Code auf einem Bildschirm

Was ist IT-Sicherheit?

IT-Sicherheit umfasst alle Maßnahmen zum Schutz der IT. Die drei klassischen Ziele des IT-Schutzes sind die nachhaltige Bewahrung der Vertraulichkeit, Integrität und Verfügbarkeit von Informationen und Systemen.

Jetzt mehr über Security as a Service von Myra erfahren

01

IT-Sicherheit: eine Definition

IT-Sicherheit bezieht sich auf die Gewährleistung der Sicherheit von Informationstechnologien (IT), einschließlich Hardware und Software. Das primäre Ziel dieser Schutztechnologien und von IT-Security-Dienstleistern ist es, die Sicherheit der Informationsverarbeitung und Kommunikation zu gewährleisten, indem korrekte Abläufe der Hardware- und Software-Systeme sichergestellt werden. Unternehmen sind gesetzlich dazu verpflichtet, in den Aufbau und die Umsetzung von IT-Sicherheitskonzepten zu investieren. Die Implementierung solcher Konzepte im Geschäftssektor ist keine freiwillige Entscheidung, sondern eine Compliance-Verpflichtung.

Neben Richtlinien wie ISO 27001, COBIT oder ITIL sorgen auch konkrete Gesetze, Verordnungen und Richtlinien dafür, dass sich Unternehmen ihrer Handlungs- und Verantwortungsbereiche hinsichtlich der Informationssicherheit bewusst sind.

Unternehmensinformationen müssen zuverlässig in Bezug auf Verfügbarkeit, Vertraulichkeit, Integrität und Authentizität geschützt werden. Die Einhaltung der Gesetze zum Datenschutz und zur Informationssicherheit ist daher unerlässlich, um die Rechtskonformität eines Unternehmens zu erlangen.

/

02

Warum ist Informationssicherheit so wichtig?

Staat, Wirtschaft und Gesellschaft sind stark vernetzt. Industrie 4.0, digitale Verwaltung und Smart-Home-Konzepte zählen zum Alltag. Die Vertraulichkeit digitaler Kommunikation muss hohen Anforderungen gerecht werden. Sensible Daten gilt es zu jeder Zeit nach dem Stand der Technik vor Angriffen, Diebstahl oder Sabotage zu bewahren. Jedes Unternehmen und jede Privatperson sollte sich dieser Bedrohung bewusst sein und angemessene Maßnahmen ergreifen.

03

Wichtige Bereiche der IT-Security

Die IT-Sicherheit ist ein komplexes und vielschichtiges Gebiet, das verschiedene Aspekte der digitalen Welt umfasst. Hier werfen wir nun einen genaueren Blick auf fünf zentrale Bereiche der Informationssicherheit: Endpoint-Sicherheit, Cloud-Sicherheit, Applikationssicherheit, Netzwerksicherheit und Anwendersicherheit.

Endpoint Security

Endpoint Security umfasst den Schutz von Geräten wie Computern, Smartphones und Tablets vor Bedrohungen. Zu den Hauptproblemen zählen Malware-Infektionen, unsichere öffentliche Wi-Fi-Netzwerke und veraltete Software, die Angriffe erleichtert.

Effektive Lösungen beinhalten den Einsatz von Antivirensoftware, die durch regelmäßige Scans und Echtzeitschutz Malware erkennt und beseitigt. Firewalls überwachen den Datenverkehr und blockieren unautorisierten Zugriff, während Endpoint Detection and Response (EDR)-Technologien kontinuierlich Endpunkte überwachen, um verdächtige Aktivitäten zu erkennen und zu reagieren. Zusätzlich sind regelmäßige Updates und Patches entscheidend, um Sicherheitslücken zu schließen und die Geräte auf dem neuesten Stand zu halten. Durch diese Maßnahmen wird die Integrität und Sicherheit der Endpunkte gewährleistet.

Cloud Security

Cloud Security bezieht sich auf den Schutz von Daten, Anwendungen und Diensten in der Cloud. Zu den wesentlichen Herausforderungen gehören Datenlecks, die Einhaltung gesetzlicher Vorschriften und das Zugriffsmanagement. Um diese Hürden zu bewältigen, ist die Verschlüsselung von Daten im Ruhezustand und während der Übertragung entscheidend. Strenge Identitäts- und Zugriffsmanagementsysteme (IAM) sorgen dafür, dass nur autorisierte Personen auf sensible Informationen zugreifen können.

