Workation
Ein acht Stunden Tag Montag bis Freitag von 08 bis 16 Uhr im Büro ist schon längst kein Standard mehr. Viele Arbeitnehmer schätzen Flexibilität – zum einen in Hinblick auf […]
In der heutigen digitalen Welt ist IT-Sicherheit für Unternehmen von zentraler Bedeutung. Cyberangriffe, Datenlecks und Malware sind eine erhebliche Bedrohung. Sie verursachen nicht nur finanzielle Schäden, sondern schädigen auch den Ruf eines Unternehmens nachhaltig.
Die IT-Sicherheit bezeichnet ein Konzept, zum Schutz von:
Um eine zuverlässige Funktionalität und damit einen reibungslosen Betriebsablauf zu gewährleisten müssen all diese Komponenten der Informationstechnik vor Angriffen, Manipulation, Beschädigung, unrechtmäßigem Zugriffen sowie Diebstahl geschützt werden.
Schutz vor unbefugtem Zugriff auf sensible Informationen
Umsetzung durch: Verschlüsselung, Zugriffskontrollen, Multi-Faktor-Authentifizierung
Beispiel: Nur autorisierte Personen dürfen auf Kunden- oder Unternehmensdaten zugreifen – nach dem Grundsatz „So viel wie nötig, so wenig wie möglich“
Sicherstellung, der Vollständigkeit und Richtigkeit von Daten
Umsetzung durch: Nutzung von Hash-Werten, digitalen Signaturen und Zugriffsbeschränkungen
Beispiel: Eine Finanztransaktion darf nicht undokumentiert abgeändert werden
Durchgehende und störungsfreie Nutzbarkeit von IT-Systemen und Daten
Umsetzung durch: Absicherung durch Backups, Redundanzen, DDoS-Schutz und Notfallpläne
Beispiel: Ein Online-Shop muss auch bei hoher Zugriffsrate erreichbar bleiben
Echtheit von Daten, Identitäten und Systemen sicherstellen – Überprüfung der Absender/Quellen
Umsetzung durch digitale Zertifikate, Signaturen und sichere Anmeldeverfahren
Beispiel: Verifikation, dass eine empfangene E-Mail tatsächlich vom angegebenen Absender stammt (via DMARC Eintrag)
Erfassung und Protokollierung von Zugriffen und Änderungen, um Verantwortlichkeiten zu klären und die Nachweisbarkeit sicherzustellen
Umsetzung durch: Implementierung von Logfiles, Audit-Trails und revisionssicheren Speichersystemen
Beispiel: Wer hat eine kritische Datei wann geändert?
Jegliche IT-Bestandteile müssen vollumfänglich funktionsfähig sein.
Umsetzung durch: Regelmäßige Checks, Aktuell halten der Strukturen und Anwendungen
Beispiel: Das Prüfen auf und Installieren von System-Updates
Gerade wer vermehrt von unterwegs oder aus dem HomeOffice arbeitet, vertrauliche Daten speichert und austauscht sowie Cloud-Dienste nutzt, sollte seine Daten und Geschäftsprozesse sichern.
Über die jahre haben sich verschiedene Arten von Cyberangriffen entwickelt. Die folgenden Beispiele stellen lediglich eine Auswahl dar:
E-Mails, SMS oder Webseiten, die sich beispielsweise als Versanddienstleister ausgeben, um an Passwörter, Kreditkartendaten oder persönliche Informationen zu gelangen
Dabei handelt es sich um Schadsoftware, die Daten verschlüsselt und ganze Systeme damit lahmlegt. Meist folgt eine Lösegeldforderung für die Entschlüsselung.
Malware ist Schadsoftware, die unerwünschte Aktionen auf einem Gerät ausführt oder es unbrauchbar macht.
Solche Angriffe überlasten einen Server mit Anfragen, sodass er nicht mehr erreichbar ist.
Eine unbefugte Person schaltet sich zwischen zwei Kommunikationspartner und liest oder manipuliert Daten.
Bei einem Brute-Force-Angriff werden systematisches Passwörter ausprobiert, um sich Zugang zu Daten und Informationen zu beschaffen.
Viele Unternehmensprozesse laufen heutzutage virtuell und auch online ab – das macht sie anfällig für Cyberangriffe wie Phishing, Malware und DoS-Angriffe. Um dem vorzubeugen und Firmen- sowie Kundendaten zu schützen ist IT-Sicherheit ein immer wichtigeres Thema – nicht nur in großen Konzernen sondern auch bei KMU und Selbständigen.
Quellen
Bildquelle
Foto von cottonbro studio: https://www.pexels.com/de-de/foto/laptop-gerat-gadget-vertikaler-schuss-5474301/