STARTSEITE --> KURS INFORMATIONSVERARBEITUNG --> MODUL C: IT-SICHERHEIT
Willkommen in diesem Modul. IT-Sicherheit ist das mit Abstand wichtigste Themengebiet der IT. Ehrlich gesagt stehen nicht Sie als Privatanwender im Fokus, sondern die gesamte Gesellschaft,
unsere Wirtschaft und nicht zuletzt unser Staat. Es ist zwar äußerst ärgerlich, wenn ein Virus Ihren Rechner zerstört, aber es ist zugegebenermaßen deutlich gravierender, wenn die
Patentunterlagen eines innovativen Unternehmens auf einmal in China landen und der Entwicklungsaufwand umsonst war. Dadurch werden dann hier Arbeitsplätze vernichtet und Unternehmen gehen
in die Insolvenz. Hört sich weit hergeholt an? Ist es aber mitnichten. Industriespionage nutzt hauptsächlich IT-Schwachstellen um die Konkurrenz zu schädigen. Selbst Trojaner und Viren werden
gezielt für diesen Zweck geschrieben. Eine ganze Armada von ferngesteuerten Rechnern kann dazu genutzt werden, Webshops von Konkurrenten im "richtigen" Moment völlig lahmzulegen.
Grundsätzlich gilt: Es gibt schützenswerte Daten, deren Veröffentlichung oder Diebstahl schlimme Folgen haben kann. Man mag zur Veröffentlichung von eigentlich geheimen Daten, wie sie zum
Beispiel durch Wikileaks oder Edward Snowden stattgefunden hat, stehen wie man will: grundsätzlich, können bei voller Veröffentlichung von personenbeziehbaren Informantennamen für diese
Menschen sogar lebensgefährliche Situationen werden.
IT-Sicherheit beschäftigt sich mit diesem Themenfeld, aber auch mit trivialeren Dingen, wie zum Beispiel der Wiederherstellung der
technischen Infrastruktur nach einem Gebäudebrand, welcher Mitarbeiter darf welche Dateien sehen oder ändern und vielen weiteren spannenden Dingen. Woher wissen Sie eigentlich mit wem Sie im
Internet ein Geschäft tätigen oder warum geben Sie ihre Kreditkarteninformationen mal eben so an einen unbekannte im Netz? Wie funktionieren SSL-geschützte Webshops? Dieses Modul gibt ein paar
Antworten.
Das Herausforderung daran ein sicheres Computersystem herzustellen ist, dass jedes System nur so sicher wie sein schwächster Teil ist. Mit anderen Worten: Wenn Sie eine Firewall etablieren
und nichts sonst tun, ist es so als würden Sie ein Gartentor aufbauen, aber keinen Zaun um ihr Grundstück errichten und jedermann könnte trotz des Tores einfach auf Ihr Grundstück gehen. Sie
müssen also versuchen ALLE Teile ihres IT-Systems abzusichern. Am besten (aber nicht zu 100 Prozent) funktioniert das jedoch, wenn Sie einfach den Netzwerkstecker ziehen und das System
isolieren. Dummerweise stellen die meisten Computersysteme via Netzwerk ihre Dienste zur Verfügung und selbst die wenigen, die man per Datenträgeraustausch mit Daten bestücken kann, können über
diesen Weg natürlich auch mit ungewollten Programmen infiziert und manipuliert werden. Eine vollständige Sicherheit gibt es einfach nicht. Mittlerweile gehen die größeren
Beratungshäuser auch davon aus, dass jedes relevante Netzwerk von Eindringlingen gehackt wurde. Es geht also auch darum innerhalb der eigenen "Burgmauern" zu verteidigen. Letzten
Endes ist es nur möglich, die Manipulation oder Sabotage so
schwer wie möglich zu machen und alle Spuren im Zweifel aufzuzeichnen um die Verursacher zu finden und soweit möglich zur Verantwortung ziehen können. Neben meinen Ausführungen stellt das
Bundesamt für Sicherheit in der Informationstechnik mit seinem Grundschutzhandbuch einen sehr umfassenden Katalog mit Maßnahmen und Anregungen im Internet unter:
→https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzStandards/ITGrundschutzStandards_node.html bereit.
Wann immer Sie sich an einem Computer, auf einer Webseite oder in einer Geschäftsanwendung bewegen, müssen Sie sich anmelden. Dazu haben Sie entweder von einem Systemverwalter Zugangsdaten
erhalten oder sich selbst registriert. Oft kann man bei der Registrierung unzählige Informationen hinterlegen. Nicht alle diese Informationen werden tatsächlich für den Zweck benötigt, aber
Menschen sammeln eben gerne. Wenn Ihnen wichtig ist, dass Sie nicht zu viel preisgeben, achten Sie darauf, welche Informationen Pflichtfelder sind. Oft sind diese mit einem Sternchen
gekennzeichnet.
Was aber steht technisch hinter Ihren Anmeldedaten? Was kann man Abbilden? Was sind Benutzerkonten und was haben Sie davon?
Als Systemverwalter ist es Ihre Pflicht sicherzustellen, dass niemand unbefugt Zugriff auf Daten hat. Lesen Sie hier, wie Sie das anstellen!
Neben dem Schutz von Gebäuden, Rechnern, Dateien und Ordnern ist die Absicherung der Kommunikation von immenser Bedeutung. Netzwerke können sehr gut abgesichert werden. Ein paar Hinweise dazu finden sich in dieser Lektion.
![]() |
Letzte Aktualisierung 10.04.2025 |
© by Stefan Klebs (2004-2025) (für den Kurs 2002-2025) |