Regelmäßige Sicherheitsüberprüfungen und kontinuierliches Monitoring helfen darüber hinaus dabei, Schwachstellen frühzeitig zu erkennen und zu beheben. Zudem bieten Cloud-Anbieter spezialisierte Sicherheitsdienste an, um Cloud-Umgebungen besser zu schützen. Diese Maßnahmen gewährleisten die Vertraulichkeit, Integrität und Verfügbarkeit von Daten und Anwendungen in der Cloud.

Application Security

Applikationssicherheit befasst sich mit dem Schutz von Anwendungen vor Bedrohungen während ihres gesamten Lebenszyklus, von der Entwicklung bis zur Bereitstellung und Nutzung. Eine der größten Herausforderungen ist die Sicherstellung, dass die Software frei von Schwachstellen und Fehlern ist, die von Angreifern ausgenutzt werden könnten.

Sicheres Programmieren, regelmäßige Sicherheitsüberprüfungen und die Durchführung von Penetrationstests sind unerlässlich, um potenzielle Sicherheitslücken frühzeitig zu erkennen und zu beheben. Web Application Firewalls (WAFs) spielen eine zentrale Rolle, indem sie schädlichen Datenverkehr filtern und blockieren. Zusätzlich sollten Entwickler und Administratoren darauf achten, Software regelmäßig zu aktualisieren und Patches schnell zu implementieren, um bekannte Schwachstellen zu schließen und die Sicherheit der Anwendungen zu gewährleisten.

Network Security

Netzwerksicherheit umfasst Maßnahmen zum Schutz der Integrität, Vertraulichkeit und Verfügbarkeit von Daten und Ressourcen innerhalb eines Netzwerks. Zu den Hauptbedrohungen zählen Distributed Denial of Service (DDoS)-Angriffe, unbefugter Zugriff und Man-in-the-Middle-Angriffe, bei denen Angreifer versuchen, die Kommunikation abzufangen oder zu manipulieren.

Firewalls und Intrusion Detection and Prevention Systems (IDPS) tragen dazu bei, Datenverkehr zu überwachen und verdächtige Aktivitäten zu erkennen und zu blockieren. Virtual Private Networks (VPNs) bieten sichere Verbindungen, besonders für Remote-Zugriffe, während die Netzsegmentierung hilft, die Ausbreitung von Angriffen zu begrenzen. Durch den Einsatz dieser Technologien und Strategien können Netzwerke effektiv vor verschiedenen Bedrohungen geschützt werden, was die Sicherheit und Stabilität der gesamten IT-Infrastruktur erhöht.

User Security

Anwendersicherheit konzentriert sich auf den Schutz der Endnutzer vor Bedrohungen, die durch unsicheres Verhalten oder mangelndes Wissen entstehen können. Phishing-Angriffe, bei denen betrügerische E-Mails oder Websites sensible Informationen stehlen, sind eine häufige Gefahr. Schwache Passwörter oder die Wiederverwendung derselben Passwörter auf mehreren Konten erhöhen das Risiko von Sicherheitsverletzungen erheblich. Um Anwender zu schützen, sind Schulungen zur Sensibilisierung für Sicherheitsrisiken und sichere Verhaltensweisen unerlässlich.

Die Multi-Faktor-Authentifizierung (MFA) bietet eine zusätzliche Sicherheitsschicht, indem sie neben dem Passwort weitere Verifizierungsmethoden erfordert. Sicherheitsrichtlinien in Unternehmen, die klare Anweisungen zur Nutzung von IT-Ressourcen geben, sowie der Einsatz von Anti-Phishing-Tools und Passwortmanagern, unterstützen die Nutzer dabei, sich sicherer zu verhalten und potenzielle Bedrohungen zu vermeiden.

04

Welche Angriffsmethoden und Gefahren bedrohen die IT-Sicherheit?

Die Sicherheit von Systemen wird durch unterschiedliche Typen von Angriffsmethoden und -vektoren auf die Probe gestellt. Laut einer aktuellen Gartner-Analyse gelten Distributed-Denial-of-Service-Attacken (DDoS) als der am weitesten verbreitete Angriffstyp. Befeuert durch die geopolitischen Entwicklungen der vergangenen Jahre sehen sich Organisationen aus allen Sektoren immer häufiger schlagkräftigen DDoS-Attacken ausgesetzt.

Neben DDoS-Attacken zählen Angriffe auf (Cloud-)Anwendungen und dahinterliegende Datenbanken mittels automatisierter Bot-Attacken, Malware oder Ransomware zu den größten Risiken der Informationssicherheit für Unternehmen.

