Analyse - Beratung & Umsetzung von IT Projekten

IT Sicherheit - Grundlagen Teil 1

Als IT-Sicherheit bezeichnet man Eigenschaften von informationsverarbeitenden Systemen, welche die Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen.

Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von Schäden und der Minimierung von Risiken. Die Informationssicherheit orientiert sich heute, unter anderem an der ISO/IEC Standard-Reihe. In der Sicht des ISO/IEC Standard ist die IT-Sicherheit eine ökonomische Größe, mit der zum Beispiel in Betrieben und Organisationen heutzutage gerechnet werden muss.

Modularer Aufbau für ein Ziel

Die IT-Sicherheit umfasst, neben der Sicherheit von IT-Systemen und die darin gespeicherten Daten, auch die Sicherheit von nicht elektronisch verarbeiteten Informationen durch den Benutzer. Daraus ergeben sich sogenannte Schutzziele, welche ich Ihnen im Folgenden näher erläutern werde.

Die Schutzziele der IT-Sicherheit beziehen sich auf unterschiedliche Arten von Daten die abgesichert werden müssen. Es geht hierbei um Datenschutz, d.h. es geht um den Schutz von Nutz- und personenbezogenen Daten die vor Missbrauch geschützt werden müssen.

Im Einzelnen regelt das Bundesdatenschutzgesetz was Privatsphäre z.B. Persönlichkeitsdaten und im einzelnen das Recht auf informationellen Selbstbestimmung.

Zum anderen gibt es die Informationssicherheit. Diese bezieht sich auf alle relevanten Informationen eines z.B. Unternehmens einschließlich personenbezogener Daten. Dazu gehört zum ersten Vertraulichkeit: Daten dürfen lediglich von autorisierten Benutzern gelesen bzw. geändert werden. Zum zweiten Integrität: Daten dürfen nicht unbemerkt verändert werden, d.h. es müssen alle Änderungen die gemacht worden sind nachvollziehbar sein. Zum dritten Verfügbarkeit: der Zugriff auf Daten muss immer gewährleistet werden, so dass kein Nachteil für ein Unternehmen entstehen könnte.

Aber fangen wir am Anfang an. Als der Personal Computer kurz „PC“ in den 80er Jahren Einzug hielt, lag man Wert auf die richtige Funktionalität d.h. der Ausfall von Hard- und Software sollte so gering wie möglich sein. Bei der Hardware waren die Bauteile anfällig (Ausfall PC) und bei der Software ging es um die richtige Installation und Wartung durch den IT Beauftragten.

Besondere Zeiten, verlangen nach besonderen Maßnahmen

Da mit der Zeit, die Anforderungen astronomisch gewachsen sind, stellen Hard- und Software heutzutage kaum noch ein Problem da. Sondern eher die Anpassung und Umsetzung an die heutige Zeit und damit verbunden, die Einhaltung von Normen und Vorgaben die nach ISO/IEC Standard-Reihe definiert sind.

Viele Unternehmen lassen sich nach bestimmten ISO/IEC Normen auszeichnen und stellen hiermit eine gewisse Qualität und Quantität sicher.

Heutzutage wird unter anderem großen Wert auf den Schutz vor kompletten technischen Systemausfällen, die Verhinderung eines Systemmissbrauchs durch Dritte oder interne Mitarbeiter und das Vermeiden von Sabotage und Spionage sowie Betrug und Diebstahl gelegt.

Viele Gefahrenquellen können eine IT Infrastruktur beeinträchtigen. Nehmen wir z.B. Höhere Gewalt in Form von Blitzschlag, Feuer, oder Überschwemmung. Die Fehlbedienung der IT Systeme durch nicht ausreichend geschultes Personal oder Computerviren, Trojaner und Würmer, die zusammengefasst als „Malware“ bezeichnet werden, und ein Netzwerk binnen kürzester Zeit lahm legen können. Die Folgen sind oftmals nicht abschätzbar. Werden doch wichtige Geschäfts- und innerbetriebliche Prozesse erheblich gestört. Auch im heimischen Umfeld, kann eine falsche oder gar keine Sicherheitsstrategie, katastrophale Folgen haben. Nämlich genau dann, wenn plötzlich und mit einem Mal, die lieblingsfotos nicht mehr vorhandenen sind und wichtige Dokumente sich nicht mehr öffnen lassen (siehe BKA Trojaner).

