Informationssysteme im Betrieb und Informationssicherheit

IT-Security

Wenn ein Betrieb Informationssysteme verwendet, desto mehr Geschäftsvorteile, aber auch Gefährdungspotenzial hat es. Gefährdet sind Unternehmen in Situationen wie geplante Hacker Angriffe oder Daten, die im Informationssystem gespeichert sind, könnten für Wettbewerber oder für Industriespionage sehr interessant sein und entnommen werden. Um diese Gefährdungen zu minimieren, müssen Unternehmen Sicherheitsziele definieren und Maßnahmen einleiten, um diese zu erreichen. Dabei gibt es drei verschiedene Aufgaben, die zur Informationssystemsicherheit gehören:

  1. Identitäts-Sicherheit: Die Identitäts-Sicherheit beinhaltet die Identität von Benutzern, also die Gewährleistung, dass die Benutzer auch tatsächlich diejenigen sind für die sie sich ausgeben. Als Lösung könnte man zum Beispiel durch ein Identitätsmanagementssystem die Identitäts-Sicherheit gewährleisten.
  2. Datensicherheit: Die Datensicherheit beinhaltet die Verhinderung von Datendiebstahl, Datenverlust und Datenfälschung. Durch Vorbeugende Maßnahmen sollen jederzeit Vollständigkeit und Korrektheit der Daten gewährleistet werden.
  3. Kommunikationssicherheit: Die Kommunikationssicherheit beinhaltet alle Maßnahmen zur Sicherheit der Kommunikationsverbindung und zur Sicherung der Informationssysteme gegenüber Angriffen aus Netzwerken.

 

Dennoch stellen Unternehmen oft fest das es eine Herausforderung darstellt absolute Sicherheit im Betrieb zu realisieren. In der Realität ist es häufig der Fall, dass sich Hacker weiterentwickeln und dass die Angreifer immer wieder neue Methoden entwickeln, um Unternehmen zu schaden. Ein Unternehmen ist nur dann abgesichert, wenn nicht nur ein Sicherheitssystem einmalig installiert ist, sondern es benötigt dazu noch permanente Pflege und Verbesserung, um sich auf alle Angriffe Zeitgerecht zu sichern.

Die Sicherheitsziele sind bei jedem Unternehmen individuell und es ist wichtig diese vorher zu definieren, um durch Sicherheitsmaßnahmen diese Ziele zu erreichen. Dabei gibt es drei Basis Sicherheitsziele, die wir jedem Unternehmen empfehlen und bei sehr großen Unternehmen oder Unternehmen mit sensiblen Daten empfehlen wir auch die höheren Sicherheitsziele. Falls sich Unternehmen im Unklaren sind welche Sicherheitsmaßnahmen benötigt werden, lassen diese sich oft vertraulich von IT-Experten beraten.

Zu den Basiszielen von jedem Unternehmen gehören als allererstes die Vertraulichkeit, hier geht es darum geheime Informationen für unberechtigte Dritte unzugänglich zu machen. Dies kann man durch Verschlüsselung von Daten, die übertragen werden, realisieren (zum Beispiel einer E-Mail) und nur die berechtigten Benutzer haben den dazugehörigen Schlüssel oder aber auch ein Programmsystem, das eine Zugriffskontrolle durchführt und nur bestimmten Benutzern den Zugriff gewährt. Dabei gibt es beim Verschlüsseln den Vorteil das selbst bei einer nicht Vertrauenswürdigen Umgebung wie zum Beispiel das Internet, Vertraulichkeit hergestellt ist. Eine große Bedrohung ist es wenn Angreifer die Daten eines Unternehmens zum Missbrauch greifbar machen.

Als zweites Basisziel haben wir die Datenintegrität, hier ist es Ziel die Unverändertheit von Daten, also den Originalzustand, nachzuweisen und durch verschiedene Techniken kann ermittelt werden ob absichtliche oder unabsichtlicher Veränderung der Daten durchgeführt wurden, beispielweise beim Einfügen, Loeschen oder ändern einer Datei. Als Bedrohung haben wir Bewusste Änderungen von Dokumenten oder Datensätze durch einen Angreifer, dies kann zur Folge haben das es zur Fälschung von wichtigen Daten kommt, wie zum Beispiel falsche Prüfsummen.

Als letztes Basisziel haben wir die Verfügbarkeit von Daten, hier geht es darum das ein Dienst, der angeboten wird für einen Berechtigten Nutzer stets zur Verfügung gestellt ist. Als bekanntes Beispiel haben wir, Personen, die ein Abonnement bei Netflix verfügen oder anderen Diensten, die jederzeit zur Verfügung stehen müssen. Bei der Verfügbarkeit von Daten soll vor allem verhindert werden das Dienste bei Überbeanspruchung blockiert werden, beispielweise bei DOS oder DDOS Angriffen (Denial-Of-Service) ist die große Bedrohung für die Verfügbarkeit das durch einen oder eine Vielzahl von Rechnern Überflutungsangriffe durchgeführt werden.

Wenn Sie auf der Suche nach geeigneten Sicherheitszielen und/ oder Sicherheitsmaßnahmen für Ihr Unternehmen sind steht unser IT-Team und die Sicherheitsexperten Ihnen gern zur Seite!

Bei Fragen oder einer Ausführlichen Beratung können Sie sich jederzeit an uns wenden und sich auch über unserer Website informieren.

Share on facebook
Share on twitter
Share on linkedin

DAS KÖNNTE IHNEN AUCH GEFALLEN

Kontakt

K&E GmbH

Auf der Wiedingsbreit 14, 34128 Kassel (Germany)

Servicenummer:         

+49 (0) 800 5 800 808

Region Kassel:         

 +49 (0) 561 9 533 590

Region Nürnberg:     

+49 (0) 911 4 772 790