Nachfolgend lernen Sie die drängendsten Cyberrisiken kennen, die dedizierte IT-Sicherheitssysteme zur Abwehr erfordern.

Botnetze

Botnetze zählen zu den geläufigsten Waffen von Cyberkriminellen. Als Botnetz sind verzweigte Zusammenschlüsse von kompromittierten Endgeräten wie Notebooks, Netzwerkdrucker, IP-Kameras und IoT Devices zu verstehen, die von Angreifern aus der Ferne kontrolliert werden. Cyberkriminelle nutzen Botnetze unter anderem zur Ausführung von DDoS-Attacken, Brute-Force-Angriffen, Credential Stuffing, Credential Cracking oder Click Fraud. Zum Schutz vor solchen und vielen weiteren Angriffstypen bieten IT-Sicherheit-Dienstleister unterschiedliche Lösungen zum Schutz von Online-Prozessen, Nutzerkonten und Clients.

Schadsoftware

Unter den Begriff Schadsoftware beziehungsweise Malware fallen alle Arten von Computerprogrammen, die unerwünschte oder schädliche Aktionen in einem System ausführen. Hierzu zählen Computerviren, Würmer, Trojaner, Spyware oder Adware. Schadsoftware gelangt in den meisten Fällen über schädliche E-Mail-Anhänge oder manipulierte Webseiten auf die Zielsysteme. IT-Sicherheitslösungen für Endpunktschutz können solche Infektionen verhindern.

DDoS Angriffe

Ein DDoS-Angriff (Distributed Denial of Service) ist eine Art von Cyberangriff, bei dem eine große Anzahl von kompromittierten Computern oder Geräten, oft als Botnet bezeichnet, gleichzeitig verwendet wird, um eine Zielressource – wie eine Website, einen Server oder ein Netzwerk – mit einer überwältigenden Menge an Anfragen oder Datenverkehr zu überfluten. Das Ziel eines DDoS-Angriffs besteht darin, die Verfügbarkeit des angegriffenen Systems erheblich zu beeinträchtigen oder es vollständig lahmzulegen, sodass legitime Benutzer keinen Zugriff mehr darauf haben. DDoS-Angriffe können zu erheblichen finanziellen Schäden, Datenverlust und Rufschädigung führen und stellen eine der häufigsten und effektivsten Methoden dar, um die IT-Infrastruktur eines Unternehmens zu destabilisieren.

Ransomware

Ransomware ist eine spezielle Schadsoftware, die ein System verschlüsselt und den Zugriff auf die Daten nur dann wieder freigibt, wenn das Opfer ein Lösegeld (engl. „ransom“) zahlt. Ransomware ist umgangssprachlich auch als Erpressertrojaner oder Verschlüsselungstrojaner bekannt. Zu den bekanntesten Ransomware-Typen zählen WannaCry und Petya. Häufige Verbreitungswege für Ransomware sind Spam-Mails, Phishing und Drive-by-Exploits. Letztere nutzen gezielt Schwachstellen in Browsern, Browser-Plug-ins oder Betriebssystemen aus. 

Spam und Phishing

Spam bezeichnet unerwünschte E-Mails und ist ein beliebtes Mittel, um Schadsoftware zu verbreiten. Phishing-Mails sind hingegen eine besondere Art von Spam. Sie wollen das Ziel dazu bewegen, eine bestimmte Aktion auszuführen – zum Beispiel Log-in- oder sogar Bankdaten preiszugeben oder Malware zu installieren. Um Spam und Phishing erfolgreich zu bekämpfen, bieten sich unter anderem IT-Sicherheitslösungen an, die mittels Awareness-Schulungen und Simulationsangriffen Angestellte in Firmen für das Thema sensibilisieren.

Advanced Persistent Threats

Advanced Persistent Threats (APTs) sind hochentwickelte, zielgerichtete Cyberangriffe, bei denen Angreifer langfristig und verdeckt in ein Netzwerk eindringen, um sensible Daten zu stehlen oder operative Systeme zu sabotieren. APTs zeichnen sich durch ihre komplexe Vorgehensweise aus, bei der verschiedene Techniken wie Spear-Phishing, Zero-Day-Exploits und Social Engineering kombiniert werden, um Zugang zu einem Zielnetzwerk zu erlangen und diesen unentdeckt zu halten. Die Angreifer bleiben oft über einen längeren Zeitraum aktiv, um kontinuierlich Informationen auszuspähen oder Systeme zu manipulieren. APTs werden in der Regel von gut organisierten Gruppen, oft mit staatlicher Unterstützung, durchgeführt und richten sich vor allem gegen kritische Infrastrukturen, Finanzinstitutionen und andere hochrangige Ziele mit wertvollen Daten.

