der Verwendung des Informationsverarbeitungssystems führt der Benutzer eine Reihe von lokalen Aktivitäten und von Aktivitäten auf der Grundlage von Netzwerken durch. Die lokalen Aktivitäten 305 und die Netzwerkaktivitäten 310 werden beide durch einen Überwachungsagenten überwacht, der auf dem Informationsverarbeitungssystem des Benutzers 300 installiert ist.
  • Einige Aktivitäten könnten unter Umständen nicht als möglicherweise risikobehaftete Aktivitäten ermittelt werden, während andere Aktivitäten wie zum Beispiel das Verwenden eines Funknetzwerks ((WiFi), das Zugreifen auf eine Website oder das Eingeben von Site- oder Einheiten-Kennwörtern unter Umständen als möglicherweise risikobehaftete Aktivität angesehen wird. Wie gezeigt gehören zu den lokalen Aktivitäten 305 Aktivitäten wie zum Beispiel das Eingeben lokaler Kennwörter (z. B. von Einheitenkennwörtern usw.) und das Empfangen des Zugriffs auf ein Funknetzwerk (WiFi). Das Zugreifen auf ein ungeschütztes WiFi ist eine möglicherweise risikobehaftete Aktivität in der Weise, dass andere Benutzer des WiFi unter Umständen im System des Benutzers „herumschnüffeln” können, während der Benutzer das ungeschützte WiFi nutzt.
  • Zu den Netzwerkaktivitäten 310 gehören die Netzwerkressourcen 325, auf die der Benutzer zugreift. Das Zugreifen auf einige Netzwerkressourcen wie zum Beispiel insbesondere auf die Websites 330 kann entweder wegen des historischen Werdegangs oder des Inhalts der Ressource (z. B. eines Netzwerk-Chatrooms, der bekannt dafür ist, dass Hacker Daten zu erlangen versuchen, um in Systeme und Konten von Benutzern einzudringen, die den Chatroom besuchen, usw.) als möglicherweise risikobehaftete Aktivität festgestellt werden. Zudem können einige Ressourcen wie zum Beispiel Netzwerk-Sites von sozialen Medien die Verwendung eines Kennwortes erfordern, um den Zugriff zu erlangen. Das Besuchen dieser Arten von Netzwerkressourcen ist eine möglicherweise risikobehaftete Aktivität, insbesondere, wenn der Benutzer ein relativ einfaches Kennwort eingerichtet hat, um auf die Site zuzugreifen. Wenn der Benutzer bzw. die Benutzerin zum Beispiel seinen bzw. ihren Namen oder sein bzw. ihr Geburtsdatum als Kennwort eingerichtet hat, kann eine böswillige Person aufgrund der Einfachheit des Kennwortes des Benutzers bzw. der Benutzerin Zugriff auf das Konto des Benutzers bzw. der Benutzerin erlangen.
  • Der auf dem Informationsverarbeitungssystem 300 des Benutzers installierte Überwachungsagent erkennt die vom Benutzer durchgeführten möglicherweise risikobehafteten Aktionen und ermittelt einen Wert für die risikobehaftete Aktion, der der Aktivität zugeordnet wird. Wenn zum Beispiel die möglicherweise risikobehaftete Aktion ein Kennwort ist, das verwendet wird, um auf die Website zu zugreifen, kann der Wert für die risikobehaftete Aktion ein niedriger Wert sein, wenn die Kennwortsicherheit des vom Benutzer eingerichteten Kennwortes hoch ist. Ebenso kann der Wert für die risikobehaftete Aktion ein hoher Wert sein, wenn die Kennwortsicherheit niedrig ist (z. B. Name oder Geburtsdatum des Benutzers usw.). Wenn, um noch ein weiteres Beispiel anzuführen, die möglicherweise risikobehaftete Aktion auf eine Webseite zugreift, kann der Wert für die risikobehaftete Aktion ein niedriger Wert sein, wenn die Webseite bekanntermaßen relativ sicher ist, und es kann sich um einen hohen Wert handeln, wenn die Webseite bekanntermaßen von böswilligen Personen aufgesucht wird, die nach Daten suchen, die sie zum Eindringen in Systeme verwenden können. Die Werte 315 für risikobehaftete Aktionen des Benutzers werden über ein Computernetzwerk 200 wie zum Beispiel das Internet an die Kontakte 350 des Benutzers des sozialen Mediums gesendet.
  • Zu den Kontakten 350 im sozialen Medium gehört eine Anzahl von Kontakten des Benutzers. Bei dem gezeigten Beispiel weisen die Kontakte im sozialen Medium die Kontakte 351, 361 und 371 auf. Jeder der Kontakte kann auf der Grundlage der Umgebung des Kontakts und persönlicher Vorlieben Risikotoleranzstufen einrichten (die Risikotoleranzstufen 354, 364 und 374 entsprechen den Kontakten 351, 361 bzw. 371). Außerdem können die Kontakte Risikovermeidungsaktionen einrichten, die durchgeführt werden, wenn die eingerichteten Risikotoleranzstufen überschritten werden (die Risikovermeidungsstufen 358, 368 und 378 entsprechen den Kontakten 351, 361 bzw. 371). Beispielsweise kann der Kontakt 351 bei Verwendung ungeschützter WiFi-Netzwerke eine niedrige Toleranzstufe aufweisen, sodass sich der Kontakt von dem Benutzer in dem sozialen Netzwerk trennen (die Verbindung lösen) kann, wenn die Werte für risikobehaftete Aktionen des Benutzers einen relativ niedrigen Wert erreichen. Unterdessen kann der Kontakt 361 eine niedrige Toleranzstufe für die Verwendung eines ungeschützten WiFi-Netzwerks aufweisen, aber die Risikovermeidungsaktion festlegen, um dem Benutzer eine Nachricht zu senden, aus der die Unzufriedenheit mit der Verwendung des ungeschützten WiFi-Netzwerks durch den Benutzer hervorgeht, und sich nur von dem Benutzer in dem sozialen Netzwerk trennen (die Verbindung lösen), wenn der Wert für risikobehaftete Aktionen bei der Verwendung ungeschützter WiFi-Netzwerke einen höheren Wert erreicht. Schließlich ist der Kontakt 371 unter Umständen über den Benutzer des ungeschützten WiFi-Netzwerks nicht beunruhigt, sodass der Kontakt 371 einen höheren Schwellenwert festlegen und die Vermeidungsaktion festlegen kann, um dem Benutzer eine Nachricht zu senden, wenn der höhere Schwellenwert erreicht ist.
  • Ähnliche Anpassungen können durch jeden der Kontakte in Bezug auf andere Kategorien von risikobehafteten Aktivitäten wie zum Beispiel die Kennwortsicherheit und den Zugriff auf möglicherweise risikobehaftete Websites vorgenommen werden. Zudem kann bei Realisierung in einem Organisationsszenario die Organisation wie zum Beispiel eine IT-Abteilung eines Unternehmens Risikotoleranzstufen und Risikovermeidungsstufen festlegen, die von allen Benutzern in der Organisation verwendet werden. Zu den Vermeidungsaktionen in einem Organisationsszenario kann das Benachrichtigen einer Sicherheitsfunktion innerhalb der IT-Abteilung gehören.
  • 4 ist ein Ablaufplan, der die Installation eines Überwachungsagenten durch mehrere Benutzer als unabdingbare Voraussetzung für das Zugreifen auf eine eingeschränkte Site zeigt. Der in 4 gezeigte Prozess kann genutzt werden, um Personen zur Installation des Überwachungsagenten zu motivieren, sodass möglicherweise risikobehaftete Aktivitäten überwacht und den Kontakten des Benutzers im sozialen Netzwerk mitgeteilt werden können. Die Benutzerverarbeitung ist als bei 400 beginnend gezeigt, wonach der Benutzer bei Schritt 405 den Überwachungsagenten auf dem Informationsverarbeitungssystem des Benutzers installiert. Die Installation des Überwachungsagenten kann als Voraussetzung zur Teilnahme an einer bzw. zum Zugriff auf eine Website oder zur Teilnahme an einem bzw. zum Zugriff auf ein Netzwerk (wie zum Beispiel die Social-Networking-Site), als Voraussetzung für ein Arbeitsverhältnis usw. durchgeführt werden. Nach der Installation arbeitet der Überwachungsagent im vordefinierten Prozess 410 als Hintergrundprozess (Einzelheiten der Verarbeitung siehe 5 und den entsprechenden Text). Während der Benutzer das Informationsverarbeitungssystem verwendet, fordert der Benutzer an einem bestimmten Punkt, wie durch Schritt 415 veranschaulicht, Zugriff auf die eingeschränkte Site 420, wie zum Beispiel eine Website eines Arbeitgebers, auf eine Netzwerkressource einer Organisation usw. an. Die Anforderung wird an die eingeschränkte Site geschickt. Außerdem kann es ein Benutzer genau wie bei der in 4 gezeigten eingeschränkten Site zu einer Bedingung machen, dass jeder seiner Kontakte einen Überwachungsagenten installiert haben muss, bevor der Benutzer die verschiedenen Kontakte aufnimmt (z. B. „Freund” usw.).
  • Die durch die eingeschränkte Site durchgeführte Verarbeitung ist bei 420 beginnend gezeigt, wonach die eingeschränkte Site bei Schritt 425 die Anforderung des Benutzers empfängt. Bei Schritt 430 sendet die eingeschränkte Site eine Anforderung an den Benutzer, in der ein Nachweis darüber, dass der Überwachungsagent installiert ist und ausgeführt wird, sowie die aktuellen Werte für risikobehaftete Aktionen angefordert werden.
  • Unter erneuter Bezugnahme auf die Benutzerverarbeitung empfängt der Benutzer bei Schritt 435 die Anforderung von der eingeschränkten Site, und das Informationsverarbeitungssystem des Benutzers ruft zusammen mit den aktuellen Werten für risikobehaftete Aktionen den Nachweis darüber ab, dass der Überwachungsagent ausgeführt wird. Bei einer Ausführungsform wird eine Hash-Berechnung der Softwareroutine des Überwachungsagenten durchgeführt, die einen Hash-Wert ergibt, der mit einem nicht statischen Datenelement wie zum Beispiel dem aktuellen Zeitstempel kombiniert wird. Bei Schritt 440 wird der Nachweis über die Installation des Überwachungsagenten zusammen mit den aktuellen Werten für risikobehaftete Aktionen des Benutzers an die eingeschränkte Site zurückgegeben.
  • Unter Bezugnahme auf die durch die eingeschränkte Site durchgeführte Verarbeitung empfängt die Site bei Schritt 445 zusammen mit den aktuellen Werten für risikobehaftete Aktionen des Benutzers den Nachweis darüber, dass der Überwachungsagent auf dem System des Benutzers ausgeführt wird. Bei Schritt 450 analysiert die eingeschränkte Site den empfangenen Nachweis und die aktuellen Werte für risikobehaftete Aktionen des Benutzers. Durch die eingeschränkte Site wird eine Entscheidung dahingehend getroffen, ob der Benutzerzugriff auf die eingeschränkte Site zugelassen wird (Entscheidung 460). Wenn der Zugriff nicht zugelassen wird (z. B. war der Nachweis ungültig, oder die Werte für risikobehaftete Aktionen des Benutzers zeigen an, dass sich der Benutzer in einem risikobehafteten Zustand befindet, der die eingeschränkte Site beeinträchtigen kann usw.), verzweigt die Entscheidung 460 zum „Nein”-Zweig, wonach bei Schritt 465 eine Fehlermeldung an den Benutzer zurückgegeben wird, die anzeigt, dass der Zugriff auf die eingeschränkte Site verweigert wird. Wenn andererseits der Zugriff zugelassen wird (z. B. ist der Nachweis des Überwachungsagenten gültig, und die aktuellen Werte für risikobehaftete Aktionen des Benutzers überschreiten die durch die Site festgelegten Toleranzstufen nicht usw.), wird dem Benutzer bei Schritt 470 der Zugriff auf die eingeschränkte Site gewährt.
  • Unter erneuter Bezugnahme auf die auf dem Informationsverarbeitungssystem des Benutzers durchgeführte Verarbeitung wird bei Schritt 475 eine Antwort von der eingeschränkten Site empfangen. Es wird eine Entscheidung dahingehend getroffen, ob dem Benutzer der Zugriff auf die eingeschränkte Site gewährt wurde (Entscheidung 480). Wenn der Zugriff gewährt wurde, verzweigt die Entscheidung 480 zum „Ja”-Zweig, wonach der Benutzer bei Schritt 490 durch Verwenden des Informationsverarbeitungssystems mit der eingeschränkten Site interagiert. Wenn andererseits der Zugriff verweigert wurde, verzweigt die Entscheidung 480 unter Umgehung des Schritts 490 zum „Nein”-Zweig. Die Benutzerverarbeitung endet danach bei 495.
  • 5 ist ein Ablaufplan, der die Schritte zeigt, die durch den installierten Überwachungsagenten durchgeführt werden, um das Risiko der durch den Benutzer durchgeführten Aktionen zu analysieren. Die Überwachungsagentenverarbeitung ist als bei 500 beginnend gezeigt, wonach der Benutzer bei Schritt 510 unter Verwendung der Einheit (z. B. des Informationsverarbeitungssystems usw.) eine Aktion durchführt. Bei Schritt 520 wird die durch den Benutzer durchgeführte Aktion mit möglicherweise risikobehafteten Aktionen verglichen, die im Datenspeicher 525 für Aktionen im Zusammenhang mit Risiken gespeichert sind. Viele Aktionen wie zum Beispiel das Spielen des Spiels Solitär werden unter Umständen nicht als möglicherweise risikobehaftete Aktionen angesehen, während andere Aktionen wie zum Beispiel das Eingeben eines Kennwortes, das Zugreifen auf ein Funknetzwerk (WiFi) oder das Zugreifen auf eine Webseite unter Umständen als möglicherweise risikobehaftete Aktionen angesehen werden.
  • Es wird eine Entscheidung dahingehend getroffen, ob die Aktion, die als durch den Benutzer durchgeführt erkannt wurde, eine möglicherweise risikobehaftete Aktion ist (Entscheidung 530). Wenn die Aktion, die durch den Benutzer angefordert wurde, eine möglicherweise risikobehaftete Aktion ist, verzweigt die Entscheidung 530 zum „Ja”-Zweig, wonach der zu der Benutzeraktion gehörende Risikowert bei dem vordefinierten Prozess 540 ermittelt wird (Einzelheiten der Verarbeitung siehe 6 und den entsprechenden Text). Der ermittelte Wert für risikobehaftete Aktionen oder die zu der Aktivität gehörenden Werte für risikobehaftete Aktionen werden im Datenspeicher 315 für Werte für risikobehaftete Aktionen des Benutzers gespeichert. Unter erneuter Bezugnahme auf die Entscheidung 530 verzweigt die Entscheidung 530 unter Umgehung des vordefinierten Prozesses 540 zum „Nein”-Zweig, wenn die durch den Benutzer angeforderte und durch das Informationsverarbeitungssystem des Benutzers durchgeführte Aktion nicht als möglicherweise risikobehaftete Aktion ermittelt wird.
