IT-Sicherheit, Informationssicherheit und Datensicherheit

Zuverlässig und unkompliziert organisiert.

Was bedeutet IT-Sicherheit, Informationssicherheit und Datensicherheit?

Eine offizielle Definition für diese Begriffe gibt es nicht, da sie je nach Kontext unterschiedlich interpretiert werden und in dieselbe Richtung gehen. Anhand ihrer Merkmale jedoch, können die Abstufungen dargestellt und die Begriffe damit getrennt werden.

IT-Sicherheit

Mit IT-Sicherheit oder IT-Security werden die Maßnahmen beschrieben, mit denen Unternehmen und deren Daten vor Schäden und Bedrohungen geschützt werden sollen. Dazu zählen zum Beispiel Netzwerke, Cloud-Dienste und Computer. Zusammenfassend lässt sich also sagen, dass das Ziel der IT-Sicherheit der Schutz der IT-Systeme ist. Der Begriff Cyber Security (Internet Security) erweitert die IT-Sicherheit um den Faktor Internet. Nachdem heute die meisten Systeme über das Internet kommunizieren, werden beide Begriffe häufig gleichgesetzt.

Informationssicherheit

Die Informationssicherheit geht über die IT-Sicherheit hinaus. Sie umfasst den allgemeinen Schutz von Informationen, die auch in elektronischen und in nicht-technischen bzw. analogen Systemen liegen. Zu analogen Informationen zählen zum Beispiel Aufzeichnungen auf Papier. Zudem macht die Informationssicherheit im Gegensatz zum Datenschutz keine Unterschiede, ob die Informationen personenbezogen sind oder nicht. Der Begriff findet sich hauptsächlich in den IT-Grundschutz-Katalogen des Bundesamtes für Sicherheit der Informationstechnik (BSI) und dient der Erkennung und Bekämpfung von Schwachstellen in IT-Umgebungen. Geeignete Maßnahmen, um die Vertraulichkeit, Verfügbarkeit und Integrität der Daten sicherzustellen, finden sich in den BSI IT-Grundschutzkatalogen sowie in den ISO/IEC-27000-Reihen.

Datensicherheit

Die Datensicherheit befasst sich mit dem Schutz von Daten und wird teilweise als Bestandteil der Informationssicherheit beschreiben, da diese umfassender ist. Der Begriff wird oft mit dem Datenschutz verknüpft. Dennoch macht es auch für die Datensicherheit keinen Unterschied, ob die Daten einen Personenbezug haben oder nicht oder ob sie digital oder analog vorliegen. Im Vergleich zur DSGVO wird nicht geprüft, ob die Daten verarbeitet werden dürfen, sondern wie sie am besten geschützt werden können.

Darum ist IT-Sicherheit und deren Überwachung so wichtig

In vielen Unternehmen wird die IT-Sicherheit vernachlässigt, jedoch ist die Gefahr für Hacker-Angriffe ohne einen ausreichenden Schutz hoch. Die Wege für die Kriminellen sind vielfältiger denn je. Deshalb sind heute zuverlässige und ständig aktualisierte IT-Sicherheitskonzepte der effektivste Schutz gegen Bedrohungen Ihrer Systeme und Netzwerke.

Es kann per E-Mail, übers Internet, über eine Datei oder durch eine Netzwerkschwachstelle passieren: eine Cyberattacke. Die Möglichkeiten Systeme lahmzulegen sind für Hacker und andere Kriminelle vielfältig. Doch die Gefahr kann auch von innen kommen: Zum Beispiel durch Unkenntnis oder Fehlverhalten der Mitarbeiter sowie Sabotage oder Spionage. Ausfälle können Firmen für Stunden oder sogar Tage behindern. Außerdem können sensible Daten gestohlen oder verschlüsselt werden, sodass ein großer wirtschaftlicher Schaden entsteht.

Wir setzen auf das Monitoring-Tool Zabbix für die Überwachung der IT-Infrastruktur unserer Kunden und unser eigenen.

Ein IT-System muss dauerhaft überwacht werden, da es zahlreiche Ereignisse gibt, die dafür sorgen können, dass das IT-System nicht mehr einwandfrei funktioniert. Dafür haben wir das Monitoring-Tool Zabbix im Einsatz. Wir haben jederzeit den Überblick über Ihre Systeme und können teilweise sogar Fehler beheben, bevor sie sich bei Ihnen bemerkbar machen.

Bedrohungen ohne ein funktionierendes IT-Sicherheitskonzept

Cyberkriminelle finden schnell Schwachstellen im System und schleusen Malware wie Viren, Würmer oder Trojaner, in das Unternehmensnetzwerk ein. Die Schadsoftware sucht nach weiteren Sicherheitslücken und Zugangsmöglichkeiten in das Firmensystem. Selbst wenn die Sicherheitslücke, durch die die Malware eingedrungen ist, behoben ist, kann sie sich im Netzwerk immer weiter ausbreiten, Daten klauen und immensen Schaden anrichten. Weitere Angriffsmethoden sind z.B. DoS- (Denial of Service) oder DDoS- (Distributed Denial of Service) Attacken. Hierbei werden so viele Anfragen auf das Zielsystem versendet, dass dieses lahmgelegt wird.