Hardware Kabel

05

Wie sieht die aktuelle Gefahrenlage für Unternehmen aus?

Täglich werden Unternehmen zum Opfer von Cyberkriminalität. Aktuelle Studien belegen, dass in Deutschland zuletzt 9 von 10 Unternehmen von Cyberangriffen betroffen waren. Über die Hälfte aller Firmen fühlen sich angesichts dieser Bedrohungslage in ihrer Existenz gefährdet. Die durch Cybervorfälle entstandenen Schäden für die deutsche Wirtschaft belaufen sich laut Digitalverband Bitkom auf über 200 Milliarden Euro pro Jahr.

 

Parallel zur sich zuspitzenden Bedrohungslage verschärfen sich die regulatorischen Anforderungen durch den Gesetzgeber zusehends. Europäische Sicherheitsrichtlinien wie NIS-2 oder die EU-Verordnungen DORA und der Cyber Resilience Act verlangen von Organisationen aus allen Sektoren, erforderliche Maßnahmen zur Aufrechterhaltung eines angemessenes Schutzniveaus umzusetzen.

 

Vor diesem Hintergrund wird das Thema IT-Sicherheit von zwei Polen aus forciert: Einerseits erfordert die Bedrohungslage eine bessere Absicherung von Systemen und Daten, andererseits verpflichtet die Regulatorik dazu.

Hardware

Informationssicherheit ist Chefsache

In vielen Firmen müssen IT-Systeme jederzeit einwandfrei funktionieren, um den Geschäftsbetrieb aufrechtzuerhalten. Damit ist die Cybersecurity geschäftskritisch und eine Kernaufgabe des Managements. Regulatorische Vorgaben aus NIS-2, DORA und der DSGVO verankern zunehmend die Haftbarkeit von Leitungsorgangen im Zusammenhang mit IT-Sicherheitsvorfällen.

 

Die erforderlichen Maßnahmen für den Aufbau einer soliden IT-Sicherheit lassen sich unter anderem aus den geltenden regulatorischen Vorgaben und den Branchenspezifischen Sicherheitsstandards (B3S) ableiten. Darüber hinaus liefert das BSI-Grundschutz-Kompendium zusammen mit den BSI-Standards ausführliche Informationen zur Sicherstellung der Schutzziele.

06

Wie können Unternehmen ihre IT-Sicherheit erhöhen?

Für den Ausbau der IT-Sicherheit in Unternehmen gilt es, sicherheitsrelevante Problemfelder in digitalen Geschäftsprozessen gleichrangig zu adressieren. Egal, ob diese nun Software, Hardware oder aber die Anwender:innen selbst betreffen. Unternehmen, die Cybersicherheit bei allen aktiven Akteuren im Prozess mitbedenken, können die virtuelle Angriffsfläche so gering wie möglich halten. Konkret sind lückenlose Programme, manipulationssichere Hardware, geschulte Anwender und skalierbare IT-Sicherheitslösungen gefragt.

Sicherer Programm-Code

Security by Design bezeichnet in der Software-Entwicklung das Grundkonzept, ganzheitliche Informationssicherheit als festen Bestandteil von der ersten Projektplanung bis hin zum finalen Produkt miteinzubeziehen. Programme, die unter dieser Prämisse entwickelt wurden, weisen seltener kritische Schwachstellen auf und sind weniger anfällig für Attacken von außen. Darüber hinaus fällt die Entwicklung kostengünstiger aus, da eine nachträgliche Implementierung von sicherheitsspezifischen Änderungen per Update meist deutlich aufwendiger ist. Wer dahingegen Probleme bei der IT-Sicherheit so früh wie möglich im Entwicklungsprozess adressiert, muss später keine umfangreichen Anpassungen am Code vornehmen.

