+49 89 44 388 99 50
contact@smart-applications.com
Nutzen Sie auch unser Kontaktformular.
Cybersecurity (auch: Netzwerksicherheit, IT-Sicherheit) besteht aus Regeln, Prozessen und Methoden, die angewandt werden, um unauthorisierten Zugang, missbräuchliche Nutzung, Modifikation oder Unterbrechung von Computernetzwerken, Cyberphysischen Systemen oder anderen netzwerkerreichbare-Ressourcen präventiv zu verhindern, zu erkennen und aufzuzeichnen. Hard- und Software soll nicht in ungewollter Weise beeinflusst werden können, insbesondere eine Unterbrechung oder Missbrauch der angebotenen Dienste und Funktionen unterbunden werden. Unbefugter und ungewollter Eingriff in die technische Kommunikation zwischen Systemen ebenso wie der direkte Zugriff auf diese muss zur Aufrechterhaltung der Services vermieden werden.
Cybersecurity versucht also vornehmlich Cyberattacken zu verhindern. In der Cyberkriminalität kann zwischen verschiedenen Arten unterschieden werden. Diese weisen häufig auch Merkmale von mehreren Arten auf und überlappen sich somit:
Um angemessene Maßnahmen und ihre darauffolgende Bewertung auf Notwendigkeit, Angemessenheit und Wirtschaftlichkeit durchzuführen, muss zunächst die zu schützende Infrastruktur inventarisiert und die Cyber-Sicherheits-Exposition aufgenommen werden
Die Kenntnis über Netzübergänge und deren Absicherung ist einer der elementar entscheidenden Faktoren für eine effektive Abwehr von insbesondere externen Angriffen. Auf der Basis der Netzstrukturanalyse müssen Gegenmaßnahmen für alle identifizierten Netzübergänge und ebenso für die entsprechenden Prozesse, designt, geprüft und umgesetzt werden.
Eine einzelne Verteidigungslinie ist häufig wirkungslos, daher sollte immer eine gestaffelte Verteidigungsstrategie implementiert werden. Hier sind insbesondere Schutzmechanismen gegen Schadprogramme, wie Viren, Würmer und trojanische Pferde, auf den nachfolgend aufgelisteten Systemen einzusetzen:
Sicherheitsanforderungen an Hard- und Software sollten möglichst frühzeitig definiert werden, also während der Entwicklungs- bzw. Aufbauphase. Dies wird häufig auch als Security-by-Design bezeichnet. Spätere Nachrüstung steigert in der Regel die Kosten für die Beseitigung von Sicherheitslücken erheblich.
Die komplexe und häufig gewachsene IT-Systemlandschaft, die vielfältigen Nutzungsarten und Innovations- und Lebenszyklen schaffen die Grundlage für hohe Sicherheitsrisiken für Unternehmen und staatliche Einrichtungen. Diese Risiken werden tendenziell stark zunehmen und die Cybersicherheit weiter in den Fokus - nicht nur der IT-Abteilungen - setzen. Eine Cyberstrategie muss zukünftig Teil der Gesamtunternehmensstrategie sein und daher direkt bei der Unternehmensleitung angesiedelt sein.
Auch im Zuge der Zunahme von Mobile- und Home-Office wird wohl ein neuer Führungsstil Einzug halten, welcher für Unternehmen direkt die Gelegenheit bietet, veralteten und überholten Sicherheitslösungen Lebewohl zu sagen und dafür effektive state-of-the-art Lösungen auszurollen.
Die Cyberrisiken steigen weiterhin und werden ein dauerhafter Begleiter vernetzter Unternehmen sein. Aus diesem Grund müssen Institutionen Strategien und Lösungen zu ihrem Selbstschutz entwickeln.
Zukünftig finden Sie hier passende Apps zum Thema: Cyber Security
Quellen: