IT Security

Subtitle Text

IT Security

Wir definieren dabei 3 Schutzkategorien:

·      Vertraulichkeit der Informationen

·      Integrität der Informationen und Systeme

·      Verfügbarkeit der Informationen und Systeme

Der Schutz der IT Infrastruktur vor Ausfall und die notwendige Belastbarkeit ist grundlegend für die Aufrechterhaltung des Geschäftsbetriebs, für die Business Continuity.

Im Gegensatz zur Datensicherheit geht es in der IT Security nicht nur um personenbezogene Daten, für die der rechtlich geforderte Datenschutz Sicherheitsmaßnahmen verlangt. Es geht vielmehr um alle Arten von Informationen, die es zu schützen gilt.

Es ist jedoch zu kurz gegriffen, wenn man IT-Sicherheit als Informationssicherheit versteht, denn nicht nur Informationen müssen geschützt werden, sondern auch alle Systeme, mit denen Informationen verarbeitet, genutzt und gespeichert werden.

IT Security bedeutet Schutz von Informationen und IT Systemen gleichermaßen.

Zu den IT Systemen gehören einerseits die Endgeräte (Endpoint Protection), die die Nutzer verwenden, darunter PCs, Notebooks, Tablets und Smartphones. Der Teil der IT Sicherheit, der sich mit dem Schutz der Endpoints befasst, bezeichnen wir als Endpoint Security.

Betriebssysteme und Anwendungen, die auf den Endgeräten laufen, müssen in der IT Security ebenfalls berücksichtigt werden, dies geschieht in der Betriebssystemsicherheit (Server Protection) und Applikationssicherheit.

IT Security schützt die Vernetzung bis ins Internet

Die Endgeräte arbeiten heute kaum noch allein, vielmehr sind die Geräte und Anwendungen in der Regel über Netzwerke miteinander verknüpft. Die Vernetzung kann dabei über das firmeninterne Netzwerk hinausgehen und Verbindungen über das Internet einschließen.

Zur Gewährleistung der Sicherheit der Vernetzung, die Netzwerksicherheit, muss man deshalb auch die Internetsicherheit und die Cloud Sicherheit betrachten, da viele Anwendungen und IT Ressourcen inzwischen als Cloud Dienst bezogen werden.

Mit der Verbindung ins Internet kommen neue Risiken und Gefahren ins Spiel, die bei der Planung und Umsetzung der IT Security eine hohe …. erfordern:

Cyberbedrohungen, darunter die Hackerangriffe auf IT-Systeme und Informationen über das Internet, Malware und Ransomware Angriffe stellen die IT Security vor neue komplexe Herausforderungen.

L E E R

L E E R

Aktuelle Bedrohungen oder Angriffe

Nulla placerat mi vitae mauris varius consequat. Aliquam libero ante, consectetur at turpis sit amet, congue Suspendisse porta bibendum scelerisque.

 

Suspendisse porta bibendum scelerisque. Nulla placerat

App Development0%
User Interface0%
User Experiences0%
Information Architecture0%