IT-Sicherheit

Sie suchen praxisgerechte Lösungen für IT-Sicherheit und Datenschutz?
– Wir liefern Ihnen die Lösung!

✓ TÜV-geprüft und zertifiziert

✓ Beratung in allen Bereichen der IT-Sicherheit  

✓ persönliche Beratung

Was versteht man unter dem Begriff IT-Sicherheit?

Unter der IT-Sicherheit, welche ein Teilbereich der Informationssicherheit ist, versteht man Sicherheitsmaßnahmen, welche zum Schutz von EDV-Geräten und Computernetzen (private und öffentliche Netze, einschließlich Internet) dienen.

In der IT-Sicherheit sind die technischen, rechtlichen und organisatorischen Maßnahmen mit inbegriffen.

Diese sind erforderlich, um den Zugang zu Daten nur autorisierten Personen zu ermöglichen. Mittels dieser Methoden wird der Zustand des Informationssystems erreicht, in dem es am wenigsten anfällig für Schäden von außen ist.

Was ist das Ziel von IT-Sicherheit?

Informationen gewinnen immer mehr an Wert, besonders in den letzten Jahren. Darum ist es umso wichtiger, genau diese Informationen zu schützen.

Die IT-Schutzziele in der Informationssicherheit werden in drei Bereiche aufgeteilt: Verfügbarkeit, Integrität und Vertraulichkeit.

Darüber hinaus gibt es noch weitere Teilziele, die dazu gezählt werden: Authentizität, Zurechenbarkeit und Vertraulichkeit. All diese Bereiche gilt es aufrechtzuerhalten.

Was ist IT-Sicherheit Icon

Vertraulichkeit der Informationen

Unter Vertraulichkeit versteht man, dass die Informationen ausschließlich für bestimmte Befugte zugänglich sind. Es muss also ein Zugriffsschutz definiert und entsprechende Berechtigungen müssen verteilt werden.

Nicht zu vernachlässigen ist außerdem die Vertraulichkeit beim Transport der Daten. Diese sollten immer verschlüsselt sein, sodass die Informationen nicht an dritte Hand gelangen.

Dies kann symmetrisch oder asymmetrisch geschehen.

Integrität der Informationen

Die Integrität der Informationen meint, dass die Inhalte und Daten der Informationen immer vollständig und korrekt sind.

Die Informationen dürfen auf keinen Fall geändert oder gelöscht werden, egal ob von Autorisierten oder unautorisierten. Kommt es dennoch zu diesem Fall, muss gewährleistet sein, dass diese Art der Manipulation verhindert wird, die Sicherheitslücke erkannt und bereinigt werden kann.

Verfügbarkeit der Informationen

Die Verfügbarkeit der Informationen soll versprechen, dass die Verarbeitung von Daten innerhalb der Systeme reibungslos stattfindet.

Daten müssen immer zu jedem Zeitpunkt aufrufbar sein. Das heißt also, die IT-Systeme müssen vor Ausfällen geschützt werden.

Um sicherzugehen, dass dies gewährleistet ist, werden Belastungstests der Systeme durchgeführt, um Grenzen zu prüfen, sodass das Unternehmen in jedem Fall aufrechterhalten werden kann.

Welche Bereiche umfasst die IT-Sicherheit?

Die IT-Sicherheit kann in die folgenden Bereiche untergliedert werden.

Internet- und Cloud-Sicherheit

Sobald Informationen durch das Internet gestreut werden oder per E-Mail versendet werden, steigt die Relevanz der IT-Sicherheit enorm.

Das Risiko, dass Systeme, Informationen und Daten Ziel von Cyberangriffen werden, erhöht sich stetig. Es gilt von daher von Anfang an, Anwender und deren Daten zu schützen. Denn, sobald ein Nutzer das World Wide Web betritt, werden ständig Daten über ihn gespeichert und er hinterlässt Fußspuren über seine digitale Identität.

Endpoint-Security

In der Endpoint-Security geht es darum alles zu schützen, was innerhalb des Betriebs-Netzwerks bis zum Internet geschaltet wird.

Um diesen Schutz gewährleisten zu können, müssen alle nötigen Endgeräte, also PCs, Notebooks, Tablets und Handys geschützt werden. Zum Schutz der EDV-Geräte gehört auch der Schutz der dazugehörigen Anwendungen und Betriebssysteme.

Anwender-Security

Nur wenige Personen wissen, wie man mit Informationen richtig umgeht, sodass diese vor Angriffen geschützt sind. Daher können die Anwender im Unternehmen ein signifikantes Risiko darstellen.

Kleinste Fehler können das Risiko steigern und Informationen unsicher machen. Deshalb sollten die Mitarbeiter des Unternehmens diesem Thema mit Sorgfalt begegnen und wenn notwendig, eine Schulung besuchen, in denen dieser wichtige Bereich thematisiert wird.

Was ist Informationssicherheit?

Informationssicherheit, im Englischen auch Information Security genannt, bezeichnet den Schutz von Netzinfrastrukturen und technischen Systemen vor zufälligen oder absichtlichen Eingriffen (intern oder extern).

