Anzeige

Anzeige

VERANSTALTUNGEN

Bitkom | Digital Health Conference
26.11.19 - 26.11.19
In dbb Forum Berlin

IT & Information Security
26.11.19 - 27.11.19
In Titanic Chaussee Hotel, Berlin

Integriertes IT Demand und Portfolio Management
02.12.19 - 04.12.19
In Sofitel Berlin Kurfürstendamm, Germany

IT-Tage 2019
09.12.19 - 12.12.19
In Frankfurt

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

Anzeige

Anzeige

Personen, Schloß

"Daten sind die Rohstoffe des 21. Jahrhunderts!"
Dieses Zitat von Bundeskanzlerin Angela Merkel unterstreicht die Entwicklung der vergangenen Jahre und macht zugleich unmissverständlich klar, welchen wichtigen Stellenwert Daten im 21. Jahrhundert einnehmen werden.

Daten werden zukünftig alle Märkte bestimmen!

Wer kauft wann was? Wie ist der Gesundheitszustand von Gruppe XY, wie der von YZ? Wie verhalten sich Personen auf bestimmte Einflüsse?

Die Antworten auf diese Fragen werden immer wertvoller, denn für Einzelhandel, Versicherungen und Co. sind diese schlichtweg pures Gold. Wer über ein Informationsplus gegenüber dem Wettbewerber verfügt, wird den Markt dominieren. Können doch Produkte und Dienstleistungen deutlich besser positioniert werden.

Ihre Wichtigkeit birgt allerdings auch viel Gefahr. Obwohl Daten und geheime Informationen jeglicher Art (darunter auch die klassischen Kontodaten) schon immer ein beliebtes Ziel von Hackern darstellten, sind diese heute mehr in Gefahr als jemals zuvor.

Es bedarf also geeigneter Maßnahmen, um diese zuverlässig zu schützen.

Genau hier kommt der Begriff „IT-Security“ ins Spiel, den wir Ihnen in diesem Beitrag näher erläutern möchten. Wir möchten Ihnen zeigen, was genau man unter dem Begriff versteht, wie Sie Sicherheitslücken sofort erkennen und wie diese zuverlässig zu schließen sind...     
 

Was ist IT-Security überhaupt?

IT-Security, oder auch IT-Sicherheit, beschreibt den Prozess, einzelne Daten bis hin zu ganzen Rechenzentren oder Cloud-Diensten zuverlässig vor dem unbefugten Zugriff Dritter zu schützen.

Dabei gilt es nicht nur personenbezogene Daten zu schützen, sondern Informationen jeder Art, die einer Geheimhaltung unterliegen. Dies können, neben Adress- oder Gesundheitsdaten auch Firmeninterna, interne Abläufe oder Projektplanungen sein.

Die IT-Security verfolgt dabei vor allem vier übergeordnete Ziele:

  1. Vertraulichkeit: Das primäre Ziel der IT-Sicherheit ist die Vertraulichkeit. Nur Berechtigte und ausgewählte Personen sollten Zugriff auf die zu schützenden Daten haben. Folglich müssen Prozesse (z.B. Login mit Passwort) implementiert werden, welche die Vertraulichkeit bewahren.Ein Verstoß gegen die Vertraulichkeit wäre zum Beispiel das beinahe klassische Ausspähen von Login-Daten.
     
  2. Integrität: Unter Integrität versteht man, dass alle Systeme jederzeit und überall unverändert funktionieren müssen. Eine E-Mail, die Empfänger X verschickt, sollte bei Empfänger Y unverändert ankommen. Auch ein fehlerfreies Arbeiten von Soft- und Hardware gehört zu diesem Bereich. Eine Wetterstation beispielsweise, die aufgrund eines Sensor-Fehlers falsche Daten an ein Institut übermittelt, würde gegen die Integrität verstoßen.
     
  3. Authentizität: Hier wird das Recht auf korrekte und fehlerfreie Informationen beschrieben. Den wahrscheinlich klassischsten Verstoß in diesem Bereich stellt eine Nachricht dar, die unter falschem Namen versendet wurde, um den Empfänger zu täuschen.
     
