8398820 Data protection Cyber Security Privacy Business Internet
IT-Sicherheit,
Informationssicherheit und
Datensicherheit
Definition IT-Sicherheit – Was ist IT-Sicherheit?
IT-Sicherheit, Cyber Security oder Internet Security: All diese Begriffe gehen in dieselbe Richtung, es gibt jedoch feine Unterschiede. Als IT-Sicherheit oder IT-Security definiert man gemeinhin den Schutz von IT-Systemen vor Schäden und Bedrohungen. Das erstreckt sich von der einzelnen Datei über Computer, Netzwerke, Cloud-Dienste bis hin zu ganzen Rechenzentren. Cyber Security weitet IT-Sicherheit auf den gesamten Cyber-Raum aus. Da die meisten Systeme heute mit dem Internet verbunden sind, werden IT-Sicherheit und Cyber-Sicherheit häufig gleichgesetzt. IT-Sicherheit und Cyber Security umfassen alle technischen und organisatorischen Maßnahmen, um Systeme vor Cyberangriffen und anderen Bedrohungen zu schützen. Dazu zählen zum Beispiel Zugriffskontrollen, Kryptographie, Rechtemanagement, Firewalls, Proxies, Virenscanner, Vulnerability Management und vieles mehr. Der Begriff Internet Security bezieht sich konkret auf den Schutz vor Bedrohungen aus dem Internet.
IT-Sicherheit und Cyber Security zur Flugüberwachung – @ teerapon – #270249456 – stock.adobe.com
Informationssicherheit
Oft werden IT-Sicherheit und Informationssicherheit synonym verwendet. Streng genommen ist IT-Sicherheit jedoch nur ein Teilaspekt der Informationssicherheit. Während die IT-Sicherheit sich auf den Schutz von technischen Systemen bezieht, geht es in der Informationssicherheit allgemein um den Schutz von Informationen. Diese können auch in nicht-technischen Systemen vorliegen, zum Beispiel auf Papier. Die Schutzziele der Informationssicherheit bestehen darin, die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen sicherzustellen. Geeignete Maßnahmen finden sich zum Beispiel in den international gültigen ISO/IEC-27000-Normreihen. In Deutschland gilt der IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI) als Leitlinie für die Informationssicherheit. Ein wichtiger Baustein ist die Etablierung eines Informationssicherheits-Management-Systems (ISMS).
Informationssicherheit zum Schutz sensibler Patientendaten – @ nimon_t – #87948311 – stock.adobe.com
Datensicherheit
Datensicherheit hat das Ziel, die Vertraulichkeit, Integrität und Verfügbarkeit von Daten sicherzustellen. Im Unterschied zum Datenschutz beschränkt sie sich nicht auf personenbezogene Daten, sondern erstreckt sich auf alle Daten. Vertraulichkeit bedeutet, dass nur befugte Personen auf die Daten zugreifen können. Integrität heißt: Die Daten wurden nicht manipuliert oder beschädigt. Die Verfügbarkeit bezieht sich darauf, dass Daten verwendet werden können, wenn man sie benötigt. Um Datensicherheit zu etablieren, sind verschiedene technische und organisatorische Maßnahmen nötig, zum Beispiel Zugriffskontrollen, Kryptographie oder redundante Speichersysteme.
Information Security Management System (ISMS)
Ein Informationssicherheits-Management-System, auf Englisch „Information Security Management System (ISMS), ist kein technisches System, sondern definiert Regeln und Methoden, um die Informationssicherheit zu gewährleisten, zu überprüfen und kontinuierlich zu verbessern. Das umfasst unter anderem die Ermittlung und Bewertung von Risiken, die Festlegung von Sicherheitszielen sowie eine klare Definition und Dokumentation von Verantwortlichkeiten, Kommunikationswegen und Abläufen. Die Anforderungen für ein ISMS sind in der ISO27001-Norm definiert. Ein ISMS ist ein wichtiger Baustein für ein umfassendes IT-Sicherheitskonzept.
