66 / 100

IT-Sicherheit ist Pflicht

Das im Jahr 2015 veröffentlichtes IT-Sicherheitsgesetz fordert die IT-Systeme und digitale Infrastruktur Deutschlands zu den Sichersten weltweit zu machen. Zielgruppen dieses Gesetzes sind nicht nur strategischen Wirtschaftsbereiche, sondern auch die Verbesserung der IT-Sicherheit bei Behörden und jedem einzelnen Bürger. Darüber hinaus steigen die Anforderungen an Telekommunikationsgesellschaften und Internetanbietern.

In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC 27000-Reihe. Im deutschsprachigen Raum ist ein Vorgehen nach IT-Grundschutz verbreitet. Im Bereich der Evaluierung und Zertifizierung von IT-Produkten und Systemen findet die Norm ISO/IEC 15408 häufig Anwendung.

IT-Sicherheitsprobleme melden

IT-Sicherheit hat einen Preis und es ist hier nicht nur Geld gemeint

Die Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken und ist also oft eine Voraussetzung für effektiven Datenschutz als Schutz personenbezogener Daten vor Missbrauch („Datenschutz ist Personenschutz“). Datenschutz verlangt über die Datensicherheit hinaus den Ausschluss des Zugangs zu Daten mit unberechtigtem Lesen durch unbefugte Dritte.

Sicherheit Konzept

Gesichert ist nicht immer sicher, wir beraten.

Sicherheitskonzept

Bedrohungs- und Schwachstelle Analyse, Erstellung Sicherheitskonzept mit einzuleitenden Sicherheitsmaßnahmen

Datenschutz Konzept

Lassen Sie uns über Datenschutz reden!

Datenschutzkonzept

Erhebung und Dokumentation personbezogener Daten mit Beschreibung von wichtigen Abläufe sowie Schnittstellen, Datenfeldern. Einführung DSVGO Online.

Netzwerk Sicherheit

Operative Sicherheitsmaßnahmen

Netzsicherheit

Implementierung, Einstellungen und Überwachung der IT-Infrastruktur: Access Kontroll auf Hardware und Sofware Ebenen.

Webseite Sicherheit

Präventionsmaßnahmen und Sicherstellung Ihrer Webseite

Cyber-Security

Ihre Webseite muss gegen Angriffe, Piraterie und Verfälschung durch Hijacking gesichert sein.

Computer Sicherheit

Trennung System und Daten, Systempflege

Computersicherheit

Systemupdate, Programmaktualisierung, Mailsicherheit, Spambekämpfung, Installation End-Point-Security-Lösungen, Datensicherung und Kontrolle

Hardware Sicherheit

Ausfallsichere PC-Anlage

Hardwaresicherheit

Kontinuität und Verfügbarkeit Ihrer Daten durch IT-Wartung, Reparatur Services

Sicherheit Support

Vorort-Service und Fernwartung

IT-Support

Monitoring, Bearbeitung Ihrer Sicherheitsanfrage, Beseitigung Sicherheitsprobleme und Reporting

Sicherheit Schulung

Sensibilisierung Ihrer Mitarbeiter oder Familie

Sicherheitstraining

Förderung bewusster IT-sicheren Handlung am PC und im Netz und DSVGO-konforme Prozesse Zuhause oder am Arbeitsplatz

Wissen ist Macht – Macht ist Geld

Hacker - Geld legal oder illegalSo könnte man, daraus entnehmen, dass Wissen Geld bringen kann.  Benjamin Franklin warnt: Wer der Meinung ist, dass man für Geld alles haben kann, gerät leicht in den Verdacht, dass er für Geld alles zu tun bereit ist“. Je mehr jemand Informationen über anderen besitzt, desto mehr Einfluss hat er. Nun sind heute die Informationen durch Systeme vernetzt. Somit sind unsere Identität, Sicherheit, Lebensräume, Daten, Konten, Geheimnisse und Privatsphäre angreifbar. Ob der Angreifer legal oder illegal damit Geschäft macht oder nicht und Geld bezieht, entscheidet jeder für sich. Sind wir alle potentielle Hacker? ja!

Aus IT-Wissen macht Hacker auch Geld

Hacker brauchen auch GeldBlackhat Hacker wollen sich also digitale Informationen beschaffen, um daraus einen finanziellen Gewinn zu generieren. Bluehat hacker wollen meisten aus Rache Schaden anrichten. Greenhat Hacker wollen hacken lernen und eventuell Whitehat Hacker werden, also IT-Sicherheit Experte, die Schwachstellen eines IT-Systems finden, um Sicherheitslücken zu dokumentieren und zu schliessen. Greyhat Hacker sind labile Hacker, zwischen White und Blackhacker. Die Redhat Hacker könnte man als Feuerwehr der illegalen Hackern gegen die illegalen Blackhathackern.