  4. Verfügbarkeit: Alle Daten sollten jederzeit und überall verfügbar sein. Der Ausfall eines Servers wäre demnach ein Verstoß gegen die Verfügbarkeit.

Diese vier obersten Ziele der IT-Security machen deutlich, dass der Begriff längst nicht nur den Schutz personenbezogener Daten implementiert, sondern sich zum Beispiel auch mit der Verfügbarkeit und der Sicherung dieser Daten beschäftigt.

IT-Sicherheit ist also ein breit gefächertes Themenfeld, dem sich jedes Unternehmen zwingend stellen sollte – egal, ob kleiner Handwerksbetrieb oder international agierender Handelskonzern.    

 

Vorsicht Verwechslungsgefahr – IT-Security und Informationssicherheit

Häufig werden die beiden Begriff „IT-Sicherheit“ und „Informationssicherheit“ in gleicher Weise verwendet, obwohl beide nicht als identische Maßnahme zu verstehen sind.

Während sich die IT-Sicherheit ausschließlich mit dem Schutz soziotechnischer Systeme (System aus Mensch und bestimmten Technologien) beschäftigt, ist der Begriff Informationssicherheit breiter gefächert zu verstehen: Die Informationssicherheit soll auch nicht-technische Systeme vor dem unbefugten Zugriff Dritter schützen. Hier ist also auch der Schutz eines physischen Archivs oder der Zutritt auf das Firmengelände tangiert.

Beide Begrifflichkeiten zielen zwar auf den Datenschutz ab, wobei die IT-Sicherheit als ein Teil des Oberbegriffs „Informationssicherheit“ zu verstehen ist.

 

5 konkrete und sofort umsetzbare Tipps, um die IT Sicherheit zu erhöhen

Eine ganzheitliche und komplett IT-Sicherheit in einem Unternehmen zu gewährleisten ist sicherlich ein großes und umfängliches Projekt, das auf dem Zusammenspiel vieler kleiner Zahnrädchen beruht.

Jeder einzelne Mitarbeiter kann jedoch durch simple Maßnahmen seinen Teil zur IT-Security beitragen.

Aus diesem Grund möchten wir Ihnen an dieser Stelle fünf Tipps an die Hand geben, die sich sofort und einfach umsetzen lassen, die IT-Sicherheit jedoch um ein erhebliches Maß erhöht:

  • Tipp 1: Update Management. Sicherheitslücken und Fehler in einer Software werden häufig durch Updates geschlossen. Gerade bei gängigen Betriebssystemen wie Windows oder MacOS sind Microsoft bzw. Apple sehr bemüht, potenzielle Angriffsmöglichkeiten schnell auszuräumen. Updates sollten also regelmäßig und lückenlos ausgeführt werden.
     
  • Tipp 2: Zwei-Faktor-Authentifizierung. Wer bei einem Login-Prozess neben dem klassischen Benutzernamen und Passwort eine unabhängige Komponente einbaut, die nicht direkt in diesem Prozess eingebunden ist, bietet Hackern nahezu keinen Angriffsspielraum. Eine Zwei-Faktor-Authentifizierung, beispielsweise mittels Smartphone-App, ist in der Regel einfach zu integrieren.
     
  • Tipp 3: Backups. Es ist unmöglich, alle Fehler in Soft- und Hardware auszuräumen. Selbst die besten und teuersten Systeme werden nicht immer korrekt funktionieren. Es ist daher ein absolutes Muss, täglich bzw. wöchentliche Backups durchzuführen, um den Verlust wichtiger Daten zu verhindern.
     
  • Tipp 4: Mails hinterfragen. Phishing Mails sehen heute längst nicht mehr so amateurhaft aus wie vielleicht noch vor fünf Jahren. Insbesondere wenn E-Mails Links enthalten, sollte nicht einfach geklickt, sondern die Ziel-Adresse zunächst geprüft werden. Diese kann durch einen einfachen Rechtklick geschehen, der i.d.R. diese Zieladresse sichtbar macht.
     
  • Tipp 5: Berechtigungen. Nicht jeder Mitarbeiter sollte auf alle Daten und Systeme Zugriff haben. Es macht durchaus Sinn, denn Zugriff zu sensiblen Bereichen nur Admins und bestimmten Personen zu gestatten.

