IT-Security einfach erklärt

5 August 2017
IT-Security einfach erklärt

Was ist IT-Security überhaupt? Der Begriff IT-Security umfasst sämtliche Maßnahmen und Kontrollen, welche die IT schützen. Diese hat drei Ziele: Sie sorgt dafür, dass alle Informationen vertraulich bleiben, wahrt die Integrität der Systeme und Informationen und sichert deren Verfügbarkeit ab. Sämtliche Dateien und Systeme werden gegen Angriffe geschützt.

Cyberkriminelle kennen keine Grenzen: Sie greifen nicht nur große, sondern auch kleine Unternehmen und Privatpersonen an. IT-Security ist daher so wichtig, wie noch nie: denn Internet-Bedrohungen und Cyber-Angriffe sind in den Letzen Jahren exponentiell gestiegen und verursachen Jedes Jahr Schäden in Milliardenhöhe.



Schwachstellen mit IT-Sicherheit verhindern

Die IT-Security ist dafür verantwortlich, dass eventuelle Schwachstellen aufgespürt und geschlossen werden. Immer dann, wenn es eine Lücke gibt, kann diese von einem potentiellen Angreifer genutzt werden. Eine lückenhafte IT-Security ist die gefährlichste Schwachstelle. Auch wenn es keine völlig hundertprozentige Sicherheit gibt - es sei denn, man kappt alle Verbindungen mit dem Internet - muss die IT-Security sämtliche Systeme, Dateien und Informationen so umfassend und gut wie möglich schützen. Wer sich lediglich auf einen Teilbereich der IT-Security konzentriert und einen anderen Teil vernachlässigt, untergräbt damit die gesamte IT-Security. Schließlich nutzt es ja auch nichts, wenn nur ein Zaun um das Grundstück gezogen wird, während das Tor sperrangelweit offen bleibt. Auch für die Einhaltung der Compliance, der Gesetze und Regeln, ist die IT-Security wesentlich, vor allen Dingen, wenn es nicht nur um die eigenen Daten, sondern auch um Daten anderer Personen geht.

Welche Gefahren gibt es aktuell?

Die Bedrohungen sind sehr vielfältig und oft wird über mehrere Wege angegriffen.

Hier einige der wichtigsten Bedrohungen:

  • Viren, Würmer, Trojaner: Während Viren auf die aktive Mitarbeit des Nutzers angewiesen sind, verbreiten sich Würmer selbständig, oft als Anhang einer Mail getarnt. Ein Trojaner ist ein harmlos wirkendes Programm, das in seinem inneren einen Virus, Wurm oder eine Spysoftware trägt
  • Verschlüsselungstrojaner bzw. Ransomware: Diese können als Anhang von E-Mails, per USB oder via infizierte Internetseiten auf den eigenen Rechner gelangen. Anschließend verschlüsseln sie sämtliche Dateien, die sich auf den Festplatten und im Netzwerk befinden.
  • Spam und Phishing: Phishing-Mails sind meist Mails, dies so aussehen als kämen sie von seriösen Absendern, sind aber bösartige Fälschungen, die den Empfänger dazu bringen sollen, persönliche Daten, beispielsweise Informationen über die Kreditkarte oder das Konto einzugeben. Demgegenüber ist Spam relativ harmlos. So werden die Werbenachrichten bezeichnet, die dem Empfänger zugestellt werden, obwohl dieser sie nicht verlangt hat.
  • Infizierte Webseiten und webbasierte Schadsoftware: Wer eine infizierte Webseite besucht, lädt die Schadsoftware nichtsahnend herunter. Diese können beispielsweise vorhandene Lücken nutzen und weiteren Schädlingen den Zugang gewähren.
  • Botnetze / DDoS-Attacken (Denial Distributed of Service): Hierbei wird eine große Anzahl an Computern zu einem Botnetz zusammengeschlossen mit der Absicht, gemeinsam ein einzelnes Ziel zu attackieren. Da dieses Ziel (z.B. eine Unternehmenswebseite) dem Ansturm meist nicht gewachsen ist, erzwingt es die Abschaltung und ist nicht mehr für den Nutzer erreichbar.

