IT Sicherheit
Die Informationssysteme eines Unternehmens sind oft bedroht durch menschliches Versagen, böswilliges Verhalten in Form von externen und internen Angriffen und Umweltereignissen.
Definition
Die IT Sicherheit dient dazu den Schutz aller Informationen, IT Systeme und auch dem Schutz der Identität des Nutzers zu gewährleisten. Es werden sowohl einzelne Daten als auch Rechenzentren und Cloud-Dienste gesichert. Zur IT- Sicherheit gehören alle Maßnahmen, die zum Schutz der IT dienen, dazu gehört Bedrohungen festzustellen, mögliche Sicherheitslücken ausmachen und Schwachstellen zu lokalisieren.
Davon betroffen sind sowohl Endgeräte wie PC, Notebook oder Tablets, als auch Betriebssysteme und Anwendungen.
Unterschied zwischen IT Sicherheit und Informationssicherheit
Die Begriffe werden häufig nicht differenziert, können aber unterschiedlich definiert werden, denn IT Sicherheit ist ein Teil von Informationssicherheit.
Die wesentlichen Unterschiede sind folgende:
Schutzziele (CIA Triade)
Wenn Ihr Unternehmen die folgenden Schutzziele erfüllt, sind Sie und Ihre Systeme und Daten wahrscheinlich gegen Bedrohungen geschützt. Die CIA Triade besteht aus Confidentiality, Integrity, Availability.
1. Confidentiality (Vertraulichkeit)
Die Daten dürfen nur für berechtigte Personen zugänglich sein und damit dürfen vertrauliche Daten auch nicht weitergegeben werden. Damit sind sowohl personenbezogene Daten gemeint als auch Daten, die den Geschäftsbetrieb gefährden könnten.
Um Vertraulichkeit zu erreichen sollte eine Verschlüsselung der Daten vorgesehen werden.
2. Integrity (Integrität)
Unter dem Punkt Integrity versteht man die korrekte Aufzeichnung von Daten und das Verhindern von Datenmanipulation. Ein Teil davon ist die Systemintegrität: Systemprozesse sollten stimmen und können von unbefugten auch nicht geändert werden.
Die Voraussetzung ist die Verlässlichkeit auf die Daten und die Systeme.
Bei einem Angriff können die Daten durch Veränderung, Einfügen von Informationen oder Löschen verfälscht werden. Um das zu verhindern, sollten Unbefugte keinen Zugriff auf das System haben können.
3. Availability (Verfügbarkeit)
Durch Verfügbarkeit soll jederzeit Zugriff auf die Systeme möglich sein. Befugte Personen sollen auf z.B. Dienstleistungen oder Funktionen und Informationen eines IT-Systems zugreifen können. So wird das Risiko von Systemausfällen minimiert.
Das Ziel ist es Daten vor unbefugtem löschen zu schützen, indem sie zum einen vor menschlichen Ereignissen wie Hackerangriffe, verärgerte Mitarbeiter oder versehentlichen Schäden geschützt werden. Andererseits sollten die Daten…
→ Mehr dazu HIER auf unserem Blog!
Social Media:
Vollcom Digital GmbH
Thierschstraße 34, 80538 München
info@vollcom-digital.de