IT-Security ist ein komplexes und sich schnell wandelndes Thema. Umso wichtiger ist es, dafür den Überblick zu behalten und ein grundlegendes Verständnis zu entwickeln. Unsere Fachwissensseite soll Sie dabei unterstützen, Begriffe und Terminologien aus der IT-Security besser zu verstehen.
Cybersecurity umfasst eine Reihe von Prozessen, Best Practices und technischen Lösungen, um kritische Systeme, Netzwerke und Daten vor digitalen Attacken zu schützen. Aufgrund der digitalen Entwicklung haben Täter Wege entwickelt, um Daten zu klauen, Unternehmen zu sabotieren und Geld zu entwenden. Angreifer entwickeln jährlich fortgeschrittenere Methoden, um dem Ziel zu schaden. Aus diesem Grund ist es umso wichtiger, ein effektives und sich mit der Zeit weiterentwickelndes Cybersecurity-Programm zu etablieren, das Menschen, Prozesse und technologische Lösungen vereint. Dadurch soll das Risiko einer Geschäftsstörung, finanziellem Verlust und Reputationsschaden minimiert werden. Der Schutz, den IT-Sicherheit gewährleisten soll, reicht zusammengefasst von einer simplen Mail, die Mitarbeiter versenden, bis hin zur Infrastruktur, die durch den Cloud-Anbieter zur Verfügung gestellt wird.
Das übergeordnete Ziel von IT-Sicherheit ist natürlich der Schutz der Daten und Systeme eines Unternehmens, sodass das Risiko von finanziellen Verlusten, Reputationsschaden und Geschäftsstörungen minimiert wird. Um das zu erreichen, gibt es einige Unterteilungen in kleinere Ziele:
Um den alltäglichen Betrieb im Unternehmen zu ermöglichen, benötigen Mitarbeiter jederzeit verlässlich Zugriff auf ihre Daten und Anwendungen. Auch die Datenverarbeitung muss reibungslos funktionieren. Im Zuge der IT-Security werden Belastungstests durchgeführt, die die Grenzen von Systemen prüfen und so deren Ausfälle verhindern können.
Ob Kundendaten, interne Berichte oder Kontaktdaten der Mitarbeiter – auf alle Daten eines Unternehmens sollten nur die Mitarbeiter Zugriff haben, die sie auch benötigen. Vor Zugriffen von außen sollen IT-Security-Maßnahmen schützen, um unbefugten Informationsklau oder Manipulation der Daten zu verhindern. Neben internem Zugriffsschutz geht es dabei ganz besonders auch um die Zeiten von Datentransfers, zum Beispiel beim Versenden einer E-Mail.
Manipulierte oder unvollständige Daten können in Unternehmen schnell zu ernsten Problemen führen. IT-Security-Maßnahmen sind dafür verantwortlich, die Vollständigkeit und Richtigkeit von Daten abzusichern. So dürfen zum Beispiel während eines Datentransfers keine Daten verloren gehen oder manipuliert werden können.