  • Bei Schritt 550 führt der auf dem Informationsverarbeitungssystem des Benutzers ausgeführte Überwachungsagent eine Prüfung auf ein oder mehrere Ereignisse durch, die unter Umständen eingetreten sind und anzeigen, dass es Zeit ist, die Werte für risikobehaftete Aktionen des Benutzers an die Clients des Benutzers im sozialen Netzwerk zu senden. Zu Ereignissen, die das Senden der Werte für risikobehaftete Aktionen auslösen, können ein Zeitgeber (z. B. Werte für risikobehaftete Aktionen jede Stunde senden usw.), eine Anforderung (z. B. wenn durch einen Kontakt angefordert usw.) oder andere Arten von Ereignissen (z. B. erstmalige Anmeldung/Ablauf beim Booten usw.) gehören. Es wird eine Entscheidung dahingehend getroffen, ob es Zeit ist, die Werte für risikobehaftete Aktionen des Benutzers an die Kontakte des Benutzers im sozialen Netzwerk zu senden (Entscheidung 560). Wenn es noch nicht Zeit ist, die Daten zu senden, verzweigt die Entscheidung 560 zum „Nein”-Zweig, der in einer Schleife zurückführt, um die nächste Aktion zu erkennen und zu verarbeiten, die durch den Benutzer angefordert und durch das Informationsverarbeitungssystem des Benutzers durchgeführt wurde. Wenn andererseits ein Ereignis eingetreten ist, das anzeigt, dass es Zeit ist, die Werte für risikobehaftete Aktionen des Benutzers an die Kontakte des Benutzers im sozialen Netzwerk zu senden, verzweigt die Entscheidung 560 zum „Ja”-Zweig, wonach die im Datenspeicher 315 gespeicherten Werte für risikobehaftete Aktionen des Benutzers bei Schritt 570 über das Computernetzwerk 200 (z. B. das Internet usw.) an die Kontakte 350 des Benutzers im sozialen Medium (Netzwerk) gesendet werden. Die Verarbeitung kehrt anschließend in einer Schleife zurück, um das Erkennen und Verarbeiten von Aktionen fortzusetzen, die durch den Benutzer angefordert und durch das Informationsverarbeitungssystem des Benutzers durchgeführt wurden.
  • 6 ist ein Ablaufplan, der die Schritte zeigt, die durch den installierten Überwachungsagenten durchgeführt werden, um einen Risikowert zu ermitteln, der zu einer durch den Benutzer durchgeführten möglicherweise risikobehafteten Aktion gehört. Die in 6 gezeigte Verarbeitung schließt die Einzelheiten des in 5 gezeigten vordefinierten Prozesses 540 ein, der ausgeführt wurde, um die Werte für risikobehaftete Aktionen zu ermitteln, die zu der möglicherweise risikobehafteten Aktion des Benutzers gehören. Wie in 6 gezeigt ermittelt der Überwachungsagent die Art der durchgeführten möglicherweise risikobehafteten Aktion und ermittelt außerdem einen Wert für risikobehaftete Aktionen, der der Aktion zugeordnet wird.
  • Es wird wie in Entscheidung 605 gezeigt eine Entscheidung dahingehend getroffen, ob es sich bei der Aktion um die Verwendung eines Funknetzwerks (WiFi) handelte. Wenn es sich bei der Aktion um eine WiFi-Nutzung handelte, verzweigt die Entscheidung 605 zum „Ja”-Zweig, wonach der Überwachungsagent ermittelt, ob der Benutzer auf ein ungesichertes oder ein gesichertes WiFi-Netzwerk zugegriffen hat. Wenn der Benutzer auf ein ungesichertes WiFi-Netzwerk zugegriffen hat, verzweigt die Entscheidung 610 zum „Ja”-Zweig, wonach der Wert für risikobehaftete Aktionen des Benutzers für die WiFi-Nutzung erhöht wird, um eine höhere Risikostufe anzugeben, und dieser Wert wird im Datenspeicher 315 für Werte für risikobehaftete Aktionen des Benutzers gespeichert. Wenn es sich andererseits bei der WiFi-Nutzung um ein gesichertes WiFi-Netzwerk handelt, verzweigt die Entscheidung 610 unter Umgehung des Schritts 615 zum „Nein”-Zweig. Bei anderen Ausführungsformen kann bei gesicherten WiFi-Netzwerken, die weniger sichere Arten des Schutzes nutzen, der Schutz um in einem geringeren Maß erhöht werden, wodurch angezeigt wird, dass sie sicherer als das Zugreifen auf ein ungesichertes WiFi sind, aber es kann nicht auf das WiFi zugegriffen werden, das die sicherste mögliche Art des Schutzes nutzt. Die Verarbeitung kehrt anschließend bei 620 zur aufrufenden Routine (siehe 5) zurück.
  • Unter erneuter Bezugnahme auf die Entscheidung 605 verzweigt die Entscheidung 605 zum „Nein”-Zweig, wenn die Benutzeraktion nicht auf ein WiFi-Netzwerk zugreift, wonach bei Entscheidung 625 eine Entscheidung dahingehend getroffen wird, ob es sich bei der Aktion um die Eingabe eines Einheitenkennwortes (z. B. Anmeldekennwort zum Zugriff auf das Informationsverarbeitungssystem, Entsperrungskennwort, das zum Entsperren des Informationsverarbeitungssystems verwendet wurde, usw.) handelt. Wenn durch den Benutzer gerade ein Einheitenkennwort verwendet wird, verzweigt die Entscheidung 625 zum „Ja”-Zweig, wonach der Überwachungsagent bei Schritt 630 eine Routine nutzt, um die Kennwortsicherheit des durch den Benutzer eingegebenen Kennwortes zu berechnen. Ein Einheitenkennwort kann durch eine über das BIOS aktivierte Routine zur Protokollierung von Tasteneingaben abgefangen werden, die die Benutzereingabe eines Kennwortes kontrolliert und aufzeichnet, das zum Zugriff auf die Einheit verwendet wird. Ein Kennwort auf Betriebssystemebene kann durch eine Betriebssystemerweiterung abgefangen werden, die beim Zugreifen auf das Betriebssystem zur Überwachung der Benutzereingabe eines Kennwortes verwendet wird. Außerdem können die über das BIOS aktivierte Routine zur Protokollierung von Tasteneingaben und die Betriebssystemerweiterung anzeigen, wenn kein Kennwort aktiviert worden ist. Die Kennwortsicherheit ist ein Maß für die Wirksamkeit eines Kennwortes bei der Widerstandsfähigkeit gegenüber Kennwortrate- und Brute-Force-Attacken. Ein Kennwortsicherheitsrechner legt einen Wert fest, der einen Schätzwert für die Anzahl von Versuchen angibt, die ein Angreifer, der keinen direkten Zugang zum Kennwort hat, im Durchschnitt benötigen würde, um es korrekt zu erraten. Die Sicherheit eines Kennwortes ist eine Funktion der Länge, Komplexität und Unvorhersagbarkeit. Bei Schritt 635 wird der Wert für risikobehaftete Aktionen, der zu der berechneten Kennwortsicherheit gehört, im Datenspeicher 315 für Werte für risikobehaftete Aktionen des Benutzers gespeichert. Die Verarbeitung kehrt anschließend bei 640 zur aufrufenden Routine (siehe 5) zurück.
  • Unter erneuter Bezugnahme auf die Entscheidung 625 verzweigt die Entscheidung 625, wenn es sich bei der Benutzeraktion nicht um das Zugreifen auf ein WiFi-Netzwerk oder um die Eingabe eines Einheitenkennwortes handelt, zum „Nein”-Zweig, wonach eine Entscheidung dahingehend getroffen wird, ob die Aktion des Benutzers darin bestand, eine Website zu besuchen (Entscheidung 645). Wenn die Aktion des Benutzers darin bestand, eine Website zu besuchen, verzweigt die Entscheidung 645 zum „Ja”-Zweig, wonach bei Schritt 650 eine Prüfung der Website vorgenommen wird, die besucht wurde, indem die Website (z. B. die URL (URL = Uniform Resource Locator) usw.) mit einer Liste von Websites verglichen wird, die im Datenspeicher 655 gespeichert ist. Bei Verwendung eines „Schwarze Liste”-Ansatzes ist eine in der Website-Liste 655 aufgeführte Website ein bekannter Schwachpunkt, an dem böswillige Personen wie zum Beispiel Hacker die Website bekanntermaßen nutzen, um einen unbefugten Zugriff auf Computersysteme anderer Benutzer zu erlangen. Bei Verwendung eines „Weiße Liste”-Ansatzes ist eine in der Website-Liste 655 aufgeführte Website als relativ „sichere” Website bekannt. Außerdem kann eine Kombination aus sowohl schwarzer als auch weißer Liste genutzt werden, bei der festgelegte Werte für risikobehaftete Aktionen hoch sind, wenn die Website auf der schwarzen Liste aufgeführt ist, niedrig sind, wenn die Website auf der weißen Liste aufgeführt ist, und irgendwo in der Mitte festgelegt sind, wenn die Website auf keiner Liste aufgeführt ist. Bei Schritt 660 wird der zur Website-Verwendung gehörende Wert für risikobehaftete Aktionen erhöht, wenn angenommen wird, dass der Benutzer eine potentiell risikobehaftete Website besucht hat. Der Wert für risikobehaftete Aktionen des Benutzers, der zu der Website gehört, wird im Datenspeicher 315 für Werte für risikobehaftete Aktionen des Benutzers gespeichert.
  • Es wird eine Entscheidung dahingehend getroffen, ob das Kennwort erforderlich war, um auf die Website zuzugreifen, wie zum Beispiel ein Kennwort, das zum Zugriff auf eine Site eines sozialen Netzwerks usw. verwendet wurde (Entscheidung 665). Wenn ein Kennwort verwendet wurde, um auf die Website zuzugreifen, verzweigt die Entscheidung 665 zum „Ja”-Zweig, wonach bei Schritt 670 die Kennwortsicherheit berechnet und bei Schritt 675 der zu der kennwortgeschützten Website gehörende Wert für risikobehaftete Aktionen auf der Grundlage des berechneten Kennwortsicherheitswertes festgelegt wird. Die zum Zugriff auf Websites verwendeten Kennwörter können unter Verwendung einer Browser-Erweiterungsroutine (z. B. Add-in, Plug-in, App usw.) abgefangen werden, die die Eingabe eines Kennwortes beim Zugreifen auf eine Website erfasst. Außerdem kann die Browser-Erweiterung feststellen, ob durch den Benutzer ein gemeinsames Kennwort verwendet wird, um auf mehrere Websites zuzugreifen, und den Wert für risikobehaftete Aktionen entsprechend erhöhen. Auf der Grundlage des zum Zugriff auf unterschiedliche Websites verwendeten Kennwortes können unterschiedliche Werte für risikobehaftete Aktionen festgelegt werden. Beispielsweise kann ein Benutzer ein sicheres Kennwort nutzen, um auf eine Banking-Site zuzugreifen, aber ein relativ einfaches Kennwort, um auf eine Social-Networking-Site zuzugreifen. Die Einfachheit des Kennwortes beim Social Networking würde mit einem Wert für risikobehaftete Aktionen aufgeführt, der der Social-Networking-Site entspricht, sodass Kontakte, die auf der Social-Networking-Site mit dem Benutzer verbunden sind, besorgt darüber sein könnten, dass der Benutzer ein unsicheres Kennwort auf der Site verwendet, die für das Social Networking genutzt wird. Der Wert für die risikobehaftete Aktion wird im Datenspeicher 315 für Werte für risikobehaftete Aktionen des Benutzers gespeichert. Die Verarbeitung kehrt anschließend bei 680 zur aufrufenden Routine (siehe 5) zurück. Unter erneuter Bezugnahme auf die Entscheidung 665 verzweigt die Entscheidung 665, wenn das Kennwort nicht zum Zugriff auf die Website verwendet wurde, unter Umgehung der Schritte 670 und 675 zum „Nein”-Zweig, und die Verarbeitung kehrt bei 685 zur aufrufenden Routine (siehe 5) zurück.
  • Unter erneuter Bezugnahme auf die Entscheidung 645 verzweigt die Entscheidung 645, wenn es sich bei der möglicherweise risikobehafteten Aktion des Benutzers nicht um das Zugreifen auf ein WiFi-Netzwerk, nicht um die Eingabe eines Einheitenkennwortes und nicht um den Zugriff auf eine Website handelt, zum „Nein”-Zweig, wonach der Wert für risikobehaftete Aktionen, der zu dieser anderen Form von Aktivität gehört, bei Schritt 690 berechnet und der Wert für risikobehaftete Aktionen im Datenspeicher 315 für Werte des Benutzers für risikobehaftete Aktionen gespeichert wird. Zu anderen Aktionen, die verarbeitet und einen zugewiesenen Wert für risikobehaftete Aktionen aufweisen können, gehören Software, insbesondere Malware, die auf dem System des Benutzers installiert ist, und die Art des durch den Benutzer geposteten Inhalts. Zu noch weiteren risikobehafteten Aktivitäten könnten Downloads von ausführbarem Inhalt, die Mitgliedschaft in Peer-to-Peer-Netzwerken, risikobehaftete Einstellungen im Betriebssystem des Benutzers bei der gemeinsamen Nutzung von Dateien, überholte oder nicht vorhandene Virenscanner und Firewalls sowie überholte Aktualisierungen des Betriebssystems oder von in das System des Benutzers geladenen Anwendungen (z. B. fehlende Sicherheitsaktualisierungen usw.) gehören. Außerdem gehören hierzu Kombinationen von risikobehafteten Aktivitäten wie zum Beispiel die Verwendung ungesicherter WiFi-Netzwerke zur Anmeldung bei der Social-Networking-Website. Die Verarbeitung kehrt anschließend bei 695 zur aufrufenden Routine (siehe 5) zurück.
  • 7 ist ein Ablaufplan, der die durch Kontakte des Benutzers durchgeführten Schritte zeigt, wenn sie die Werte für risikobehaftete Aktionen empfangen, die zu Aktionen des Benutzers gehören. Die in 7 gezeigten Schritte dienen zur Konfiguration von Schwellenwerten, die risikobehafteten Aktionen entsprechen, die unter Umständen durch Kontakte des Benutzers durchgeführt werden können, sowie als vorbeugende sicherheitsorientierte Aktionen, die durchgeführt werden, wenn ein Schwellenwert überschritten ist.