In den letzten Jahren ist das Einschleusen von Ransomware, beschrieben als Verschlüsselungstrojaner, populär geworden. Nachdem Eindringen ins Zielsystem wird der Zugang blockiert und sämtliche Daten verschlüsselt. Es gibt viele verschiedene Szenarien, wie ein Angriff auf ein Unternehmensnetzwerk stattfinden kann, deshalb ist der Anspruch an ein IT-Sicherheitskonzept mit entsprechenden Maßnahmen, die eine Attacke verhindern können, sehr hoch.

Daten und Fakten

2/3

Unternehmen

Etwa 2/3 aller Unternehmen in Deutschland waren bereits Opfer von Cyberangriffen.

50

Prozent

der Unternehmen mit mehr als einem Standort in Deutschland wurden im letzten Jahr Opfer mindestens eines Cyberangriffes.

43.7000

Euro

Schaden entstanden durchschnittlich an direkten Kosten durch manuelles Hacking.

50

Prozent

Über 50 Prozent der deutschen KMU schätzt das Risiko eines Cyberangriffs dennoch als gering ein.

Wie Sie IT-Sicherheit erfolgreich umsetzen können

Der erste Schritt für einen erfolgreichen Schutz der IT-Systeme und Daten ist es, das Bewusstsein dafür zu schärfen. Denn Hacker werden nicht müde jede erdenkliche Schwachstelle aufzuspüren. Das heißt: Auch Sie müssen Ihre Sicherheitsmaßnahmen stetig auf dem aktuellen Stand halten.

Ein Basis-Schutz umfasst Firewalls und Virenscanner sowie ein Passwortschutz auf allen Geräten und regelmäßige Backups. Diese Verfahren haben laut der aktuellen Bitkom-Studie von 2020 alle Unternehmen in Deutschland bereits etabliert. Um vor Hackern tatsächlich geschützt zu bleiben, sind jedoch weitere Maßnahmen nötig: Zum Beispiel die Verschlüsselung von Netzwerkverbindungen, elektronische Zugangskontrollen, Protokollierung von Zugriffen, Penetrationstests, Verschlüsselung der Sprach- und E-Mail-Kommunikation sowie der Datenträger und viele mehr.

Bitkom definiert als Fazit seiner Studie fünf goldene Regeln für den Wirtschaftsschutz: Sicherheit gehört in die Chefetage, Prioritäten setzen, helfen lassen, Schweigen ist nicht immer Gold und Sicherheit als Routine.

Wir, als IT-Sicherheitsexperten, empfehlen Ihnen ebenfalls auf einen IT-Sicherheitsdienstleister zu setzen, damit Sie sich auf Ihr Kerngeschäft konzentrieren können. Denn es wird immer komplexer den Schutz der Daten und IT-Systeme zu gewährleisten. Wir prüfen im ersten Schritt ihren aktuellen Status Quo und identifizieren Schwachstellen. Im Folgenden rüsten wir, wo nötig, ihre Sicherheit nach, sensibilisieren Ihre Mitarbeiter und etablieren ein Sicherheitskonzept. Mit unseren ständigen Sicherheitstests und unseren Monitoringtools können wir Probleme identifizieren und direkt beheben.

IT-Systeme mit Penetrationstests auf die Probe stellen

Eine Möglichkeit Ihre IT-Systeme regelmäßig zu prüfen sind Penetrationstests. Hier wird mit Ihrer Erlaubnis versucht gezielt in Ihr System einzudringen, um Sicherheitslücken aufzuzeigen und zu beheben. Der Test ist vielschichtig aufgebaut, je nachdem was, wie und wo getestet wird.

Was wird getestet?
  • Bei Infrastruktur-Penetrationstest werden beispielsweise Firewalls, WLAN-Netze, Server-Systeme oder VPN-Zugänge auf Schwachstellen geprüft.
  • Eine weitere Möglichkeit besteht im Testen von Webanwendungen. Damit sind zum Beispiel Webshops oder Analysetools mit einer beschränkten Benutzergruppe gemeint.
Wie wird getestet?
  • Beim Black-Box-Penetrationtest verhält sich der Tester wie ein Hacker. Er weiß nichts über die IT-Infrastruktur und versucht in die Systeme einzudringen.
  • Der Tester beim White-Box-Penetrationtest weiß hingegen alles über die IT-Infrastruktur und prüft, ob die Systeme so laufen, wie sie sollen. Über einen Ist/Soll-Vergleich kann hier am effektivsten geprüft werden, ob die IT-Sicherheit dem aktuellen Stand entspricht
  • Die dritte Möglichkeit ist der Grey-Box-Penetrationtest. Dem Tester sind einige Daten der IT-Infrastruktur bekannt und es kann im Vorfeld festgelegt werden, welche Bereiche genau getestet oder ausgeklammert werden sollen.
Wo wird getestet?
  • Beim externen Pentest wird geprüft wie sicher die IT-Systeme vor Attacken von außen sind.
  • Für die Prüfung der Sicherheit von innen – das spielt häufig bei einer Unternehmensgröße ab ca. 50-100 Mitarbeitern eine Rolle – kann ein interner Pentest durchgeführt werden. Hier wird ein konkretes Ziel wie die Sicherheit der internen Systeme oder gegenüber einem internen Angriff, festgelegt und getestet.