Es gibt zahlreiche Gründe, aus denen IT-Security eine wichtige Rolle in Unternehmen spielt. Ein Überblick:

Es gibt mehrere Bereiche, die in der IT-Sicherheit eine wichtige Rolle spielt. Ein Überblick über die 4 wichtigsten Themen:
Das interne Unternehmensnetzwerk sorgt dafür, dass alle Mitarbeiter auf ihre Daten und Anwendungen zugreifen können. Durch die Digitalisierung liegt dieses Netzwerk inklusive der Infrastruktur und vieler Anwendungen inzwischen für viele Unternehmen in der Cloud. Das ermöglicht beispielsweise die Arbeit aus dem Homeoffice. Ob Mitarbeiter über einen VPN-Zugang oder direkt über das Internet auf ihre Anwendungen und Daten zugreifen – diese Zugänge müssen vor schädlichen Angriffen geschützt werden. Diese Maßnahmen werden in der Network- und Cloud-Security getroffen:
Browser sind oftmals Eingangstore für Angreifer, da sie für den Zugriff ins Internet verwendet werden und dadurch eine hohe Verwendung haben. Mit folgenden Maßnahmen lässt sich die Browsersicherheit erhöhen:
Ob Laptop, Tablet oder Smartphone – Endgeräte sind eine der häufigsten Quellen für Cyberangriffe. Wird hier unbemerkt Schadsoftware installiert, kann diese die gesamte IT-Infrastruktur gefährden, indem sie sich von einem Endgerät aus ausbreitet. Besonders, wenn Unternehmen ihren Mitarbeitern ermöglichen, eigene Geräte für die Arbeit zu verwenden, sind zusätzliche Sicherheitsmaßnahmen nötig. So können Endgeräte geschützt werden:
Besonders Social-Engineering-Angriffe nutzen menschliche Schwächen aus, um Schaden anzurichten. Oftmals sind Benutzer das schwächste Glied in einer Sicherheitskette. Aus diesem Grund ist es umso wichtiger, dass Benutzer entsprechend regelmäßig für das Thema IT-Sicherheit geschult und sensibilisiert werden. Benutzer müssen lernen, schädliche Inhalte zu identifizieren und wie darauf reagiert werden soll. Unternehmen sollten ihre Benutzer beispielsweise zu folgenden Themen sensibilisieren:
Cyberattacken haben das Ziel, unautorisierten Zugriff zu Computersystemen zu erhalten und Daten zu klauen, verändern oder zerstören. Der Zugriff passiert dafür meistens auf wichtige Systemkomponenten, Dateien und Dokumente über ein geschäftliches oder persönliches Computernetzwerk. Cyberattacken können individuelle, organisatorische, politische oder kriminelle Absichten haben. Folgende Begriffe sind Beispiele von Cyberattacken:
Ein Angriffsvektor ist ein Einstiegspunkt oder eine Möglichkeit, damit der Angreifer Zugang zum einem System erlangen kann.

Browser sind mitunter eines der wichtigsten Tools für den Zugang ins Internet. Aufgrund ihrer Allgegenwärtigkeit sind Browser ein beliebtes Ziel für Angriffe. Aus diesem Grund ist es wichtig, sich über das entsprechende Sicherheitsrisiko bewusst zu werden. Ein Beispiel eines Angriffes:
Ein Benutzer wird auf einer Webseite dazu aufgefordert, Änderungen an seinen Browsereinstellungen vorzunehmen, damit ein Add-On installiert werden kann. Der Benutzer folgt den Anweisungen und macht die Anpassungen. Der Browser des Benutzers wird nun kompromittiert. Über den Browser kann der Angreifer nun Informationen stehlen, das Benutzerverhalten überwachen, das Gerät kompromittieren oder weitere Schadsoftware einspielen. Der Benutzer merkt solche Aktivitäten meistens nicht. Bei einem solchen Angriff handelt es sich um einen Browseränderungsangriff. Dies ist eine typische Art, welche von Cyberkriminellen eingesetzt wird.
Bei einem Kennwortangriff werden Versuche unternommen, die Authentifizierung eines geschützten Kontos zu nutzen, um sich Zugang zu einem Gerät oder einem System zu verschaffen. Um Kennwörter zu erraten oder zu knacken, verwenden Angreifer oftmals Software. Dabei werden unterschiedliche Methoden wie beispielsweise die Brute-Force Technik angewendet. Der Angreifer versucht über eine große Anzahl möglicher Kennwortkombinationen auf das Benutzerkonto zuzugreifen.
Als Social Engineering bezeichnet man einen Cyberangriff, bei dem die Identität eines Benutzers gewechselt wird. Der Angreifer versucht hierbei, das Vertrauen eines autorisierten Benutzers zu gewinnen. Dies geschieht, indem der Angreifer dem Benutzer vormacht, eine autorisierte Person zu sein oder ihn durch Dringlichkeit unter Druck stellt oder ihm Angst macht. Das Ziel des Angriffs ist es, mit dem Benutzerkonto auf ein System zuzugreifen und eine schädliche Aktion auszuführen. Ein Krimineller könnte sich beispielweise als Supporttechniker ausgeben, um das Passwort eines Benutzers zu erhalten oder als Bankangestellter, um die Bankinformationen eines Kunden zu ergattern.
