Definition IT-Sicherheit

IT-Security umfasst die Sicherheit der ganzen IT

| Autor / Redakteur: Oliver Schonschek / Peter Schmitz

IT-Sicherheit schützt Informationen und alle Systeme, mit denen Informationen verarbeitet, genutzt und gespeichert werden.
IT-Sicherheit schützt Informationen und alle Systeme, mit denen Informationen verarbeitet, genutzt und gespeichert werden. (Bild: Pixabay / CC0)

IT-Sicherheit reicht vom Schutz einzelner Dateien bis hin zur Absicherung von Rechenzentren und Cloud-Diensten. IT-Security gehört zu jeder Planung und Maßnahme in der IT und ist grundlegend für die Compliance im Unternehmen.

Unter IT-Sicherheit versteht man alle Planungen, Maßnahmen und Kontrollen, die dem Schutz der IT dienen. Der Schutz der IT hat drei klassische Ziele: Die Vertraulichkeit der Informationen, die Integrität der Informationen und Systeme und die Verfügbarkeit der Informationen und Systeme. Der Schutz der IT-Systeme vor Ausfall und die notwendige Belastbarkeit der IT-Systeme ist grundlegend für die Aufrechterhaltung des Geschäftsbetriebs, für die Business Continuity.

Im Gegensatz zur Datensicherheit geht es in der IT-Sicherheit nicht nur um personenbezogene Daten, für die der rechtlich geforderte Datenschutz Sicherheitsmaßnahmen verlangt. Es geht vielmehr um alle Arten von Informationen, die es zu schützen gilt.

Es ist jedoch zu kurz gegriffen, wenn man IT-Sicherheit als Informationssicherheit versteht, denn nicht nur Informationen müssen geschützt werden, sondern auch alle Systeme, mit denen Informationen verarbeitet, genutzt und gespeichert werden.

IT-Security bedeutet Schutz von Informationen und IT-Systemen

Zu den IT-Systemen gehören einerseits die Endgeräte (Endpoint), die die Nutzer verwenden, darunter PCs, Notebooks, Tablets und Smartphones. Der Teil der IT-Sicherheit, der sich mit dem Schutz der Endpoints befasst, wird Endpoint Security genannt.

Auch die Betriebssysteme und Anwendungen, die auf den Endgeräten laufen, müssen in der IT-Sicherheit berücksichtigt werden, dies geschieht in der Betriebssystemsicherheit und Applikationssicherheit.

IT-Sicherheit schützt die Vernetzung bis ins Internet

Die Endgeräte arbeiten heute kaum noch alleine, vielmehr sind die Geräte und Anwendungen in der Regel über Netzwerke miteinander verknüpft. Die Vernetzung kann dabei über das firmeninterne Netzwerk hinausgehen und Verbindungen über das Internet einschließen.

Wenn man die Sicherheit der Vernetzung, die Netzwerksicherheit gewährleisten will, muss man deshalb auch an Internetsicherheit und an Cloud-Sicherheit denken, da viele Anwendungen und IT-Ressourcen inzwischen als Cloud-Dienst bezogen werden.

Mit der Verbindung ins Internet kommen neue Risiken und Gefahren ins Spiel, die bei der Planung und Umsetzung der IT-Sicherheit stark ins Gewicht fallen müssen: die Cyber-Bedrohungen, darunter die Hackerangriffe auf IT-Systeme und Informationen über das Internet.

IT-Security schützt auch den Nutzer

Der Anwender selbst steht ebenfalls im Fokus der IT-Sicherheit. Informationen und IT-Systeme lassen sich nur dann schützen, wenn sichergestellt ist, dass nur legitimierte Nutzer die Informationen und Systeme verwenden und dass die legitimen Anwender nur die für sie freigegebenen Systeme und Informationen nutzen.

Dabei wird dem Nutzer eine digitale Identität zugewiesen, die zu schützen ist und der definierte Berechtigungen zugeteilt werden. Identity- und Access-Management (IAM) ist deshalb ein zentraler Bestandteil der IT-Sicherheit.

IT-Sicherheit muss Schwachstellen verhindern und Compliance gewährleisten

Die IT-Sicherheit ist immer dann bedroht, wenn es eine Schwachstelle gibt, die ein Angreifer ausnutzt oder die zu Fehlern in der IT führt. Mit dem Schwachstellen-Management sollen deshalb Schwachstellen oder Sicherheitslücken aufgespürt und geschlossen werden.

Die gefährlichste Schwachstelle in der IT ist eine lückenhafte IT-Security. Die häufig zu hörende Aussage, dass es keine hundertprozentige Sicherheit gebe, gilt auch in der IT. Trotzdem muss die IT-Sicherheit dem Risiko und Schutzbedarf für Informationen und Systeme entsprechend so umfassend wie möglich ausgelegt sein.