Systeme zur Informationssicherheit können der zentralen Überwachung des Schienenverkehrs dienen – @ chungking – #70423572 – stock.adobe.com
Cyber Resilience
Unter Cyber Resilience versteht man die Fähigkeit eines Unternehmens oder einer Organisation, ihre Geschäftsprozesse trotz widriger Cyber-Umstände aufrechtzuerhalten. Das können Cyber-Angriffe sein, aber auch unbeabsichtigte Hindernisse wie ein fehlgeschlagenes Software-Update oder menschliches Versagen. Cyber Resilience ist ein umfassendes Konzept, das über die IT-Sicherheit hinausgeht. Es vereint die Bereiche Informationssicherheit, Business-Kontinuität und organisatorische Resilienz. Um einen Zustand der Cyber-Resilienz zu erreichen, ist es wichtig, Schwachstellen frühzeitig zu erkennen, sie wirtschaftlich zu priorisieren und zu beseitigen.
IT-Sicherheit als Bestandteil von Unternehmen – @ conceptcafe – #201565980 – stock.adobe.com
Warum IT-Sicherheit?
Die IT ist heute zentraler Bestandteil jedes Unternehmens und bildet die Basis für nahezu alle Geschäftsprozesse. Ohne sie funktioniert fast nichts mehr. Kommt es zu Störungen in der IT, kann das im schlimmsten Fall den gesamten Betrieb zum Stillstand bringen. Das verursacht großen wirtschaftlichen Schaden und führt zu Reputationsverlust. Für Unternehmen ist es daher unverzichtbar, ihre IT-Systeme abzusichern und gegen Cyber-Risiken und Cyber-Angriffe zu schützen. Gleichzeitig wächst mit der zunehmenden Vernetzung auch die Angriffsfläche. Denn jedes vernetzte Gerät ist ein potenzielles Einfallstor für Cyberkriminelle. Das erhöht das Risiko für Angriffe.
IT-Sicherheit zur Gewährleistung der digitalen Vernetzung – @ Sashkin – #195865436 – stock.adobe.com
Warum Informationssicherheit?
Informationen sind eines der wertvollsten Güter für Unternehmen. Zum Großteil liegen sie heute als digitale Daten innerhalb von IT-Systemen vor, wo sie gespeichert, transportiert und verarbeitet werden. Sie können aber auch noch auf Papier abgelegt sein oder mündlich weitergegeben werden. Wenn Informationen verloren gehen, gestohlen werden, manipuliert werden oder nicht mehr verarbeitet werden können, kann das für Unternehmen existenzbedrohend sein. Deshalb ist es wichtig, für eine angemessene Informationssicherheit zu sorgen, um die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen zu gewährleisten.
Welche Auswirkungen hat ein Angriff auf meine Informationen?
Wird die Verfügbarkeit, Vertraulichkeit oder Integrität von Informationen beeinträchtigt, kann das gravierende Folgen haben. Durch einen Angriff können zum Beispiel vertrauliche Daten in falsche Hände gelangen – seien es personenbezogene Daten oder Unternehmensgeheimnisse. Hacker können damit zum Beispiel Wirtschaftsspionage betreiben, die Identität von Personen stehlen, Kreditkarten-Informationen missbrauchen und vieles mehr. Werden Daten manipuliert, führt das zum Beispiel zu Fehlbuchungen, Fehlern in der Produktion oder falschen Analyse-Ergebnissen. Auch wenn Daten nicht zur Verfügung stehen, beeinträchtigt das Geschäftsprozesse, die auf die Verarbeitung der Daten angewiesen sind. Dann können zum Beispiel Bestellungen nicht durchgeführt werden oder Produktionsmaschinen stehen still.
Cyberkriminelle sind eine stetige Bedrohung der IT-Sicherheit – @ Gorodenkoff – #164586542 – stock.adobe.com
Welche Angriffsmethoden und Mittel gefährden die IT-Sicherheit?