Datensicherheit

Datensicheit hat zum Ziel, beliebige Daten vor Schäden wie Manipulation und Nicht-Verfügbarkeit schützen. Dabei ist es wichtig folgende Begriffe zu kennen und zu verstehen:

  • Authentizität – Eigenschaften der Echtheit, Überprüfbarkeit eines Objekts

  • Integrität – Vertrauenswürdigkeit wegen unbeabsichtigten Veränderungen.

  • Vertraulichkeit – Zugangskontrolle zu übertragenen und gespeicherten Daten.

  • Zurechenbarkeit:  eindeutige Zuordnung einem Kommunikationspartner.

  • Kontrollierbarkeit – Protokollierung und Überwachungssensoren

  • Verbindlichkeit – saubere nichtabstreitbare Handlungen

  • Verfügbarkeit – Gewährleistung des ständigen Zugriffs auf die Daten

Computersicherheit

Computersicherheit dient Schwachstellen oder Verwundbarkeit eines IT-Systems zu identifizieren und zu vermeiden. Sicherheitrisiken und Vulnerabilität auf dem Prüfstand:

  • Man-in-the-middle-Angriffe beziehungsweise Snarfing

  • Spoofing, Phishing, Pharming oder Vishing – falsche Identität wird vorgetäuscht.

  • Social Engineering – zwischenmenschliche Beeinflussungen um Nutzer zu bewegen

  • Fehlbedienung durch Personal oder zugangsberechtigte Personen

  • Computerviren, Trojaner, Bots und Würmer, zusammengefasst als Malware

  • DDoS – Distributed Denial of Service-Angriff

  • Höhere Gewalt wie technischer Systemausfall, Diebstahl, Sabotage, Spionage…

Typische Kundenansagen

Computersicherheit nervt, ist mir zu kompliziert. Ich habe alles deinstalliert! Firewall ist ausgeschaltet und im Sicherheitscenter ignoriere ich die Sicherheitswarnungen.

Geärgert

Ich mache keine Aktualisierungen, weil es einfach langweilig ist, ich will nicht warten, bis mein PC neu startet. Ich habe andere Sache im Kopf und habe keine Zeit dafür.

Zeitverschwendung

Ich sage immer „Ja“, die NSA kann bei mir spionieren, was sie will, hab nichts zu verbergen. Was will ein Hacker bei mir, bin total uninteressant!

Transparent

Ich bin kaum im Internet, ich spiele Online nur ab und zu! Habe sogar keine E-Mail Adresse.

Nicht gebraucht

Ich verstehe das nicht, es soll doch nicht möglich sein. Ich bin doch geschützt! Diese Hacker sind nicht normal, können Sie mir sagen, wer das war?

Überrascht

Christophe, gleich kommen, ich habe ein großes Problem! Meine ganze Fotos, Dokumente sind weg!

Panik

Ich muss vor Gericht. Ich hätte laut Polizei geschrieben, dass … Mein PC, mein Smartphone wurden beschlagnahmt …

Zu spät

Christoph, was kann ich gegen Spams tun? Ich kriege täglich dutzende Werbemails.

gespammt

Mein Provider hat meine E-Mail Adresse gesperrt! Ich werde als Spammer betrachtet!

Spammer

Mir wurde gefragt,  meine Login und Passwort zu bestätigen! Das habe ich gemacht und heute ist mein Bankkonto leer!

Abgezockt

Meine Webseite ist gesperrt, der Supportmitarbeiter hat irgendwas gesagt… Injektion oder was.

Infiziert

Mein Sohn hat Filme und Musik heruntergeladen und dieser Anwalt aus Berlin hat eine Abmahnung geschickt: „1700 €“. Die sind nicht sauber eh!

Beanstandet

Ich habe einen Anruf erhalten. Der Mann, nein das war eine Frau, glaube ich, sehr nett, wollte mir etwas anbieten. Ich habe gesagt, schicken Sie mir eine Information. Jetzt entdecke ich einen neuen Vertrag und das Geld wurde von meinem Konto abgebucht!

Angerufen

Ein Brief ist heute per E-Mail gekommen, ich solle 96 € bezahlen, weil ich scheinbar einen Dienst benutzt hätte. Welcher? Ich habe keine Ahnung!

abgerechnet

Ich habe meine Webseite von einer Online Agentur in Berlin erstellen lassen, Alles Paletti! Meine Webseite ist nicht mehr sichtbar und der Support antwortet nicht mehr.

Betrogen
Interessante Videos Über Daten- und Computersicherheit