  • Die Verarbeitung beginnt bei 700, wonach die erste Kategorie risikobehafteter Aktionen bei Schritt 705 aus dem Datenspeicher 710 für Kategorien risikobehafteter Aktionen ausgewählt wird. Zu Beispielen von Kategorien risikobehafteter Aktionen könnten die Verwendung von Funknetzwerken (WiFi), die Verwendung von Einheitenkennwörtern, Website-Zugriffe, die Verwendung von Website-Kennwörtern usw. gehören. Eine Entscheidung wird dahingehend getroffen, ob der Benutzer bereit ist, eine BELIEBIGE Risikostufe zu akzeptieren, die zu der ausgewählten Kategorie gehört (Entscheidung 715). Zum Beispiel könnte ein Benutzer nicht bereit sein, ein beliebige Risiko zu akzeptieren, das mit einem Kontakt zusammenhängt, der ein ungesichertes Funknetzwerk (ungesichertes WiFi) verwendet. Wenn ein Kontakt des Benutzers ein ungesichertes WiFi verwendet möchte der Benutzer unter Umständen verschiedene Aktionen durchführen, um das Ausgesetztsein des Benutzers gegenüber dem Risiko zu verringern, das mit der Verwendung eines ungesicherten WiFi durch den Kontakt verbunden ist (z. B. die Verbindung beenden („Freundschaft beenden”), den Kontakt darüber benachrichtigen, dass die Verwendung eines ungesicherten WiFi eine inakzeptabel risikobehaftete Aktivität darstellt, usw.). Wenn durch den Benutzer keine Stufe des Risikos toleriert wird, das mit der ausgewählten Aktionskategorie zusammenhängt, verzweigt die Entscheidung 715 zum „Nein”-Zweig, wonach die akzeptable Risikostufe für die ausgewählte Kategorie risikobehafteter Aktionen bei Schritt 720 auf null („0”) gesetzt wird, wodurch angezeigt wird, dass für die ausgewählte risikobehaftete Aktion kein Risiko toleriert wird. Die Verarbeitung geht anschließend zu Schritt 750 über, der nachfolgend eingehender beschrieben wird, sodass der Benutzer die Aktionen auswählen kann, die durchzuführen sind, wenn eine beliebige Stufe des von einem Kontakt ausgehenden Risikos erkannt wird, das zu der ausgewählten Kategorie risikobehafteter Aktionen gehört. Wenn andererseits durch den Nutzer eine bestimmte Risikostufe für die ausgewählte Aktionskategorie toleriert wird, verzweigt die Entscheidung 715 zum „Ja”-Zweig, um der Kategorie risikobehafteter Aktionen eine Prioritätsstufe zuzuweisen und Schwellenwerte zuzuweisen sowie zugehörige Aktionen zuzuweisen, die durchzuführen sind, wenn die Werte für risikobehaftete Aktionen die zugewiesenen Schwellenwerte erreichen.
  • Bei Schritt 730 weist der Benutzer oder Systemadministrator der ausgewählten Kategorie risikobehafteter Aktionen eine Prioritätsstufe wie zum Beispiel einen gewichteten Wert zu. Die Prioritätsstufe zeigt eine relative Wichtigkeitsstufe der Kategorie risikobehafteter Aktionen an. Wenn der Benutzer oder Systemadministrator zum Beispiel gegenüber der Nutzung eines ungeschützten WiFi besonders sensibel ist, kann die Prioritätsstufe auf einen hohen Wert gesetzt werden, sodass bei den Werten für risikobehaftete Aktionen im Zusammenhang mit dem WiFi ein höherer gewichteter Wert verwendet wird. Ebenso kann bei Werten für risikobehaftete Aktionen im Zusammenhang mit Einheitenkennwörtern eine etwas niedrigere Prioritätsstufe festgelegt werden, wenn der Benutzer oder Systemadministrator gegenüber einfachen Einheitenkennwörtern weniger sensibel ist.
  • Bei Schritt 740 wird der erste Schwellenwert für die ausgewählte Kategorie risikobehafteter Aktionen ausgewählt. Bei Verwendung von Werten für risikobehaftete Aktionen im Bereich von null (0) bis zehn (1), wobei null kein Risiko und 10 das höchste Risiko darstellt, könnte der erste Schwellenwert für die ausgewählte Kategorie die Stufe „3” sein. Als Nächstes werden bei Schritt 750 eine oder mehrere Aktionen ausgewählt, die durchzuführen sind, wenn der eingestellte Schwellenwert erreicht ist. Zum Beispiel könnte die erste Aktion, die durchgeführt wird, wenn ein niedriger Schwellenwert erreicht ist, darin bestehen, den Benutzer des Computersystems zu benachrichtigen. Für den Fall, dass keine Risikostufe akzeptabel ist (nachdem Schritt 720 durchgeführt wurde), wird der Schwellenwert auf null („0”) eingestellt, sodass bei einem beliebigen Wert für risikobehaftete Aktionen, der null überschreitet (wobei der kein Risiko anzeigt), die ausgewählten Aktionen durchgeführt werden.
  • Es wird eine Entscheidung dahingehend getroffen, ob der Benutzer weitere Schwellenwerte hinzufügen möchte (Entscheidung 760). Wenn der Benutzer weitere Schwellenwerte hinzufügen möchte, verzweigt die Entscheidung 760 zum „Ja”-Zweig, der in einer Schleife zurückführt, um den nächsten Schwellenwert und zugehörige vorbeugende sicherheitsgerichtete Aktionen zu empfangen. Zum Beispiel kann die Aktion darin bestehen, weitere Benutzer wie zum Beispiel einen Systemadministrator zu informieren, wenn bei Verwendung des oben dargelegten Risikowertebereiches von 0 bis 10 die Risikostufe den Wert 5 erreicht. Zu anderen vorbeugenden sicherheitsorientierten Aktionen, die durchgeführt werden können, gehören die Trennung des Benutzers von dem Kontakt, sodass der Kontakt über das soziale Netzwerk keinen Zugriff mehr auf die personenbezogenen und/oder vertraulichen Daten des Benutzers hat.
  • Die Entscheidung 760 setzt das Verzweigen zum „Ja”-Zweig und das Zurückführen in der Schleife fort, um weitere Schwellenwerte und zugehörige vorbeugende sicherheitsorientierte Aktionen zu empfangen, bis der Benutzer keine weiteren Schwellenwerte mehr eingeben möchte, wobei die Verzweigung 760 an diesem Punkt zum „Nein”-Zweig verzweigt, wonach die Daten (Schwellenwerte und zugehörige vorbeugende sicherheitsorientierte Aktionen usw.), die zu der ausgewählten Kategorie risikobehafteter Aktionen gehören, bei Schritt 770 im Konfigurationsdatenspeicher 780 für risikobehaftete Aktionen gespeichert werden.
  • Es wird eine Entscheidung dahingehend getroffen, ob weitere Kategorien risikobehafteter Aktionen vorliegen, die auszuwählen und zu verarbeiten sind (Entscheidung 790). Wenn weitere Kategorien risikobehafteter Aktionen vorliegen, die auszuwählen und zu verarbeiten sind, verzweigt die Entscheidung 790 zum „Ja”-Zweig, der in einer Schleife zurückführt, um die nächste Kategorie risikobehafteter Aktionen aus dem Datenspeicher 710 auszuwählen und die neue ausgewählte Kategorie risikobehafteter Aktionen wie oben beschrieben zu verarbeiten. Dieses Durchlaufen der Schleife wird fortgesetzt, bis keine weiteren zu verarbeitenden Kategorien risikobehafteter Aktionen vorliegen, wobei die Entscheidung 790 an diesem Punkt zum „Nein”-Zweig verzweigt, wonach die Konfigurationsverarbeitung bei 795 endet.
  • 8 ist ein Ablaufplan, der die Schritte zeigt, die die Empfänger der Werte für risikobehaftete Aktionen des Benutzers beim Durchführen von vorbeugenden sicherheitsorientierten Aktionen auf der Grundlage der empfangenen Werte für risikobehaftete Aktionen unternehmen. Die Verarbeitung beginnt bei 800, wonach der Benutzer bei Schritt 805 von einem Kontakt des Benutzers im sozialen Netzwerk eine Menge von Werten für risikobehaftete Aktionen (Speicherbereich 315) empfängt. Bei Schritt 810 wird der erste Wert für risikobehaftete Aktionen aus dem Speicherbereich 315 ausgewählt. Bei Schritt 820 wird die Kategorie risikobehafteter Aktionen ermittelt, die dem ausgewählten Wert für risikobehaftete Aktionen entspricht. Bei Schritt 825 werden die Konfigurationsdaten (z. B. Prioritätsstufe, Schwellenwerte, vorbeugende sicherheitsorientierte Aktionen usw.), die der ermittelten Kategorie risikobehafteter Aktionen entsprechen, aus dem Konfigurationsdatenspeicher 780 für risikobehaftete Aktionen des Benutzers abgerufen.
  • Wie zuvor beschrieben könnte ein Benutzer eine Risikokategorie wie zum Beispiel die Nutzung eines ungesicherten Funknetzwerkes (ungesichertes WiFi) aufweisen, bei der ALLES inakzeptabel ist. Es wird eine Entscheidung dahingehend getroffen, ob bei der ermittelten Kategorie eine BELIEBIGE Risikostufe toleriert wird (Entscheidung 826). Wenn bei der ermittelten Kategorie keine Risikostufe toleriert wird, verzweigt die Entscheidung 826 zum „Nein”-Zweig, wonach eine Entscheidung dahingehend getroffen wird, ob der Wert für risikobehaftete Aktionen größer als null („0”) ist, wodurch eine gewisse Höhe des Risikos angezeigt wird (Entscheidung 827). Wenn bei der ermittelten Kategorie eine beliebige Höhe des Risikos erkannt wird, verzweigt die Entscheidung 827 zum „Ja”-Zweig, wonach die vom Benutzer für den Fall der Erkennung einer beliebigen Höhe des Risikos festgelegten vorbeugenden sicherheitsorientierten Aktionen durchgeführt werden (z. B. den Benutzer benachrichtigen, den Kontakt lösen („Freundschaft beenden”) usw.). Wenn andererseits bei der ermittelten Kategorie keine Höhe des Risikos toleriert und zu dem Kontakt keine Risikostufe erkannt wird, verzweigt die Entscheidung 826 unter Umgehung des Schritts 827 zum „Nein”-Zweig.
  • Unter erneuter Bezugnahme auf die Entscheidung 826 verzweigt die Entscheidung 826 zur weiteren Verarbeitung zum „Ja”-Zweig, wenn bei der ermittelten Kategorie eine bestimmte Risikostufe toleriert wird. Bei Schritt 830 wird die konfigurierte Prioritätsstufe (z. B. ein gewichteter Wert usw.) auf den ausgewählten Wert für risikobehaftete Aktionen angewendet und in einem Speicherbereich 840 für summierte gewichtete Risikowerte gespeichert. Bei Schritt 850 wird der summierte Risikowert (die berechnete Risikostufe) mit dem bei dieser Kategorie risikobehafteter Aktionen festgelegten Schwellenwert verglichen.
  • Es wird eine Entscheidung dahingehend getroffen, ob die berechnete Risikostufe (die möglicherweise durch die Prioritätsstufe verändert wurde) einen oder mehrere Schwellenwerte überschreitet, die bei dieser Kategorie risikobehafteter Aktionen festgelegt wurden (Entscheidung 860). Wenn die berechnete Risikostufe einen oder mehrere Schwellenwerte überschreitet, verzweigt die Entscheidung 860 zur weiteren Verarbeitung zum „Ja”-Zweig. Bei Schritt 870 wählt der Prozess den ersten Schwellenwert aus, der durch die berechnete Risikostufe überschritten wurde. Bei Schritt 875 werden auf der Grundlage des durch die berechnete Risikostufe überschrittenen Schwellenwertes eine oder mehrere vorbeugende sicherheitsorientierte Aktionen durchgeführt. Zu diesen vorbeugenden sicherheitsorientierten Aktionen können das Benachrichtigen des Kontakts im sozialen Netzwerk, das Benachrichtigen des Benutzers des Informationsverarbeitungssystems, das Benachrichtigen anderer Benutzer und das Trennen des Benutzers von dem Kontakt im sozialen Netzwerk gehören, sodass der Benutzer nicht mehr mit dem Kontakt im sozialen Netzwerk verbunden ist.
  • Es wird eine Entscheidung dahingehend getroffen, ob bei der ausgewählten Kategorie risikobehafteter Aktionen weitere Schwellenwerte überschritten worden sind (Entscheidung 880). Wenn weitere Schwellenwerte überschritten worden sind, verzweigt die Entscheidung 880 zum „Ja”-Zweig, der in einer Schleife zum Schritt 870 zurückführt, um den nächsten überschrittenen Schwellenwert auszuwählen und zu verarbeiten. Dieses Durchlaufen der Schleife wird fortgesetzt, bis alle überschrittenen Schwellenwerte verarbeitet worden sind. Unter erneuter Bezugnahme auf die Entscheidung 860 verzweigt die Entscheidung 860 unter Umgehung der Schritte 870 bis 880 zum „Nein”-Zweig, wenn die berechnete Risikostufe keinen der festgelegten Schwellenwerte überschreitet.
  • Es wird eine Entscheidung dahingehend getroffen, ob weitere Werte für risikobehaftete Aktionen vorliegen, die von dem Kontakt im sozialen Netzwerk empfangen wurden und verarbeitet werden müssen (Entscheidung 890). Wenn weitere Werte für risikobehaftete Aktionen vorliegen, die zu verarbeiten sind, verzweigt die Entscheidung 890 zum „Ja”-Zweig, der in einer Schleife zurückführt, um den nächsten Wert für risikobehaftete Aktionen auszuwählen, der von dem Kontakt im sozialen Netzwerk empfangen wurde, und der neu ausgewählte Wert für risikobehaftete Aktionen wird wie oben beschrieben verarbeitet. Diese Schleifenverarbeitung wird fortgesetzt, bis alle Werte für risikobehaftete Aktionen verarbeitet worden sind, die von dem Kontakt im sozialen Netzwerk empfangen wurden, wobei die Entscheidung 890 an diesem Punkt zum „Nein”-Zweig verzweigt und die Verarbeitung bei 895 endet.
  • Unter Bezugnahme auf das oben in der Erörterung zu 3 dargelegte Szenario betraf dieses Szenario die Online-Kontakte (z. B. „Freunde” usw.) „Alice” und „Bob”, wobei Bobs risikobehaftetes Online-Verhalten so gezeigt wurde, dass es für Alice ein Risiko darstellt, das unter Verwendung des Ansatzes erkannt wurde, der im Zusammenhang mit den 3 bis 8 beschrieben wurde. Während Alice anhand des in den 3 bis 8 gezeigten und im entsprechenden Text beschriebenen Ansatzes Kenntnis von Bobs risikobehafteten Verhaltensweisen hat, hat Bob demgegenüber keinerlei unmittelbare Rückmeldungen, die ihn darauf hinweisen würden, dass nach Ansicht seiner Kontakte in Bobs sozialem Netzwerk wie zum Beispiel Alice sein Online-Verhalten zu einem hohen Grad an Risiko führt. Obwohl Bob unter Umständen einfach nur unbekümmert oder unvorsichtig ist, hat er möglicherweise auch wenig Erfahrung und Wissen hinsichtlich der Risiken, die durch sein gegenwärtiges Verhalten entstehen. Der in den 9 bis 12 gezeigte und im entsprechenden Text beschriebene Ansatz stellt Bob Rückmeldungen hinsichtlich Bobs risikobehaftetem Verhalten sowie einen Prozess bereit, der in Zukunft ein weniger risikobehaftetes Verhalten gewährleistet und dadurch seine Online-Kontakte sowie ihn selbst besser schützt. Bobs Aktivitäten, die darauf gerichtet sind, in Zukunft ein weniger risikobehaftetes Verhalten zu gewährleisten, können zurück an seine Kontakte gesendet werden, wodurch ihnen ein gewisses Maß an Beruhigung und Gewissheit vermittelt wird, dass Bob kein derartiges risikobehaftetes Verhalten mehr an den Tag legt. Angesichts dieser Information können sich Bobs Kontakte dazu entschließen, ihre Verbindung mit Bob beim Social-Networking aufrechtzuerhalten (z. B. „Freunde” bleiben usw.), anstatt den Kontakt mit Bob aufgrund seines risikobehafteten Verhaltens zu trennen. Bobs zukünftiges Verhalten kann dann unter Verwendung des in den 3 bis 8 beschriebenen Risikoerkennungsprozesses durch seine Kontakte überwacht werden, sodass Bobs Kontakte zukünftige Werte für risikobehaftete Aktionen von Bob empfangen und dafür sorgen können, das Bob tatsächlich die Risikovermeidungsaktionen nutzt, die in seiner Risikovermeidungsaufstellung aufgeführt sind.
