IT-Sicherheit

Juli 13, 2022

Was ist IT-Sicherheit?

IT-Sicherheit ist der Oberbegriff für alle Strategien, Methoden, Lösungen und Tools zum Schutz der Vertraulichkeit, Integrität und Verfügbarkeit der Daten und digitalen Ressourcen eines Unternehmens.

Eine umfassende Sicherheitsstrategie kombiniert hochentwickelte Technologien mit erfahrenen Sicherheitsexperten, um eine Vielzahl an Cyberbedrohungen und Cyberangriffen abzuwehren, zu erkennen, einzudämmen und zu beheben. Dazu gehört der Schutz aller Hardware-Systeme, Software-Anwendungen und Endgeräte sowie des Netzwerks selbst mit seinen verschiedenen Komponenten, einschließlich physischen oder cloudbasierten Rechenzentren.

Warum benötigen Sie IT-Sicherheit?

In den letzten zehn Jahren haben sich nahezu alle Aspekte der Geschäftswelt ins Internet verlagert. Jedes Unternehmen ist dadurch zu einem potenziellen Ziel für Cyberkriminelle geworden, die vertrauliche Informationen wie Kundendaten und Zahlungsinformationen sowie geistiges Eigentum und Geschäftsgeheimnisse stehlen oder einfach nur den Ruf des Unternehmens schädigen wollen.

Zudem sind zahllose Angriffsmöglichkeiten für Hacker und andere Cyberkriminelle durch die wachsende Beliebtheit von Remote-Arbeit, den Wechsel in die Cloud und die steigende Zahl vernetzter Geräte entstanden. Die erweiterte Angriffsfläche sowie die wachsende Kompetenz der Angreifer zwingen Unternehmen dazu, ihre Sicherheitsmaßnahmen zu verstärken und zu modernisieren, um vor allem auch die cloudbasierten Ressourcen schützen zu können.

IT-Sicherheit ist zu einem gewissen Maße eine Frage des Gesetzes. Einige Länder schreiben Unternehmen die Entwicklung und Umsetzung von IT-Sicherheitskonzepten vor, während andere strenge Standards für Datensicherheit und Datenschutz festlegen.

Arten von IT-Sicherheit

IT-Sicherheit ist ein Oberbegriff für Pläne, Maßnahmen oder Tools zum Schutz der digitalen Ressourcen eines Unternehmens und besteht aus folgenden Elementen:

Cybersicherheit ist der Schutz aller digitalen Ressourcen (z. B. Netzwerke, Systeme, Rechner und Daten) vor Cyberangriffen.

Bei Endgerätesicherheit bzw. Endgeräteschutz geht es um den Schutz eines Netzwerks aus Endgeräten (z. B. Desktops, Laptops und Mobilgeräte) vor schädlichen Aktivitäten.

Cloud-Sicherheit ist der Sammelbegriff für die Strategie und die Lösungen, die die Cloud-Infrastruktur sowie alle in der Cloud-Umgebung gehosteten Services und Anwendungen vor Cyberbedrohungen schützen.

Anwendungssicherheit umfasst die Maßnahmen, die ergriffen werden, um die Anfälligkeit auf Anwendungsebene zu reduzieren, sodass die Daten oder der Code in den Anwendungen nicht gestohlen, veröffentlicht oder kompromittiert werden.

Netzwerksicherheit umfasst alle Tools, Technologien und Prozesse, die das Netzwerk und die kritische Infrastruktur vor Cyberangriffen und schädlichen Aktivitäten schützen. Sie umfasst eine Kombination aus präventiven und defensiven Maßnahmen, die darauf ausgerichtet sind, den unerlaubten Zugriff auf Ressourcen und Daten zu verweigern.

Container-Sicherheit ist der kontinuierliche Prozess der Abwehr von Cyberbedrohungen für Container sowie die Container-Pipeline, Bereitstellungsinfrastruktur und „digitale Lieferkette“.

Die IoT-Sicherheit ist ein Teilbereich der Cybersicherheit und beschäftigt sich mit dem Schutz, der Überwachung und Behebung von Bedrohungen im Zusammenhang mit dem Internet der Dinge (engl. Internet of Things, IoT) – also dem Netzwerk verbundener Geräte, die über das Internet Daten sammeln, speichern und teilen.

