Definition IT-Sicherheit

IT-Security umfasst die Sicherheit der ganzen IT

| Autor / Redakteur: Oliver Schonschek / Peter Schmitz

IT-Sicherheit schützt Informationen und alle Systeme, mit denen Informationen verarbeitet, genutzt und gespeichert werden.
IT-Sicherheit schützt Informationen und alle Systeme, mit denen Informationen verarbeitet, genutzt und gespeichert werden. (Bild: Pixabay / CC0)

IT-Sicherheit reicht vom Schutz einzelner Dateien bis hin zur Absicherung von Rechenzentren und Cloud-Diensten. IT-Security gehört zu jeder Planung und Maßnahme in der IT und ist grundlegend für die Compliance im Unternehmen.

Unter IT-Sicherheit versteht man alle Planungen, Maßnahmen und Kontrollen, die dem Schutz der IT dienen. Der Schutz der IT hat drei klassische Ziele: Die Vertraulichkeit der Informationen, die Integrität der Informationen und Systeme und die Verfügbarkeit der Informationen und Systeme. Der Schutz der IT-Systeme vor Ausfall und die notwendige Belastbarkeit der IT-Systeme ist grundlegend für die Aufrechterhaltung des Geschäftsbetriebs, für die Business Continuity.

Im Gegensatz zur Datensicherheit geht es in der IT-Sicherheit nicht nur um personenbezogene Daten, für die der rechtlich geforderte Datenschutz Sicherheitsmaßnahmen verlangt. Es geht vielmehr um alle Arten von Informationen, die es zu schützen gilt.

Es ist jedoch zu kurz gegriffen, wenn man IT-Sicherheit als Informationssicherheit versteht, denn nicht nur Informationen müssen geschützt werden, sondern auch alle Systeme, mit denen Informationen verarbeitet, genutzt und gespeichert werden.

IT-Security bedeutet Schutz von Informationen und IT-Systemen

Zu den IT-Systemen gehören einerseits die Endgeräte (Endpoint), die die Nutzer verwenden, darunter PCs, Notebooks, Tablets und Smartphones. Der Teil der IT-Sicherheit, der sich mit dem Schutz der Endpoints befasst, wird Endpoint Security genannt.

Auch die Betriebssysteme und Anwendungen, die auf den Endgeräten laufen, müssen in der IT-Sicherheit berücksichtigt werden, dies geschieht in der Betriebssystemsicherheit und Applikationssicherheit.

IT-Sicherheit schützt die Vernetzung bis ins Internet

Die Endgeräte arbeiten heute kaum noch alleine, vielmehr sind die Geräte und Anwendungen in der Regel über Netzwerke miteinander verknüpft. Die Vernetzung kann dabei über das firmeninterne Netzwerk hinausgehen und Verbindungen über das Internet einschließen.

Wenn man die Sicherheit der Vernetzung, die Netzwerksicherheit gewährleisten will, muss man deshalb auch an Internetsicherheit und an Cloud-Sicherheit denken, da viele Anwendungen und IT-Ressourcen inzwischen als Cloud-Dienst bezogen werden.

Mit der Verbindung ins Internet kommen neue Risiken und Gefahren ins Spiel, die bei der Planung und Umsetzung der IT-Sicherheit stark ins Gewicht fallen müssen: die Cyber-Bedrohungen, darunter die Hackerangriffe auf IT-Systeme und Informationen über das Internet.

IT-Security schützt auch den Nutzer

Der Anwender selbst steht ebenfalls im Fokus der IT-Sicherheit. Informationen und IT-Systeme lassen sich nur dann schützen, wenn sichergestellt ist, dass nur legitimierte Nutzer die Informationen und Systeme verwenden und dass die legitimen Anwender nur die für sie freigegebenen Systeme und Informationen nutzen.

Dabei wird dem Nutzer eine digitale Identität zugewiesen, die zu schützen ist und der definierte Berechtigungen zugeteilt werden. Identity- und Access-Management (IAM) ist deshalb ein zentraler Bestandteil der IT-Sicherheit.

IT-Sicherheit muss Schwachstellen verhindern und Compliance gewährleisten

Die IT-Sicherheit ist immer dann bedroht, wenn es eine Schwachstelle gibt, die ein Angreifer ausnutzt oder die zu Fehlern in der IT führt. Mit dem Schwachstellen-Management sollen deshalb Schwachstellen oder Sicherheitslücken aufgespürt und geschlossen werden.

Die gefährlichste Schwachstelle in der IT ist eine lückenhafte IT-Security. Die häufig zu hörende Aussage, dass es keine hundertprozentige Sicherheit gebe, gilt auch in der IT. Trotzdem muss die IT-Sicherheit dem Risiko und Schutzbedarf für Informationen und Systeme entsprechend so umfassend wie möglich ausgelegt sein.