So erhöhen wir Ihre IT-Sicherheitsstandards

Um Ihnen die höchste IT-Sicherheit zu gewährleisten, bieten wir Ihnen verschiedene Leistungen an, darunter:

  • Client Management:
    Unser regelmäßiger IT-Check entlarvt Probleme, bevor es bei Ihnen zu Störungen kommt.
  • Notebook Management:
    Wir überwachen die Notebooks Ihrer Mitarbeiter, damit diese stets auf dem neusten Stand bezüglich Software und Speicherplatzauslastung sind. Unser effektiver Antivirenschutz sichert die Geräte gegen ungewollte Zugriffe von außen.
  • Server Management:
    Wir warten Ihre Server, damit Sie immer schnellen Zugriff auf Ihre Daten haben. Zudem erhöhen wir Ihre Serversicherheit und schützen diese gegen Hacker, Viren, Ransomware und Trojaner.
  • E-Mail Management:
    Spamfilter, Virenschutz, Netzwerkschutz, Web protection – wir schützen Ihr E-Mail System vor Ausfällen. Gleichzeitig sorgen wir für eine sichere Nachrichten Archivierung.
  • Patchmanagement:
    Die ständige Überprüfung Ihrer Systeme hinsichtlich neuer Treiber und Updates hält Ihre Software auf dem neuesten Stand.
    Viren- und Hackerschutz: Mit neusten Antivirenprogrammen und Hacker-Tests schützen wir Ihre Clients vor sämtlichen Bedrohungen aus dem Internet.

Durch unsere ständigen Sicherheitstests werden Ausfallzeiten minimiert und Ihre Mitarbeiter können immer und überall effektiv arbeiten. Statt langen Support-Anrufen schicken uns unsere Systeme sofort Warnhinweise, wenn es bei einem Ihrer Clients Probleme gibt.

Risiko reduzieren durch Mitarbeitersensibilisierung

Im Rahmen unserer Dienstleistungen und in Zusammenarbeit mit unserem Datenschutzbeauftragten sensibilisieren wir Ihre Mitarbeiter für das Thema IT-Sicherheit. Wir bieten Grundlagen-Seminare und Workshops sowie regelmäßige Informationen zur aktuellen Bedrohungslage und legen Richtlinien für sichere Passwörter und den Umgang mit E-Mails fest. Denn nur informierte Mitarbeiter können aktiv zur Informationssicherheit beitragen.

Buchen Sie nur die Leistungen, die Sie benötigen

Wir sind Ihr zuverlässiger Partner in Fragen der IT-Security für Ihr Unternehmen und garantieren Ihnen die folgenden Vorteile:

  • Reibungsloser Netzwerkbetrieb durch automatische Überprüfung der Ereignisprotokolle
  • Störungsfreie E-Mail-Kommunikation durch automatische Kontrolle der Systeme
  • Unterbrechungsfreie System- und Geschäftsabläufe
  • Prüfen aller Netzwerkanbindungen in sehr kurzen Intervallen
  • Top Sicherheit durch das Aufspüren von Hackerangriffen
  • Schutz durch moderne Next Generation Firewalls
  • Abwehr von Gefahren durch automatisierte Überprüfung der Virenschutzprogramme und regelmäßige Penetrationstests
  • Absicherung gegen Datenverlust durch tägliche Backups

Teilnehmer der Allianz für Cyber-Sicherheit

Wir sind Teilnehmer des Netzwerks Allianz für Cyber-Sicherheit, zu dem knapp 5000 Unternehmen und Institutionen gehören. Damit sind wir jederzeit auf dem neusten Stand rund um die Themen der IT-Sicherheit. Wir tauschen uns mit anderen Experten für Cyber-Sicherheit aus und bauen jeden Tag unsere Sicherheitskompetenz weiter aus.

Gemeinsam mit Ihnen entwerfen wir Ihr IT-Sicherheitskonzept

Wir kümmern uns um jeden Bereich der IT-Sicherheit. Eine Risikoanalyse im Bereich IT zeigt Ihre Schwachstellen und Sicherheitslücken auf. Gemeinsam mit Ihnen entwerfen wir anschließend ein Sicherheitskonzept, das speziell an Ihre Wünsche und Bedürfnisse angepasst ist und sorgen so für Datensicherheit sowie den Schutz Ihrer Systeme und Netzwerke.

In der weiteren Zusammenarbeit stellen wir sicher, dass die Schutzziele mit den getroffenen Maßnahmen erreicht werden.

Fragen? Mein Team und ich sind gerne für Sie da.

Alternativer Text
Sebastian Kremer
Leiter Cloud Services