Der Unterschied zwischen IT-Sicherheit und Informationssicherheit

Die in einigen Fällen synonym verwendeten Begriffe IT-Sicherheit und Informationssicherheit stehen für zwei unterschiedliche Konzepte. Der Hauptunterschied liegt darin, in welcher Form Daten gespeichert und folglich geschützt werden.

Informationssicherheit umfasst den Schutz von Daten unabhängig von deren Form. Dabei geht es beispielsweise um den Schutz von elektronisch gespeicherten Daten sowie physische Schutzmaßnahmen wie die Verwendung von abgeschlossenen Aktenschränken bzw. Zugangsschlüsseln für das Betreten von Räumen.

IT-Sicherheit ist dagegen auf den Schutz von Daten und anderen Ressourcen in ausschließlich digitaler Form beschränkt.

WEITERE INFORMATIONEN

Häufig arbeiten IT- und Informationssicherheits-Teams zusammen, um zu bestimmen, wofür die zumeist begrenzten Ressourcen fürs Patching und die Schließung von Sicherheitslücken verwendet werden sollen. Erfahren Sie mehr über den Patch-Verwaltungsprozess und entsprechende Best Practices: Lesen: Was ist Patch-Verwaltung?

Was ist der Unterschied zwischen IT-Sicherheit und Cybersicherheit?

Es gibt noch ein weiteres Unterscheidungsmerkmal zwischen IT-Sicherheit und Cybersicherheit.

Cybersicherheit ist der Schutz des Unternehmens vor nicht autorisiertem Zugriff und schädlichen Angriffen.

Im Vergleich dazu ist IT-Sicherheit weitgefasster und umfasst jede Funktion, die die Vertraulichkeit, Integrität und Verfügbarkeit von Daten gegenüber digitalen Bedrohungen schützt und bewahrt. Dazu gehört ebenso der Schutz vor Sicherheitsproblemen, die nicht in böswilliger Absicht auftreten, z. B. defekte Hardwarekomponenten oder Konfigurationsfehler.

IT-Sicherheitsrisiken

IT-Sicherheit lässt sich in zwei Hauptbereiche unterteilen: Systemstörungen und gezielte böswillige Angriffe.

Eine Systemstörung ist beispielsweise die temporäre Unterbrechung der Geschäftsabläufe, die durch eine fehlerhafte Komponente (z. B. defekte Hardware, Netzwerkausfälle oder Software-Fehler) verursacht wird. In diesen Fällen drohen dem Unternehmen Umsatzverluste durch Betriebsausfall oder mögliche Rufschäden.

Die Aufrechterhaltung des uneingeschränkten Systembetriebs ist zwar ein wichtiger Teil der IT-Sicherheit, der dringendere Aspekt betrifft jedoch Cyberangriffe, die meist darauf abzielen, Zugriff auf Daten und andere vertrauliche Informationen zu erlangen oder diese zu stehlen. Gängige Cyberangriffe sind:

Hochentwickelte hartnäckige Bedrohungen (APTs)

Eine hochentwickelte hartnäckige Bedrohung (Advanced Persistent Threat, APT) ist ein ausgeklügelter, anhaltender Cyberangriff, mit dem Eindringlinge sich unentdeckt in ein Netzwerk einnisten, um über einen längeren Zeitraum sensible Daten zu stehlen. Ein APT-Angriff wird sorgfältig geplant und dient der Infiltration in ein bestimmtes Unternehmen. Er ist dabei so konzipiert, dass er sich bestehenden Sicherheitsmaßnahmen entzieht und unentdeckt bleibt.

Malware

Der Begriff Malware (Kurzform für „malicious software“, schädliche Software) beschreibt Programme oder Code, mit denen Computern, Netzwerken oder Servern Schaden zugefügt werden soll. Gängige Arten von Malware sind Viren, Ransomware, Keylogger, Trojaner, Würmer und Spyware.

Phishing

Bei Phishing handelt es sich um eine Form des Cyberangriffs, bei dem die Opfer per E-Mail, SMS, Telefon sowie in sozialen Medien dazu verleitet werden, persönliche Informationen (z. B. Kennwörter oder Kontonummern) herauszugeben oder eine schädliche Datei herunterzuladen, die Viren auf dem Computer oder Smartphone installiert.

