Definition und historische Aspekte anhandgängiger Beispiele: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „== IT-Sicherheit == Einführung in Definition, historische Aspekte und gängige Beispiele. === Definition === IT-Sicherheit (auch Informationssicherheit) beze…“)
 
 
Zeile 62: Zeile 62:
 
=== Fazit ===
 
=== Fazit ===
 
IT-Sicherheit ist ein dynamisches Feld, das technisches Wissen, organisatorische Maßnahmen und eine Sicherheitskultur erfordert. Historische Beispiele zeigen: Bedrohungen kommen nicht nur von Technik, sondern auch vom Faktor Mensch. Nur eine Kombination aus Prävention, Detektion und Reaktion schafft nachhaltige Sicherheit.
 
IT-Sicherheit ist ein dynamisches Feld, das technisches Wissen, organisatorische Maßnahmen und eine Sicherheitskultur erfordert. Historische Beispiele zeigen: Bedrohungen kommen nicht nur von Technik, sondern auch vom Faktor Mensch. Nur eine Kombination aus Prävention, Detektion und Reaktion schafft nachhaltige Sicherheit.
 +
==Folien==
 +
*https://hedgedoc.xinux.net/p/ZVjjkco1q#/

Aktuelle Version vom 22. Juli 2025, 18:39 Uhr

IT-Sicherheit

Einführung in Definition, historische Aspekte und gängige Beispiele.

Definition

IT-Sicherheit (auch Informationssicherheit) bezeichnet alle technischen und organisatorischen Maßnahmen, um sicherzustellen, dass Informationen und IT-Systeme geschützt sind.

Schutzziele

  • Vertraulichkeit: Schutz vor unbefugtem Zugriff auf Daten.
  • Integrität: Sicherstellung der Korrektheit und Unverändertheit von Daten.
  • Verfügbarkeit: Systeme und Daten müssen für Berechtigte nutzbar bleiben.
  • (erweitert) Authentizität: Echtheit von Daten und Kommunikationspartnern.
  • (erweitert) Verbindlichkeit (Nichtabstreitbarkeit): Nachweisbarkeit von Aktionen.

Historische Aspekte

  • 1970er Jahre
    • Erste Computerviren-Konzepte: Creeper (1971) im ARPANET.
    • Diskussion über Zugriffsrechte in Mehrbenutzersystemen.
  • 1980er Jahre
    • Brain (1986) – erster PC-Virus in freier Wildbahn.
    • Erste Antiviren-Programme.
    • Bulletin Board Systems (BBS) als frühe Angriffsziele.
  • 1990er Jahre
    • Morris-Wurm (1988) – erster großer Internet-Wurm.
    • Aufkommen von Firewalls und Intrusion Detection Systemen.
    • Medieninteresse an Hackern und Cybercrime.
  • 2000er Jahre
    • Würmer wie Code Red, Slammer.
    • Entstehung großer Botnetze.
    • Professionelle Cyberangriffe mit wirtschaftlichem Fokus.
  • 2010er Jahre
    • Ransomware-Welle (z. B. WannaCry 2017).
    • Advanced Persistent Threats (APT) durch staatliche Akteure.
    • Neue Angriffsflächen: Cloud, Mobile, IoT.
  • 2020er Jahre
    • Supply-Chain-Angriffe (z. B. SolarWinds 2020).
    • Zero-Day-Exploits und ihr Handel.
    • Einsatz von KI in Angriff und Verteidigung.
    • Gesetzliche Anforderungen wie NIS2, DSGVO.

Gängige Bedrohungen und Schutzmaßnahmen

  • Malware
    • Viren, Würmer, Trojaner, Ransomware.
    • Beispiele: WannaCry, Emotet.
  • Social Engineering
    • Phishing, Spear-Phishing, CEO-Fraud.
  • Netzwerksicherheit
    • Firewalls, IDS/IPS, VPN, VLAN.
  • Kryptografie
    • TLS/SSL, VPN-Tunnel, Festplattenverschlüsselung.
  • Physische Sicherheit
    • Zugangskontrollen, Alarmanlagen, Serverraumsicherung.
  • Notfallmanagement
    • Backup, Desaster-Recovery, Incident-Response-Pläne.

Best Practices

  • Regelmäßige Software-Updates und Patches.
  • Einsatz von Multi-Faktor-Authentifizierung (MFA).
  • Security-Awareness-Trainings für alle Mitarbeitenden.
  • Netzwerksegmentierung und Prinzip der minimalen Rechte.
  • Monitoring, Logging und Auswertung von Sicherheitsvorfällen.

Fazit

IT-Sicherheit ist ein dynamisches Feld, das technisches Wissen, organisatorische Maßnahmen und eine Sicherheitskultur erfordert. Historische Beispiele zeigen: Bedrohungen kommen nicht nur von Technik, sondern auch vom Faktor Mensch. Nur eine Kombination aus Prävention, Detektion und Reaktion schafft nachhaltige Sicherheit.

Folien