  • 9 ist ein Schema, das Netzwerkkomponenten zeigt, die einem Benutzer Rückmeldungen bezüglich des Online-Verhaltens des Benutzers sowie den Kontakten des Benutzers Informationen hinsichtlich der Aktionen des Benutzers bereitstellen, um das festgestellte Online-Verhalten abzustellen. Die Kontakte 350 in sozialen Medien empfingen bereits Werte für risikobehaftete Aktionen vom Benutzer 300 im Zusammenhang mit Aktionen, die der Benutzer im Informationsverarbeitungssystem des Benutzers unternommen hat. Zu diesen Aktionen hat möglicherweise das Verwenden eines ungeschützten Funknetzwerkes (ungeschütztes WiFi), das Besuchen risikobehafteter Websites, das Verwenden unsicherer Kennwörter zum Schutz von Ressourcen und dergleichen gehört. Nach dem Empfangen von Werten für risikobehaftete Aktionen des Benutzers haben Kontakte unter Umständen verschiedene vorbeugende sicherheitsorientierte Aktionen wie zum Beispiel das Benachrichtigen eines oder mehrerer Kontakte, das Benachrichtigen des Benutzers und das Trennen des Kontakts (z. B. „Freundschaft beenden” usw.) durchgeführt. Diese verschiedenen Kontakte erzeugen Risikorückmeldungen 320, die Aktionen angeben, die durch die Kontakte als Reaktion auf das durch den Benutzer verursachte Risiko unternommen wurden. Die Risikorückmeldungen 320 werden von mehreren Kontakten zurück an den Benutzer gesendet. Die Kontakte, die Risikorückmeldungen senden, können angesichts des durch den Benutzer verursachten Risikos unterschiedliche Aktionen durchgeführt haben. Zum Beispiel kann ein Kontakt auf das Risiko aufmerksam gemacht worden sein, während sich ein anderer Kontakt von dem Benutzer getrennt haben kann, als dasselbe durch den Benutzer verursachte Risiko zur Sprache kam.
  • Der Benutzer 300 empfängt die Risikorückmeldungen von den verschiedenen Kontakten des Benutzers und reagiert darauf mit entsprechenden Aktionen. Bei dem vordefinierten Prozess 900 werden die von den Kontakten des Benutzers empfangenen Rückmeldungen analysiert (Einzelheiten der Verarbeitung siehe 10 und den entsprechenden Text). Die Analyse der Rückmeldungen kann Risikovermeidungsmaßnahmen wie zum Beispiel die nicht weitere Nutzung ungeschützter WiFi-Netzwerke usw. erkennen lassen, die der Benutzer ergreifen kann, um das für die Kontakte des Benutzers entstandene Risiko zu vermeiden oder zu senken. Bei dem vordefinierten Prozess 910 führt der Benutzer angesichts der von Kontakten des Benutzers empfangen Risikomeldungen Risikovermeidungsmaßnahmen durch (Einzelheiten der Verarbeitung siehe 11 und den entsprechenden Text). Nachdem der Benutzer verschiedene Risikovermeidungsmaßnahmen durchgeführt hat, kann eine Risikovermeidungsaufstellung erzeugt und an die Kontakte des Benutzers gesendet werden. Bei dem vordefinierten Prozess 920 wird die Risikovermeidungsaufstellung 930 erzeugt und an die Kontakte 350 des Benutzers gesendet. Bei einer Ausführungsform enthält die Risikovermeidungsaufstellung Einzelheiten der Aktionen, die durch den Benutzer unternommen wurden, um die Sicherheitsrisiken zu verringern, die durch den Benutzer für die Kontakte des Benutzers verursacht wurden. Die Kontakte 350 des Benutzers können dann die Risikovermeidungsaufstellung 930 analysieren, um zu entscheiden, ob Aktionen rückgängig gemacht werden sollen, die möglicherweise unternommen wurden (z. B. kann sich ein Kontakt von dem Benutzer getrennt haben (z. B. „Freundschaft beenden” usw.), da der Benutzer ungesicherte WiFi-Netzwerke genutzt hat, und der Kontakt entscheidet sich jetzt angesichts der durch den Benutzer ergriffenen Maßnahmen unter Umständen, die Verbindung zu dem Benutzer auf der Social-Networking-Site wiederherzustellen usw. (z. B. „Freundschaft beginnen” usw.)).
  • 10 ist ein Ablaufplan, der die Schritte zeigt, die durch einen Benutzer beim Empfangen und Analysieren von Rückmeldungen unternommen werden, die von Kontakten des Benutzers hinsichtlich des möglicherweise risikobehafteten Online-Verhaltens des Benutzers empfangen wurden. Die Analyseverarbeitung der Rückmeldungen beginnt bei 1000, wonach das Informationssystem des Benutzers bei Schritt 1005 die Werte 1010 für risikobehaftete Aktionen erfasst, die zuvor von den Kontakten des Benutzers empfangen wurden. Die erfassten Werte für risikobehaftete Aktionen werden im Datenspeicher 1015 für Werte für risikobehaftete Aktionen gespeichert. Die erfassten Werte für risikobehaftete Aktionen werden verwendet, um die Aktionen des Benutzers mit Aktionen zu vergleichen, die von Kontakten des Benutzers durchgeführt wurden. Beispielsweise entdeckt der Benutzer unter Umständen, dass nur ein kleiner Teil der Kontakte des Benutzers auf ungesicherte Funknetzwerke (ungesicherte WiFi) zugreift, sodass der Zugriff auf derartige ungesicherte WiFi-Netzwerke „außerhalb der Norm” des akzeptablen Verhaltens liegt, das im sozialen Netzwerk des Benutzers praktiziert wird.
  • Bei Schritt 1020 werden die Rückmeldungen 320 erfasst, die von den Kontakten des Benutzers an diesen Benutzer übertragen wurden. Zu diesen Rückmeldungsdaten gehören Aktionen, die von Kontakten des Benutzers angesichts der Risiken durchgeführt wurden, die durch das Verhalten des Benutzers in Bezug auf die Sicherheit entstanden. Die erfassten Rückmeldungen werden nach der Risikokategorie sortiert und im Rückmeldungsdatenspeicher 1025 gespeichert.
  • Eine Schleife zur Verarbeitung des Rückmeldungsdatenspeichers 1025 wird bei 1030 ausgelöst, wobei die erste Risikokategorie aus der Menge von Kategorien risikobehafteter Aktionen ausgewählt ist, die im Datenspeicher 710 gespeichert sind. Bei Schritt 1035 werden im Datenspeicher 1025 gespeicherte Rückmeldungen ermittelt, die zu der ausgewählten Kategorie risikobehafteter Aktionen gehören. Zum Beispiel können von Kontakten des Benutzers zahlreiche Rückmeldungsaktionen in Bezug auf eine Kategorie risikobehafteter Aktionen „Verwendung eines ungeschützten WiFi-Netzwerks” durchgeführt worden sein, wobei diese Aktionen vom Benachrichtigen des Kontakts bis zum Trennen von dem Benutzer reichen. Die Aktionen, die von Kontakten im Zusammenhang mit der ausgewählten Kategorie risikobehafteter Aktionen unternommen wurden, werden ausgewählt und sortiert. Bei Schritt 1040 werden die von Kontakten des Benutzers unternommenen Aktionen, die zu der ausgewählten Kategorie risikobehafteter Aktionen gehören, auf der Anzeige 1045 angezeigt. Bei einer Ausführungsform wird eine Grafik wie zum Beispiel eine Balkengrafik mit einer optischen Darstellung der Anzahl von Kontakten angezeigt, die verschiedene Aktionen durchgeführt haben (z. B. wurden vierzig Prozent benachrichtigt, dreißig Prozent vom Benutzer getrennt usw.).
  • Bei Schritt 1050 werden die Werte für risikobehaftete Aktionen, die zum Verhalten von Kontakten des Benutzers gehören, aus dem erfassten Datenspeicher 1015 für Werte für risikobehaftete Aktionen zusammen mit den Werten für risikobehaftete Aktionen des Benutzers aus dem Speicherbereich 315 abgerufen. Bei Schritt 1060 wird eine Analyse der abgerufenen Werte für risikobehaftete Aktionen auf der Anzeige 1065 dargestellt. Die Analyse kann den Bereich von Werten für risikobehaftete Aktionen (Minimum, Maximum usw.) sowie andere statistische Maße wie zum Beispiel Mittelwert, Medianwert und Modalwert aufweisen. Die Werte für risikobehaftete Aktionen des Benutzers werden separat angezeigt, sodass der Benutzer den Vergleich zwischen Werten des Benutzers für risikobehaftete Aktionen und den Werten besser verstehen kann, die zu den Kontakten des Benutzers gehören. Bei Schritt 1070 wird eine Analyse der abgerufenen Werte für risikobehaftete Aktionen auf der Anzeige 1075 dargestellt, wobei der Datenpunkt des Benutzers hervorgehoben ist. Beispielsweise können die Werte für risikobehaftete Aktionen grafisch wiedergegeben werden, wobei null kein Risiko darstellt und zehn das höchste Risiko darstellt, und die Anzahl von Personen, die den jeweiligen Wert erreicht hat, kann ebenfalls in der Grafik enthalten sein. Der Wert für risikobehaftete Aktionen des Benutzers für die ausgewählte Kategorie kann ebenfalls grafisch dargestellt und hervorgehoben sein (z. B. in einer anderen Farbe gezeigt sein usw.), sodass der Benutzer den Vergleich zwischen dem Wert des Benutzers für risikobehaftete Aktionen, der zur ausgewählten Kategorie risikobehafteter Aktionen gehört, und den Werten der Kontakte des Benutzers für risikobehaftete Aktionen besser verstehen kann.
  • Auf der Grundlage der angezeigten Analysedaten wird eine Entscheidung dahingehend getroffen, ob der Benutzer eine oder mehrere Risikovermeidungsmaßnahmen in Bezug auf die ausgewählte Kategorie risikobehafteter Aktionen durchführen sollte (Entscheidung 1080). Wenn sich der Benutzer dazu entscheidet, Risikovermeidungsmaßnahmen durchzuführen, verzweigt die Entscheidung 1080 zum „Ja”-Zweig, wonach die Risikovermeidungsmaßnahmen beim vordefinierten Prozess 1085 durchgeführt werden (Einzelheiten der Verarbeitung siehe 11 und den entsprechenden Text). Wenn sich der Benutzer andererseits dazu entscheidet, auf der Grundlage der Risikoanalyse keine Risikovermeidungsmaßnahmen durchzuführen, verzweigt die Entscheidung 1080 unter Umgehung des vordefinierten Prozesses 1085 zum „Nein”-Zweig.
  • Es wird eine Entscheidung dahingehend getroffen, ob weitere Kategorien risikobehafteter Aktionen vorliegen, die zu verarbeiten sind (Entscheidung 1090). Wenn weitere Kategorien risikobehafteter Aktionen vorliegen, die zu verarbeiten sind, verzweigt die Entscheidung 1090 zum „Ja”-Zweig, der in einer Schleife zurückführt, um die nächste Kategorie risikobehafteter Aktionen aus dem Datenspeicher 710 auszuwählen und sie wie oben beschrieben zu verarbeiten. Dieses Durchlaufen der Schleife wird fortgesetzt, bis keine weiteren zu verarbeitenden Kategorien risikobehafteter Aktionen vorliegen, wobei die Entscheidung 1090 an diesem Punkt zum „Nein”-Zweig verzweigt, wonach beim vordefinierten Prozess 1095 Risikovermeidungsaufstellungen erzeugt und an die Kontakte des Benutzers gesendet werden, die die Kontakte über Risikovermeidungsmaßnahmen informieren, die der Benutzer ergriffen hat, um das durch den Benutzer entstandene Risiko zu verringern.
  • 11 ist ein Ablaufplan, der die Schritte zeigt, die durch den Benutzer beim Handeln auf die Rückmeldungen unternommen werden, die durch die Kontakte des Benutzers beim Durchführen von Risikovermeidungsaktivitäten bereitgestellt werden. Die Verarbeitung beginnt bei 1100, wonach eine Entscheidung dahingehend getroffen wird, ob der Benutzer eine Risikovermeidungsaktion unternimmt, die die Nutzung von Funknetzen durch den Benutzer betrifft (Entscheidung 1105). Wenn der Benutzer eine Risikovermeidungsaktion wegen der WiFi-Nutzung durch den Benutzer unternimmt, verzweigt die Entscheidung 1105 zum „Ja”-Zweig, wonach eine Entscheidung dahingehend getroffen wird, ob der Benutzer ungesicherte WiFi-Netzwerke nutzt (Entscheidung 1110). Wenn der Benutzer ungesicherte WiFi-Netzwerke nutzt, verzweigt die Entscheidung 1110 zum „Ja”-Zweig, wonach der Benutzer bei Schritt 1115 eine Aktion durchführt, um die Nutzung ungesicherter WiFi-Netzwerke zu vermeiden. Bei einer Ausführungsform ist eine Routine installiert, die die Fähigkeit des Benutzers deaktiviert, auf ein ungesichertes WiFi-Netzwerk zuzugreifen. Die durch den Benutzer unternommene Aktion wird im Datenspeicher 1125 für Risikovermeidungsaktionen des Benutzers aufgezeichnet (gespeichert). Bei einer weiteren Ausführungsform wird das System des Benutzers angewiesen (z. B. mit einer Benutzervorgabeneinstellung usw.), nicht mehr automatisch auf in Reichweite befindliche WiFi-Netzwerke zuzugreifen, wenn das Netzwerk nicht gesichert ist. Wenn der Benutzer nicht auf ein ungesichertes WiFi-Netzwerk zugreift, verzweigt die Entscheidung 1110 zum „Nein”-Zweig, wonach der Schritt 1118 durchgeführt wird. Wenn das Netzwerk durch den Benutzer kontrolliert wird und ein einfaches Kennwort oder Schutzschema verwendet wird, kann der Benutzer dahingehend angewiesen werden, wie der Schutz des WiFi-Netzwerks zu verbessern ist. Wenn das Netzwerk nicht unter der Kontrolle des Benutzers steht, der Schutz des WiFi-Netzwerks aber als einfach angesehen wird, kann das System das WiFi-Netzwerk aus der Liste zugelassener WiFi-Netzwerke entfernen, die vom Informationsverarbeitungssystem des Benutzers aus zur Verfügung stehen. Die durch den Benutzer unternommene Aktion wird im Datenspeicher 1125 für Risikovermeidungsaktionen des Benutzers aufgezeichnet (gespeichert). Nach dem das Problem der WiFi-Netzwerknutzung behandelt wurde, kehrt die Verarbeitung bei 1120 (siehe 10) zur aufrufenden Routine zurück.