Cyberkriminelle entwickeln kontinuierlich neue Angriffsmethoden und werden immer gewiefter. Sie sind heute meist professionell organisiert und arbeiten mit modernster Technik. IT-Sicherheit ist also ein ständiger Wettlauf mit den wachsenden Bedrohungen. Häufige Angriffsmethoden sind:
Advanced Persistent Threats (APTs)
Darunter versteht man zielgerichtete Cyberangriffe, die auf ausgewählte Opfer oder Opfergruppen abgestimmt sind und mit fortgeschrittenen Methoden arbeiten. Angreifer verschaffen sich dauerhaften Zugriff zu einem Netzwerk und weiten diesen dann auf andere Systeme aus. Dafür schleusen Cyberkriminelle meist Schadprogramme ein.
Schadsoftware/Malware
Unter den Begriff Schadsoftware fallen alle Arten von Computerprogrammen, die unerwünschte oder schädliche Aktionen in einem System ausführen, zum Beispiel Viren, Würmer und Trojaner.
IT-Sicherheit schützt vor digitaler Erpressung durch Ransomware – @ jamdesign – #164071544 – stock.adobe.com
Ransomware
Ransomware ist Schadsoftware, die ein System verschlüsselt und den Zugriff auf die Daten nur dann wieder frei gibt, wenn das Opfer ein Lösegeld zahlt. Daher auch der Begriff „Ransom“, englisch für Lösegeld. Diese Form der Malware ist seit einigen Jahren besonders beliebt. Bekannte Beispiele sind die Kryptotrojaner WannaCry und Petya. Häufige Verbreitungswege für Ransomware sind Spam-Mails, Phishing und Drive-by-Exploits. Letztere nutzen Schwachstellen in Browsern, Browser-Plugins oder Betriebssystemen aus.
Spam und Phishing
Spam bezeichnet unerwünschte E-Mails und ist ein beliebtes Mittel, um Schadsoftware zu verbreiten. Phishing-Mails sind eine besondere Art von Spam. Sie sollen einen Anwender dazu bewegen, eine bestimmte Aktion auszuführen – zum Beispiel Login-Daten preiszugeben oder Malware zu installieren.
Botnetze
Cyberkriminelle binden fremde Computersysteme gerne in Botnetze ein – einen Zusammenschluss aus kompromittierten PCs, die sie aus der Ferne wie Roboter steuern und für ihre Zwecke missbrauchen können. Die Computer werden dafür mit Schadsoftware infiziert. Ein beliebtes Einsatzgebiet für Botnetze sind zum Beispiel Distributed Denial of Service-Angriffe (DDoS).
Visualisierung eines Computernetzwerks – @ your123 – #270047769 – stock.adobe.com
DDoS-Angriffe
Distributed Denial of Service-Angriffe dienen dazu, einen Dienst oder Server lahm zu legen. Meist geschieht dies, indem Hacker über ein Botnetz eine Unmenge an Anfragen an den Server senden, sodass er überlastet ist und nicht mehr funktioniert.
Schwachstellen in Soft- und Hardware
Cyberkriminelle nutzen für ihre Angriffe häufig Schwachstellen in Soft- oder Hardware aus. Für die IT-Sicherheit ist es daher entscheidend, solche Schwachstellen zu erkennen und zu beseitigen. Eine wichtige Maßnahme besteht zum Beispiel darin, stets die aktuellen Updates und Patches einzuspielen, um Sicherheitslücken zu schließen.
Wie kann man das IT-Sicherheitsrisiko minimieren?
Um IT-Risiken zu minimieren und für IT-Sicherheit zu sorgen, müssen Unternehmen sowohl technische als auch organisatorische Maßnahmen ergreifen. Zunächst ist eine Prozess- und Schwachstellenanalyse wichtig. Sie dient dazu, festzustellen, welche Prozesse für das Unternehmen besonders wichtig sind, welche Schwachstellen sie haben, wie groß das Risiko ist, dass diese Schwachstellen ausgenutzt werden und welchen Schaden dies anrichten kann. Es wird nie gelingen, alle IT-Risiken auszumerzen. Vielmehr geht es um ein gutes Risikomanagement. Unternehmen müssen Risiken bewerten und ihrer Priorität nach mindern.
IT-Sicherheit bei der Bundeswehr – @ Gorodenkoff – #161860908 – stock.adobe.com
Wie gut ist die IT-Sicherheit meines Unternehmens?