Die Payload ist jeweils die Aktion, welche eine Schadsoftware auf einem infizierten Gerät oder System ausführt. Die bekanntesten Payloadtypen sind Ransomware, Hintertüren oder Botnetze. Bei Ransomware geht es darum, System und Daten zu verschlüsseln und das Opfer auf diese Weise zu erpressen. Bei Hintertüren nutzen Cyberkriminelle Schwachstellen in Systemen aus, um Sicherheitsmaßnahmen und Hindernisse zu umgehen und dadurch schädliche Inhalte einzuschleusen. Botnetze sind vernetzte Rechner, die es ermöglichen unterschiedliche Arten von Angriffen, wie zum Beispiel eine DDoS-Attacke, auszuführen.
Eine Schadsoftware, auch Malware genannt, wird durch Cyberkriminelle oftmals genutzt, um System zu infizieren und Aktionen durchzuführen, welche einen Schaden anrichten sollen. Zu schädlichen Aktionen gehören der beispielsweise der Diebstahl von Daten oder die Störung von Prozessen und Systemen. Eine Schadsoftware besteht aus zwei Hauptkomponenten – einem Weitergabemechanismus und der Nutzlast. Ein Weitergabemechanismus ist die Art und Weise, wie Schadsoftware auf andere Systeme übertragen wird.
Viren im technologisch basierten Kontext sind schädliche Programme. Sie sind stets auf einen Zugangsweg zu einem System angewiesen. Konkret ist dies eine Benutzeraktion. Der Benutzer kann beispielsweise eine Datei herunterladen oder ein USB-Gerät anschließen, welches einen Virus enthält und nach dem Zugang das System infiziert. Der Virus richtet nach dem Zugang zum System den entsprechenden Schaden an.
Der Wurm erfordert im Gegensatz zum Virus keine Benutzeraktion, um sich auf Systemen zu verbreiten. Der Wurm richtet einen Schaden an, indem er anfällige Lücken in Systemen findet und diese ausnutzt. Sobald der Wurm in ein System eingedrungen ist, breitet er sich auf andere verbundene Systeme aus. Ein Wurm infiziert beispielsweise ein Gerät, indem er eine Schwachstelle in einer darauf ausgeführten Anwendung ausnutzt. Von da aus kann sich der Wurm auf andere Geräte, die im selben Netzwerk sind, ausbreiten.
Trojaner haben ihren namentlichen Ursprung vom trojanischen Pferd, bei dem sich Soldaten in einem geschenkten hölzernen Pferd versteckt haben, um aus dem Hinterhalt anzugreifen. In der Cybersicherheit ist ein Trojaner eine Schadsoftware, die vorgibt, eine vertrauenswürdige Softwarekomponente zu sein. Sobald ein Benutzer die Software installiert, gibt der Trojaner vor, wie angekündigt zu funktionieren. Im Hinterhalt führt er jedoch schädliche Aktionen aus und stiehlt zum Beispiel Informationen über andere Systeme oder Daten.
Bei DDoS-Attacken spricht man von verteilten Netzwerkangriffen. Im Gegensatz zu Denial-of-Service (DoS) Attacken erfolgen DDoS über zahlreiche Netzwerke, was es schwieriger macht, sie abzuwehren. Bei solchen Angriffen verwenden Cyberkriminelle die Kapazitätsbeschränkungen von Netzwerkressourcen, um diese zu überlasten und dadurch die Verfügbarkeit zu stören. Bei einem DDoS-Angriff wird eine Vielzahl von Anfragen an eine Webressourcen gesendet, um die Kapazität zur Verarbeitung der Anfragen zu überlasten. Online-Services wie Online-Shopping-Seiten sind oftmals Ziel von solchen Angriffen.
Beim Phishing wird versucht, Benutzer über gefälschte Webseiten, E-Mails, Kurznachrichten oder sonstige Kommunikationsmittel dazu zu verleiten, persönliche Daten Preis zu geben. Das Ziel des Betrugs ist es, an persönliche Informationen eines Internet-Benutzers zu gelangen oder in zu einer schädlichen Aktion zu bewegen. Als Folge können Daten gestohlen werden, Schadsoftware installiert oder die Identität kopiert werden. Phishing ist eine Form des Social Engineerings, bei dem es darum geht, das Vertrauen des Opfers zu gewinnen und dessen Gutgläubigkeit auszunutzen.