  • Unter erneuter Bezugnahme auf die Entscheidung 1105 verzweigt die Entscheidung 1105, wenn der Benutzer keine Aktion unternimmt, die auf die WiFi-Nutzung des Benutzers gerichtet ist, zum „Nein”-Zweig, wonach eine Entscheidung dahingehend getroffen wird, ob der Benutzer eine Risikovermeidungsaktion in Bezug auf ein Kennwort zur Einheitennutzung unternimmt (Entscheidung 1130), zum Beispiel in Bezug auf das Kennwort, das zur Kontrolle des Zugriffs auf das Informationsverarbeitungssystem oder Betriebssystem des Benutzers verwendet wird. Wenn die durch den Benutzer unternommene Aktion auf das Vermeiden eines Risikos aufgrund eines einfachen oder nicht vorhandenen Kennwortes für den Einheitenzugriff gerichtet ist, verzweigt die Entscheidung 1130 zum „Ja”-Zweig, wonach bei Schritt 1135 ein neues, sichereres Kennwort erzeugt (z. B. nach dem Zufallsprinzip, einschließlich von sowohl Groß- als auch Kleinbuchstaben, einschließlich einer Mischung aus Zahlen und Buchstaben usw.) und auf die Einheit angewendet wird. Außerdem wird die Kennwortsicherheit des neuen Kennwortes unter Verwendung derselben Kennwortsicherheit-Berechnungseinheit berechnet, die wie in 6 gezeigt in Schritt 630 verwendet wurde. Bei Schritt 1140 wird die Kennwortsicherheit des neuen (z. B. geänderten usw.) Kennwortes in den Risikovermeidungsaktionen 1125 aufgezeichnet bzw. gespeichert. Die Verarbeitung kehrt anschließend bei 1145 zur aufrufenden Routine (siehe 10) zurück.
  • Unter erneuter Bezugnahme auf die Entscheidung 1130 verzweigt die Entscheidung 1130, wenn der Benutzer keine Aktion unternimmt, die auf die Nutzung eines Einheitenkennwortes gerichtet ist, zum „Nein”-Zweig, wonach eine Entscheidung dahingehend getroffen wird, ob die Aktion auf den Zugriff des Benutzers auf eine Website gerichtet ist (Entscheidung 1150). Die Liste 1155 risikobehafteter Websites enthält eine Liste von Websites, von denen festgestellt wurde, entweder durch die Kontakte des Benutzers oder durch Sites für Online-Sicherheit, dass sie möglicherweise risikobehaftet sind. Bei Schritt 1158 kann der Benutzer, falls er auf eine beliebige der risikobehafteten Websites zugreift, die in der Liste 1155 risikobehafteter Websites aufgeführt sind, Schritte unternehmen, um das Besuchen derartiger risikobehafteter Websites zu vermeiden, zum Beispiel durch Installieren einer Softwareanwendung zur Inhaltskontrolle, die Netzwerkinhalt (z. B. des Internets) blockiert und filtert. Einige Inhaltskontrollanwendungen stellen eine „Eingeschränkt”- oder „Schwarze Liste”-Funktion bereit, sodass die in der Liste 1155 aufgeführten risikobehafteten Websites zur Inhaltskontrollanwendung hinzugefügt und eingeschränkt oder auf eine schwarze Liste gesetzt werden können, sodass der Benutzer vom System des Benutzers aus nicht mehr auf die risikobehafteten Websites zugreifen kann. Die in Bezug auf risikobehaftete Websites unternommenen Schritte werden anschließend im Datenspeicher 1125 für Risikovermeidungsaktionen des Benutzers aufgezeichnet bzw. gespeichert.
  • Wenn die Risikovermeidungsaktion des Benutzers auf die Website-Nutzung gerichtet ist, wird eine Entscheidung dahingehend getroffen, ob die Aktion die Kennwortnutzung auf bestimmten Websites wie zum Beispiel Social-Networking-Sites betrifft (Entscheidung 1160). Wenn die Aktion die Kennwortnutzung auf Websites betrifft, verzweigt die Entscheidung 1160 zum „Ja”-Zweig, wonach bei Schritt 1165 ein neues, sichereres Kennwort erzeugt (z. B. nach dem Zufallsprinzip, einschließlich von sowohl Groß- als auch Kleinbuchstaben, einschließlich einer Mischung aus Zahlen und Buchstaben usw.) und auf die Website angewendet wird. Außerdem wird die Kennwortsicherheit des neuen Kennwortes unter Verwendung derselben Kennwortsicherheit-Berechnungseinheit berechnet, die wie in 6 gezeigt in Schritt 675 verwendet wurde. Bei Schritt 1170 wird die Kennwortsicherheit des neuen (z. B. geänderten usw.) Kennwortes im Datenspeicher 1125 für Risikovermeidungsaktionen des Benutzers aufgezeichnet bzw. gespeichert. Die Verarbeitung kehrt anschließend bei 1175 zur aufrufenden Routine (siehe 10) zurück. Unter erneuter Bezugnahme auf die Entscheidung 1160 verzweigt die Entscheidung 1160, wenn die Aktion des Benutzers die Website-Nutzung, aber nicht die Kennwörter betraf, die zum Zugriff auf Webseiten verwendet werden, zum „Nein”-Zweig, wonach die Verarbeitung bei 1180 zur aufrufenden Routine (siehe 5) zurückkehrt.
  • Unter erneuter Bezugnahme auf die Entscheidung 1150 verzweigt die Entscheidung 1150, wenn die Risikovermeidungsaktion des Benutzers nicht die WiFi-Nutzung, die Nutzung von Einheitenkennwörtern oder den Zugriff auf Websites betrifft, zum „Nein”-Zweig, wonach bei Schritt 1190 andere Aktionen unternommen werden, um das Risiko des Benutzers in Bezug auf andere aufgeführte risikobehaftete Aktivitäten zu verringern, die durch Kontakte des Benutzers festgestellt wurden. Diese anderen Aktivitäten werden im Datenspeicher 1125 für Risikovermeidungsaktionen des Benutzers aufgezeichnet bzw. gespeichert. Die Verarbeitung kehrt anschließend bei 1195 zur aufrufenden Routine (siehe 10) zurück.
  • 12 ist ein Ablaufplan, der die Schritte zeigt, die durch den Benutzer beim Erarbeiten einer Risikovermeidungsaufstellung der durch den Benutzer unternommenen Aktionen und beim Senden der Aufstellung an die Kontakte des Benutzers unternommen werden. Die Verarbeitung beginnt bei 1200, wonach der Benutzervorgaben-Datenspeicher 1210 bei Schritt 1205 geprüft wird. Eine der im Datenspeicher 1210 enthaltenen Vorgaben besteht darin, ob Risikovermeidungsaufstellungen nur an diejenigen Kontakte gesendet werden, die in den durch den Benutzer empfangenen Rückmeldungen Besorgnisse aufgeführt haben, oder ob Risikovermeidungsaufstellungen an alle Kontakte gesendet werden. Es wird eine Entscheidung dahingehend getroffen, ob Risikovermeidungsaufstellungen nur an diejenigen Kontakte gesendet werden sollen, die in den durch den Benutzer empfangenen Rückmeldungen Besorgnisse aufgeführt haben (Entscheidung 1215). Wenn alle Kontakte die Risikovermeidungsaufstellungen empfangen sollen, verzweigt die Entscheidung 1215 zum „Nein”-Zweig, wonach die Risikovermeidungsaufstellung 930 bei Schritt 1220 erzeugt wird, wobei in der Aufstellung die Einzelheiten der Risikovermeidungsaktionen des Benutzers aufgeführt sind, die durch den Benutzer unternommen wurden und im Datenspeicher 1125 für Risikovermeidungsaktionen aufgezeichnet (gespeichert) sind. Bei Schritt 1225 wird die erzeugte Aufstellung über das Computernetzwerk 200 (z. B. das Internet) an die Kontakte 350 des Benutzers gesendet, beispielsweise unter Verwendung einer eMail-Nachricht usw. Die Verarbeitung der Risikovermeidungsaufstellungen endet danach bei 1230.
  • Unter erneuter Bezugnahme auf die Entscheidung 1215 verzweigt die Entscheidung 1215, wenn die Risikovermeidungsaufstellungen nur an Kontakte des Benutzers gesendet werden, die in den durch den Benutzer empfangenen Rückmeldungen Besorgnisse in Bezug auf die Aktionen des Benutzers aufgeführt haben, zum „Ja”-Zweig, um die Aufstellungen wie nachfolgend beschrieben zu erzeugen und zu versenden. Bei Schritt 1240 wird die erste Kategorie risikobehafteter Aktionen aus dem Datenspeicher 710 für Kategorien risikobehafteter Aktionen ausgewählt. Die Risikovermeidungsaktionen, die durch den Benutzer unternommen und im Datenspeicher 1125 für Risikovermeidungsaktionen aufgezeichnet wurden, werden geprüft, um zu ermitteln, ob beliebige der unternommenen Aktionen zur ausgewählten Kategorie gehören (Entscheidung 1260). Wenn beliebige der unternommenen Aktionen zur ausgewählten Kategorie gehören, verzweigt die Entscheidung 1260 zum „Ja”-Zweig, wonach bei Schritt 1270 durch Prüfen des Rückmeldungsdatenspeichers 1025 Kontakte ermittelt werden, die dem Benutzer Rückmeldungen in Bezug auf Aktionen bereitgestellt haben, die zur ausgewählten Kategorie risikobehafteter Aktionen gehören. Bei Schritt 1275 wird die Risikovermeidungsaufstellung 930 erzeugt, wobei in der Aufstellung die Einzelheiten der Risikovermeidungsaktionen des Benutzers aufgeführt sind, die die ausgewählte Kategorie risikobehafteter Aktionen betreffen, wobei die durch den Benutzer unternommenen Aktionen aus dem Datenspeicher 1125 für Risikovermeidungsaktionen abgerufen werden. Bei Schritt 1280 wird die erzeugte Risikovermeidung Aufstellung an diejenigen Kontakte gesendet, die Besorgnis in Bezug auf die ausgewählte Kategorie risikobehafteter Aktionen erwähnt haben (die in Schritt 1270 ermittelten Kontakte). Die Aufstellungen werden über das Computernetzwerk 200 (z. B. das Internet) versandt, beispielsweise unter Verwendung einer eMail-Nachricht usw.
  • Es wird eine Entscheidung dahingehend getroffen, ob weitere Kategorien risikobehafteter Aktionen vorliegen, die zu verarbeiten sind (Entscheidung 1290). Wenn weitere Kategorien risikobehafteter Aktionen vorliegen, die zu verarbeiten sind, verzweigt die Entscheidung 1290 zum „Ja”-Zweig, der in einer Schleife zurückführt, um bei Schritt 1240 die nächste Kategorie risikobehafteter Aktionen auszuwählen und die nächste Kategorie wie oben beschrieben zu verarbeiten. Dieses Durchlaufen der Schleife wird fortgesetzt, bis keine weiteren zu verarbeitenden Kategorien risikobehafteter Aktionen vorliegen, wobei die Entscheidung 1290 an diesem Punkt zum „Nein”-Zweig verzweigt und die Konfigurationsverarbeitung bei 1295 endet.
  • Eine der bevorzugten Realisierungsformen der Erfindung ist eine Client-Anwendung, d. h. eine Menge von Anweisungen (Programmcode) oder ein anderes funktionsbeschreibendes Material in einem Codemodul, das zum Beispiel resident im Direktzugriffsspeicher des Computers vorliegen kann. Bis die Menge von Anweisungen vom Computer benötigt wird, kann sie in einem anderen Computerspeicher gespeichert sein, zum Beispiel auf einem Festplattenlaufwerk oder auf einem Wechselspeicher wie beispielsweise einer optischen Platte (zur möglichen Nutzung in einem CD-ROM) oder einer Diskette (zur möglichen Nutzung in einem Diskettenlaufwerk). Auf diese Weise kann die vorliegende Erfindung als Computerprogrammprodukt zur Nutzung in einem Computer realisiert sein. Außerdem würde, obwohl die verschiedenen beschriebenen Verfahren der Einfachheit halber auf einem Mehrzweckcomputer realisiert sind, der mithilfe von Software aktiviert oder umkonfiguriert wird, ein Fachmann auch erkennen, dass derartige Verfahren in Hardware, in Firmware oder in einer spezialisierteren Vorrichtung ausgeführt werden kann, die so gestaltet ist, dass die erforderlichen Verfahrensschritte durchgeführt werden. Funktionsbeschreibendes Material sind Informationen, die einer Maschine Funktionalität verleihen. Zu funktionsbeschreibendem Material gehören, ohne darauf beschränkt zu sein, Computerprogramme, Anweisungen, Regeln, Fakten, Definitionen von berechenbaren Funktionen, Objekte und Datenstrukturen.
  • Obwohl bestimmte Ausführungsformen der vorliegenden Erfindung dargestellt und beschrieben wurden, wird für den Fachmann offensichtlich sein, dass auf der Grundlage der Erläuterungen im vorliegenden Dokument Änderungen und Modifikationen vorgenommen werden können, ohne von der vorliegenden Erfindung und ihren weiter gefassten Aspekten abzuweichen. Daher schließen die beigefügten Ansprüche in ihren Schutzbereich alle derartigen Änderungen und Modifikationen als innerhalb des eigentlichen Ideengehalts und Schutzbereiches der vorliegenden Erfindung liegend ein. Des Weiteren versteht es sich, dass die Erfindung ausschließlich in den beigefügten Ansprüchen definiert ist. Für den Fachmann wird klar sein, dass, wenn für ein aufgeführtes Anspruchselement eine bestimmte Zahl vorgesehen ist, diese Zahl ausdrücklich im Anspruch erwähnt wird, bei Fehlen einer derartigen Nennung jedoch keine Einschränkung vorliegt. In den folgenden beigefügten Ansprüchen dient die Verwendung einleitender Formulierungen wie z. B. „mindestens ein/eine” und „ein/eine oder mehrere” zur Einleitung von Anspruchselementen und zur Erleichterung des Verständnisses und ist nicht als Einschränkung zu betrachten. Die Verwendung derartiger Formulierungen ist jedoch nicht so auszulegen, dass die Einleitung eines Anspruchselements durch den unbestimmten Artikel „ein/eine” einen bestimmten Anspruch, der ein derartig eingeleitetes Anspruchselement enthält, im Vergleich zu Erfindungen einschränkt, die nur ein derartiges Element enthalten, selbst wenn derselbe Anspruch die einleitenden Formulierungen „ein/eine oder mehrere” oder „mindestens ein/eine” und unbestimmte Artikel wie „ein” oder „eine” enthält; dasselbe gilt für die Verwendung von bestimmten Artikeln in den Ansprüchen.