DoS oder DDoS

Ein Denial-of-Service (DoS)-Angriff ist ein böswilliger, gezielter Angriff, bei dem ein Netzwerk mit gefälschten Anfragen überhäuft wird, um den Geschäftsbetrieb lahmzulegen. Nach einem DoS-Angriff können die Benutzer nicht mehr ihren Routineaufgaben nachgehen, da sie keinen Zugriff auf E-Mails, Websites, Online-Konten oder andere Ressourcen haben, die normalerweise von dem (nunmehr kompromittierten) Computer oder Netzwerk bereitgestellt werden.

Ein DDoS-Angriff (Distributed Denial-of-Service) ist der Versuch eines böswilligen Akteurs, einen Service oder ein System (z. B. einen Server, eine Netzwerkressource oder sogar eine bestimmte Transaktion) durch eine Flut von Anfragen außer Betrieb zu setzen.

Botnets

Ein Botnet ist ein Netzwerk kompromittierter Rechner, die über einen C&C-Kanal (Command-and-Control) gesteuert werden. Der Betreiber der Command-and-Control-Infrastruktur, der sogenannte „Bot Herder“ (Bot-Hüter) oder „Botmaster“ (Bot-Meister), führt mit den kompromittierten Rechnern Angriffe durch, um betroffene Netzwerke zusammenbrechen zu lassen, Malware zu übertragen, Anmeldedaten zu erfassen oder rechenintensive Aufgaben auszuführen.

Insider-Bedrohungen

Eine Insider-Bedrohung ist ein Cybersicherheitsangriff, der in der Regel durch aktive oder ehemalige Mitarbeiter innerhalb des Unternehmens erfolgt.

Best Practices der IT-Sicherheit

Trotz der weiten Verbreitung des Begriffs IT-Sicherheit ist Sicherheit kein „IT-Problem“ und auch kein Problem, das sich allein durch Technologie lösen lässt. Um eine wirklich umfassende und effektive Cybersicherheitsstrategie entwickeln zu können, müssen Unternehmen ihre Richtlinien, Prozesse und Technologien in allen Geschäftsbereichen überprüfen. Darüber hinaus sollten alle Netzwerknutzer ausreichend geschult werden. Sie müssen wissen, wie sie sich verantwortungsbewusst im Internet verhalten und woran sie gängige Netzwerkangriffe erkennen.

Eine umfassende Cybersicherheitsstrategie ist in der heutigen vernetzten Welt ein absolutes Muss. Bei den effektivsten Cybersicherheitsstrategien nutzen Fachleute hochentwickelte Technologielösungen (z. B. mit KI, ML und anderen Arten von intelligenter Automatisierung), um ungewöhnliche Aktivitäten besser zu erkennen und die Reaktion und Beseitigung zu beschleunigen.

Eine umfassende IT-Sicherheitsstrategie besteht unter anderem aus folgenden Elementen:

Endpunktbasierte Detektion und Reaktion (EDR) ist eine umfassende Lösung, die verdächtige Aktivitäten identifiziert und ihren Kontext erfasst, um das Sicherheitsteam im Falle einer Kompromittierung bei der Priorisierung von Reaktions- und Behebungsmaßnahmen zu unterstützen.

Der Cybersicherheitsservice für verwaltete Erkennung und Reaktion (MDR) vereint Technologie und menschliches Know-how in sich und umfasst Bedrohungssuche, Überwachung und Reaktionsmaßnahmen. Der wesentliche Vorteil von MDR ist die schnelle Identifizierung und Eingrenzung der Auswirkungen von Bedrohungen, ohne dass dafür zusätzliches Personal erforderlich ist.

Die Reaktion auf Zwischenfälle umfasst alle Maßnahmen, die Unternehmen zur Vorbereitung, Erkennung und Eindämmung sowie Wiederherstellung nach einem Zwischenfall ergreifen. In der Regel führt diese Komponente zur Entwicklung eines Zwischenfall-Reaktionsplans, der die Schritte und Verfahren beschreibt, die das Unternehmen im Falle eines Sicherheitszwischenfalls ergreifen wird.

Virenschutz der nächsten Generation (NGAV) basiert auf einer Kombination aus künstlicher Intelligenz, Verhaltenserkennung, Machine Learning-Algorithmen sowie Exploit-Behebung und ist darauf ausgelegt, bekannte und unbekannte Bedrohungen vorherzusehen und sofort zu verhindern.

Unter einem Penetrationstest versteht man die Simulation eines realen Cyberangriffs mit dem Ziel, die Erkennungs- und Reaktionsfähigkeiten eines Unternehmens zur testen.