IT-Sicherheit ist nie abgeschlossen, sondern ein andauernder Prozess. Deshalb sollten Unternehmen ihren Status und ihre Maßnahmen kontinuierlich überprüfen. Dabei hilft zum Beispiel Schwachstellenmanagement oder ein Security Audit durch einen spezialisierten Berater.
Schwachstellen-Management 2.0 – @ Greenbone Networks
Wie mache ich meine Mitarbeiter fit für IT-Sicherheit?
IT-Sicherheit und Informationssicherheit sind nicht nur eine Frage der Technik. Denn tatsächlich ist der Mensch die größte Schwachstelle. Cyberkriminelle nutzen dies aus, indem sie sich zum Beispiel mit Social Engineering- oder Phishing-Tricks Zugang zu Netzwerken und Systemen verschaffen. Deshalb ist es wichtig, Mitarbeiter zu schulen und für IT-Risiken und IT-Sicherheit zu sensibilisieren. Empfehlenswert sind Online-Schulungen mit interaktivem Übungsteil. Mitarbeiter können diese eigenständig zu beliebiger Zeit durchführen und erhalten durch die interaktive Komponente direkt Feedback. So stellt sich schnell ein Lerneffekt ein.
Welche Bedeutung hat Information bzw. deren Sicherheit für die Digitalisierung/digitale Transformation?
Daten spielen eine zentrale Rolle für eine erfolgreiche digitale Transformation. Auf ihrer Basis können Unternehmen Erkenntnisse gewinnen, Handlungsempfehlungen ableiten und neue Geschäftsmodelle entwickeln. Die Fähigkeit, Daten zu sammeln, auszuwerten und richtig zu nutzen, ist entscheidend für den Erfolg. Deshalb ist es für Unternehmen überlebenswichtig, die Vertraulichkeit, Integrität und Verfügbarkeit ihrer Daten zu schützen.
IT-Sicherheit in Steuerzentralen – @ Gorodenkoff – #184811629 – stock.adobe.com
Cyber Resilience umsetzen
Angesichts der wachsenden Bedrohungslage müssen Unternehmen einen Zustand der Sustainable Cyber Resilience anstreben, der nachhaltigen Widerstandsfähigkeit. Dies bedeutet, Angriffe möglichst zu verhindern, bei einem Sicherheitsvorfall schnell zu reagieren und den Geschäftsbetrieb trotzdem aufrechtzuerhalten, ohne dass großer Schaden entsteht. Um Cyber Resilience zu erreichen, müssen Unternehmen geeignete technische und organisatorische Maßnahmen ergreifen. Dazu zählt zum Beispiel, die Unternehmens-IT zu härten und die Angriffsfläche zu verringern.
Abgrenzung zu Cyber Security/IT-Sicherheit
Cyber Resilience schließt Cyber Security ein, geht aber einen Schritt weiter. Während Cyber Security sich meist auf technische Maßnahmen konzentriert, ist Cyber-Resilienz ein umfassendes, eher strategisch ausgerichtetes Konzept. Cyber Security war in der Vergangenheit in der Regel reaktiv ausgerichtet. Das reicht heute nicht mehr aus. Unternehmen müssen IT-Risiken vielmehr präventiv begegnen. Ein Paradigmenwechsel ist gefragt – von Cyber Security hin zu Cyber Resilience.
Risikomanagement
Der Weg zu Cyber Resilience beginnt mit einem Risikomanagement. Unternehmen müssen IT-Risiken bewerten und priorisieren, vor welchen sie sich unbedingt schützen wollen und welche sie vielleicht in Kauf nehmen können. IT-Risiken lassen sich nie vollständig ausmerzen. Denn Schutzmaßnahmen müssen immer vor dem Hintergrund der Wirtschaftlichkeit betrachtet werden und dürfen den laufenden Geschäftsbetrieb nicht stören. Einen dicken Schutzwall um die IT zu errichten, wäre nicht sinnvoll und würde die Flexibilität beeinträchtigen. Stattdessen geht es darum, IT-Risiken zu managen.
