Infrastruktursicherheit beschäftigt sich mit dem Schutz von Infrastrukturen vor physischen und cyberbedingten Bedrohungen. Zur IT-Infrastruktur gehören informationstechnische Systeme und Netzwerke samt ihrer Hard- und Software. Die Infrastruktursicherheit lässt sich in verschiedene Ebenen untergliedern.
Infrastruktursicherheit konzentriert sich auf den Schutz der Infrastruktur vor physischen und cyberbedingten Bedrohungen durch sichere informationstechnische Systeme und Netzwerke.
Allgemein betrachtet beschäftigt sich die Infrastruktursicherheit (im Englischen: Infrastructure Security) mit dem Schutz jeglicher Infrastrukturen. Typische Infrastrukturen sind beispielsweise die Verkehrs- und Transportinfrastruktur, die Wasser- und Energieversorgung, das Gesundheitswesen, die Finanzsysteme, die Kommunikationsnetze, die Informationstechnologie und andere. Infrastrukturen, die für das Funktionieren der Wirtschaft und der Gesellschaft unverzichtbar sind, werden auch als Kritische Infrastrukturen (KRITIS) bezeichnet. Infrastrukturen und insbesondere Kritische Infrastrukturen sind vor jeglichen Bedrohungen wie technischen Störungen, Cyberangriffe, Naturkatastrophen, Sabotage und andere physischen oder cyberbedingten Bedrohungen zu schützen. Bezüglich des Schutzes Kritischer Infrastrukturen gibt es seitens der EU einige maßgebliche Richtlinien. Dazu gehören die EU-Richtlinie über die Resilienz kritischer Einrichtungen (Critical Entities Resilience / CER) und die EU-Richtlinie für ein hohes gemeinsames Cybersicherheitsniveau in der Union (NIS-2-Richtlinie). Mit diesen Richtlinien verfolgt die EU das Ziel, europaweit einen einheitlichen Schutz der Kritischen Infrastrukturen vor physischen Störungen und Cyberangriffen zu gewährleisten. Der Begriff Infrastruktursicherheit ist aber nicht auf den Schutz von Kritischen Infrastrukturen beschränkt, sondern bezieht sich in seiner grundsätzlichen Bedeutung auf jegliche Art von Infrastrukturen.
Viele Infrastrukturen und auch Kritische Infrastrukturen basieren auf cyber-physischen Systemen. Sie sind eng mit informationstechnischen Systemen, Netzwerken und Prozessen verknüpft und ohne diese nicht funktionsfähig. Daher ist die IT-Infrastruktursicherheit eine unverzichtbare Komponente der allgemeinen Infrastruktursicherheit. Im IT-Umfeld wird der Begriff IT-Infrastruktursicherheit häufig mit Infrastruktursicherheit gleichgesetzt, obwohl die IT-Infrastruktursicherheit nur Teilaspekte, wenn auch sehr wichtige, der allgemeinen Infrastruktursicherheit abdeckt. Die folgende Definition bezieht sich im weiteren Text auf die IT-Infrastruktursicherheit. Aus IT-Sicht zählen zur Infrastruktur jegliche für IT-Systeme und Netzwerke eingesetzte Hard- und Software-Ressourcen. Beispiele für solche Ressourcen sind Server, IoT-Geräte, Router, Switche, Cloud-Services und Cloud-Ressourcen, Anwendungen, Betriebssysteme, virtuelle Maschinen, Daten und Datenbanken und teils auch Endgeräte wie PCs oder Smartphones. Diese Ressourcen sind im Rahmen der Infrastruktursicherheit vor Bedrohungen der Verfügbarkeit, Integrität oder Vertraulichkeit der Systeme und Daten, beispielsweise durch Beschädigung, Störung, Missbrauch oder unbefugtem Zugriff beziehungsweise unbefugtem Eindringen, zu schützen. Dadurch lassen sich Systemausfälle oder Datenlecks verhindern und Geschäftsprozesse aufrechterhalten.
Typische Bedrohungen der Infrastruktursicherheit
Infrastrukturen sind einer Vielzahl verschiedener Bedrohungen ausgesetzt. Die Bedrohungen können physischer Natur oder cyberbedingt sein. Typische physische Bedrohungen sind Naturkatastrophen, zivile Unruhen, Vandalismus, Sabotage, Einbruch, Diebstahl, Terroranschläge, Stromausfall, Hardwarefehler, Feuer und anderes. Zu den Cyberbedrohungen zählen Malware wie Viren oder Ransomware, Phishing, Social Engineering, Hacking-Angriffe, Denial-of-Service- und Distributed-Denial-of-Service-Angriffe (DoS- und DDoS-Angriffe), Botnetze, Insider-Bedrohungen, Datenlecks, Datendiebstahl, Exploits und Sicherheitslücken, cloudbasierte Bedrohungen wie der Diebstahl von Cloud-Anmeldedaten und einiges mehr.
