Cyber-Sicherheit

Das Manage­ment der IT-Sicher­heit nimmt eine zen­tra­le Rol­le im IT-Manage­ment ein. Dafür wird hier der Begriff Cyber-Sicher­heit ver­wen­det, da die­ser für die aktu­ell hohe Bedro­hungs­la­ge und die damit ver­bun­de­ne Not­wen­dig­keit umfang­rei­cher Sicher­heits­maß­nah­men steht. Als Eck­punk­te der Bedeu­tung las­sen sich ausmachen:

  •  die zuneh­men­de Ver­net­zung der IT und ins­be­son­de­re die Ver­net­zung über das Internet,
  •   die zuneh­men­den Fähig­kei­ten der Angreifer
  •   und letzt­end­lich auch wie­der die sehr hohe Bedeu­tung der IT für die Gesamt-Organisation.
Aktuelle Bedrohungslage

Die aktu­el­le Bedro­hungs­la­ge lässt sich in die all­ge­mei­ne und die spe­zi­el­le Bedro­hungs­la­gen unterscheiden.

Basis-Gegenmaßnahmen

In Reak­ti­on auf die skiz­zier­te Bedro­hungs­la­ge müs­sen in jeder Orga­ni­sa­ti­on zumin­dest eini­ge Basis-Gegen­maß­nah­men zum Ein­satz kom­men:[4]

    • Bewusst­sein
    • Aktu­el­le Sys­te­me / Patch Management
    • Aktu­el­le Virenscanner
    • Star­ke Passwörter
    • Ver­schlüs­se­lung
    • Berück­sich­ti­gung von mobi­ler und ein­ge­bet­te­ter ITBSI-Grundschutz-Kompendium
BSI-Grundschutz-Kompendium

Die vom BSI her­aus­ge­ge­be­nen Grund­schutz-Kom­pen­di­um (kurz: IT-Grund­schutz)  ersetzt die bis­he­ri­gen, weit­ver­brei­te­ten Grund­schutz-Kata­lo­ge. Der IT-Grund­schutz ent­hält eine kohä­ren­te[5] Vor­ge­hens­wei­se zur Eta­blie­rung von Sicher­heits­maß­nah­men für eine typi­sche IT mit einem nor­ma­len Schutz­be­darf.[6] Das bedeu­tet, dass nor­ma­ler­wei­se Anpas­sun­gen und Ergän­zun­gen not­wen­dig sind, der IT-Grund­schutz jedoch für die meis­ten Orga­ni­sa­tio­nen eine erprob­te und lau­fend aktua­li­sier­te Vor­ge­hens­wei­se lie­fert, die im Zusam­men­spiel mit der ISO 27001 auch zer­ti­fi­zier­bar ist.

Security-by-Design

Der IT-Grund­schutz beschreibt eine expli­zi­te Vor­ge­hens­wei­se zur Ein­rich­tung und Durch­füh­rung des IT-Sicher­heits­ma­nage­ments. Die­se muss durch das soge­nann­te Secu­ri­ty-by-Design als impli­zi­te und durch­gän­gi­ge Beach­tung von sicher­heits­re­le­van­ten Aspek­ten ergänzt werden.

IT-Forensik

Als IT-Foren­sik bezeich­net man ganz all­ge­mein die Spu­ren­su­che in elek­tro­ni­schen Daten. Da der Begriff Foren­sik aus der Kri­mi­na­lis­tik stammt, geht es auch bei der IT-Foren­sik meist um die Auf­klä­rung von ver­mu­te­ten kri­mi­nel­len oder zumin­dest uner­wünsch­ten Vorgängen.

Privatsphäre

Das The­ma IT-Foren­sik zeigt die kri­mi­nal­tech­ni­sche Sicht­wei­se auf die Cyber-Sicher­heit und macht dadurch deut­lich, dass man es zumin­dest teil­wei­se mit wirk­li­chen Ver­bre­chen zu tun hat. Aber auch völ­lig legal wer­den Anwen­der ausgespäht.

Cyber-Sicherheits-Forschung

Sicher­heit ist mitt­ler­wei­le ein wich­ti­ges Pro­dukt­merk­mal und kann somit Markt­in­no­va­tio­nen und Wett­be­werbs­vor­tei­le eröff­nen − aber auch Orga­ni­sa­tio­nen, die Sicher­heit nicht zu ihrem Geschäft zäh­len, sind durch die aktu­el­le Bedro­hungs­la­ge gezwun­gen, in Punk­to Sicher­heit ein hoch­ak­tu­el­les Wis­sen aufzubauen.

[1]      Vgl. BSI (2014), S. 15 ff.

[2]      Vgl. BSI (2012), S. 1.

[3]      Vgl. in Anleh­nung an BSI (2012), S. 2.

[4]      In Anleh­nung an BSI(2015), S. 36 ff.

[5]      Kohä­rent bedeu­tet hier, dass alle Kom­po­nen­ten opti­mal auf­ein­an­der abge­stimmt sind.

[6]      Vgl. BSI (2019).