Claims (33)

  1. Verfahren zum Bewerten des Risikos für einen Benutzer eines Informationsverarbeitungssystems aufgrund einer Verbindung mit einem Kontakt in einem sozialen Netzwerk, wobei das Verfahren aufweist: Empfangen einer Menge von Werten für risikobehaftete Aktionen, die dem Kontakt im sozialen Netzwerk entspricht; Berechnen einer Risikostufe, die einem ausgewählten einen oder ausgewählten mehreren der Werte für risikobehaftete Aktionen entspricht; und Durchführen einer vorbeugenden sicherheitsorientierten Aktion auf der Grundlage der berechneten Risikostufe.
  2. Verfahren nach Anspruch 1, wobei die Menge von Werten für risikobehaftete Aktionen einer Vielzahl von Kategorien risikobehafteter Aktionen entspricht und das Verfahren ferner aufweist: Abrufen einer Menge akzeptabler, durch den Benutzer zugewiesener Risikostufen, wobei die akzeptablen Risikostufen den Kategorien risikobehafteter Aktionen entsprechen, und wobei mindestens eine der akzeptablen Risikostufen kein akzeptables Risiko ist; Ermitteln einer der Kategorien risikobehafteter Aktionen, die einem der ausgewählten Werte für risikobehaftete Aktionen entsprechen, wobei die ermittelte Kategorie risikobehafteter Aktionen der nicht akzeptablen Risikostufe zugewiesen worden ist; und Durchführen der vorbeugenden sicherheitsorientierten Aktion auf der Grundlage der berechneten Risikostufe als Reaktion auf das Erkennen, dass der ausgewählte Wert für risikobehaftete Aktionen, der der ermittelten Kategorie risikobehafteter Aktionen entspricht, größer als null ist.
  3. Verfahren nach Anspruch 1, ferner aufweisend: Ermitteln einer Kategorie risikobehafteter Aktionen, die den ausgewählten Werten für risikobehaftete Aktionen entspricht; und Ermitteln einer Prioritätsstufe, die der ermittelten Kategorie risikobehafteter Aktionen entspricht, wobei die Risikostufe auf der Grundlage der ausgewählten Werte für risikobehaftete Aktionen und der ermittelten Prioritätsstufe berechnet wird.
  4. Verfahren nach Anspruch 1, ferner aufweisend: Ermitteln einer Kategorie risikobehafteter Aktionen, die den ausgewählten Werten für risikobehaftete Aktionen entspricht; und Abrufen eines oder mehrerer Schwellenwerte, die der ermittelten Kategorie risikobehafteter Aktionen entsprechen, wobei jeder der Schwellenwerte zu einer oder mehreren vorbeugenden sicherheitsorientierten Aktionen gehört; und Auswählen eines der Schwellenwerte auf der Grundlage der ausgewählten Werte für risikobehaftete Aktionen, wobei die vorbeugende sicherheitsorientierte Aktion, die durchgeführt wird, zu dem ausgewählten Schwellenwert gehört.
  5. Verfahren nach Anspruch 4, ferner aufweisend: Empfangen der Schwellenwerte und der zugehörigen vorbeugenden sicherheitsorientierten Aktionen vom Benutzer vor dem Empfangen der Menge von Werten für risikobehaftete Aktionen; und Speichern der Schwellenwerte und der zugehörigen vorbeugenden sicherheitsorientierten Aktionen in einem nichtflüchtigen Speicherbereich, der für das Datenverarbeitungssystem zugänglich ist.
  6. Verfahren nach Anspruch 1, ferner aufweisend: Ermitteln einer Kategorie risikobehafteter Aktionen, die den ausgewählten Werten für risikobehaftete Aktionen entspricht; Ermitteln einer Prioritätsstufe, die der ermittelten Kategorie risikobehafteter Aktionen entspricht, wobei die Risikostufe auf der Grundlage der ausgewählten Werte für risikobehaftete Aktionen und der ermittelten Prioritätsstufe berechnet wird; Abrufen eines oder mehrerer Schwellenwerte, die der ermittelten Kategorie risikobehafteter Aktionen entsprechen, wobei jeder der Schwellenwerte zu einer oder mehreren vorbeugenden sicherheitsorientierten Aktionen gehört; und Auswählen eines der Schwellenwerte auf der Grundlage des berechneten Risikowertes, wobei die vorbeugende sicherheitsorientierte Aktion, die durchgeführt wird, zu dem ausgewählten Schwellenwert gehört.
  7. Verfahren nach Anspruch 6, ferner aufweisend: Berechnen einer zweiten Risikostufe, die einer zweiten Menge eines oder mehrerer der Werte für risikobehaftete Aktionen entspricht; Ermitteln einer zweiten Kategorie risikobehafteter Aktionen, die der zweiten Menge von Werten für risikobehaftete Aktionen entspricht; Auswählen eines zweiten Schwellenwertes, der der zweiten Kategorie risikobehafteter Aktionen entspricht; Ermitteln eines summierten Schwellenwertes; Ermitteln einer zweiten Prioritätsstufe, die der ermittelten Kategorie risikobehafteter Aktionen entspricht, wobei die zweite Risikostufe auf der Grundlage der zweiten Menge von Werten für risikobehaftete Aktionen und der ermittelten zweiten Prioritätsstufe berechnet wird; Summieren der ersten und zweiten Risikostufe in einer summierten Risikostufe; und Durchführen einer vorbeugenden sicherheitsorientierten Aktion auf der Grundlage der summierten Risikostufe, die den ermittelten summierten Schwellenwert überschreitet.
  8. Informationsverarbeitungssystem, aufweisend: einen oder mehrere Prozessoren; einen Speicher, der mit mindestens einem der Prozessoren verbunden ist; einen Netzwerkadapter, der das Informationsverarbeitungssystem mit einem Computernetzwerk verbindet; und eine Menge von Anweisungen, die im Speicher gespeichert sind und durch mindestens einen der Prozessoren ausgeführt werden, um das Risiko zu bewerten, das für einen Benutzer des Informationsverarbeitungssystems aufgrund einer Verbindung mit einem Kontakt in einem sozialen Netzwerk entsteht, wobei die Menge von Anweisungen Aktionen durchführt: Empfangen einer Menge von Werten für risikobehaftete Aktionen am Netzwerkadapter, wobei die Menge dem Kontakt im sozialen Netzwerk entspricht; Speichern der Menge von Werten für risikobehaftete Aktionen im Speicher; Berechnen einer Risikostufe, die einem ausgewählten einen oder ausgewählten mehreren der Werte für risikobehaftete Aktionen entspricht; und Durchführen einer vorbeugenden sicherheitsorientierten Aktion unter Verwendung eines der Prozessoren, wobei die durchgeführte vorbeugende sicherheitsorientierte Aktion auf der berechneten Risikostufe beruht.
  9. Informationsverarbeitungssystem nach Anspruch 8, wobei die Menge von Werten für risikobehaftete Aktionen einer Vielzahl von Kategorien risikobehafteter Aktionen entspricht, und wobei die Menge von Anweisungen zusätzliche Aktionen durchführt, aufweisend: Abrufen einer Menge akzeptabler, durch den Benutzer zugewiesener Risikostufen, wobei die akzeptablen Risikostufen den Kategorien risikobehafteter Aktionen entsprechen, und wobei mindestens eine der akzeptablen Risikostufen kein akzeptables Risiko ist; Ermitteln einer der Kategorien risikobehafteter Aktionen, die einem der ausgewählten Werte für risikobehaftete Aktionen entsprechen, wobei die ermittelte Kategorie risikobehafteter Aktionen der nicht akzeptablen Risikostufe zugewiesen worden ist; und Durchführen der vorbeugenden sicherheitsorientierten Aktion auf der Grundlage der berechneten Risikostufe als Reaktion auf das Erkennen, dass der ausgewählte Wert für risikobehaftete Aktionen, der der ermittelten Kategorie risikobehafteter Aktionen entspricht, größer als null ist.
  10. Informationsverarbeitungssystem nach Anspruch 8, wobei die Menge von Anweisungen zusätzliche Aktionen durchführt, aufweisend: Ermitteln einer Kategorie risikobehafteter Aktionen, die den ausgewählten Werten für risikobehaftete Aktionen entspricht; und Ermitteln einer Prioritätsstufe, die der ermittelten Kategorie risikobehafteter Aktionen entspricht, wobei die Risikostufe auf der Grundlage der ausgewählten Werte für risikobehaftete Aktionen und der ermittelten Prioritätsstufe berechnet wird.
  11. Informationsverarbeitungssystem nach Anspruch 8, wobei die Menge von Anweisungen zusätzliche Aktionen durchführt, aufweisend: Ermitteln einer Kategorie risikobehafteter Aktionen, die den ausgewählten Werten für risikobehaftete Aktionen entspricht; und Abrufen eines oder mehrerer Schwellenwerte, die der ermittelten Kategorie risikobehafteter Aktionen entsprechen, wobei jeder der Schwellenwerte zu einer oder mehreren vorbeugenden sicherheitsorientierten Aktionen gehört; und Auswählen eines der Schwellenwerte auf der Grundlage der ausgewählten Werte für risikobehaftete Aktionen, wobei die vorbeugende sicherheitsorientierte Aktion, die durchgeführt wird, zu dem ausgewählten Schwellenwert gehört.
  12. Informationsverarbeitungssystem nach Anspruch 11, wobei die Menge von Anweisungen zusätzliche Aktionen durchführt, aufweisend: Empfangen der Schwellenwerte und der zugehörigen vorbeugenden sicherheitsorientierten Aktionen vom Benutzer vor dem Empfangen der Menge von Werten für risikobehaftete Aktionen; und Speichern der Schwellenwerte und der zugehörigen vorbeugenden sicherheitsorientierten Aktionen in einem nichtflüchtigen Speicherbereich, der für mindestens einen der Prozessoren zugänglich ist.
  13. Informationsverarbeitungssystem nach Anspruch 8, wobei die Menge von Anweisungen zusätzliche Aktionen durchführt, aufweisend: Ermitteln einer Kategorie risikobehafteter Aktionen, die den ausgewählten Werten für risikobehaftete Aktionen entspricht; Ermitteln einer Prioritätsstufe, die der ermittelten Kategorie risikobehafteter Aktionen entspricht, wobei die Risikostufe auf der Grundlage der ausgewählten Werte für risikobehaftete Aktionen und der ermittelten Prioritätsstufe berechnet wird; Abrufen eines oder mehrerer Schwellenwerte, die der ermittelten Kategorie risikobehafteter Aktionen entsprechen, wobei jeder der Schwellenwerte zu einer oder mehreren vorbeugenden sicherheitsorientierten Aktionen gehört; und Auswählen eines der Schwellenwerte auf der Grundlage des berechneten Risikowertes, wobei die vorbeugende sicherheitsorientierte Aktion, die durchgeführt wird, zu dem ausgewählten Schwellenwert gehört.
  14. Informationsverarbeitungssystem nach Anspruch 13, wobei die Menge von Anweisungen zusätzliche Aktionen durchführt, aufweisend: Berechnen einer zweiten Risikostufe, die einer zweiten Menge eines oder mehrerer der Werte für risikobehaftete Aktionen entspricht; Ermitteln einer zweiten Kategorie risikobehafteter Aktionen, die der zweiten Menge von Werten für risikobehaftete Aktionen entspricht; Auswählen eines zweiten Schwellenwertes, der der zweiten Kategorie risikobehafteter Aktionen entspricht; Ermitteln eines summierten Schwellenwertes; Ermitteln einer zweiten Prioritätsstufe, die der ermittelten Kategorie risikobehafteter Aktionen entspricht, wobei die zweite Risikostufe auf der Grundlage der zweiten Menge von Werten für risikobehaftete Aktionen und der ermittelten zweiten Prioritätsstufe berechnet wird; Summieren der ersten und zweiten Risikostufe in einer summierten Risikostufe; und Durchführen einer vorbeugenden sicherheitsorientierten Aktion auf der Grundlage der summierten Risikostufe, die den ermittelten summierten Schwellenwert überschreitet.
  15. Computerprogrammprodukt, das auf einem computerlesbaren Medium gespeichert ist und funktionsbeschreibendes Material aufweist, das bei Ausführung durch ein Informationsverarbeitungssystem das Informationsverarbeitungssystem veranlasst, Aktionen durchzuführen, zu denen gehören: Empfangen einer Menge von Werten für risikobehaftete Aktionen, die dem Kontakt im sozialen Netzwerk entspricht; Berechnen einer Risikostufe, die einem ausgewählten einen oder ausgewählten mehreren der Werte für risikobehaftete Aktionen entspricht; und Durchführen einer vorbeugenden sicherheitsorientierten Aktion auf der Grundlage der berechneten Risikostufe.