Eine Konzentration auf nur einen Teilbereich der IT-Sicherheit kann die komplette IT-Security untergraben. Die Gewährleistung einer umfassenden IT-Sicherheit ist deshalb auch grundlegend für die Einhaltung von vertraglichen und rechtlichen Regelwerken und damit für die Compliance im Unternehmen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Supreme Court stellt Microsoft-Verfahren ein

Die Folgen des Cloud Acts für den Datenschutz

Supreme Court stellt Microsoft-Verfahren ein

Cloud Act, zweiter Teil: Das Verfahren gegen Microsoft zur Herausgabe von in Irland gespeicherten Daten ist letzte Woche vom Obersten Gerichtshof der Vereinigten Staaten eingestellt worden. Was sich zunächst positiv anhört, könnte weitreichende Auswirkungen auf das internationale Cloud Business haben - Stichwort Datenschutz. lesen

USA und UK warnen vor russischen Cyber-Angriffen

Stellungnahme des BSI

USA und UK warnen vor russischen Cyber-Angriffen

Das britische National Cyber Security Centre (NCSC), das US-amerikanische FBI sowie das Department of Homeland Security (DHS) haben eine gemeinsame Erklärung veröffentlicht, wonach eine aktuelle Cyber-Angriffskampagne auf Internet-Netzwerk-Infrastrukturen dem russischen Staat zuzuordnen sei. Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) hat dazu jetzt Stellung bezogen. lesen

Safety, Security und Privacy in der Medizintechnik

Digitalisierung im Gesundheitswesen

Safety, Security und Privacy in der Medizintechnik

Digitalisierung ist der nächste große Trend im Gesundheitswesen. Vernetzte Medizingeräte müssen dabei dennoch sicher bleiben, vor Datenklau und Manipulation. Experten sind sich einig: Unternehmen müssen deutlich mehr Zeit und Geld in den Schutz der Systeme und der Patientendaten investieren um Datensicherheit und DSGVO-Compliance sicherstellen zu können. lesen

Internet of Things – neue Strategien für die IoT-Sicherheit

Mehr Sicherheit im Internet der Dinge

Internet of Things – neue Strategien für die IoT-Sicherheit

Das Internet der Dinge braucht einen besseren Schutz, daran besteht kein Zweifel. Die Frage ist jedoch, wie die IoT-Sicherheit wirklich verbessert werden kann. Wir stellen neue Lösungen und Konzepte vor. lesen

Eco-Leitfaden unterstützt Provider im Umgang mit Ermittlungsbeamten

Eurocloud: Durchsuchung ist wichtiges Element der IT-Security-Policy

Eco-Leitfaden unterstützt Provider im Umgang mit Ermittlungsbeamten

Es passiert zwar nicht oft, aber immer unverhofft: Staatsanwaltliche Ermittlungen können jeden IT-, Daten- und Service-Provider treffen. Für diese, so teilt der Branchenverband Eurocloud Deutschland_eco e. V. mit, ist es ein Balanceakt zwischen Kooperation und Verpflichtungen gegenüber den Kunden. Gemeinsam mit der Sozietät Derra, Meyer & Partner Rechtsanwälte hat er dazu einen Leitfaden herausgegeben. lesen

Sicherheit in Unternehmen steigt

Studie von Micro Focus

Sicherheit in Unternehmen steigt

Micro Focus zeigt mit dem State of Security Operations Report auf, dass die IT-Sicherheit weltweit effizienter und effektiver wird. Dennoch haben immer noch 20 Prozent der getesteten Unternehmen ein mangelhaftes Sicherheitskonzept. lesen

Der Finanzwelt fehlten Cyber-Security-Fachkräfte

Fachkräftemangel bei Finanzunternehmen

Der Finanzwelt fehlten Cyber-Security-Fachkräfte

Die digitale Transformation bringt für alle Unternehmen riesige strategische und betriebliche Möglichkeiten birgt aber auch neue Risiken für Unternehmen und neue Angriffswege für Kriminelle. In der Finanzbranche werden fast täglich Systeme von Hackern angegriffen. Dies ist die dunkle Seite der Digitalisierung und sie verdient genauso viel Aufmerksamkeit wie die Chancen, die die Digitalisierung mit sich bringt. lesen

Was ist ITIL?

Definition ITIL-Security-Management-Prozess

Was ist ITIL?

Die IT Infrastructure Library (ITIL) ist eine Sammlung verschiedener praxiserprobter und bewährter Standardverfahren für die IT. Die Sammlung beinhaltet Prozesse, Funktionen und Rollen für IT-Infrastrukturen und -Services. Der Security-Management-Prozess nach ITIL hat die IT-Sicherheit zum Inhalt. lesen

Die Zukunft der Kryptographie

Next Generation Cryptography

Die Zukunft der Kryptographie

Die meisten IT-Sicherheitsmechanismen für Daten und digitale Kommunikation beruhen auf Kryptografie. Quantencomputer und neue Angriffsmöglichkeiten bedrohen zahlreiche dieser IT-Sicherheitsmechanismen. Wie Wirtschaft und Gesellschaft die Cyberwelt in der Zukunft vor solch großen Bedrohungen schützen können, diskutierten Experten aus Wirtschaft, Forschung und Politik beim Eberbacher Gespräch „Next Generation Cryptography“. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44448928 / Definitionen)