© Ekaphon maneechot/Shutterstock.com
IT-Sicherheit ist mehr als Firewall und Virenschutz

IT-Sicherheit integral betrachtet


Wenn die Sicherheitssituation einer IT-Umgebung beurteilt werden muss, so gilt es zu bedenken, dass Sicherheit aus vernetzten Vorkehrungen besteht und die schwächste Stelle für das Gesamturteil maßgebend ist. Diese einfache Tatsache geht oft unter, wenn einzelne Schwachpunkte, z. B. wegen eines Hackerangriffs, im Brennpunkt stehen oder wenn einzelne Maßnahmen als Allheilmittel angepriesen werden. Die folgenden Ausführungen geben einen Überblick über das Thema und bieten einen Leitfaden für kleine und mittlere IT-Organisationen, die oft nicht über die notwendigen Ressourcen für ausgedehnte Sicherheitskonzepte verfügen. Als Basis dient das OSI-Referenzmodell, auf dem organisatorische und personelle Maßnahmen aufbauen, um integrale Sicherheit unter Berücksichtigung der finanziellen Tragbarkeit zu gewährleisten.

In Zeiten der zunehmenden Globalisierung und der damit verbundenen weltweiten Vernetzung der Handelsströme und vor allem auch der Informationsnetzwerke wird der Umfang der damit verbundenen Sicherheitsfragen dramatisch erweitert. Genügte es früher, die zu schützenden Dokumente als Informationsträger und die direkt Berechtigten unter Kontrolle zu halten, so änderte sich das schlagartig erstmals mit der Einführung der Fotokopierer. Dann kam die einfache elektronische Speicherung, gefolgt von den Datenbanksystemen mit den Möglichkeiten, durch Verknüpfungen neue Informationen zu generieren. Es wurde immer einfacher, Datenkopien zu erstellen. Die weltweite Vernetzung via Internet führte nochmals in neue Dimensionen. Bei dieser Betrachtung steht der Datenschutz, also der Schutz vor unberechtigten Zugriffen, im Zentrum. Zur IT-Sicherheit gehört auch, dass die Daten und die dazugehörenden Funktionen immer verfügbar sind. Da geht es nicht nur um die adäquate Sicherung der Daten durch periodische oder permanente Back-ups, und deren sichere Aufbewahrung, sondern auch um die Verfügbarkeit der zugehörigen Programme und der notwendigen Hardware. Ein Beispiel dazu ist der Verlust der Daten der ersten Mondlandung 1969 (vgl. dazu [1]). Diese Daten wurden auf Magnetbändern gespeichert und jedes Jahr umkopiert. Nach einigen Jahren stellte man fest, dass wohl die Daten auf den Bändern noch vorhanden und lesbar waren, aber die zugehörigen Programme für die Interpretation fehlten. Die Daten waren somit wertlos.

IT-Sicherheit beinhaltet auch einen Aspekt, den man mit Unverfälschbarkeit bezeichnen kann. Dabei geht es um die Fehlerfreiheit von Programmen und Werkzeugen, also...

Neugierig geworden?

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang