WAS IST IT-SICHERHEIT?

VERSTEHEN, WORUM ES BEI IT-SICHERHEIT GEHT.

✓ TÜV-geprüft und zertifiziert

Beratung in allen Bereichen der IT-Sicherheit

persönliche Beratung

WELCHE BEREICHE UMFASST DIE IT-SICHERHEIT?


Die IT-Sicherheit kann in die folgenden Bereiche untergliedert werden.

INTERNET- UND CLOUD-SICHERHEIT

Sobald Informationen durch das Internet gestreut werden oder per E-Mail versendet werden, steigt die Relevanz der IT-Sicherheit enorm. Das Risiko, dass Systeme, Informationen und Daten Ziel von Cyberangriffen werden, erhöht sich stetig. Es gilt von daher von Anfang an, Anwender und deren Daten zu schützen. Denn, sobald ein Nutzer das World Wide Web betritt, werden ständig Daten über ihn gespeichert und er hinterlässt Fußspuren über seine digitale Identität.

Frank Muens
ENDPOINT-SECURITY

In der Endpoint-Security geht es darum alles zu schützen, was innerhalb des Betriebs-Netzwerks bis zum Internet geschaltet wird. Um diesen Schutz gewährleisten zu können, müssen alle nötigen Endgeräte, also PCs, Notebooks, Tablets und Handys geschützt werden. Zum Schutz der EDV-Geräte gehört auch der Schutz der dazugehörigen Anwendungen und Betriebssysteme.

ANWENDER-SECURITY

Nur wenige Personen wissen, wie man mit Informationen richtig umgeht, sodass diese vor Angriffen geschützt sind. Daher können die Anwender im Unternehmen ein signifikantes Risiko darstellen. Kleinste Fehler können das Risiko steigern und Informationen unsicher machen. Deshalb sollten die Mitarbeiter des Unternehmens diesem Thema mit Sorgfalt begegnen und wenn notwendig, eine Schulung besuchen, in denen dieser wichtige Bereich thematisiert wird.

UND WELCHE ZIELE HAT SIE?

Informationen gewinnen immer mehr an Wert, besonders in den letzten Jahren. Darum ist es umso wichtiger, genau diese Informationen zu schützen. Die IT-Schutzziele in der Informationssicherheit werden in drei Bereiche aufgeteilt: Verfügbarkeit, Integrität und Vertraulichkeit. Darüber hinaus gibt es noch weitere Teilziele, die dazu gezählt werden: Authentizität, Zurechenbarkeit und Vertraulichkeit. All diese Bereiche gilt es aufrechtzuerhalten.

erika hagspiel
VERTRAULICHKEIT DER INFORMATIONEN

Die Informationen sind ausschließlich für bestimmte Befugte zugänglich. Es muss also ein Zugriffsschutz definiert und entsprechende Berechtigungen verteilt werden. Nicht zu vernachlässigen ist außerdem die Vertraulichkeit beim Transport der Daten. Diese sollten immer verschlüsselt sein, sodass die Informationen nicht an dritte Hand gelangen. Dies kann symmetrisch oder asymmetrisch geschehen.

INTEGRITÄT DER INFORMATIONEN

Die Inhalte und Daten der Informationen müssen immer vollständig und korrekt sein. Sie dürfen auf keinen Fall geändert oder gelöscht werden, egal ob von Autorisierten oder unautorisierten. Kommt es dennoch zu diesem Fall, muss gewährleistet sein, dass diese Art der Manipulation verhindert wird, die Sicherheitslücke erkannt und bereinigt werden kann.

VERFÜGBARKEIT DER INFORMATIONEN

Die Verfügbarkeit der Informationen soll versprechen, dass die Verarbeitung von Daten innerhalb der Systeme reibungslos stattfindet. Daten müssen immer zu jedem Zeitpunkt aufrufbar sein. Das heißt also, die IT-Systeme müssen vor Ausfällen geschützt werden. Um sicherzugehen, dass dies gewährleistet ist, werden Belastungstests der Systeme durchgeführt, um Grenzen zu prüfen, sodass das Unternehmen in jedem Fall aufrechterhalten werden kann.

KOMPONENTEN EINES INFORMATIONSSICHERHEITSSYSTEMS


PERSONAL

Dienstpersonal und Benutzer haben einen erheblichen Einfluss auf die Informationssicherheit.