Auch so genanntes „Social Hacking“, Spoofing, Phishing und Pharming bei denen jeweils eine falsche Identität vorgetäuscht wird, um wichtige Informationen, z.B. Bankdaten, zu erhalten, sind mittlerweile alltägliche Szenarien. Technische Angriffe wie „Denial of Service Attacken“, (Angriffe bei denen das Ziel ist, einen bestimmten Dienst (z.B. E-Mail) solange mit Anfragen zu „bombardieren“ bis der Computer diese nicht verarbeiten kann und seinen Dienst einstellt, spricht abstürzt) oder „Man-in-the-middle-Angriffe“ (Datenpakete werden über ein fremden Computer umgeleitet und ausgespäht.) sind mehr als denkbar. Doch als neueste Bedrohung gilt das sogenannte Social Engineering. Bei diesem Verfahren, nutzen potentielle Angreifer Soziale Netzwerken wie Facebook und MeinVZ/StudiVz. Hier liegen oftmals persönliche Daten im Internet, welche für jedermann zugänglich sind und dann nach Belieben missbraucht werden können. Allerdings können diese Kanäle auch zum Einschleusen von Malware genutzt werden.

IT Sicherheit geht jeden etwas an

Während im Unternehmen die ganze Themenbreite der IT-Sicherheit Beachtung findet, machen sich viele Privatanwender mit dem Begriff nicht vertraut. Primär wissen viele dass ein Schutz vor Viren, Würmern und Trojanischen Pferden vorhanden sein muss, aber es wird von vielen ignoriert z.B. mit dem Worten „passiert mir nicht“ oder „ich bin so selten im Internet“.

Um das zu vermeiden, haben die PC Hersteller reagiert und auf jedem PC der vorkonfiguriert gekauft wird, ein Antivirusprogramm bzw. eine Security Suite installiert. Leider funktionieren diese vorkonfigurierten Systeme innerhalb kürzester Zeit nicht mehr einwandfrei. Schließlich ist die Antiviren- Bekämpfung ein Markt mit Zukunft und ein Gebiet, mit welchem man sehr gutes Geld verdienen kann. Aufkommende Meldung wie z.B. „Ihre Virendefinitionen sind veraltet!“ oder „Sie sind nicht ausreichend geschützt!“ werden von den meisten PC Nutzer zwar wahrgenommen aber dennoch gekonnt ignoriert. Mit diesem Blog, möchte ich genau diese Nutzer sensibilisieren und auf weitere Gefahren aufmerksam machen.

Die ersten Computerviren waren noch recht harmlos und dienten lediglich dem Aufzeigen diverser Schwachstellen. Eine rasante Weiterentwicklung der Schädlinge und der Ausbau ihrer Fähigkeiten ließen diese Programme zu einer ständig wachsenden Bedrohung werden. Ist ein PC nur mit Internet verbunden, ohne es aktiv zu nutzen, kann er, innerhalb von wenigen Minuten, mit einer erheblichen Anzahl von Viren verseucht. Oft ist dann nur noch die softwareseitige Kompletterneuerung des IT System die Folge.

Aus diesem Grund sollte jeder Benutzer eines PCs eine aktuelle Antiviren Software installiert haben. Am besten nutzen Sie dafür Security Suite, diese bietet den Vorteil, dass eine Firewall und ein AntiVirus Programm in einer Software vereint sind.

Dies war Teil 1 zum Thema IT-Sicherheit.

Im Teil 2 werde ich zum Thema Datenschutz und Sicherheit von Daten schreiben. Zusätzlich über Maßnahmen die getroffen werden könnten, um den PC sicherer zu machen d.h. Nutzung und Einstellungen bei Firewalls und Windows- Systemeinstellungen.

Wir benutzen Cookies.

Außerdem werden teilweise auch Cookies von Diensten Dritter eingesetzt. Mehr Informationen hier.

Ich habe verstanden