Basis für das IT-Risikomanagement ist eine Analyse der Geschäftsprozesse und ihrer Schwachstellen. Was sind die wichtigsten Assets eines Unternehmens, welchen Schaden kann ein Angriff auf diese Assets anrichten und wie wahrscheinlich ist es, dass ein solcher Angriff stattfindet? Aus der Relation zwischen möglichem Schaden und der Eintrittswahrscheinlichkeit ergibt sich eine Risikobewertung in den Stufen schwach, mittel und hoch. Entsprechend ihrer Bewertung sollten Unternehmen die Risiken nun priorisieren und mindern.
Risikobewertung in Unternehmen – @ snapfoto105 – #33565885 – stock.adobe.com
Compliance-Management
Zu einem guten Risikomanagement gehört auch das Compliance Management. Unter Compliance versteht man die Einhaltung von Regeln. Das können gesetzliche Vorgaben, ethische Grundsätze oder unternehmenseigene Regeln sein. Der Verstoß gegen die Compliance zählt zu den Risiken, die Unternehmen beim Risikomanagement berücksichtigen müssen. Empfehlenswert ist die Einführung eines Compliance Management Systems (CMS). Es definiert Prozesse, Maßnahmen und Strukturen, um die Einhaltung der Compliance sicherzustellen.
IT-Sicherheit für Patientendaten – @ Gorodenkoff / #226212080 – stock.adobe.com
Was sind kritische Infrastrukturen?
Besonders wichtig ist Cyber-Resilienz für Unternehmen, die zu den kritischen Infrastrukturen gehören. Darunter versteht man Organisationen und Einrichtungen, die eine zentrale Bedeutung für das staatliche Gemeinwesen haben. Fallen hier Systeme aus, könnte das dramatische Folgen haben, zum Beispiel die Beeinträchtigung der Trinkwasser- oder Stromversorgung oder die Gefährdung der öffentlichen Sicherheit. In Deutschland sind die kritischen Infrastrukturen in neun Sektoren eingeteilt:
- Energie
- Informationstechnik und Telekommunikation
- Transport und Verkehr
- Gesundheit
- Wasser
- Ernährung
- Finanz- und Versicherungswesen
- Staat und Verwaltung
- Medien und Kultur
Da die einzelnen Sektoren voneinander abhängig sind, kann es bei einer Störung zu einem Kaskadeneffekt kommen, sodass das gesamte öffentliche Leben zum Erliegen kommt. Alle Sektoren benötigen zum Beispiel Energie. Fällt die Stromversorgung aus, beeinträchtigt das auch die Trinkwasser- und Nahrungsmittelversorgung, die Abwasser-Entsorgung oder den Betrieb von medizinischen Geräten und Finanz-Systemen.
IT-Sicherheit zum Schutz der Überwachung des Flugverkehrs – @ Belish – #122825864 – stock.adobe.com
Wie schützt man kritische Infrastrukturen?
Kritische Infrastrukturen richtig abzusichern und resilient zu machen, ist äußerst komplex. Denn häufig sind hier Systeme aus der IT und der OT (Operational Technology) miteinander verknüpft. Durch die zunehmende Vernetzung sind jetzt plötzlich auch Steuerungssysteme für Industrieanlagen (Industrial Control Systems, ICS) und SCADA-Systeme (Supervisory Control and Data Acquisition) über das Internet angreifbar. Diese Systeme haben jedoch oft keine integrierte Security und stammen aus verschiedenen Generationen. Auch Sicherheitsrichtlinien und Prozesse in der OT wurden häufig in der Vor-IT-Zeit aufgestellt und müssen angepasst werden. Zudem ist im Bereich OT neben Security die Safety zu berücksichtigen – also die Sicherheit der Geräte, damit sich Anwender bei ihrem Betrieb nicht verletzen. Um Cyber Resilience in kritischen Infrastrukturen herzustellen, ist es wichtig, IT- und OT-Systeme verschiedener Generationen, Prozesse und Richtlinien in ein umfassendes Sicherheitskonzept einzubinden.