Betreiber von Kritischen Infrastrukturen, aber auch Unternehmen, Behörden und andere Organisationen nutzen mehr und mehr informationstechnische Systeme, um ihre Prozesse zu bedienen und ihre Geschäftsaktivitäten am Laufen zu halten. Ohne Informations- und Kommunikationstechnik und die Verarbeitung umfangreicher Daten ist kaum noch ein Unternehmen oder eine Organisation arbeitsfähig. Oberstes Ziel der Infrastruktursicherheit ist es, Störungen der Infrastruktur durch physische oder cyberbedingte Bedrohungen zu verhindern und mögliche negative Folgen wie finanzielle Schäden oder Rufschädigung zu minimieren. Die Widerstandsfähigkeit der Infrastrukturen gegenüber den verschiedenen Arten von Bedrohungen soll gestärkt werden. Infrastruktursicherheit berücksichtigt zudem die im Zuge der zunehmenden Vernetzung der Prozesse und der Nutzung cyber-physischer Systeme wachsende Angriffsfläche der Infrastrukturen.
Die verschiedenen Ebenen der Infrastruktursicherheit
Die Sicherheit von Infrastrukturen lässt sich in verschiedenen Ebenen betrachten. Abhängig von der jeweils betrachteten Ebene existieren unterschiedliche Bedrohungen und es sind ebenenspezifische Maßnahmen zum Schutz der Infrastruktur zu ergreifen. Nur eine ganzheitliche Betrachtung aller Ebenen führt zu einer umfassenden Infrastruktursicherheit. In der Regel werden hinsichtlich der Infrastruktursicherheit diese vier Ebenen unterschieden:
die physische Ebene
die Netzwerkebene
die Software- und Anwendungsebene
die Datenebene
Die unterste Ebene der Infrastruktursicherheit stellt die physische Ebene das. Auf dieser Ebene geht es darum, die IT-Ressourcen physisch vor Bedrohungen wie Naturkatastrophen, unbefugtem physischem Zugriff, Diebstahl oder Vandalismus zu schützen. Die Netzwerkebene setzt auf der physischen Ebene auf. Auf Netzwerkebene basiert die Infrastruktursicherheit auf dem Schutz vertrauenswürdiger Netzwerke durch die Überwachung des ein- und ausgehenden Netzwerkverkehrs und die sichere Authentifizierung beim Netzwerkzugang. Über der Netzwerkebene ist die Software- und Anwendungsebene angesiedelt. Die Infrastruktursicherheit beschäftigt sich auf dieser Ebene mit dem Schutz und dem sicheren, zuverlässigen Betrieb von Anwendungen und Software. Mögliche Schwachstellen, Softwarefehler oder Sicherheitslücken müssen aufgespürt und behoben oder geschlossen werden Die oberste Ebene der Infrastruktursicherheit bildet die Datenebene. Auf dieser Ebene gilt es, die auf den IT-Systemen und von den Anwendungen gespeicherten oder verarbeiteten und in den Netzwerken übertragenen Daten zu schützen. Datenlecks oder Datendiebstahl müssen verhindert und Datenschutzvorgaben eingehalten werden. Die Verschlüsselung von Daten leistet einen wesentlichen Beitrag zum Schutz vor unbefugter Datennutzung.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Maßnahmen und technische Lösungen zur Sicherstellung der Infrastruktursicherheit
Die Maßnahmen und technischen Lösungen zur Sicherstellung der Infrastruktursicherheit lassen sich ebenfalls in die im vorigen Kapitel beschriebenen vier Ebenen der Infrastruktursicherheit unterteilen.
Auf der physischen Ebene zählen dazu beispielsweise Zugangsschutz und Zugangskontrollsysteme, Brand- und Gebäudeschutz, Videoüberwachung, Sicherheitspersonal und anderes.
Auf der Netzwerkebene kommen Maßnahmen und technische Lösungen wie Firewalls und Stateful Packet Inspection, Intrusion Detection und Intrusion Prevention Systeme (IDS/IPS), Virtuelle Private Netzwerke (VPNs), Multi-Faktor-Authentifizierung (MFA), Proxy Services, Netzwerksegmentierung und Netzwerksicherheitsprotokolle zum Einsatz.
Zu den Schutzmaßnahmen im Bereich der Anwendungen, Software und Betriebssysteme zählen Maßnahmen wie regelmäßige Softwareaktualisierungen, Patch-Management, API-Sicherheit, Prüfung des Programmcodes, Schwachstellenanalysen, Einsatz sicherer Entwicklungspraktiken und Sicherheitslogging und -überwachung.
Auf Datenebene lassen sich Maßnahmen wie Verschlüsselung, Backup- und Datenwiederherstellungskonzepte, Durchsetzung von Zugriffsrichtlinien und -kontrollen, Anwendung von Least-Privilege-Prinzipien und anderes nennen.
Viele Maßnahmen und technische Lösungen zur Sicherstellung der Infrastruktursicherheit sind für mehrere Ebenen von Bedeutung oder haben einen präventiven Charakter. Dazu zählen beispielsweise Notfallpläne, Einrichtung von Krisenreaktionsteams, regelmäßige Penetrationstests, Rollenkonzepte und sichere Authentifizierungsverfahren, Durchführung regelmäßiger Risikoanalysen und -bewertungen, Anwendung von Cybersecurity-Best-Practices, Einführung von Zero-Trust-Sicherheitsarchitekturen und die Schulung und Sensibilisierung der Mitarbeiter hinsichtlich sicherere Verhaltensweisen auf Systemen, in Anwendungen und in Netzwerken.