Definition und historische Aspekte anhandgängiger Beispiele

Aus Xinux Wiki
Version vom 22. Juli 2025, 18:27 Uhr von Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== IT-Sicherheit == Einführung in Definition, historische Aspekte und gängige Beispiele. === Definition === IT-Sicherheit (auch Informationssicherheit) beze…“)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Zur Navigation springen Zur Suche springen

IT-Sicherheit

Einführung in Definition, historische Aspekte und gängige Beispiele.

Definition

IT-Sicherheit (auch Informationssicherheit) bezeichnet alle technischen und organisatorischen Maßnahmen, um sicherzustellen, dass Informationen und IT-Systeme geschützt sind.

Schutzziele

  • Vertraulichkeit: Schutz vor unbefugtem Zugriff auf Daten.
  • Integrität: Sicherstellung der Korrektheit und Unverändertheit von Daten.
  • Verfügbarkeit: Systeme und Daten müssen für Berechtigte nutzbar bleiben.
  • (erweitert) Authentizität: Echtheit von Daten und Kommunikationspartnern.
  • (erweitert) Verbindlichkeit (Nichtabstreitbarkeit): Nachweisbarkeit von Aktionen.

Historische Aspekte

  • 1970er Jahre
    • Erste Computerviren-Konzepte: Creeper (1971) im ARPANET.
    • Diskussion über Zugriffsrechte in Mehrbenutzersystemen.
  • 1980er Jahre
    • Brain (1986) – erster PC-Virus in freier Wildbahn.
    • Erste Antiviren-Programme.
    • Bulletin Board Systems (BBS) als frühe Angriffsziele.
  • 1990er Jahre
    • Morris-Wurm (1988) – erster großer Internet-Wurm.
    • Aufkommen von Firewalls und Intrusion Detection Systemen.
    • Medieninteresse an Hackern und Cybercrime.
  • 2000er Jahre
    • Würmer wie Code Red, Slammer.
    • Entstehung großer Botnetze.
    • Professionelle Cyberangriffe mit wirtschaftlichem Fokus.
  • 2010er Jahre
    • Ransomware-Welle (z. B. WannaCry 2017).
    • Advanced Persistent Threats (APT) durch staatliche Akteure.
    • Neue Angriffsflächen: Cloud, Mobile, IoT.
  • 2020er Jahre
    • Supply-Chain-Angriffe (z. B. SolarWinds 2020).
    • Zero-Day-Exploits und ihr Handel.
    • Einsatz von KI in Angriff und Verteidigung.
    • Gesetzliche Anforderungen wie NIS2, DSGVO.

Gängige Bedrohungen und Schutzmaßnahmen

  • Malware
    • Viren, Würmer, Trojaner, Ransomware.
    • Beispiele: WannaCry, Emotet.
  • Social Engineering
    • Phishing, Spear-Phishing, CEO-Fraud.
  • Netzwerksicherheit
    • Firewalls, IDS/IPS, VPN, VLAN.
  • Kryptografie
    • TLS/SSL, VPN-Tunnel, Festplattenverschlüsselung.
  • Physische Sicherheit
    • Zugangskontrollen, Alarmanlagen, Serverraumsicherung.
  • Notfallmanagement
    • Backup, Desaster-Recovery, Incident-Response-Pläne.

Best Practices

  • Regelmäßige Software-Updates und Patches.
  • Einsatz von Multi-Faktor-Authentifizierung (MFA).
  • Security-Awareness-Trainings für alle Mitarbeitenden.
  • Netzwerksegmentierung und Prinzip der minimalen Rechte.
  • Monitoring, Logging und Auswertung von Sicherheitsvorfällen.

Fazit

IT-Sicherheit ist ein dynamisches Feld, das technisches Wissen, organisatorische Maßnahmen und eine Sicherheitskultur erfordert. Historische Beispiele zeigen: Bedrohungen kommen nicht nur von Technik, sondern auch vom Faktor Mensch. Nur eine Kombination aus Prävention, Detektion und Reaktion schafft nachhaltige Sicherheit.