Frankfurt: 069 247562480
Hamburg: 040 334666830
München: 089 244130140

IT-Security – Schutz vor einer Bedrohung von außen

In Zeiten der stetig wachsenden Vernetzung ist es wichtig, seine Geräte so gut wie möglich vor potenziellen Angreifern von außen zu schützen. Die sogenannte IT-Security bietet da eine Vielzahl von Möglichkeiten.

Was ist IT-Security?

Die IT-Security umfasst die Bereiche, die sich mit der Verringerung des Gefährdungspotenzials von IT-Anwendungen beschäftigen. Diese sollen Computer und Netzwerke vor absichtlichen Angriffen schützen. Unter den Anwendungen kann man sich unter anderem Hard- und Software, aber auch ganze Netzwerke vorstellen.

IT-Security ist ein nicht zu vernachlässigendes Thema, denn niemand ist jemals 100%ig vor Cyber-Angriffen oder Systemausfällen geschützt. Selbst die Bundesregierung nicht, wie sich jüngst herausgestellt hat. Bei einem groß angelegten Hackerangriff, der Mitte Mai 2015 bekannt wurde, haben Unbekannte das Netz des Bundestags bereits vor einem halben Jahr angegriffen und mit einem Trojaner infiziert. Insgesamt soll dieser bis jetzt auf 15 Rechnern nachgewiesen worden sein, weitere könnten noch folgen.
Laut Medienberichten haben die Cyber-Kriminellen die Schadsoftware vermutlich gestückelt, weshalb diese zunächst nicht von den Antivirus-Programmen des Bundestages erkannt worden sind. Einmal im System verankert, setzte sich der Trojaner dann selbst zusammen und begann mit seiner „Arbeit“.

Cyber-Angriff auf den Bundestag

Abgesehen von der Tatsache, dass der Angriff auf den Bundestag rund sechs Monate lang gar nicht bemerkt wurde, ist es in diesem Zusammenhang umso dramatischer, dass die Schadsoftware auch einige Zeit nach der Entdeckung immer noch nicht unschädlich gemacht werden konnte. Die IT-Experten kämpfen weiterhin dagegen an und es scheint darauf hinaus zu laufen, dass große Teile der Bundestags-IT komplett ausgetauscht werden müssen.
Ein Cyber-Angriff dieses Ausmaßes erregt großes mediales Interesse und hat zum Glück bisher eher Seltenheitswert. Viel häufiger betroffen von solchen Attacken sind hingegen mittelständische Unternehmen und auch Privatpersonen, denn gerade kleine und mittelständische Firmen schenken dem Thema IT-Security nicht immer die notwendige Beachtung. Hinzu kommt der Irrglaube, mit der Einrichtung einer Firewall sei man bereits optimal geschützt. Lesen Sie bei netzorange nach, was in Bezug auf IT-Sicherheit besonders wichtig ist.

Kriterien der IT-Security

Der Zugriff auf schützenswerte Daten sollte stets kontrolliert werden. Dazu gibt es einige Richtlinien, die im Idealfall alle eingehalten werden sollten.

Zum einen sollte die Integrität der Daten gewahrt werden, so sollten Daten zum Beispiel nicht ohne Absprache in ihrem Originalzustand verändert werden. Die Authentizität betrifft unter anderem die Vertrauenswürdigkeit bzw. die Echtheit der Daten, wie zum Beispiel die Frage, ob es sich bei dem Autor der Datei wirklich um die betroffene Person handelt. Daran hängt auch die Vertraulichkeit, dass Daten nicht von unbefugten Benutzern gelesen und nur von autorisierten Anwendern geändert werden können. Die Verfügbarkeit der Daten spielt insofern eine Rolle, da der Zugriff auf Daten für Befugte innerhalb eines bestimmten Zeitrahmens zur Verfügung stehen muss.

Die Kryptographie als Verschlüsselungstechnik sorgt unter anderem für diese Vertraulichkeit, Integrität und Authentizität von Daten und Informationen.

Bedrohungen für ein IT-System von außerhalb sind zahllos

Die Gründe, warum man ein IT-Sicherheitskonzept benötigt, sind sehr vielfältig. Unter anderem ist das Risiko, dass sich unbefugte Dritte durch Malware (zum Beispiel Viren, Trojanische Pferde, Würmer) Zugang zu einem System verschaffen, gerade in Zeiten des E-Mail-Verkehrs sehr hoch. Diese Malware kann nämlich unter anderem durch geöffnete Spam– oder Kettenmails verbreitet werden. Es kann jedoch auch andere Gründe geben, warum eine IT-Security vonnöten ist. Zum Beispiel durch die Fehlbedienung eines Systems durch falsch geschultes Personal, plötzliche technische Systemausfälle oder andere Arten des versuchten Eindringens in Computersysteme durch Dritte.
Im Gegensatz zu solch offensichtlichen Gefahren gibt es auch auf den ersten Blick harmlose Bedrohungen, die jedem Internet User tagtäglich begegnen. Damit sind zum Beispiel die sogenannten Cookies gemeint, die zwar auf der einen Seite als eine Art „Computergedächtnis“ funktionieren, jedoch dadurch auch die Möglichkeit bieten, User und ihr Nutzerverhalten auszuspionieren und Daten zu speichern.
Cyberkriminelle suchen sich darüber hinaus noch andere Wege, einem Unternehmen vorsätzlich zu schaden, wie zum Beispiel mit DoS-Angriffen.