SOFTWARE

Darunter fallen gekaufte Objekte, Quellcodes, Boot-Module, Betriebssystem-, System-, Diagnose- sowie Dienstprogramme.

DATEN

Hierzu gehören vorübergehende und dauerhafte Datenspeichersysteme. (auf magnetischen Datenträgern, in Archiven, gedruckt …)

HARDWARE

Dazu zählen Computer und ihre Komponenten (Monitore, Terminals, Prozessoren …).

WELCHE AUSWIRKUNGEN HAT EIN ANGRIFF


AUF MEINE INFORMATIONEN?

Sobald Verfügbarkeit, Vertraulichkeit oder Integrität der Informationen beeinträchtigt sind, können gravierende Folgen entstehen. Bei einem Angriff auf die Informationen könnten beispielsweise vertrauliche Daten

Wie personenbezogene Daten oder Unternehmensgeheimnisse in falsche Hände gelangen. Mit diesen Informationen können Hacker Kreditkarten-Informationen missbrauchen, Wirtschaftsspionage betreiben oder gar die Identität einer Person stehlen.


Stehen Daten nicht zur Verfügung, weil sie beispielsweise gelöscht wurden, beeinträchtigt das die Geschäftsprozesse, die auf die Verarbeitung der Daten angewiesen sind. Aufgrund dessen können beispielsweise Bestellungen nicht durchgeführt werden oder Produktionsmaschinen stehen still. Auch die Manipulation von Daten zieht gravierende Folgen mit sich. Es führt z. B. zu Fehlbuchungen, falschen Analyse-Ergebnissen oder zu Fehlern in der Produktion.

WELCHE ANGRIFFSMETHODEN UND MITTEL


GEFÄHRDEN DIE IT-SICHERHEIT?

Die Methoden der Cyberkriminellen entwickeln sich kontinuierlich weiter. Professionelle Hacker sind meist sehr gut organisiert und arbeiten mit modernster Technik. Die Bedrohung wächst also stetig und liefert sich damit einen ständigen Wettlauf mit der IT-Sicherheit. Im Folgenden sind die häufigsten Angriffsmethoden aufgeführt.

1. SCHADSOFTWARE / MALWARE

Unter dem Begriff Schadsoftware versteht man alle Arten von Computerprogrammen, welche unerwünschte und schädliche Aktionen in einem System ausführen. Darunter fallen beispielsweise Viren, Würmer und Trojaner.

2. BOTNETZE

Ein Botnetz ist ein Zusammenschluss aus kompromittierten PCs. Cyberkriminelle binden fremde Computersysteme gerne in solche Botnetze ein, diese steuern sie dann aus der Ferne wie Roboter und missbrauchen sie für ihre Zwecke.

3. ADVANCED PERSISTENT THREATS (APTS)

APTs bezeichnen zielgerichtete Cyberangriffe, welche auf ausgewählte Opfer bzw. Opfergruppen abgestimmt sind und mit fortgeschrittenen Methoden arbeiten. Cyberkriminelle schleusen meist Schadprogramme ein, um sich einen dauerhaften Zugriff zu einem Netzwerk verschaffen zu können und weiten diesen dann auf andere Systeme aus.

4. RANSOMWARE

„Ransom“ ist der englische Begriff für Lösegeld. Das ist hier sehr passend, da Ransomware eine Schadsoftware ist, die ein System verschlüsselt und den Zugriff auf die Daten nur dann wieder freigibt, wenn das Opfer Lösegeld zahlt. Meist werden die Kryptotrojaner über Spam-Mails, Drive-by-Exploits und Phishing verbreitet. Typische Kryptotrojaner sind WannaCry und Petya.

5. SPAM UND PHISHING

Spam-Mails bezeichnen nicht erwünschte E-Mails. Diese Mails sind ein beliebtes Mittel, um Schadsoftware zu verbreiten. Phishing-Mails fallen auch unter Spam-Mails. Sie sind jedoch eine besondere Form der Spam-Mails und sollen einen Anwender dazu bewegen, eine bestimmte Aktion auszuführen. Beispielsweise Login-Daten preiszugeben oder Malware zu installieren.

REFERENZEN ALS EXTERNER DSB


Hurrle 300x161 1
hagenauer logo 300x101 1
LiveKidLogo
Download
kai koenig logo 300x101 1
log fg 300x161 1
Miromatic
wilox logo 300x101 1
FakturDigital
logo