IT-Sicherheit im Finanzsektor Banken – @ Rawpixel.com – #105298497 – stock.adobe.com
Gesetzliche Rahmenbedingungen
In Deutschland definiert die Rechtsverordnung BSI Kritis-V, wer unter die kritischen Infrastrukturen fällt. Die EU-NIS-Richtlinie schreibt für KRITIS-Unternehmen Mindestanforderungen an die IT-Sicherheit und Meldepflichten vor. Sie wurde in Deutschland durch das Umsetzungsgesetz zur NIS-Richtlinie umgesetzt, das das bestehende IT-Sicherheitsgesetz (IT-SIG) erweitert. KRITIS-Betreiber sind demzufolge dazu verpflichtet, IT-Sicherheit nach dem „Stand der Technik“ zu etablieren und erhebliche oder außergewöhnliche IT-Störungen an das BSI zu melden. Außerdem fungiert das BSI als Kontrollinstanz und prüft, ob Unternehmen die gesetzlichen Auflagen einhalten.
Auch die neue EU-Datenschutz-Grundverordnung (DSGVO) stellt Mindestanforderungen an die technische und organisatorische Sicherheit. Bei Verstößen drohen Strafen von bis zu vier Prozent des weltweiten Jahresumsatzes.
Schwachstellenmanagement im Rahmen von Cyber Resilience
Um IT-Sicherheit, Informationssicherheit und einen Zustand der Cyber Resilience herzustellen, ist Vulnerability Management unverzichtbar. Darunter versteht man die Fähigkeit, Schwachstellen zeitnah zu identifizieren, zu bewerten und ihrer Priorität nach zu beseitigen. Das ermöglicht es Unternehmen, ihre Systeme zu härten und die Angriffsfläche zu reduzieren. In vielen gesetzlichen Richtlinien ist Vulnerability Management explizit oder implizit vorgeschrieben.
Mit Hilfe von Vulnerability Management bestehende IT-Sicherheitslücken aufdecken – @ Sergey Nivens – #235036708 – stock.adobe.com
Die DSGVO erwartet zum Beispiel ein implementiertes Schwachstellenmanagement, und auch für eine ISO-27001-Zertifizierung ist dies Voraussetzung. KRITIS-Unternehmen sind dazu verpflichtet, Schwachstellenmanagement zu betreiben. Vulnerability Management ist jedoch nur ein Baustein innerhalb eines umfassenden Cyber-Resilience-Konzeptes.
Schwachstellenmanagement ist nie abgeschlossen, sondern ein laufender Prozess. Er besteht aus folgenden vier Phasen, die einen Kreislauf bilden:
Vorbereiten
In der vorbereitenden Phase geht es darum zu definieren, was die eigenen IT-Sicherheitsziele sind. Was soll wie intensiv geschützt werden? Wie sehen Security-Prozesse aus und wer ist für was verantwortlich? Anschließend können die IT-Sicherheitsrichtlinien mit technischen Kontrollen im Vulnerability-Management-System verknüpft werden.
Identifizieren, Klassifizieren, Priorisieren
Jetzt erfolgt ein Vulnerability Scan, der die Infrastruktur auf Schwachstellen überprüft. Die Vulnerability Management Lösung hinterfragt die Plausibilität der gefundenen Ergebnisse und teilt sie in Gruppen ein – etwa zu welcher Abteilung ein IT-System gehört oder welche Funktion es erfüllt. Anschließend wird bewertet, wie kritisch die Schwachstellen für das Unternehmen sind und welche zuerst beseitigt werden müssen.
Zuweisen, Entschärfen & Beheben
Im nächsten Schritt geht es darum, die Schwachstellen zu schließen. Das Vulnerability Management System sorgt dafür, dass die Informationen zu einer Schwachstelle an die jeweils verantwortlichen Personen weitergeleitet werden. Es weiß, welche Mittel und Wege zur Verfügung stehen, um die Schwachstelle zu beseitigen, und kann mit anderen Workflow-Tools, etwa einem Ticket- oder SIEM-System zusammenarbeiten.