Maßnahmen der IT-Security

In Zusammenhang mit der IT-Security stehen unter anderem Schutzmaßnahmen, wie zum Beispiel die Entwicklung von Sicherheitskonzepten und IT-Notfallplänen, die Installierung von Sicherheitsstandards oder spezielle Zugriffsberechtigungen.

Als eine bekannte Schutzmaßnahme gegen eintreffende Malware steht das Anti-Viren-Programm Avira Antivirus. Das deutsche Unternehmen sorgt dafür, dass seine Kunden vor unerwünschten Programmen geschützt werden.
Auch Firewalls schützen Computer vor unberechtigten Zugriffen auf Netzwerke. Im Gegensatz zu Anti-Viren-Programmen blockieren Firewalls Viren jedoch schon beim Versuch des Eindringens in ein Netzwerk oder einen Computer, während ein Anti-Viren-Programm Viren bekämpft, die schon ihren Weg an ihren Zielort gefunden haben.

Eine demilitarisierte Zone (DMZ) ist ein Bereich, in dem Geräte und Dienste installiert werden, die für den unmittelbaren Außenkontakt zuständig sind und besonders gesichert werden müssen. Diese Zone zeichnet sich dadurch aus, dass sie von zwei Firewalls umgeben ist. Zum einen gegenüber der externen Netze, mit denen sie verbunden ist und zum anderen gegenüber dem eigentlichen Heimnetzwerk. Auf diese Weise muss keine der Komponenten innerhalb des internen Netzwerks direkt mit dem unsicheren Internet verbunden sein und ist so besser vor Angriffen geschützt.

Für das schon erwähnte Problem von Spam-Mails bieten viele Dienstleister Softwarelösungen an, unter anderem auch die GFI, die neben dem MailArchiver eine umfangreiche Spam-Abwehr für eintreffende E-Mails anbietet. Unter die GFI Software fallen auch andere Lösungen rund um die IT-Security, wie zum Beispiel Netzwerksicherheit und Patch-Management. Letzteres ist dafür verantwortlich, dass automatisch alle aktuellen Patches für ein System installiert sind. Allein dadurch lassen sich bereits viele Sicherheitslücken schließen, ohne dass der Endbenutzer überhaupt etwas davon mitbekommt.

Generell kann man sich gegen den Verlust vor Daten auch mit einem Backup-System schützen. Unter anderem gibt es hier die Möglichkeit des Online Backups (zum Beispiel angeboten von Veeam) oder auch verschiedene Hardwarelösungen, wie zum Beispiel die externe Festplatte.
Im Rahmen dessen sollte man sich auch immer Gedanken darüber machen, welche Speichermedien verwendet werden sollen. Auswahlkriterien dafür sind beispielsweise die Kapazität, die Geschwindigkeit und die Widerstandsfähigkeit der Geräte. So bietet die RDX Technologie als Speichermedium große Flexibilität, da es leicht transportierbar und robust ist. Im Gegensatz zu einem Bandlaufwerk, welches deutlich schwerfälliger ist, verfügt ein RDX-Laufwerk allerdings über relativ wenig Speicherplatz.

Auch kann ein plötzlicher Stromausfall ungesicherte Daten löschen, da ohne Stromversorgung kein Endgerät mehr einsatzfähig ist. Provisorisch davor schützen kann man sich mit einer unterbrechungsfreien Stromversorgung (USV).

Auch die Migration sollte im Zusammenhang mit Sicherheit in der IT nicht vergessen werden. Denn wenn Betriebssysteme veralten und schließlich der Support vom Hersteller eingestellt wird, kommt es zu Sicherheitslücken im System, die nicht mehr durch Updates geschlossen werden können. Um dieses Risiko auszuschließen, ist es notwendig, sich rechtzeitig um eine Umstellung seiner Systeme zu kümmern.

Eine weitere Form der IT-Security sind Vorgehensweisen, bei denen von vornherein Schwachstellen und Sicherheitslücken in einem System aufgedeckt und gegebenenfalls behoben werden. Hierfür bieten sich unter anderem Security Audits oder auch ein Penetrationstest an.
Frei nach dem Motto des „friendly fire“ wird mit einem Penetrationstest versucht, die Vorgehensweise von Hackern, wenn sie ein System angreifen, zu simulieren. Auf diese Weise kann beobachtet werden, wie das System auf solche Angriffe vermutlich reagieren würde.
Bei Security-Audits geht es darum, Angriffe durch Viren, Trojanische Pferde oder Würmer zu simulieren. Zudem können auch andere Arten von möglichen Hacker-Angriffen bei einem Security-Audit getestet werden, um zu analysieren, wo mögliche Schwachstellen vorhanden sind.

Mehr Informationen zur IT-Security:

Kontakt


* Pflichtfeld
Rückruf


* Pflichtfeld
Termin


* Pflichtfeld
  • kununu Score - netzorange IT-Dienstleistungen