Die menschliche Firewall

Konsequent weitergedacht endet IT-Sicherheit aber nicht beim Programm-Code, denn selbst die fähigsten Entwicklerinnen und Entwickler können keine Software programmieren, die vollends vor Anwenderfehlern gefeit ist. Vielmehr muss auch die Person vor dem Bildschirm in einer holistischen Sicherheitsstrategie mit bedacht werden. Nicht ohne Grund sind in den BSI-Vorgaben für ISO 27001 auf Basis von IT-Grundschutz konkrete Anforderungen für Sensibilisierung und Schulung des Personals angegeben. Ebenso sieht auch das internationale Regelwerk für den Zahlungsverkehr PCI-DSS Awareness-Trainings für alle Mitarbeitenden vor.

Zu den drängendsten Awareness-Themen zählen unter anderem: Passwort-Sicherheit, Vorteile mehrstufiger Anmeldeverfahren wie 2FA/MFA, Vorteile und Einsatz von Datenverschlüsselung, Phishing und Social Engineering sowie Identifikation von Angriffen und Malware-Befall.

Hardware mit Bedacht wählen, verwalten und nutzen

Auf Hardware-Ebene spielt IT-Sicherheit ebenfalls eine bedeutende Rolle. Schon bei der Geräte-Evaluierung und dem Deployment lauern die ersten Stolpersteine – speziell in den Bereichen IoT beziehungsweise IIoT & Industrie 4.0. Unternehmen sollten sich bei der Hardware-Wahl auf die zuvor definierten Mindestanforderungen beschränken, um die Angriffsfläche des Netzwerks nicht unnötig zu vergrößern. Ist etwa ein USB-Slot am Gerät für den Betrieb erforderlich oder öffnet die Schnittstelle unnötig Angreifern einen Zugang zu den Systemen?

Maßnahmen gegen Manipulationen

Die eingesetzte Hardware muss darüber hinaus über ein Mindestmaß an Manipulationssicherheit verfügen, um Angreifern den Zugriff auf das Netzwerk zu erschweren. Hierzu zählen etwa fest montierte Gehäuseabdeckungen und Sensoren, die physische Manipulationsversuche umgehend melden. Das Thema Manipulationssicherheit ist insbesondere für Geräte von Bedeutung, die im öffentlichen Raum installiert werden. Dort fällt der Zugangsschutz weg, der innerhalb von Büros, Produktionsanlagen oder Fabrikhallen gewährleistet ist.

Redundanz sichert vor Ausfällen

Hardware-Probleme oder Defekte aufgrund äußerer Einflüsse (Überschwemmungen, Brände, etc.) lassen sich nie zur Gänze ausschließen. Deshalb sollten kritische Anwendungen stets auf redundant gesicherter Hardware ausgeführt werden. Fällt etwa ein Server aufgrund von Hardware-Defekten aus, kann so eine weitere Instanz dessen Prozesse übernehmen, um teure Ausfälle zu vermeiden. Mittels Geo-Redundanz schließen Unternehmen auch Standort-bedingte Ausfälle aus.

Lifecycle Management

Mit dem einmaligen Aufsetzen und Konfigurieren von Geräten und Software ist es nicht getan. Mit steigenden Anforderungen an die IT-Sicherheit und neuen Geschäftsprozessen müssen Firmen ihre Netzwerke oftmals anpassen oder ausbauen. Zudem sind auch die einzelnen Endpunkte nicht für die Ewigkeit gemacht und erfordern Wartungs- und gegebenenfalls Austauscharbeiten. Um dabei nicht den Überblick über das eigene Netzwerk zu verlieren, bedarf es einem detaillierten Lifecycle Management für Deployment, Decommissioning, Onboarding zur Cloud und Maintenance (Soft- und Hardware). Die auf ausgemusterten Geräten enthaltenen Daten gilt es unwiederbringlich zu löschen, sonst droht ein unkontrollierter Datenabfluss.

IT-Sicherheitslösungen

Unternehmen sollten auf skalierbare IT-Sicherheitslösungen setzen, die sich flexibel an ihre spezifischen Anforderungen anpassen. Eine effektive Maßnahme ist der Einsatz eines DDoS-Schutzes, die vor verheerenden DDoS-Angriffen schützt und die Verfügbarkeit von Online-Diensten sicherstellt. Ergänzend bietet die eine Web Application Firewall Schutz gegen Bedrohungen wie SQL-Injection und Cross-Site Scripting (XSS). Durch diese fortschrittlichen Lösungen können Unternehmen ihre Angriffsfläche mit IT-Sicherheitsdienstleistern reduzieren und die Sicherheit ihrer Anwendungen und Daten gewährleisten. Der Myra DDoS Schutz, die Myra WAF und die anderen Produkte bieten erstklassige IT-Sicherheit im Unternehmen, einfache Integration und skalierbare Lösungen, die mit dem Unternehmenswachstum Schritt halten.
 

