Definition IT-Sicherheit

IT-Security umfasst die Sicherheit der ganzen IT

| Autor / Redakteur: Oliver Schonschek / Peter Schmitz

IT-Sicherheit schützt Informationen und alle Systeme, mit denen Informationen verarbeitet, genutzt und gespeichert werden.
IT-Sicherheit schützt Informationen und alle Systeme, mit denen Informationen verarbeitet, genutzt und gespeichert werden. (Bild: Pixabay / CC0)

IT-Sicherheit reicht vom Schutz einzelner Dateien bis hin zur Absicherung von Rechenzentren und Cloud-Diensten. IT-Security gehört zu jeder Planung und Maßnahme in der IT und ist grundlegend für die Compliance im Unternehmen.

Unter IT-Sicherheit versteht man alle Planungen, Maßnahmen und Kontrollen, die dem Schutz der IT dienen. Der Schutz der IT hat drei klassische Ziele: Die Vertraulichkeit der Informationen, die Integrität der Informationen und Systeme und die Verfügbarkeit der Informationen und Systeme. Der Schutz der IT-Systeme vor Ausfall und die notwendige Belastbarkeit der IT-Systeme ist grundlegend für die Aufrechterhaltung des Geschäftsbetriebs, für die Business Continuity.

Im Gegensatz zur Datensicherheit geht es in der IT-Sicherheit nicht nur um personenbezogene Daten, für die der rechtlich geforderte Datenschutz Sicherheitsmaßnahmen verlangt. Es geht vielmehr um alle Arten von Informationen, die es zu schützen gilt.

Es ist jedoch zu kurz gegriffen, wenn man IT-Sicherheit als Informationssicherheit versteht, denn nicht nur Informationen müssen geschützt werden, sondern auch alle Systeme, mit denen Informationen verarbeitet, genutzt und gespeichert werden.

IT-Security bedeutet Schutz von Informationen und IT-Systemen

Zu den IT-Systemen gehören einerseits die Endgeräte (Endpoint), die die Nutzer verwenden, darunter PCs, Notebooks, Tablets und Smartphones. Der Teil der IT-Sicherheit, der sich mit dem Schutz der Endpoints befasst, wird Endpoint Security genannt.

Auch die Betriebssysteme und Anwendungen, die auf den Endgeräten laufen, müssen in der IT-Sicherheit berücksichtigt werden, dies geschieht in der Betriebssystemsicherheit und Applikationssicherheit.

IT-Sicherheit schützt die Vernetzung bis ins Internet

Die Endgeräte arbeiten heute kaum noch alleine, vielmehr sind die Geräte und Anwendungen in der Regel über Netzwerke miteinander verknüpft. Die Vernetzung kann dabei über das firmeninterne Netzwerk hinausgehen und Verbindungen über das Internet einschließen.

Wenn man die Sicherheit der Vernetzung, die Netzwerksicherheit gewährleisten will, muss man deshalb auch an Internetsicherheit und an Cloud-Sicherheit denken, da viele Anwendungen und IT-Ressourcen inzwischen als Cloud-Dienst bezogen werden.

Mit der Verbindung ins Internet kommen neue Risiken und Gefahren ins Spiel, die bei der Planung und Umsetzung der IT-Sicherheit stark ins Gewicht fallen müssen: die Cyber-Bedrohungen, darunter die Hackerangriffe auf IT-Systeme und Informationen über das Internet.

IT-Security schützt auch den Nutzer

Der Anwender selbst steht ebenfalls im Fokus der IT-Sicherheit. Informationen und IT-Systeme lassen sich nur dann schützen, wenn sichergestellt ist, dass nur legitimierte Nutzer die Informationen und Systeme verwenden und dass die legitimen Anwender nur die für sie freigegebenen Systeme und Informationen nutzen.

Dabei wird dem Nutzer eine digitale Identität zugewiesen, die zu schützen ist und der definierte Berechtigungen zugeteilt werden. Identity- und Access-Management (IAM) ist deshalb ein zentraler Bestandteil der IT-Sicherheit.

IT-Sicherheit muss Schwachstellen verhindern und Compliance gewährleisten

Die IT-Sicherheit ist immer dann bedroht, wenn es eine Schwachstelle gibt, die ein Angreifer ausnutzt oder die zu Fehlern in der IT führt. Mit dem Schwachstellen-Management sollen deshalb Schwachstellen oder Sicherheitslücken aufgespürt und geschlossen werden.

Die gefährlichste Schwachstelle in der IT ist eine lückenhafte IT-Security. Die häufig zu hörende Aussage, dass es keine hundertprozentige Sicherheit gebe, gilt auch in der IT. Trotzdem muss die IT-Sicherheit dem Risiko und Schutzbedarf für Informationen und Systeme entsprechend so umfassend wie möglich ausgelegt sein.