 

Die wichtigsten Hinweise auf Sicherheitsprobleme

Unter Umständen wird es Ihnen nicht immer gelingen, alle Systeme vor einem unerlaubten Zugriff Dritter zu schützen. Mitarbeiter machen Fehler oder Hacker haben eine Lücke gefunden, um in das System zu gelangen.

Dementsprechend sollte man auch die wichtigsten Warnzeichen erkennen, die auf Sicherheitsprobleme hinweisen können.

Hier macht es durchaus Sinn, seine Mitarbeiter entsprechend zu schulen und auf folgende Warnzeichen zu sensibilisieren:   

  • Bootvorgang: Beim Hochfahren eines Rechners kann man sofort erkennen, ob dieser eventuell mit Schadsoftware verseucht wurde. Da beim sogenannten Booten alle systemrelevanten Prozesse geladen werden, wird auch potenzielle Schadsoftware mitgeladen. Ist dies der Fall, verlängert sich der Bootvorgang.
     
  • Arbeitsgeschwindigkeit: Je langsamer ein PC arbeitet, desto höher die Auslastung für das System. Ist dies direkt nach dem Hochfahren oder im Ruhemodus der Fall (hier sollte grundsätzlich wenig Rechenleistung benötigt werden), kann dies auf Schadsoftware zurückzuführen sein.
     
  • Datenverlust: Es existiert zahlreiche Schadsoftware, die auf das Verändern bzw. Verschieben bestimmter Dateitypen „spezialisiert“ ist. Sind deine Daten also nicht mehr an dem Ort, an dem du sie abgelegt hast oder sogar ganz verschwunden, sollten alle Alarmglocken klingeln.

 

IT-Security – ein notwendiges Übel im 21. Jahrhundert

Aufgrund eines immer größer werdenden Interesses an Daten stellt sich die Frage längst nicht mehr, ob sich ein Unternehmen überhaupt mit dem Thema IT-Sicherheit auseinandersetzen sollte. Schutz vor Datenmissbrauch jeglicher Art ist heute ein Muss.

Insbesondere kleine Unternehmen sollten sich diesem Thema annehmen, da hier oftmals Sicherheitslücken aufklaffen, die Hackern einen einfachen und schnellen Zugriff ermöglichen und daher ein beliebtes Ziel geworden sind.

Wer der IT-Sicherheit bislang jungfräulich gegenüberstand kann zunächst die von uns genannten Tipps umsetzen und im Unternehmen integrieren, bevor unbedingt ein Experte hinzugezogen werden sollte.

IT-Sicherheit wird garantiert zu einem immer größeren Thema das 21. Jahrhunderts avancieren. Dementsprechend sollten Sie bemüht sein, allen Anforderungen gerecht zu werden und nicht fahrlässig mit den Daten Ihrer Mitarbeiter und Ihrer Kunden umzugehen.

Michael Klein, Berater & Entwickler für Webentwicklung
Michael Klein
Berater & Entwickler für Webentwicklung, Solution-Work
Michael Klein ist erfolgreicher Webentwickler und Spezialist für CM-Systeme wie Wordpress, Joomla & Shopware sowie Backoffice Lösungen.
Mit seiner Firma Solution-Work berät und betreut er kleine und große Unternehmen in Sachen Webentwicklung, IT-Sicherheit & Marketing
SIEM
Aug 20, 2019

Wie effektiv sind SIEM-Lösungen für die IT-Security?

Eine aktuelle Befragung des Ponemon-Instituts und Exabeam von 596 Nutzern von…
Radioaktiv
Aug 13, 2019

Ransomware - dem digitalen Supergau vorbeugen

Sie verstecken sich hinter abstrakten oder manchmal fast niedlichen Namen: „WannaCry“,…
Mann-Notebook-Netzwerk
Aug 13, 2019

Deepfakes heben Social-Engineering-Angriffe auf neue Gefahrenstufe

Social-Engineering-Angriffe stellen eine hohe Gefahr für die IT-Sicherheit dar, weil sie…