Speichern & Wiederholen, Verbessern
Die letzte Phase dient dazu, das Vulnerability Management auditierbar zu machen und kontinuierlich zu verbessern. Wichtige Informationen zu Schwachstellen werden protokolliert, etwa wann sie gefunden und gemeldet wurden und wie schnell man sie beheben konnte. Anschließend beginnt der Vulnerability Managment-Kreislauf erneut. Unternehmen können die Ziele für die IT-Sicherheit verfeinern und Security Policies gegebenenfalls anpassen.
Überwachung des Flugverkehrs aus dem Tower – @ teerapon – #272446343 – stock.adobe.com
Energie
Der Energiesektor umfasst die Sparten Elektrizität, Gas und Mineralöl. Kommt es hier zu Ausfällen, wirkt sich das auch auf alle anderen kritischen Infrastrukturen aus. Denn jede Organisation und jedes Unternehmen benötigt heute Energie. Ohne Strom funktioniert zum Beispiel die Kühlkette in der Nahrungsmittelversorgung nicht mehr, die Wasserversorgung ist gestört, die Elektronik in Krankenhäusern fällt aus und vieles mehr. Eine besondere Herausforderung für die IT-Sicherheit und Cyber Resilience im Energiesektor besteht darin, dass eine komplexe Landschaft aus IT- und OT-Systemen und Applikationen aus verschiedenen Generationen berücksichtigt werden muss.
Lesen Sie hier mehr zu Cyber Resilience im Energiesektor > Whitepaper herunterladen
Gesundheit
Viele medizinische Geräte sind heute vernetzt und dadurch von außen angreifbar. Wenn Hacker deren Funktion beeinträchtigen, gefährdet das die Gesundheit von Patienten und setzt im schlimmsten Fall Menschenleben aufs Spiel. Außerdem kommen bei Ärzten und in Krankenhäusern zunehmend auch mobile Endgeräte zum Einsatz, die die Angriffsfläche vergrößern. Patientenakten werden heute digital gespeichert. Dadurch sammeln sich im Gesundheitssektor Unmengen an sensiblen Patientendaten. Diese sind ein attraktives Ziel für Cyberkriminelle, da sie sie teuer verkaufen können.
Lesen Sie hier mehr zu Cyber Resilience im Gesundheitssektor > Whitepaper herunterladen
Wasser
Der Wassersektor umfasst die Sparten öffentliche Wasserversorgung und Abwasserbeseitigung. Wasser ist Leben: Wir brauchen es nicht nur zum Trinken und Kochen, sondern auch zum Waschen und Putzen. Viele Industriebetriebe funktionieren ohne Wasser nicht. Ebenso wichtig ist eine gute Abwasserentsorgung, denn sonst drohen hygienische und gesundheitliche Probleme. In der Wasserinfrastruktur kommen heute viele verschiedene vernetzte IT- und OT-Systeme zum Einsatz, die gegen Cyberangriffe abgesichert werden müssen. Da Abläufe meist stark automatisiert sind, könnten Cyberkriminelle schon mit einer kleinen Manipulation enormen Schaden anrichten – zum Beispiel die Qualität des Trinkwassers beeinträchtigen.
Lesen Sie hier mehr zu Cyber Resilience im Wassersektor > Whitepaper herunterladen
Informationstechnik und Telekommunikation
Zum KRITIS-Sektor Informationstechnik und Telekommunikation zählen Unternehmen, die die technische Infrastruktur für die Sprach- und Datenkommunikation bereitstellen oder Datenverarbeitung für Dritte und IT-Hosting betreiben. IT und Telekommunikation sind heute sowohl im Berufs- als auch Privatleben unverzichtbar. Ohne sie funktionieren viele Geschäftsprozesse oder Produktionsanlagen nicht mehr. Kommt es im IT/TK-Sektor zu Cyberangriffen, kann das Störungen in allen anderen KRITIS-Sektoren bewirken.
