IT-Security – Schutz vor einer Bedrohung von außenIn Zeiten der stetig wachsenden Vernetzung ist es wichtig, seine Geräte so gut wie möglich vor potenziellen Angreifern von außen zu schützen. Die sogenannte IT-Security bietet da eine Vielzahl von Möglichkeiten. Was ist IT-Security?Die IT-Security umfasst die Bereiche, die sich mit der Verringerung des Gefährdungspotenzials von IT-Anwendungen beschäftigen. Diese sollen Computer und Netzwerke vor absichtlichen Angriffen schützen. Unter den Anwendungen kann man sich unter anderem Hard- und Software, aber auch ganze Netzwerke vorstellen. IT-Security ist ein nicht zu vernachlässigendes Thema, denn niemand ist jemals 100%ig vor Cyber-Angriffen oder Systemausfällen geschützt. Selbst die Bundesregierung nicht, wie sich jüngst herausgestellt hat. Bei einem groß angelegten Hackerangriff, der Mitte Mai 2015 bekannt wurde, haben Unbekannte das Netz des Bundestags bereits vor einem halben Jahr angegriffen und mit einem Trojaner infiziert. Insgesamt soll dieser bis jetzt auf 15 Rechnern nachgewiesen worden sein, weitere könnten noch folgen. Cyber-Angriff auf den BundestagAbgesehen von der Tatsache, dass der Angriff auf den Bundestag rund sechs Monate lang gar nicht bemerkt wurde, ist es in diesem Zusammenhang umso dramatischer, dass die Schadsoftware auch einige Zeit nach der Entdeckung immer noch nicht unschädlich gemacht werden konnte. Die IT-Experten kämpfen weiterhin dagegen an und es scheint darauf hinaus zu laufen, dass große Teile der Bundestags-IT komplett ausgetauscht werden müssen. Kriterien der IT-SecurityDer Zugriff auf schützenswerte Daten sollte stets kontrolliert werden. Dazu gibt es einige Richtlinien, die im Idealfall alle eingehalten werden sollten. Zum einen sollte die Integrität der Daten gewahrt werden, so sollten Daten zum Beispiel nicht ohne Absprache in ihrem Originalzustand verändert werden. Die Authentizität betrifft unter anderem die Vertrauenswürdigkeit bzw. die Echtheit der Daten, wie zum Beispiel die Frage, ob es sich bei dem Autor der Datei wirklich um die betroffene Person handelt. Daran hängt auch die Vertraulichkeit, dass Daten nicht von unbefugten Benutzern gelesen und nur von autorisierten Anwendern geändert werden können. Die Verfügbarkeit der Daten spielt insofern eine Rolle, da der Zugriff auf Daten für Befugte innerhalb eines bestimmten Zeitrahmens zur Verfügung stehen muss. Die Kryptographie als Verschlüsselungstechnik sorgt unter anderem für diese Vertraulichkeit, Integrität und Authentizität von Daten und Informationen. Bedrohungen für ein IT-System von außerhalb sind zahllosDie Gründe, warum man ein IT-Sicherheitskonzept benötigt, sind sehr vielfältig. Unter anderem ist das Risiko, dass sich unbefugte Dritte durch Malware (zum Beispiel Viren, Trojanische Pferde, Würmer) Zugang zu einem System verschaffen, gerade in Zeiten des E-Mail-Verkehrs sehr hoch. Diese Malware kann nämlich unter anderem durch geöffnete Spam– oder Kettenmails verbreitet werden. Es kann jedoch auch andere Gründe geben, warum eine IT-Security vonnöten ist. Zum Beispiel durch die Fehlbedienung eines Systems durch falsch geschultes Personal, plötzliche technische Systemausfälle oder andere Arten des versuchten Eindringens in Computersysteme durch Dritte. Maßnahmen der IT-SecurityIn Zusammenhang mit der IT-Security stehen unter anderem Schutzmaßnahmen, wie zum Beispiel die Entwicklung von Sicherheitskonzepten und IT-Notfallplänen, die Installierung von Sicherheitsstandards oder spezielle Zugriffsberechtigungen. Als eine bekannte Schutzmaßnahme gegen eintreffende Malware steht das Anti-Viren-Programm Avira Antivirus. Das deutsche Unternehmen sorgt dafür, dass seine Kunden vor unerwünschten Programmen geschützt werden. Eine demilitarisierte Zone (DMZ) ist ein Bereich, in dem Geräte und Dienste installiert werden, die für den unmittelbaren Außenkontakt zuständig sind und besonders gesichert werden müssen. Diese Zone zeichnet sich dadurch aus, dass sie von zwei Firewalls umgeben ist. Zum einen gegenüber der externen Netze, mit denen sie verbunden ist und zum anderen gegenüber dem eigentlichen Heimnetzwerk. Auf diese Weise muss keine der Komponenten innerhalb des internen Netzwerks direkt mit dem unsicheren Internet verbunden sein und ist so besser vor Angriffen geschützt. Für das schon erwähnte Problem von Spam-Mails bieten viele Dienstleister Softwarelösungen an, unter anderem auch die GFI, die neben dem MailArchiver eine umfangreiche Spam-Abwehr für eintreffende E-Mails anbietet. Unter die GFI Software fallen auch andere Lösungen rund um die IT-Security, wie zum Beispiel Netzwerksicherheit und Patch-Management. Letzteres ist dafür verantwortlich, dass automatisch alle aktuellen Patches für ein System installiert sind. Allein dadurch lassen sich bereits viele Sicherheitslücken schließen, ohne dass der Endbenutzer überhaupt etwas davon mitbekommt. Generell kann man sich gegen den Verlust vor Daten auch mit einem Backup-System schützen. Unter anderem gibt es hier die Möglichkeit des Online Backups (zum Beispiel angeboten von Veeam) oder auch verschiedene Hardwarelösungen, wie zum Beispiel die externe Festplatte. Auch kann ein plötzlicher Stromausfall ungesicherte Daten löschen, da ohne Stromversorgung kein Endgerät mehr einsatzfähig ist. Provisorisch davor schützen kann man sich mit einer unterbrechungsfreien Stromversorgung (USV). Auch die Migration sollte im Zusammenhang mit Sicherheit in der IT nicht vergessen werden. Denn wenn Betriebssysteme veralten und schließlich der Support vom Hersteller eingestellt wird, kommt es zu Sicherheitslücken im System, die nicht mehr durch Updates geschlossen werden können. Um dieses Risiko auszuschließen, ist es notwendig, sich rechtzeitig um eine Umstellung seiner Systeme zu kümmern. Eine weitere Form der IT-Security sind Vorgehensweisen, bei denen von vornherein Schwachstellen und Sicherheitslücken in einem System aufgedeckt und gegebenenfalls behoben werden. Hierfür bieten sich unter anderem Security Audits oder auch ein Penetrationstest an. Mehr Informationen zur IT-Security: |