Ich bin Michael Gorski und ich helfe seit 15 Jahren Unternehmen gegen Cyberangriffe zu schützen und ihre IT-Security (IT-Sicherheit) zu stärken. Täglich gibt es neue Nachrichten von Cyberangriffen auf Unternehmen. Man hat das Gefühl, dass die Angriffe immer häufiger stattfinden und kaum ein Unternehmen verschont bleib. Doch wer sorgt dafür, dass Unternehmen vor Cyberangriffen geschützt sind und was IT-Security ist, erkläre ich in diesem Beitrag. IT-Sicherheit: Als IT-Sicherheit oder IT-Security kann man die Abteilung im Unternehmen bezeichnen, die dafür sorgt, dass das Unternehmen so gut es geht vor Cyberangriffen geschützt wird. Hierzu zählt zum Beispiel auch der Schutz vor Malware und Ransomware oder der Schutz von unerlaubtem Zugriff auf die IT-Infrastruktur des Unternehmens. IT-Security ist ein Bereich, der im Unternehmen zwischen IT und Management liegt. Auch wenn IT-Security IT im Namen hat, so können sich die Ziele der beidem Bereich doch stark unterscheiden. Schutzziele der IT-Sicherheit: Die IT-Sicherheit hat das als oberstes Ziel die drei folgenden Schutzziele für die Daten im Unternehmen sicherzustellen.
Mein Ziel ist es, Unternehmen einfach und verständlich zu zeigen, wie sie IT-Sicherheit in Ihren Unternehmen verbessern können. Dabei helfe ich Ihnen zu erkennen, worauf sie achten müssen, um kosteneffizient die wichtigsten Maßnahmen zu treffen, damit Ihr Unternehmen bestmöglich geschützt ist.
1. Vertraulichkeit
bedeutet, dass Daten nur von den Personen gelesen werden können, für die Sie bestimmt sind. Wenn ich beispielsweise Vertragsdokumente habe, dann möchte ich sicherstellen, dass diese Dokumente nur einer kleinen Gruppe von Mitarbeitern im Unternehmen zugänglich sind. Alle anderen sollen keinen Zugriff auf diese Daten haben. Vertraulichkeit kann man sicherstellen, indem man Daten verschlüsselt und die Schlüssel nur den Personen zugänglich macht, welche die Daten sehen dürfen.
2. Verfügbarkeit
bedeutet, dass Daten immer für die Personen erreichbar sind, die diese Daten benötigen. Wenn ich wichtige Dokumente auf einem Server liegen habe, dann möchte ich, dass ich auf diesen Server jederzeit zugreifen kann, wenn ich diese Daten brauche. Verfügbarkeit kann erreicht werden, wenn man zum Beispiel Redundanzen einfährt. Also, wenn man dieselben Daten auf unterschiedlichen Servern liegen hat und um bei einem Ausfall eines Servers immer noch an die Daten über einen der anderen Server gelangt.
3. Integrität
bedeutet, dass Daten nur von den berechtigten Personen geändert werden können. Wenn ich eine Datei über das Netzwerk verschicke, dann möchte ich sicher sein, dass die Datei beim Empfänger genau mit dem Inhalt ankommt, mit dem ich sie auch losgeschickt habe. Eine Möglichkeit, um die Integrität sicherzustellen ist, die Verwendung von Prüfsummen. Dazu werden die Dateien durch eine sogenannte Hashfunktion geschickt und ein digitaler Fingerabdruck der Dateien erstellt. Es wird also vor dem Versenden der Datei ein digitaler Fingerabdruck erstellt und nach dem Empfangen wird ebenfalls ein digitaler Fingerabdruck erstellt. Wenn die beiden Fingerabdrücke unterschiedlich sind, dann weiß man, dass die Dateien verändert wurden.