KOSTENLOS STARTEN
dracoon-login-w
Menu
Kostenlos testen
LOGIN
DRACOON-Cloud-Services-und-Cloud-Computing

IT-Sicherheit verstehen: So erkennen Sie Gefahren und vermeiden Angriffe

IT-Sicherheit begegnet Cyber-Bedrohungen von innen und außen

Das Thema IT-Sicherheit ist insbesondere für Unternehmen ein weites Feld. Die Gefährdungen, die von innen und außen drohen, sind sehr vielfältig. Vom Stand-Alone-PC und einzelnen USB-Sticks bis hin zu komplexen Netzwerken und multinationalen Cloud-Infrastrukturen – wo immer Daten aller Art bewegt und gespeichert werden, bestehen Angriffspotenziale, und der Datenschutz ist in Gefahr.

 

Was umfasst IT-Sicherheit?

Unter die Formulierung IT-Sicherheit versteht man die Techniken, die dafür sorgen, dass Systeme, die Informationen verarbeiten in den Zielen der Integrität, der Verfügbarkeit, aber auch der Vertraulichkeit gesichert werden. In erster Linie geht es darum, diese Systeme vor Angriffen zu schützen, wirtschaftliche Schäden zu vermeiden und Risiken zu minimieren. Dazu tragen beispielsweise Firewalls, Anti-Viren-Programme, Verschlüsselungsverfahren für Datenspeicher und Übertragungswege und auch das Schützen vor Systemausfällen bei.

 

Angriffs­szenarien und Gefahren­potenziale für die IT-Sicherheit in Unternehmen

Sogenannte Hackerangriffe sind nicht nur von außen, sondern auch von innen sehr gefährlich. Denn das Ziel lautet immer, dass sich eine oder mehrere Personen auf unberechtigte Art und Weise einen Zugang zu Daten verschaffen wollen, damit sie einen wirtschaftlichen Vorteil erlangen. Während früher lediglich Viren die Inhalte von Festplatten angriffen, steht heute der Diebstahl von Identitäten hoch im Kurs auf der Liste der Cyberkriminellen, bei denen vorrangig Zugänge zu Online-Shops oder E-Mail-Konten von Privatpersonen gehackt werden.

Aber auch im Bereich der Industriespionage ist große Vorsicht geboten. Hier geht es vorrangig darum, Personen, die in das firmeninterne Netzwerk von außen eindringen wollen, durch passende Firewalls davon abzuhalten. Unterschätzt wird zudem sehr oft, dass es auch intern zu großen Bedrohungen kommen kann, wenn Schwachstellen im System bestehen. Denn Hacker nutzen mehr und mehr Fehler in der Software dazu, um sich zum IT-System einen Zugang zu besorgen. Diese Sicherheitslücken lassen sich nur durch Updates der Betriebssysteme und Anwendungsprogramme minimieren, die regelmäßig eingespielt werden müssen.

Die Unterschätzte Gefahr aus den eigenen Reihen

Eine große Gefahr geht jedoch auch von den Mitarbeitern im eigenen Unternehmen aus. Denn wenn ein früherer Mitarbeiter noch einen Zugang zu unternehmenskritischen Daten besitzt, kann ein Hacker durch Social Engineering-Methoden Zutritt zur IT-Infrastruktur bekommen und so einen großen Schaden anrichten. Eine gängige Methode besteht beispielsweise darin, dass sich der Hacker am Telefon als Kollege aus der IT-Abteilung ausgibt und einen Mitarbeiter via Telefon um sein persönliches Passwort bittet. Deshalb spielt es eine entscheidende Rolle, dass jeder einzelne Mitarbeiter wiederkehrend auf diese und ähnliche Vorgänge hingewiesen und vorbereitet wird, damit er im Ernstfall richtig reagieren kann.

Neben dem Ausspähen von Daten als Sicherheitsrisiko gibt es noch die Computersabotage. Diese erfordert in Zeiten von Cloud-Technologien und WAN-Netzwerken keinen physischen Zugang zur Hardware mehr. Verteilte Botnetze, deren Aufgabe es ist, Netzwerkkomponenten durch massiven Beschuss mit Datenpaketen lahmzulegen (DDoS-Attacken), sind schnell aufgebaut. Diese zwingen nicht nur Webserver in die Knie, sondern können auch ganze IT-Landschaften von Unternehmen arbeitsunfähig machen.

 

IT-Sicherheits­konzepte

Ein durchdachtes IT-Sicherheitskonzept beruht auf Analysen möglicher Schadens- und Angriffsszenarien. Ziel dieser Analyse ist das Erreichen eines festgelegten Mindest-Schutzniveaus. Der Begriff „Sicherheit“ wird im Englischen unterteilt in „Security“ und „Safety“. Security beschreibt die Gefahr von böswilligen Angriffen, Safety dagegen die Gefahr vor menschlichem und technischem Versagen.

IT-Sicherheit kann von der EDV-Abteilung eines Unternehmens allein kaum noch gewährleistet werden. Aus diesem Grund werden immer mehr Services in die Cloud ausgelagert. Dies hat den Vorteil, dass die Anbieter von Cloud-Diensten auf IT-Sicherheit spezialisiert sind und Schutzmechanismen kostengünstig bereitgestellt werden können.

Barmer_Logo
KfW
Skoda
thyssenkrupp
Sana
Bayerischer_Landtag_Logo

Gelebte IT-Sicherheit mit DRACOON

DRACOON ist Experte im Bereich Cloud-Sicherheit und beschäftigt sich täglich damit, wie die IT-Sicherheit in der Cloud weiter verbessert werden kann und wie Benutzer wieder die Souveränität über ihre Daten erhalten.

Mit seinem hochsicheren und plattformunabhängigen Enterprise File Service bietet DRACOON seinen Anwendern maximale Flexibilität – und zugleich eine zu 100 % DSGVO-konforme Lösung. Verschiedene Zertifikate und Siegel wie ISO27001, EuroPriSe und das BSI C5-Testat belegen wiederkehrend das hohe IT-Sicherheitsniveau. Durch eine datenschutzfreundliche Technikgestaltung (Privacy by Design) und datenschutzfreundliche Voreinstellungen (Privacy by Default) arbeiten Nutzer zudem von Beginn an automatisch datenschutzkonform.

Die Zugriffsrechte werden bei DRACOON über das Benutzer- und Rechtemanagement vergeben. Für jeden Datenraum kann jedem Benutzer ein passendes Rollenprofil zugeteilt werden, so dass gewisse Personen z.B. Daten nur lesen können, während andere auch wiederum die Rechte besitzen, Daten zu löschen oder zu teilen. Diese Rechte können auch zeitlich beschränkt oder nachträglich entzogen werden. So wird sichergestellt, dass wirklich nur berechtigte Personen Zugriff auf die Daten haben.

Sie sind auch im Falle eines Hackerangriffs geschützt: Betroffene Daten lassen sich einfach und  jederzeit über die Papierkorb-Funktion in DRACOON wiederherstellen, da sie dort im Original-Zustand als Version gespeichert werden.

IT-Sicherheit mit DRACOON

Speichern, teilen und verwalten Sie Ihre Daten einfach, schnell und DSGVO-konform 14 Tage kostenlos!

Kostenlos testen