Was Sie über IT-Sicherheit wissen müssen
Autor: Simone Kohl
· 2 mins readDie Informationssysteme eines Unternehmens sind häufig durch menschliches Versagen, böswilliges Verhalten in Form von externen und internen Angriffen sowie durch Umwelteinflüsse bedroht. Mehr zum Thema IT-Sicherheit finden Sie in diesem Blogpost:
Definition von IT Sicherheit
Unternehmen setzen IT-Sicherheit ein, um den Schutz aller Informationen, IT-Systeme und auch den Schutz der Identität der Benutzer zu gewährleisten. Ziel ist es, sowohl einzelne Daten als auch Rechenzentren und Cloud-Dienste zu sichern. Sie umfasst alle Maßnahmen, die dem Schutz der IT dienen. Dazu gehört das Erkennen von Bedrohungen, das Aufspüren möglicher Sicherheitslücken und die Lokalisierung von Schwachstellen. Das können Endgeräte wie PCs, Notebooks und Tablets, aber auch Betriebssysteme und Anwendungen sein.
Unmittelbare Hilfe von Experten
Benötigen Sie Beratung? Rufen Sie uns für eine kostenlose Ersteinschätzung an oder nutzen Sie unser Kontaktformular.
Schutzziele: CIA-Triade
Wenn Ihr Unternehmen die folgenden Schutzziele erfüllt, sind Sie und Ihre Systeme und Daten wahrscheinlich vor Bedrohungen geschützt. Die CIA-Trias besteht aus Confidentiality (Vertraulichkeit), Integrity (Integrität) und Availability (Verfügbarkeit).
1 Vertraulichkeit Daten dürfen nur für autorisierte Personen zugänglich sein, d. h. vertrauliche Daten dürfen nicht weitergegeben werden. Dazu gehören sowohl personenbezogene Daten als auch Daten, die den Geschäftsbetrieb betreffen. Um diese Vertraulichkeit zu erreichen, sollte ein Unternehmen die Daten verschlüsseln.
2 Integrität Integrität bezieht sich auf die korrekte Erfassung von Daten und die Verhinderung von Datenmanipulationen. Dazu gehört auch die Systemintegrität: Systemprozesse sollen korrekt sein und nicht von Unbefugten verändert werden können. Voraussetzung ist die Zuverlässigkeit der Daten und der Systeme. Im Falle eines Angriffs können die Daten durch Ändern, Einfügen oder Löschen von Informationen verfälscht werden. Um dies zu verhindern, sollten Unbefugte nicht auf das System zugreifen können.
3 Verfügbarkeit Die Verfügbarkeit soll den Zugriff auf die Systeme zu jeder Zeit ermöglichen. Berechtigte Personen sollen z. B. auf Dienste oder Funktionen und Informationen eines IT-Systems zugreifen können. Dies minimiert das Risiko von Systemausfällen. Ziel ist es, Daten vor unberechtigter Löschung zu schützen, indem sie einerseits vor menschlichen Ereignissen wie Hackerangriffen, verärgerten Mitarbeitern oder versehentlicher Beschädigung geschützt werden. Andererseits sollen die Daten auch vor Umwelteinflüssen, wie z. B. Betriebsunterbrechungen durch Naturereignisse geschützt werden.
Teilen