Sie hat in der heutigen Welt einen hohen Stellenwert, da Hacker durch Blockieren von Arbeitsabläufen und/ oder Informationsdiebstahl den Eigentümern und Nutzern von Informationen erheblichen Schaden zufügen können.

Komponenten eines Informationssystems

Moderne Informationssysteme bestehen aus einer Vielzahl von Elementen mit unterschiedlichen Autonomiegraden.

Die Elemente eines Informationssystems lassen sich in vier verschiedene Gruppen unterteilen:

Personal:

Dienstpersonal und Benutzer haben einen erheblichen Einfluss auf die Informationssicherheit.

Software:

Darunter fallen gekaufte Objekte, Quellcodes, Boot-Module, Betriebssystem-, System-, Diagnose- sowie Dienstprogramme.

Daten:

Hierzu gehören vorübergehende und dauerhafte Datenspeichersysteme. (auf magnetischen Datenträgern, in Archiven, gedruckt …)

Hardware:

Dazu zählen Computer und ihre Komponenten (Monitore, Terminals, Prozessoren …).

Welche Auswirkungen hat ein Angriff auf meine Informationen?

Sobald Verfügbarkeit, Vertraulichkeit oder Integrität der Informationen beeinträchtigt sind, können gravierende Folgen entstehen.

Bei einem Angriff auf die Informationen könnten beispielsweise vertrauliche Daten wie personenbezogene Daten oder Unternehmensgeheimnisse in falsche Hände gelangen. Mit diesen Informationen können Hacker Kreditkarten-Informationen missbrauchen, Wirtschaftsspionage betreiben oder gar die Identität einer Person stehlen.

Stehen Daten nicht zur Verfügung, weil sie beispielsweise gelöscht wurden, beeinträchtigt das die Geschäftsprozesse, die auf die Verarbeitung der Daten angewiesen sind. Aufgrund dessen können beispielsweise Bestellungen nicht durchgeführt werden oder Produktionsmaschinen stehen still.

Auch die Manipulation von Daten zieht gravierende Folgen mit sich. Es führt z. B. zu Fehlbuchungen, falschen Analyse-Ergebnissen oder zu Fehlern in der Produktion.

Welche Angriffsmethoden und Mittel gefährden die IT-Sicherheit?

Die Methoden der Cyberkriminellen entwickeln sich kontinuierlich weiter.

Professionelle Hacker sind meist sehr gut organisiert und arbeiten mit modernster Technik. Die Bedrohung wächst also stetig und liefert sich damit einen ständigen Wettlauf mit der IT-Sicherheit.

Im Folgenden sind die häufigsten Angriffsmethoden aufgeführt.

Schadsoftware/ Malware

Unter dem Begriff Schadsoftware versteht man alle Arten von Computerprogrammen, welche unerwünschte und schädliche Aktionen in einem System ausführen. Darunter fallen beispielsweise Viren, Würmer und Trojaner.

Advanced Persistent Threats (APTs)

APTs bezeichnen zielgerichtete Cyberangriffe, welche auf ausgewählte Opfer bzw. Opfergruppen abgestimmt sind und mit fortgeschrittenen Methoden arbeiten.

Cyberkriminelle schleusen meist Schadprogramme ein, um sich einen dauerhaften Zugriff zu einem Netzwerk verschaffen zu können und weiten diesen dann auf andere Systeme aus.

Botnetze

Ein Botnetz ist ein Zusammenschluss aus kompromittierten PCs.

Cyberkriminelle binden fremde Computersysteme gerne in solche Botnetze ein, diese steuern sie dann aus der Ferne wie Roboter und missbrauchen sie für ihre Zwecke.

Ransomware

„Ransom“ ist der englische Begriff für Lösegeld. Das ist hier sehr passend, da Ransomware eine Schadsoftware ist, die ein System verschlüsselt und den Zugriff auf die Daten nur dann wieder freigibt, wenn das Opfer Lösegeld zahlt.

Meist werden die Kryptotrojaner über Spam-Mails, Drive-by-Exploits und Phishing verbreitet. Typische Kryptotrojaner sind WannaCry und Petya.

Spam und Phishing

Spam-Mails bezeichnen nicht erwünschte E-Mails. Diese Mails sind ein beliebtes Mittel, um Schadsoftware zu verbreiten.

Phishing-Mails fallen auch unter Spam-Mails. Sie sind jedoch eine besondere Form der Spam-Mails und sollen einen Anwender dazu bewegen, eine bestimmte Aktion auszuführen. Beispielsweise Login-Daten preiszugeben oder Malware zu installieren.

Menü
Beratung
Telefon
Beratung Pop-up
Datenschutzerklärung

Hiermit erteile ich meine Einwilligung, ein Angebot per Mail über die Dienstleistung von www.immerce-consulting.de zu erhalten. Dies kann ich jederzeit widerrufen.
Bitte beachten Sie unsere Datenschutzerklärung.

Telefon:

Öffnungszeiten:
Mo. - Fr.: 08:00 - 17:30 Uhr