  16. Computerprogrammprodukt nach Anspruch 15, wobei die Menge von Werten für risikobehaftete Aktionen einer Vielzahl von Kategorien risikobehafteter Aktionen entspricht, und wobei die Aktionen ferner aufweisen: Abrufen einer Menge akzeptabler, durch den Benutzer zugewiesener Risikostufen, wobei die akzeptablen Risikostufen den Kategorien risikobehafteter Aktionen entsprechen, und wobei mindestens eine der akzeptablen Risikostufen kein akzeptables Risiko ist; Ermitteln einer der Kategorien risikobehafteter Aktionen, die einem der ausgewählten Werte für risikobehaftete Aktionen entsprechen, wobei die ermittelte Kategorie risikobehafteter Aktionen der nicht akzeptablen Risikostufe zugewiesen worden ist; und Durchführen der vorbeugenden sicherheitsorientierten Aktion auf der Grundlage der berechneten Risikostufe als Reaktion auf das Erkennen, dass der ausgewählte Wert für risikobehaftete Aktionen, der der ermittelten Kategorie risikobehafteter Aktionen entspricht, größer als null ist.
  17. Computerprogrammprodukt nach Anspruch 15, wobei die Aktionen ferner aufweisen: Ermitteln einer Kategorie risikobehafteter Aktionen, die den ausgewählten Werten für risikobehaftete Aktionen entspricht; und Ermitteln einer Prioritätsstufe, die der ermittelten Kategorie risikobehafteter Aktionen entspricht, wobei die Risikostufe auf der Grundlage der ausgewählten Werte für risikobehaftete Aktionen und der ermittelten Prioritätsstufe berechnet wird.
  18. Computerprogrammprodukt nach Anspruch 15, wobei die Aktionen ferner aufweisen: Ermitteln einer Kategorie risikobehafteter Aktionen, die den ausgewählten Werten für risikobehaftete Aktionen entspricht; und Abrufen eines oder mehrerer Schwellenwerte, die der ermittelten Kategorie risikobehafteter Aktionen entsprechen, wobei jeder der Schwellenwerte zu einer oder mehreren vorbeugenden sicherheitsorientierten Aktionen gehört; und Auswählen eines der Schwellenwerte auf der Grundlage der ausgewählten Werte für risikobehaftete Aktionen, wobei die vorbeugende sicherheitsorientierte Aktion, die durchgeführt wird, zu dem ausgewählten Schwellenwert gehört.
  19. Computerprogrammprodukt nach Anspruch 18, wobei die Aktionen ferner aufweisen: Empfangen der Schwellenwerte und der zugehörigen vorbeugenden sicherheitsorientierten Aktionen vom Benutzer vor dem Empfangen der Menge von Werten für risikobehaftete Aktionen; und Speichern der Schwellenwerte und der zugehörigen vorbeugenden sicherheitsorientierten Aktionen in einem nichtflüchtigen Speicherbereich, der für das Datenverarbeitungssystem zugänglich ist.
  20. Computerprogrammprodukt nach Anspruch 15, wobei die Aktionen ferner aufweisen: Ermitteln einer Kategorie risikobehafteter Aktionen, die den ausgewählten Werten für risikobehaftete Aktionen entspricht; Ermitteln einer Prioritätsstufe, die der ermittelten Kategorie risikobehafteter Aktionen entspricht, wobei die Risikostufe auf der Grundlage der ausgewählten Werte für risikobehaftete Aktionen und der ermittelten Prioritätsstufe berechnet wird; Abrufen eines oder mehrerer Schwellenwerte, die der ermittelten Kategorie risikobehafteter Aktionen entsprechen, wobei jeder der Schwellenwerte zu einer oder mehreren vorbeugenden sicherheitsorientierten Aktionen gehört; und Auswählen eines der Schwellenwerte auf der Grundlage des berechneten Risikowertes, wobei die vorbeugende sicherheitsorientierte Aktion, die durchgeführt wird, zu dem ausgewählten Schwellenwert gehört.
  21. Computerprogrammprodukt nach Anspruch 20, wobei die Aktionen ferner aufweisen: Berechnen einer zweiten Risikostufe, die einer zweiten Menge eines oder mehrerer der Werte für risikobehaftete Aktionen entspricht; Ermitteln einer zweiten Kategorie risikobehafteter Aktionen, die der zweiten Menge von Werten für risikobehaftete Aktionen entspricht; Auswählen eines zweiten Schwellenwertes, der der zweiten Kategorie risikobehafteter Aktionen entspricht; Ermitteln eines summierten Schwellenwertes; Ermitteln einer zweiten Prioritätsstufe, die der ermittelten Kategorie risikobehafteter Aktionen entspricht, wobei die zweite Risikostufe auf der Grundlage der zweiten Menge von Werten für risikobehaftete Aktionen und der ermittelten zweiten Prioritätsstufe berechnet wird; Summieren der ersten und zweiten Risikostufe in einer summierten Risikostufe; und Durchführen einer vorbeugenden sicherheitsorientierten Aktion auf der Grundlage der summierten Risikostufe, die den ermittelten summierten Schwellenwert überschreitet.
  22. Verfahren zum Ermitteln von Risiken für Kontakte in einem sozialen Netzwerk durch einen Benutzer eines Informationsverarbeitungssystems, wobei das Verfahren aufweist: Erkennen einer Vielzahl von möglicherweise risikobehafteten Aktionen, die durch den Benutzer an dem Informationsverarbeitungssystem durchgeführt werden; Ermitteln eines oder mehrerer Werte für risikobehaftete Aktionen, wobei jeder Wert für risikobehaftete Aktionen einer der erkannten möglicherweise risikobehafteten Aktionen entspricht; und Senden der ermittelten Werte für risikobehaftete Aktionen über ein Computernetzwerk an einen oder mehrere Kontakte im sozialen Netzwerk.
  23. Verfahren nach Anspruch 22 ferner aufweisend: Erkennen einer Aktion, die durch den Benutzer an dem Informationsverarbeitungssystem durchgeführt wurde; Vergleichen der erkannten Aktion mit einer Vielzahl von Aktionen, die im Zusammenhang mit Risiken stehen; und Ermitteln der erkannten Aktion als eine der erkannten möglicherweise risikobehafteten Aktionen auf der Grundlage des Vergleichs.
  24. Verfahren nach Anspruch 22, wobei die Erkennungs-, Ermittlungs- und Sendeschritte durch einen Überwachungsagenten durchgeführt werden, der auf dem Informationsverarbeitungssystem installiert ist, und wobei das Verfahren ferner aufweist: Anfordern des Zugriffs auf eine Netzwerk-Site von dem Informationsverarbeitungssystem aus, wobei zu der Anforderung das Senden des Nachweises darüber gehört, dass der Überwachungsagent auf dem Informationsverarbeitungssystem des Benutzers installiert ist; Empfangen des Zugriffs auf die Netzwerk-Site als Reaktion darauf, dass der Überwachungsagent auf dem Informationssystem des Benutzers installiert ist; und Unterbinden des Zugriffs auf die Netzwerk-Site als Reaktion darauf, dass der Überwachungsagent nicht auf dem Informationssystem des Benutzers installiert ist.
  25. Verfahren nach Anspruch 22, wobei zu den möglicherweise risikobehafteten Aktionen das Verwenden eines Funknetzwerkes, das Eingeben eines Einheitenkennwortes, das Besuchen einer Netzwerk-Site und das Eingeben eines Kennwortes für den Zugriff auf Netzwerk-Sites gehört.
  26. Informationsverarbeitungssystem, aufweisend: einen oder mehrere Prozessoren; einen Speicher, der mit mindestens einem der Prozessoren verbunden ist; einen Netzwerkadapter, der das Informationsverarbeitungssystem mit einem Computernetzwerk verbindet; und einen Netzwerkagenten, der durch eine Menge von Anweisungen realisiert ist, die im Speicher gespeichert sind und durch mindestens einen der Prozessoren ausgeführt werden, um das Risiko zu bewerten, das durch den Benutzer des Informationsverarbeitungssystems für Kontakte in einem sozialen Netzwerk entsteht, wobei die Menge von Anweisungen Aktionen durchführt: Erkennen einer Vielzahl von möglicherweise risikobehafteten Aktionen, die durch den Benutzer des Informationsverarbeitungssystems durchgeführt werden; Ermitteln eines oder mehrerer Werte für risikobehaftete Aktionen, wobei jeder Wert für risikobehaftete Aktionen einer der erkannten möglicherweise risikobehafteten Aktionen entspricht; und Senden der ermittelten Werte für risikobehaftete Aktionen über das Computernetzwerk an einen oder mehrere Kontakte im sozialen Netzwerk.
  27. Informationsverarbeitungssystem nach Anspruch 26, wobei die Menge von Anweisungen zusätzliche Aktionen durchführt, aufweisend: Erkennen einer Aktion, die durch den Benutzer an dem Informationsverarbeitungssystem durchgeführt wurde; Vergleichen der erkannten Aktion mit einer Vielzahl von Aktionen, die im Zusammenhang mit Risiken stehen; und Ermitteln der erkannten Aktion als eine der erkannten möglicherweise risikobehafteten Aktionen auf der Grundlage des Vergleichs.
  28. Informationsverarbeitungssystem nach Anspruch 26, wobei die Menge von Anweisungen zusätzliche Aktionen durchführt, aufweisend: Anfordern des Zugriffs auf eine Netzwerk-Site von dem Informationsverarbeitungssystem aus, wobei zu der Anforderung das Senden des Nachweises darüber gehört, dass der Überwachungsagent auf dem Informationsverarbeitungssystem installiert ist; Empfangen des Zugriffs auf die Netzwerk-Site als Reaktion darauf, dass der Überwachungsagent auf dem Informationssystem installiert ist; und Unterbinden des Zugriffs auf die Netzwerk-Site als Reaktion darauf, dass der Überwachungsagent nicht auf dem Informationssystem installiert ist.
  29. Informationsverarbeitungssystem nach Anspruch 26, wobei zu den möglicherweise risikobehafteten Aktionen das Verwenden eines Funknetzwerkes, das Eingeben eines Einheitenkennwortes, das Besuchen einer Netzwerk-Site und das Eingeben eines Kennwortes für den Zugriff auf Netzwerk-Sites gehört.
  30. Computerprogrammprodukt, das auf einem computerlesbaren Medium gespeichert ist und funktionsbeschreibendes Material aufweist, das bei Ausführung durch ein Informationsverarbeitungssystem das Informationsverarbeitungssystem veranlasst, Aktionen durchzuführen, zu denen gehören: Erkennen einer Vielzahl von möglicherweise risikobehafteten Aktionen, die durch einen Benutzer an dem Informationsverarbeitungssystem durchgeführt werden; Ermitteln eines oder mehrerer Werte für risikobehaftete Aktionen, wobei jeder Wert für risikobehaftete Aktionen einer der erkannten möglicherweise risikobehafteten Aktionen entspricht; und Senden der ermittelten Werte für risikobehaftete Aktionen über ein Computernetzwerk an einen oder mehrere Kontakte im sozialen Netzwerk.
  31. Computerprogrammprodukt nach Anspruch 30, wobei die Aktionen ferner aufweisen: Erkennen einer Aktion, die durch den Benutzer an dem Informationsverarbeitungssystem durchgeführt wurde; Vergleichen der erkannten Aktion mit einer Vielzahl von Aktionen, die im Zusammenhang mit Risiken stehen; und Ermitteln der erkannten Aktion als eine der erkannten möglicherweise risikobehafteten Aktionen auf der Grundlage des Vergleichs.
  32. Computerprogrammprodukt nach Anspruch 30, wobei die Erkennungs-, Ermittlungs- und Sendeschritte durch einen Überwachungsagenten durchgeführt werden, der auf dem Informationsverarbeitungssystem installiert ist, und wobei die Aktionen ferner aufweisen: Anfordern des Zugriffs auf eine Netzwerk-Site von dem Informationsverarbeitungssystem aus, wobei zu der Anforderung das Senden des Nachweises darüber gehört, dass der Überwachungsagent auf dem Informationsverarbeitungssystem des Benutzers installiert ist; Empfangen des Zugriffs auf die Netzwerk-Site als Reaktion darauf, dass der Überwachungsagent auf dem Informationssystem des Benutzers installiert ist; und Unterbinden des Zugriffs auf die Netzwerk-Site als Reaktion darauf, dass der Überwachungsagent auf dem Informationssystem des Benutzers nicht installiert ist.
  33. Computerprogrammprodukt nach Anspruch 30, wobei zu den möglicherweise risikobehafteten Aktionen das Verwenden eines Funknetzwerkes, das Eingeben eines Einheitenkennwortes, das Besuchen einer Netzwerk-Site und das Eingeben eines Kennwortes für den Zugriff auf Netzwerk-Sites gehört.
DE112012004114.3T 2011-10-03 2012-09-13 Bewerten des sozialen Risikos aufgrund des von verbundenen Kontakten ausgehenden Gefahrenpotenzials Pending DE112012004114T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/252,188 US8706648B2 (en) 2011-10-03 2011-10-03 Assessing social risk due to exposure from linked contacts
USUS-13/252,188 2011-10-03
PCT/JP2012/005852 WO2013051203A1 (en) 2011-10-03 2012-09-13 Assessing social risk due to exposure from linked contacts

