Tag: IT-Sicherheit

Archiv

IT-Schutzziele: Die Verfügbarkeit von Systemen & Daten

In der heutigen digitalen Welt ist es unerlässlich, dass Unternehmen, Organisationen und Einzelpersonen den Schutz ihrer IT-Systeme und Daten sicherstellen. Dabei ist eines der wichtigsten Ziele, die Verfügbarkeit dieser Systeme zu gewährleisten. In diesem Artikel wird beleuchtet, was hinter dem IT-Schutzziel steckt und welche Herangehensweisen an das Thema existieren. Weiterlesen

IT-Schutzziele: Die Vertraulichkeit von Informationen

Unter den drei primären Grundwerten der Informationssicherheit (Vertraulichkeit, Verfügbarkeit und Integrität) kristallisiert sich die Vertraulichkeit verletzlichstes IT-Schutzziel heraus. Wie die Vertraulichkeit mit der Informationssicherheit und dem Datenschutz in Einklang zu bringen ist, welche Gefahren und daraus resultierenden Folgen eines Verlustes für Unternehmen drohen, welche Schutz- und Sicherheitsmaßnahmen getroffen werden, damit setzt sich dieser Beitrag mit auseinander. Weiterlesen

Schutzziele der Informationssicherheit

Die drei primären Schutzziele der Informationssicherheit sind Vertraulichkeit, Integrität und Verfügbarkeit von Informationen. Einige Unternehmen tun sich schwer und möchten diese schwierige Aufgabe auslagern. Dabei ist ein Zusammenspiel von interner Betrachtungsweise und Impulsen von außen empfehlenswert, denn die individuelle Gewichtung ist für die Risikominimierung jedes Unternehmen entscheidend. Doch wie geht man bei der Überführung dieser klassischen Schutzziele in eine Schutzbedarfsfeststellung am effektivsten vor? Weiterlesen

IT-Schutzziele: Authentizität & Maßnahmen

Neben den drei IT-Schutzzielen „Vertraulichkeit“, „Integrität“ und „Verfügbarkeit“, bildet „Authentizität“ eines der erweiterten Schutzziele. Oft wird dieses als übergeordnetes Ziel angesehen, da die anderen Schutzziele ohne Wert wären, wenn nicht gesichert ist, dass der Kommunikationspartner auch tatsächlich seiner Identität gerecht wird. In diesem Artikel beleuchten wir daher das IT-Schutzziel Authentizität genauer. Weiterlesen

IT-Bedrohungen: Nicht erst handeln, wenn es zu spät ist

Nahezu täglich schaffen es Meldungen über Hacker-Angriffe in die einschlägigen Nachrichten-Portale. Dennoch werden die Folgen von IT-Bedrohungen von vielen immer noch nicht ernst genug genommen. Dabei ist IT-Sicherheit nicht schwer! In diesem Artikel erfahren Sie, auf welche IT-Bedrohungen man besonders achten sollte und wie man präventiv und mit einfachen Mitteln zu einem erhöhten IT-Sicherheitsniveau beitragen kann. Weiterlesen

Es mangelt an Awareness: Eindrücke vom it-sa Congress 2022

Ende Oktober wurde der Bericht zur Lage der IT-Sicherheit in Deutschland 2022 des BSI veröffentlicht. Ein großes Thema daraus: Der menschliche Faktor als Sicherheitsrisiko für die Informationssicherheit, paraphrasiert natürlich. Wie könnte man bloß ein solches Risiko vermindern? Diese Frage beschäftigte auch viele Aussteller auf dem it-sa Congress in Nürnberg. Wer jetzt noch nicht die Augen verdreht und an die letzte IT-Sicherheitsschulung denkt, oder gar das Schaubild der menschlichen Firewall vor Augen hat, der sollte die folgenden Zeilen gründlich lesen. Weiterlesen

IDS und IPS: Ein zusätzlicher Schutz gegen Cyberangriffe

Intrusion Detection Systeme (IDS) und Intrusion Prevention Systeme (IPS) überwachen ein Netzwerk, eine einzelne Netzwerkkomponente oder auch einen gesamten Server innerhalb einer Infrastruktur und analysieren den entstandenen „Traffic“ auf Signaturen, die auf Cyberangriffe deuten könnten. Auf diese Weise kann ein System auf Dauer sicherer gegen Cyberangriffe gemacht werden. Dieser Blogartikel soll zeigen, was mit der Nutzung von IDS und IPS erreicht werden kann. Weiterlesen

IT-Sicherheitsvorfall: So reagieren Sie im Notfall richtig

Cyberkriminelle sind erfinderisch. Sie arbeiten ständig an neuen Methoden, um in den Besitz wertvoller Daten zu gelangen, die sie dann betrügerisch nutzen können. Daher ist es wichtig zu wissen, wie man IT-Sicherheitsvorfälle erkennt, darauf reagiert und sich dagegen wehrt. Dieser Artikel, der anlässlich des ECSM (Europäischen Monat der Cybersicherheit) verfasst wurde, gibt Ihnen einige praktische Tipps zu diesem Thema. Weiterlesen

Kündigung für „Nachlässigkeiten“ beim Datenschutz?

Den Schreibtisch mit sensiblen Kundendaten nicht verschlossen? Den Computer nicht gesperrt? Unterlagen offen auf dem Schreibtisch liegen gelassen? Sie denken, passiert doch mal! Was sich wie alltägliche Nachlässigkeiten im Arbeitsalltag anhört, kann Sie womöglich den Job kosten! Dem Landesarbeitsgericht Sachsen nach zumindest dann, wenn sich die Fehler häufen. Weiterlesen