Eine Konzentration auf nur einen Teilbereich der IT-Sicherheit kann die komplette IT-Security untergraben. Die Gewährleistung einer umfassenden IT-Sicherheit ist deshalb auch grundlegend für die Einhaltung von vertraglichen und rechtlichen Regelwerken und damit für die Compliance im Unternehmen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

So können sich Behörden vor Cyber-Attacken schützen

IT-Sicherheit im öffentlichen Sektor

So können sich Behörden vor Cyber-Attacken schützen

Der öffentliche Sektor ist immer wieder von Cyber-Attacken betroffen. Da ein Angriff auf die IT der öffentlichen Einrichtungen schwere Folgen mit sich bringen kann, zählen diese zu den sogenannten Kritischen Infrastrukturen (KRITIS), für die verschärfte Sicherheitsmaßnahmen gelten. Aus diesem Grund empfehlen Sicherheitsexperten der OTRS AG den Behörden, sich an einen Fünf-Stufen-Plan zu halten. lesen

Clouds mit bekannten Sicherheitslecks werden trotzdem genutzt

McAfee-Report zur Datenverteilung in der Cloud

Clouds mit bekannten Sicherheitslecks werden trotzdem genutzt

Das Thema Sicherheit bei der Cloud-Nutzung ist noch lange nicht vom Tisch, glaubt man den Ergebnissen einer neuen MacAfee-Studie. Demnach nutzen mehr als die Hälfte der Unternehmen Cloud-Services, die bereits Angriffen ausgesetzt waren. Und viele speichern sensible Daten in der Cloud und wissen gar nichts davon. lesen

Erfolgreiches ISMS in 4 Schritten

ISMS unkompliziert

Erfolgreiches ISMS in 4 Schritten

Unternehmen müssen ihre Daten schützen und kommen dabei am Thema Informations­sicherheits­management nicht vorbei. Ein gutes Information Security Management System (ISMS) berücksichtigt immer auch den Faktor Mensch. Mit einer richtigen Strategie ist es aber möglich, ein ISMS ohne Reibungsverluste in bereits bestehende Abläufe zu integrieren und eine Kultur zu schaffen, die die Sicherheit der Informationen priorisiert. lesen

Biometrie zwischen Begeisterung und Besorgnis

Zukunftsmarkt Biometrie

Biometrie zwischen Begeisterung und Besorgnis

Die Identifizierung von Fingerabdrücken als zusätzlicher Sicherheitsfaktor zeigt, wie sich Biometrie in der IT-Sicherheit nutzen lässt. Die Verhaltensbiometrie liefert neue Ansätze zur Absicherung von IT-Systemen und Apps. lesen

Infrastrukturen sicher aufstellen und nutzen

Hybrid Cloud Security

Infrastrukturen sicher aufstellen und nutzen

Ein Hybrid-Cloud-Konzept scheint gerade für die IT-Sicherheit eine interessante Strategie. Schließlich verteilen Unternehmen ihre Daten und Prozesse – und somit auch das Sicherheitsrisiko – auf eigene Systeme und auf eine oder mehrere Public-Cloud-Plattformen. Aber gerade die Heterogenität einer Hybrid-Cloud-Umgebung erweist sich in der Praxis als außerordentlich komplex. lesen

Netzwerksicherheit in der Ernährungsbranche

Die Mitarbeiter müssen mitspielen

Netzwerksicherheit in der Ernährungsbranche

Nachdem wir uns in unserer Serie über IT-Sicherheit in unterschiedlichen Branchen in der letzten Folge mit Telekommunikations­unternehmen befasst haben, kommt nun der Bereich Ernährung an die Reihe. Dazu haben wir mit Reinhard Steckermeier gesprochen, der das Systemhaus Agotech betreibt und für die IT der Byodo Naturkost GmbH verantwortlich ist. lesen

Sicherheitslücken freuen Hacker

Bots und Cyberattacken

Sicherheitslücken freuen Hacker

Hackerattacken sind mittlerweile ein fester Bestandteil im Unternehmensalltag geworden – und wer angesichts der wachsenden Bedrohung aus dem Cyberspace nicht aktiv Schutzmaßnahmen ergreift, macht es Kriminellen unnötig leicht. lesen

Bad Bots vs. Security-KI

Erfolgsfaktoren beim Einsatz von KI

Bad Bots vs. Security-KI

Cyberangreifer nutzen ein vielfältiges Arsenal an Hacking-Tools, um Unternehmen zu attackieren: Fake-/ Phishing-Mails zum Identitätsdiebstahl, Ransomware zum Erpressen hoher Summen und neuerdings auch Bad Bots, um beim E-Commerce-Verkehr Sicherheitslücken aufzuspüren. lesen

Automatisierung für effektiven Cyberschutz

Security Automation

Automatisierung für effektiven Cyberschutz

Für Unternehmen ist ein wirksamer Malware-Schutz elementar. Laut Bitkom war 2018 Jahr bereits jeder zweite Internetnutzer ein Opfer von Cyberkriminalität. Pro Tag wurden 2019 BSI 320.000 neue Schadprogramm-Varianten verbreitet. Durch Automatisierung der IT-Security lassen sich viele Probleme beim Kampf gegen Schadsoftware mit überschaubarem Aufwand bewältigen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 44448928 / Definitionen)