IT-Sicherheit umfasst alle technischen und organisatorischen Maßnahmen gegen Cyberangriffe.
Durch die IT-Sicherheit werden die Schutzziele an Verfügbarkeit, Vertraulichkeit und Integrität sichergestellt. Die IT-Sicherheit ist Teil der Informationssicherheit, da Informationen oder Daten zu schützende Güter sind.
Das Erstellen eines Sicherheitskonzeptes muss den zu schützenden Unternehmenswerten angepasst sein. Ein Zuviel zieht hohe, organisatorische und personelle Aufwände nach sich, ein Zuwenig lässt Sicherheitslücken für Angriffe offen. Angriffe und Versagen von IT-Systemen treten auf bei technischen Systemausfall, Systemmissbrauch, Sabotage, Spionage, Betrug und Diebstahl.
Das erfolgt oft mit Schadsoftware wie Malware, Ransomware, Social Engineering, Advanced Persistet Threats, Spam, Botnetze, Distributed Denial of Services (DDoS)-Angriffe, Browser-Schwachstellen, Identitätsdiebstahl durch Spoofing, Phishing, Pharming oder Vishing oder durch Seitenkanalangriffe wie Laufzeitverhalten oder Energieangriffen. Nicht zu vergessen sind physische Einbrüche mit Schlüsseldiebstahl oder einer Malwareplatzierung, höhere Gewalt oder Fehlbedienung durch Personal.
IT-Sicherheit sind Zugriffskontrollen, Kryptographie, Rechtemanagement, Firewalls, Proxies, Virenscanner uvm.
Besonderes Augenmerk wird dabei auch auf Viren, Würmer und Trojanische Pferde gelegt. Im Internet existieren ganze Baukästen von Anleitungen zum Erstellen von Schadsoftware, die von kriminellen Organisationen genutzt werden. Diesbezüglich sind riesige Bot-Netze mit illegaler Vermietung entstanden.
Die Maßnahmen der IT-Sicherheit sind damit kaum von einem Einzelnen zu bewältigen, sondern bedürfen der Kontrolle und Abwehr geschulter IT-Spezialisten. Das Management hat sich dem zur Folge mit der Verabschiedung von Informations- und Sicherheitsrichtlinien zu befassen. Hierzu kann die Einführung eines Informationssicherheitsmanagement-Systems ISMS verhelfen, das für die operative Kontrolle und Umsetzung der Security Policy zuständig ist. Zu den operativen Maßnahmen gehören die physische Sicherung der Daten, Zugriffskontrollen, das Aufstellen fehlertoleranter Systeme sowie die Datensicherung und deren Verschlüsselung.
Im Einzelnen untergliedern sich die Aufgabenbereiche der operativen Maßnahmen in:
• Zugangskontrollen,
• Verwendung eingeschränkter Benutzerkonten,
• Restriktive Konfigurationen,
• Software auf aktuellem Stand halten,
• Deinstallation von veralteter, unsicherer und unbenutzter Software,
• Erstellung von Sicherungskopien,
• Antiviren-Software,
• Diversifikation,
• Firewalls,
• Sandkästen,
• Deaktivierung aktiver Inhalte,
• Verschlüsselung sensibler Daten,
• Protokollierung,
• Verwendung von sicheren Entwicklungssystemen und Laufzeitumgebungen,
• Initialisierung und Befähigung der Mitarbeiter.