IT-Sicherheitslösungen von Myra

07

IT-Sicherheit in verschiedenen Branchen

Die Anwendung von IT-Sicherheitspraktiken variiert stark zwischen verschiedenen Branchen. Finanzdienstleister setzen auf eine Vielzahl von Sicherheitsmaßnahmen, wie Multi-Faktor-Authentifizierung, Verschlüsselung und Intrusion Detection Systeme, um die Integrität von Finanztransaktionen und den Schutz vor Betrug zu gewährleisten. Hier ist es besonders wichtig, kontinuierlich Bedrohungen zu überwachen und Compliance-Vorgaben einzuhalten.

Im Gesundheitswesen liegt der Fokus auf dem Schutz sensibler Patientendaten, die durch gesetzliche Vorschriften wie die DSGVO besonders streng geschützt sind. Die Implementierung von elektronischen Patientenakten, Zugriffsbeschränkungen und Verschlüsselungstechnologien ist essenziell, um die Vertraulichkeit und Integrität der medizinischen Daten sicherzustellen. Zudem sind robuste Maßnahmen gegen Ransomware-Angriffe notwendig, die auf Krankenhäuser und Gesundheitsdaten abzielen.

Öffentliche Einrichtungen haben die Aufgabe, sensible Bürgerdaten zu schützen und gleichzeitig eine hohe Verfügbarkeit ihrer Dienste zu gewährleisten. Hier kommen Sicherheitsstrategien wie Netzwerksegmentierung, strenge Zugriffskontrollen und regelmäßige Mitarbeiterschulungen zum Einsatz, um die Gefahr von Cyberangriffen und Datenverlusten zu minimieren. Zudem sind Sicherheitsprotokolle für die Kommunikation zwischen Behörden besonders wichtig, um Informationssicherheit in der Verwaltung zu garantieren.

Versicherungen müssen sowohl personenbezogene als auch finanzielle Daten ihrer Kunden schützen. Sie nutzen Sicherheitsmaßnahmen wie Datenverschlüsselung, sichere Kommunikationskanäle und Monitoring-Systeme, um Cyberangriffe zu erkennen und abzuwehren.

Mehr Informationen finden Sie auf unseren Lösungsseiten zu den folgenden Branchen:

08

Cybersicherheitsvorfälle und deren Bewältigung

Der Umgang mit IT-Sicherheitsvorfällen erfordert eine gut vorbereitete und schnell umsetzbare Strategie. Unternehmen sollten über einen Notfallplan verfügen, der klar definiert, wie bei einem Sicherheitsvorfall vorzugehen ist. Dies beinhaltet die sofortige Identifikation und Eindämmung des Vorfalls, die Benachrichtigung aller betroffenen Parteien sowie die Sicherung und Analyse der betroffenen Systeme, um den Ursprung und das Ausmaß des Vorfalls zu verstehen. Eine effektive Kommunikationsstrategie ist ebenfalls entscheidend, um Transparenz gegenüber Kunden, Partnern und Behörden zu gewährleisten und das Vertrauen zu bewahren. Nach der Bewältigung eines Vorfalls sollten umfassende Berichte erstellt und analysiert werden, um Schwachstellen zu identifizieren und zukünftige Vorfälle zu verhindern. Regelmäßige Schulungen und Simulationen von Sicherheitsvorfällen helfen, das Bewusstsein und die Reaktionsfähigkeit der Mitarbeiter zu stärken.

Code auf einem Bildschirm

09

IT-Sicherheit: Das müssen Sie wissen

In der Summe adressiert IT-Sicherheit sämtliche relevanten Problemfelder, die beim aktiven Einsatz von IT im beruflichen wie auch im privaten Umfeld auftreten. Egal, ob diese Nutzerinnen und Nutzer, die Software oder die Hardware betreffen. Verlässliche Informationssicherheit bedarf einer gleichrangigen Behandlung dieser Themen, um die primären Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit zu erreichen.

 

Diese Erkenntnis ist keinesfalls neu, etablierte Zertifizierungen für IT-Sicherheit legen schon seit geraumer Zeit konkrete Vorgaben in allen behandelten Bereichen fest. Es ist jedoch an der Zeit, dass diese Best-Practice-Modelle unabhängig von der Regulatorik in der digitalisierten Gesellschaft aktiv gelebt werden.

Häufige Fragen zu IT-Sicherheit