  

Welche IT-Sicherheit Maßnahmen gibt es um sich gegen diese Gefahren zu schützen?

Mit Hilfe von Firewalls, VPN und E-Mail-Security Gateways wird das eigene Netzwerk gegen externe Angriffe geschützt. 

Zusätzlich zur Perimeter-Firewalls sorgen tiefgreifende Schutzmechanismen wie Anti-Viren-Software, Web-Filter, IPS (Angriffserkennung und Vermeidung Systeme)  für Sicherheit. Sämtliche Server und Dienste, die von außen erreichbar sind, sollten vom Firmennetzwerk mit Hilfe einer Firewall getrennt werden. Diese Server befinden sich dann in einer DMZ (Demilitarisierter Zone) um das Interne Netzwerk im Falle eines erfolgreichen Angriffs auf die Server zu schützen.

Besonders gegen die immer neu entwickelte Ransomware-Variationen (Verschlüsselungssoftware) benötigt es den Einsatz der neuesten IT-Security-Technologien. Dazu gehören u. A. Sandboxing-Technologie und Next Generation Endoint Security.

Auch die W-Lan-Security sollte nicht vernachlässigt werden. Existiert ein Gäste-W-Lan, sollte auch dieses vom internen Netzwerk getrennt sein. Wer sich im internen Netzwerk anmelden möchte, braucht dafür eine sichere Authentifizierung mittels WPA2-Enterprise. So ist sichergestellt, dass niemand einfach per W-Lan auf das interne Netzwerk zugreifen kann.

Auch der Nutzer muss sich schützen

Im Fokus der IT-Security steht aber nicht nur die Hard- und Software, sondern auch der Nutzer: Schließlich können sämtliche IT-Systeme nur dann geschützt werden, wenn sicher ist, dass nur derjenige einen Zugang dazu hat, der die dort gespeicherten Daten, Informationen und Systeme tatsächlich verwenden darf. Wer einen legitimierten Zugang für einen weiteren Nutzer zur Verfügung stellt, sollte sicher sein, dass dieser Anwender nur die Systeme und Informationen nutzen kann, die speziell für ihn freigegeben wurden. Jeder Nutzer bekommt dafür eine eigene digitale Identität, der jeweils genau festgelegte Berechtigungen zugeteilt werden. Die IT-Security für diesen Bereich wird Identity- und Access-Management (IAM) genannt und ist ebenfalls ein zentraler Bestandteil des gesamten Sicherheitskonzeptes. Wer auf der sicheren Seite sein will, sensibilisiert seine Mitarbeiter und schult diese regelmäßig gegen die Gefahren, die im Netz lauern. Die IT-Security kann nur so gut sein, wie der Mensch, der am Computer arbeitet. Deshalb sind regelmäßige Schulungen genauso notwendig, wie regelmäßige Updates der Soft- und Hardware.

    

In weiteren Artikeln unserer Serie „IT-Security – einfach erklärt“ werden wir die Bedrohungen und vor allem die IT-Security Technologien und Abwehrmaßnahmen detaillierter beleuchten und Ihnen verständlich erklären.

Abonnieren Sie unsere RSS Feed und Newsletter und verpassen Sie keine neue Artikel und News rund um IT und Web-Security.

Zurück zur Liste

Bitte geben Sie Ihre E-Mail Adresse ein um
NET WÄCHTER 14 Tage kostenlos zu testen.

  Ich bestätige die AGB's und Datenschutzerklärung


   Ja, ich möchte den NET WÄCHTER Newsletter abbonnieren. Mir ist bekannt, dass ich den Newsletter jederzeit abbestellen kann.


Bitte füllen Sie das Formular aus.

  Ich bestätige die AGB's, Partnervereinbarung's und Datenschutzerklärung



Vielen Dank für ihre Interesse an NET WÄCHTER Partnerprogramm und ihre Registrierung.

Ihre Anfrage wird bearbeitet und unser Channel Manager nimmt bald Kontakt mit Ihnen auf.

Hier können Sie unsere Partnerpräsentation herunterladen:
Partnerpräsentation