IT-Security

Da Hacker immer schlauer werden, ist es umso wichtiger, digitale Werte und Netzwerkgeräte zu schützen. Die Bereitstellung von IT-Sicherheit kann zwar teuer sein, aber ein schwerwiegender Verstoß kann Organisationen und Unternehmen weitaus mehr Geld kosten. IT-Sicherheit, auch bekannt als Cybersecurity, ist der Schutz von Netzwerken sowie Computersystemen vor der Offenlegung von Informationen, dem Diebstahl oder der Beschädigung von Hard- und Software sowie elektronischer Daten und vor der Unterbrechung oder Umleitung der von ihnen erbrachten Dienstleistungen.

IT-Security

 

Was ist das Ziel der IT-Sicherheit?

Informationen sind in den letzten Jahren immer wertvoller geworden. Deshalb ist es wichtiger denn je, sie vor bösen Absichten von Hackern zu schützen. IT-Sicherheit sorgt für Verfügbarkeit, Integrität und Vertraulichkeit.

  • Verfügbarkeit von Informationen: Die Verfügbarkeit von Informationen zu gewährleisten bedeutet, dass die Datenverarbeitung innerhalb der Systeme reibungslos funktioniert. Die Daten müssen jederzeit korrekt abgerufen werden können, das heißt, die Computersysteme müssen vor Ausfällen geschützt sein.
  • Informationsintegrität: Dies bezieht sich auf die Inhalte und Daten, die immer vollständig und richtig sein müssen. Um die Daten nutzen zu können, dürfen die Systeme nicht durch Verarbeitungsvorgänge verändert werden.
  • Vertraulichkeit von Informationen: Das bedeutet, dass die Daten nur für bestimmte berechtigte Personen zugänglich sind. Zugriffsschutz und Zugriffsrechte müssen zugewiesen werden. Auch der Transport von Daten sollte immer verschlüsselt sein, damit Unbefugte keinen Zugriff auf die Inhalte haben.

Cybersecurity Bedrohungen

Cybersicherheitsbedrohungen bezeichnen jeden böswilligen Angriff, der darauf abzielt, illegal auf Daten zuzugreifen, digitale Abläufe zu stören oder Informationen zu beschädigen. Cyberbedrohungen können von verschiedenen Akteuren ausgehen, z. B. von Unternehmensspionen, Hacktivisten, terroristischen Gruppen, einsamen Hackern oder feindlichen Staaten. Im Folgenden sind einige der häufigsten Bedrohungen für die Cybersicherheit aufgeführt:

  • Malware: Eine Malware ist eine bösartige Software, die darauf abzielt, den Zugang zu wichtigen Netzwerkkomponenten zu blockieren, zusätzliche schädliche Software zu installieren oder Teile eines Systems zu stören und es dadurch funktionsunfähig zu machen. Beispiele für typische Malwares sind Spywares, Ransomwares oder Viren.
  • Phishing-Angriffe: Phishing-Angriffe nutzen eine gefälschte Kommunikation, wie z. B. eine E-Mail, um den Empfänger dazu zu bringen, sie zu öffnen und die darin enthaltenen Anweisungen zu befolgen, mit dem Ziel, sensible Informationen zu stehlen.

IT-Bereiche

Die meisten IT-Mitarbeiterinnen und -Mitarbeiter haben in ihren Teams verschiedene Aufgaben, die wichtige Bereiche umfassen:

  • Verwaltung: Administratoren, auch Admins genannt, übernehmen oft eine Reihe von Aufgaben wie den Betrieb und die Überwachung einer IT-Umgebung einschließlich Systemen, Netzwerken und Anwendungen sowie den täglichen Einsatz. Sie übernehmen auch andere Aufgaben wie Software-Upgrades, Benutzerschulungen, Software Lizenzmanagement, Beschaffung, Sicherheit oder Datenmanagement.
  • Support: Fachkräfte in diesem Bereich sind darauf spezialisiert, Fragen zu beantworten, Informationen zu sammeln und die Fehlerbehebung für Hardware und Software zu leiten. Sie helfen den Administratoren u.a. bei der Beschaffung, Sicherung und Wiederherstellung von Daten und Anwendungen.
  • Anwendungen: Einige Anwendungen, wie z.B. E-Mail-Server, werden oft von ihren Anbietern beschafft und eingesetzt, sodass Unternehmen auf Software angewiesen sind. Entwickler/innen erstellen die Anwendungen und Schnittstellen, wie z. B. APIs, die für die Bereitstellung geschäftskritischer Funktionen und Dienste erforderlich sind. Entwickler/innen können auch damit beauftragt werden, interaktive Unternehmenswebseiten zu erstellen und mobile Anwendungen zu entwickeln.
  • Einhaltung von Vorschriften: IT-Mitarbeiter/innen spielen eine wichtige Rolle bei der Sicherung und Überwachung des Zugangs zu Daten und Anwendungen, um sicherzustellen, dass diese nicht missbraucht oder beschädigt werden. Deshalb kümmern sie sich um die Unternehmensrichtlinien und stellen sicher, dass sie eingehalten werden. Sie sind mit Sicherheitsaufgaben befasst, um mögliche Verstöße zu verhindern, aufzudecken, zu untersuchen und zu melden.

IT-Sicherheitsgesetz

Ende des Jahres 2015 erzielte die EU eine politische Einigung über den Entwurf einer europäischen Richtlinie, die ein einheitliches Datenschutzgesetz und die Cybersicherheit beschleunigen soll. Ziel ist es, durch die Umsetzung dieser Richtlinie in nationales Recht in allen EU-Mitgliedsstaaten das gleiche hohe Niveau an Cybersicherheit zu erreichen. Diese IT-Sicherheitsrichtlinie sieht die Verpflichtung vor, Cyberangriffe und Sicherheits- oder Datenvorfälle zu melden, die Unternehmen in den Bereichen IT und Telekommunikation sowie Transport, Verkehr, Gesundheit, Wasser, Ernährung, Finanzen usw. betreffen.

Deutsches IT-Sicherheitsgesetz

Deutschland hat diese Richtlinie bereits erfolgreich in ein deutsches IT-Sicherheitsgesetz umgesetzt. Im Juli 2015 ist dieses Gesetz in Kraft getreten, aber es blieben noch einige Fragen offen, insbesondere was den Anwendungsbereich angeht. Dieses Gesetz sollte die Verpflichtung von Betreibern sogenannter "kritischer Infrastrukturen" zur Einhaltung bestimmter IT-Sicherheitsmindeststandards sowie die Pflicht zur Meldung relevanter Sicherheitsverletzungen festlegen. Nach den IT-Ausfällen ganzer Universitäten und Krankenhäuser in Deutschland ist die Cybersicherheit erneut in den Fokus des Gesetzgebers gerückt. Deshalb sollen kritische Infrastrukturen stärker in die Verantwortung genommen werden. Dafür sorgt jetzt das neue IT-Sicherheitsgesetz 2.0, das in der ersten Wahlperiode 2021 in Kraft tritt.

Das IT-Recht umfasst Aspekte des geistigen Eigentums, des Vertragsrechts, des Rechts auf Privatsphäre und des Datenschutzrechts und ist daher nicht als eigenständiges Rechtsgebiet gedacht. Geistiges Eigentum ist ein Schlüsselelement des IT-Sicherheitsrechts. Der Bereich der Softwarelizenz ist umstritten und befindet sich in Europa noch in der Entwicklung.

Bildquelle: pixabay.com

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.