Publications (1)

Publication Number Publication Date
DE112012004114T5 true DE112012004114T5 (de) 2014-07-10

Family

ID=47993543

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112012004114.3T Pending DE112012004114T5 (de) 2011-10-03 2012-09-13 Bewerten des sozialen Risikos aufgrund des von verbundenen Kontakten ausgehenden Gefahrenpotenzials

Country Status (6)

Country Link
US (2) US8706648B2 (de)
JP (1) JP5925302B2 (de)
CN (1) CN103843007B (de)
DE (1) DE112012004114T5 (de)
GB (1) GB2508785A (de)
WO (1) WO2013051203A1 (de)

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9990674B1 (en) 2007-12-14 2018-06-05 Consumerinfo.Com, Inc. Card registry systems and methods
US8312033B1 (en) 2008-06-26 2012-11-13 Experian Marketing Solutions, Inc. Systems and methods for providing an integrated identifier
US9483606B1 (en) 2011-07-08 2016-11-01 Consumerinfo.Com, Inc. Lifescore
US9106691B1 (en) 2011-09-16 2015-08-11 Consumerinfo.Com, Inc. Systems and methods of identity protection and management
US8738516B1 (en) 2011-10-13 2014-05-27 Consumerinfo.Com, Inc. Debt services candidate locator
US9853959B1 (en) 2012-05-07 2017-12-26 Consumerinfo.Com, Inc. Storage and maintenance of personal data
US9654541B1 (en) 2012-11-12 2017-05-16 Consumerinfo.Com, Inc. Aggregating user web browsing data
US9916621B1 (en) 2012-11-30 2018-03-13 Consumerinfo.Com, Inc. Presentation of credit score factors
US9406085B1 (en) 2013-03-14 2016-08-02 Consumerinfo.Com, Inc. System and methods for credit dispute processing, resolution, and reporting
US10102570B1 (en) * 2013-03-14 2018-10-16 Consumerinfo.Com, Inc. Account vulnerability alerts
US9674212B2 (en) 2013-03-15 2017-06-06 Zerofox, Inc. Social network data removal
US9674214B2 (en) 2013-03-15 2017-06-06 Zerofox, Inc. Social network profile data removal
US9697381B2 (en) 2013-09-03 2017-07-04 Samsung Electronics Co., Ltd. Computing system with identity protection mechanism and method of operation thereof
JP6249474B2 (ja) * 2013-10-01 2017-12-20 Necプラットフォームズ株式会社 セキュリティ状態可視化方法、プログラム及びシステム
US9818105B2 (en) 2013-10-29 2017-11-14 Elwha Llc Guaranty provisioning via wireless service purveyance
US10157407B2 (en) 2013-10-29 2018-12-18 Elwha Llc Financier-facilitated guaranty provisioning
US9934498B2 (en) 2013-10-29 2018-04-03 Elwha Llc Facilitating guaranty provisioning for an exchange
US20150120530A1 (en) * 2013-10-29 2015-04-30 Elwha LLC, a limited liability corporation of the State of Delaware Guaranty provisioning via social networking
US9477737B1 (en) 2013-11-20 2016-10-25 Consumerinfo.Com, Inc. Systems and user interfaces for dynamic access of multiple remote databases and synchronization of data based on user rules
US9807182B2 (en) * 2014-04-28 2017-10-31 Palo Alto Networks, Inc. Determination of user reputation regarding data object exposure in cloud computing environments
US9359074B2 (en) * 2014-09-08 2016-06-07 Qualcomm Incorporated Methods, systems and devices for delivery drone security
CN104408659B (zh) * 2014-10-29 2017-12-19 国家计算机网络与信息安全管理中心 基于社交应用信息传播模式的评估方法及***
CN105703966A (zh) * 2014-11-27 2016-06-22 阿里巴巴集团控股有限公司 网络行为风险识别方法及装置
US9544325B2 (en) 2014-12-11 2017-01-10 Zerofox, Inc. Social network security monitoring
US9349014B1 (en) * 2015-01-23 2016-05-24 Fmr Llc Determining an indicator of aggregate, online security fitness
US10135836B2 (en) 2015-06-29 2018-11-20 International Business Machines Corporation Managing data privacy and information safety
US10516567B2 (en) 2015-07-10 2019-12-24 Zerofox, Inc. Identification of vulnerability to social phishing
US10482265B2 (en) * 2015-12-30 2019-11-19 International Business Machines Corporation Data-centric monitoring of compliance of distributed applications
US20180075542A1 (en) * 2016-09-12 2018-03-15 International Business Machines Corporation Spatio-temporal diffusion based risk assessment
US11256812B2 (en) 2017-01-31 2022-02-22 Zerofox, Inc. End user social network protection portal
US11394722B2 (en) 2017-04-04 2022-07-19 Zerofox, Inc. Social media rule engine
US10868824B2 (en) 2017-07-31 2020-12-15 Zerofox, Inc. Organizational social threat reporting
US11165801B2 (en) 2017-08-15 2021-11-02 Zerofox, Inc. Social threat correlation
US11418527B2 (en) 2017-08-22 2022-08-16 ZeroFOX, Inc Malicious social media account identification
US11403400B2 (en) 2017-08-31 2022-08-02 Zerofox, Inc. Troll account detection
CN107886441B (zh) * 2017-10-18 2021-01-08 中国科学院计算技术研究所 一种社交网络脆弱性评估方法和***
US11134097B2 (en) 2017-10-23 2021-09-28 Zerofox, Inc. Automated social account removal
CN108764667A (zh) * 2018-05-15 2018-11-06 阿里巴巴集团控股有限公司 风险数据确定方法及装置
US20200074541A1 (en) 2018-09-05 2020-03-05 Consumerinfo.Com, Inc. Generation of data structures based on categories of matched data items
WO2020065943A1 (ja) * 2018-09-28 2020-04-02 三菱電機株式会社 セキュリティ評価装置、セキュリティ評価方法およびセキュリティ評価プログラム
US20200112582A1 (en) * 2018-10-03 2020-04-09 International Business Machines Corporation Notification of a vulnerability risk level when joining a social group
US11315179B1 (en) 2018-11-16 2022-04-26 Consumerinfo.Com, Inc. Methods and apparatuses for customized card recommendations
US11238656B1 (en) 2019-02-22 2022-02-01 Consumerinfo.Com, Inc. System and method for an augmented reality experience via an artificial intelligence bot
CN110197332A (zh) * 2019-05-30 2019-09-03 重庆跃途科技有限公司 一种社会治安综合治理评价方法
US11941065B1 (en) 2019-09-13 2024-03-26 Experian Information Solutions, Inc. Single identifier platform for storing entity data
US11463467B2 (en) * 2020-01-09 2022-10-04 Kyndryl, Inc. Advanced risk evaluation for servers
US11657141B2 (en) 2020-04-29 2023-05-23 International Business Machines Corporation Providing an indication of user-tailored password strength
CN115859345B (zh) * 2022-11-10 2023-09-22 湖北华中电力科技开发有限责任公司 一种基于区块链的数据访问管理方法和***

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020143861A1 (en) * 2001-04-02 2002-10-03 International Business Machines Corporation Method and apparatus for managing state information in a network data processing system
WO2003030051A1 (en) 2001-09-30 2003-04-10 Realcontacts Ltd Connection service
US7490356B2 (en) * 2004-07-20 2009-02-10 Reflectent Software, Inc. End user risk management
WO2007030506A2 (en) 2005-09-07 2007-03-15 International Business Machines Corporation Automated deployment of protection agents to devices connected to a distributed computer network
US7886334B1 (en) 2006-12-11 2011-02-08 Qurio Holdings, Inc. System and method for social network trust assessment
US7523138B2 (en) 2007-01-11 2009-04-21 International Business Machines Corporation Content monitoring in a high volume on-line community application
US9122867B2 (en) 2007-06-08 2015-09-01 International Business Machines Corporation Techniques for presenting password feedback to a computer system user
US7870609B2 (en) * 2007-06-29 2011-01-11 Microsoft Corporation Detection and removal of undesirable items in a data processing environment
US8965888B2 (en) * 2007-10-08 2015-02-24 Sony Computer Entertainment America Llc Evaluating appropriateness of content
WO2009070138A1 (en) 2007-11-29 2009-06-04 David Stackpole Dynamic geosocial networking
US8490004B2 (en) * 2008-04-17 2013-07-16 Gary Stephen Shuster Evaluation of remote user attributes in a social networking environment
US8504481B2 (en) * 2008-07-22 2013-08-06 New Jersey Institute Of Technology System and method for protecting user privacy using social inference protection techniques
US8621635B2 (en) 2008-08-18 2013-12-31 Microsoft Corporation Web page privacy risk detection
US8090770B2 (en) 2009-04-14 2012-01-03 Fusz Digital Ltd. Systems and methods for identifying non-terrorists using social networking
US20110046980A1 (en) 2009-07-06 2011-02-24 Onerecovery, Inc. Information security for recovery based social networking

Also Published As

Publication number Publication date
US20130085953A1 (en) 2013-04-04
GB2508785A (en) 2014-06-11
CN103843007B (zh) 2016-08-17
WO2013051203A1 (en) 2013-04-11
US20130179977A1 (en) 2013-07-11
GB201406056D0 (en) 2014-05-21
US8706648B2 (en) 2014-04-22
US10424026B2 (en) 2019-09-24
JP5925302B2 (ja) 2016-05-25
CN103843007A (zh) 2014-06-04
JP2014528600A (ja) 2014-10-27

Similar Documents

Publication Publication Date Title
DE112012004114T5 (de) Bewerten des sozialen Risikos aufgrund des von verbundenen Kontakten ausgehenden Gefahrenpotenzials
US9536087B2 (en) Controlling malicious activity detection using behavioral models
US8812406B2 (en) Receiving security risk feedback from linked contacts due to a user's system actions and behaviors
CN103023983B (zh) 用于分布计算机安全任务的处理的***
US10198581B2 (en) Controlling enterprise access by mobile devices
US9706410B2 (en) Controlling enterprise access by mobile devices
US9130822B2 (en) Method, system and computer program product for interception, quarantine and moderation of internal communications of uncontrolled systems
US20130239177A1 (en) Controlling enterprise access by mobile devices
RU2634173C1 (ru) Система и способ обнаружения приложения удалённого администрирования
DE102014114005A1 (de) Risikobeurteilung von Interaktionen von Anwendungen für mobile Einheiten aufgrund von Reputation
DE202013012765U1 (de) System zum Schutz von Cloud-Diensten vor nicht autorisiertem Zugriff und Schadsoftware-Angriff
US8832793B2 (en) Controlling enterprise access by mobile devices
US20220394052A1 (en) Method and system for online user security information event management
US11468185B2 (en) Dynamically controlling access to linked content in electronic communications
US20180124105A1 (en) Detection of fraudulent account usage in distributed computing systems
JP2007172221A (ja) 検疫システム、検疫装置、検疫方法、及び、コンピュータプログラム
DE112018004465T5 (de) Systeme und Verfahren zum Überwachen eines Köders für den Schutz von Benutzern vor Sicherheitsbedrohungen
DE102020112592A1 (de) Anwendungsverhaltensbezogene Fingerabdrücke
US8935784B1 (en) Protecting subscribers of web feeds from malware attacks
RU2587424C1 (ru) Способ контроля приложений
US10313384B1 (en) Mitigation of security risk vulnerabilities in an enterprise network
US11989294B2 (en) Detecting and preventing installation and execution of malicious browser extensions
US11902327B2 (en) Evaluating a result of enforcement of access control policies instead of enforcing the access control policies
US8819804B1 (en) Distributed enforcement of browser rules
KR20170139281A (ko) 시간제한 패스워드 공유 관리 장치 및 그를 포함하는 시스템

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R083 Amendment of/additions to inventor(s)
R082 Change of representative

Representative=s name: SPIES & BEHRNDT PATENTANWAELTE PARTG MBB, DE

Representative=s name: LIFETECH IP SPIES & BEHRNDT PATENTANWAELTE PAR, DE

Representative=s name: LIFETECH IP SPIES DANNER & PARTNER PATENTANWAE, DE

R082 Change of representative

Representative=s name: SPIES & BEHRNDT PATENTANWAELTE PARTG MBB, DE

Representative=s name: LIFETECH IP SPIES & BEHRNDT PATENTANWAELTE PAR, DE

R082 Change of representative

Representative=s name: SPIES & BEHRNDT PATENTANWAELTE PARTG MBB, DE

R016 Response to examination communication