Lesen Sie hier mehr zu Cyber Resilience im IKT-Sektor > WhitePaper herunterladen
Finanz- und Versicherungswesen
Das Finanz- und Versicherungswesen umfasst Banken, Börsen, Finanzdienstleister und Versicherungen. Sie sorgen für einen funktionierenden Zahlungsverkehr, Altersvorsorge oder finanzielle Absicherung im Schadensfall. Kommt es zu Störungen im Finanzwesen, wäre kein Handel mehr möglich, Unternehmen könnten keine Gehälter mehr überweisen und der Staat keine Steuern beziehen. Da die Finanz- und Versicherungsbranche heute meist mit digitalen Dokumenten und automatisierten Workflows arbeitet und Cyberkriminelle hier viel Geld erbeuten können, ist die Gefahr für Cyberangriffe groß.
Lesen Sie hier mehr zu Cyber Resilience im Finanzsektor > Whitepaper herunterladen
Transport und Verkehr
Zum Sektor Transport und Verkehr zählen die Luftfahrt, Seeschifffahrt, Binnenschifffahrt, der Schienenverkehr, Straßenverkehr und die Logistik. Sie spielen eine wichtige Rolle für unsere Volkswirtschaft. Denn Waren, Bauteile und Rohstoffe müssen von A nach B transportiert werden und Mitarbeiter brauchen den öffentlichen Nahverkehr, um an ihren Arbeitsplatz zu kommen. Außerdem könnten Angriffe auf das Verkehrswesen Menschenleben gefährden, etwa wenn Ampelschaltungen oder Lichtzeichen an Gleisen manipuliert werden.
Lesen Sie hier mehr zu Cyber Resilience im Transportsektor > Whitepaper herunterladen
INHALTSVERZEICHNIS
- Warum IT-Sicherheit
- Warum Informationssicherheit?
- Welche Auswirkungen hat ein Angriff auf meine Informationen?
- Welche Angriffsmethoden und Mittel gefährden die IT-Sicherheit?
- Wie kann man das IT-Sicherheitsrisiko minimieren?
- Wie gut ist die IT-Sicherheit meines Unternehmens?
- Wie mache ich meine Mitarbeiter fit für IT-Sicherheit?
- Welche Bedeutung hat Information bzw. deren Sicherheit für die Digitalisierung/digitale Transformation?
- Was sind kritische Infrastrukturen?
- Wie schützt man kritische Infrastrukturen?
- Gesetzliche Rahmenbedingungen
- Schwachstellenmanagement im Rahmen von Cyber Resilience
- Welche kritischen Infrastrukturen gibt es?
- Lesen Sie hier mehr zu Cyber Resilience im Energiesektor
- Lesen Sie hier mehr zu Cyber Resilience im Gesundheitssektor
- Lesen Sie hier mehr zu Cyber Resilience im Wassersektor
- Lesen Sie hier mehr zu Cyber Resilience im IKT-Sektor
- Lesen Sie hier mehr zu Cyber Resilience im Finanzsektor
- Lesen Sie hier mehr zu Cyber Resilience im Transportsektor
Cyber Resilience
Unter Cyber Resilience versteht man die Fähigkeit eines Unternehmens oder einer Organisation, ihre Geschäftsprozesse trotz widriger Cyber-Umstände aufrechtzuerhalten. Das können Cyber-Angriffe sein, aber auch unbeabsichtigte Hindernisse wie ein fehlgeschlagenes Software-Update oder menschliches Versagen. Cyber Resilience ist ein umfassendes Konzept, das über die IT-Sicherheit hinausgeht. Es vereint die Bereiche Informationssicherheit, Business-Kontinuität und organisatorische Resilienz. Um einen Zustand der Cyber-Resilienz zu erreichen, ist es wichtig, Schwachstellen frühzeitig zu erkennen, sie wirtschaftlich zu priorisieren und zu beseitigen.
Sie haben noch Fragen?
Oder Sie wünschen ein persönliches Gespräch? Wir sind für Sie da. Setzen Sie sich mit uns in Verbindung oder hinterlassen uns Ihre Kontaktdaten, damit wir Sie so schnell wie möglich erreichen können.
Aktuelle Themen aus unserer Community
Seien Sie Teil unserer Community und nehmen Sie an spannenden Diskussionen teil.
Seien Sie immer auf dem Laufenden
Besuchen Sie auch unseren Newsroom und verpassen Sie keine Neuigkeit mehr.