Bei SQL Injection Attacken werden Sicherheitslücken im Zusammenhang mit SQL-Datenbanken ausgenutzt. Ein Programmierfehler kann beispielsweise dazu führen, dass eine Sicherheitslücke besteht. Der Angreifer kann durch diese Lücke Datenbankbefehler einschleusen. Die kann dazu führen, dass der Angreifer Daten aus der Datenbank auslesen, ändern oder sogar löschen kann. Im schlimmsten Fall gelingt ihm die Kontrolle über den kompletten Datenbankserver.
Das Cross-site Scripting ist eine sehr spezifische Art und Weise einer Attacke. Dabei werden Informationen aus einem nicht vertrauenswürdigen Kontext in einen anderen Kontext, in dem die Informationen vertrauenswürdig sind, eingefügt. Solche Attacken passieren oftmals bei Webanwendungen, bei denen Daten an einen Browser weitergesendet werden, ohne dass der Inhalt geprüft wird. Dies tritt oftmals bei dynamischen Webseiten und Webanwendungen wie Webshops, Foren, Blogs oder Wikis auf.
Botnetze sind eine Gruppe von automatisierten Schadprogrammen. Die Bots bzw. Roboter werden auf vernetzten Rechnern betrieben, die mit Schadsoftware infiziert sind. Der Angreifer kann mit den infizierten Rechnern kommunizieren und Anweisungen ausführen lassen. Botnetze werden für unterschiedliche Zwecke verwendet. Dies kann zum Versenden von Spam-Mails, dem Aufspüren von Software- und Infrastrukturschwachstellen oder dem Herunterladen von illegalen oder schädlichen Inhalten verwendet werden. Botnetze werden oftmals auch dazu verwendet, DDoS-Attacken durchzuführen.
Ransomware ist eine Form von Schadsoftware. Diese zielt meist darauf ab, das Opfer auf eine Weise zu erpressen. Dem Opfer wird beispielsweise der Zugang zum eigenen Gerät blockiert, private Daten verschlüsselt oder beides. Meistens fordert der Angreifer ein Lösegeld für die Entschlüsselung und Freigabe der Daten. Die Anzahl Ransomware-Attacken haben in den letzten Jahren enorm zugenommen, da sie dem Angreifer einen finanziellen Erlös bieten.
Ob kleine und mittelständische Unternehmen oder Konzerne – Cyberangriffe können für jede Firma Auswirkungen in hohem Ausmaß haben.

Die Authentifizierung ist der Vorgang, bei dem bestätigt wird, dass eine Person die Person ist, für die sie sich ausgibt. Ein klassisches Beispiel einer Authentifizierung ist die Angabe von Benutzernamen und Passwort. Dadurch wird verifiziert, dass die Person den Zugriff gewährt bekommt.

Künstliche Intelligenz findet man inzwischen in zahlreichen Branchen und Unternehmensbereichen. Auch in der IT-Sicherheit können KI-Systeme unterstützen: vor allem bei der frühzeitigen Erkennung von Bedrohungen.
Bei Fragen oder Anregungen zum Thema Zero Trust Security, IT-Security oder Security Governance stehen wir Ihnen gerne beratend zur Seite. Wir freuen uns auf Ihre Kontaktaufnahme.
There are no results matching your search
There are no results matching your search
Willkommen bei unserem exklusiven Support für Bestandskunden. Hier finden Sie alle nötigen Informationen, um schnell und unkompliziert Hilfe bei technischen Anfragen zu erhalten.
Senden Sie uns Ihr Anliegen mit allen relevanten Details an:
Für eine direkte Unterstützung per Fernwartung, laden Sie bitte unser TeamViewer-Modul herunter:
Bitte beachten Sie: Dieser Kanal ist speziell für technische Anfragen unserer Bestandskunden vorgesehen. Für allgemeine Anfragen, Informationen zu unseren Dienstleistungen oder eine Erstberatung nutzen Sie bitte unser Kontaktformular oder schreiben Sie eine E-Mail an info@rewion.com.