Eine Konzentration auf nur einen Teilbereich der IT-Sicherheit kann die komplette IT-Security untergraben. Die Gewährleistung einer umfassenden IT-Sicherheit ist deshalb auch grundlegend für die Einhaltung von vertraglichen und rechtlichen Regelwerken und damit für die Compliance im Unternehmen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Künstliche Intelligenz hilft in der Security-Ausbildung

Fortbildung in der IT Security

Künstliche Intelligenz hilft in der Security-Ausbildung

Security-Experten sind inzwischen weltweit zu einem raren Gut geworden. Immer mehr Stellen für Fachleute im Bereich IT-Sicherheit bleiben unbesetzt. Dennoch sind IT-Experten der Meinung, dass Unternehmen zu wenig Fortbildungen im Bereich IT-Sicherheit anbieten. KI alleine kann den Mangel an Fachkräften in der IT-Sicherheit nicht beheben. Doch KI-basierte Schulungsmethoden können in der Fortbildung helfen. lesen

Forschung zur IT-Sicherheit in Kritischen Infrastrukturen

Umfrage „ITS|KRITIS Monitor 2.0“

Forschung zur IT-Sicherheit in Kritischen Infrastrukturen

Der Schutz kritischer Infrastrukturen vor Cyber-Angriffen ist zu einer echten Herausforderung geworden und das Bundesministerium für Bildung und Forschung (BMBF) geht diese Herausforderung mit 13 Forschungsprojekten an. Eine neue Umfrage soll jetzt das Lagebild zum Stand der IT-Sicherheit in deutschen Organisationen aktualisieren. lesen

BDI-Präsident Kempf fordert, Cyber-Sicherheit ernster zu nehmen

Allianz für Cyber-Sicherheit

BDI-Präsident Kempf fordert, Cyber-Sicherheit ernster zu nehmen

Der Präsident des Bundesverbands der Deutschen Industrie (BDI), Dieter Kempf, appelliert an Politik und Wirtschaft, das Thema Cyber-Sicherheit ernster zu nehmen. lesen

Auswirkungen der EU-DSGVO auf die Sicherheitsarchitektur

Meldepflicht

Auswirkungen der EU-DSGVO auf die Sicherheitsarchitektur

Sie wirft ihre Schatten voraus, die EU-Datenschutzgrundverordnung, deren Anforderungen Behörden, öffentliche Stellen und Unternehmen bis zum 25. Mai 2018 erfüllen müssen. lesen

„Stand der Technik“ verwirrt IT-Entscheider

Studie zur DSGVO

„Stand der Technik“ verwirrt IT-Entscheider

Unternehmen bleiben noch etwa sechs Monate Zeit, um die neuen Regelungen der EU-Datenschutz-Grundverordnung (DSGVO) umzusetzen und rechtskonform zu werden. Eine Studie zeigt nun aber, dass unter IT-Entscheidern noch Verwirrung hinsichtlich der neuen Rechtslage herrscht. So sind sich selbst die befragten Experten uneinig, was die Forderung von Sicherheitsmaßnahmen entsprechend dem „Stand der Technik“ konkret bedeutet. lesen

Schutz für eine expandierende hybride IT-Infrastruktur

Security Best Practices

Schutz für eine expandierende hybride IT-Infrastruktur

Aussagen wie „Cybersicherheitsrisiken stehen ganz oben auf der Sorgenliste von IT-Experten“ sind so offensichtlich, dass sie nicht viel zu einer Diskussion um IT-Sicherheit beitragen. Wir wissen, dass sowohl das Ausmaß als auch die Sichtbarkeit von Datensicherheitsverletzungen zunehmen werden. Diese Tatsache immer wieder zu betonen gießt jedoch bloß Öl ins Feuer. lesen

Mehr Sicherheit in Kubernetes

Mit K8s sichere Container betreiben

Mehr Sicherheit in Kubernetes

Setzen Unternehmen auf Container spielt die Sicherheit eine besonders wichtige Rolle. Denn Container werden häufig für Web- oder Cloud-Apps verwendet, die auch von extern zugreifbar sind. Das Open-Source-System Kubernetes (K8) entwickelt sich immer mehr zum Standard bei der Automatisierung, Bereitstellung, Skalierung und Verwaltung von Container-Anwendungen und erfordert deshalb besonderes Augenmerk bei der Sicherheit. lesen

Sicherheitslücken in Applikationen richtig beseitigen

Schwachstellen-Management

Sicherheitslücken in Applikationen richtig beseitigen

Anwender sind der Ansicht, dass Firmen hinsichtlich der Sicherheit von Kundendaten im Internet mehr Verantwortung tragen müssen. Unternehmen müssen daher dafür sorgen, dass Schwachstellen in ihren Applikationen schnell behoben werden. Ein positives Beispiel dafür ist LinkedIn. lesen

Neuer Vorschlag zur Cybersicherheitsstrategie

Sicherheitsexperten begrüßen Entwurf der EU Kommission

Neuer Vorschlag zur Cybersicherheitsstrategie

Die EU-Kommission hat einen neuen Entwurf zur Abwehr von digitalen Gefahren entwickelt. Hersteller wie Palo Alto begrüßen die neu vorgeschlagenen Regeln und den Fokus auf Prophylaxe. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44448928 / Definitionen)