Startseite -->  Kurs Informationsverarbeitung --> Modul C: IT-Sicherheit

Modul C: IT-Sicherheit

Willkommen in diesem Modul. IT-Sicherheit ist das mit Abstand wichtigste Themengebiet der IT. Ehrlich gesagt stehen nicht Sie als Privatanwender im Fokus, sondern die gesamte Gesellschaft, unsere Wirtschaft und nicht zuletzt unser Staat. Es ist zwar äußerst ärgerlich, wenn ein Virus Ihren Rechner zerstört, aber es ist zugegebenermaßen deutlich gravierender, wenn die Patentunterlagen eines innovativen Unternehmens auf einmal in China landen und der Entwicklungsaufwand umsonst war. Dadurch werden dann hier Arbeitsplätze vernichtet und Unternehmen gehen in die Insolvenz. Hört sich weit hergeholt an? Ist es aber mitnichten. Industriespionage nutzt hauptsächlich IT-Schwachstellen um die Konkurrenz zu schädigen. Selbst Trojaner und Viren werden gezielt für diesen Zweck geschrieben. Eine ganze Armada von ferngesteuerten Rechnern kann dazu genutzt werden, Webshops von Konkurrenten im "richtigen" Moment völlig lahmzulegen.
Grundsätzlich gilt: Es gibt schützenswerte Daten, deren Veröffentlichung oder Diebstahl schlimme Folgen haben kann. Man mag zur Veröffentlichung von eigentlich geheimen Daten, wie sie zum Beispiel durch Wikileaks oder Edward Snowden stattgefunden hat, stehen wie man will: grundsätzlich, können bei voller Veröffentlichung von personenbeziehbaren Informantennamen für diese Menschen sogar lebensgefährliche Situationen werden.
IT-Sicherheit beschäftigt sich mit diesem Themenfeld, aber auch mit trivialeren Dingen, wie zum Beispiel der Wiederherstellung der technischen Infrastruktur nach einem Gebäudebrand, welcher Mitarbeiter darf welche Dateien sehen oder ändern und vielen weiteren spannenden Dingen. Woher wissen Sie eigentlich mit wem Sie im Internet ein Geschäft tätigen oder warum geben Sie ihre Kreditkarteninformationen mal eben so an einen unbekannte im Netz? Wie funktionieren SSL-geschützte Webshops? Dieses Modul gibt ein paar Antworten.

Lektion 1: Grundsätzliche Gedanken zur Sicherheit von Computersystemen

Das Herausforderung daran ein sicheres Computersystem herzustellen ist, dass jedes System nur so sicher wie sein schwächster Teil ist. Mit anderen Worten: Wenn Sie eine Firewall etablieren und nichts sonst tun, ist es so als würden Sie ein Gartentor aufbauen, aber keinen Zaun um ihr Grundstück errichten und jedermann könnte trotz des Tores einfach auf Ihr Grundstück gehen. Sie müssen also versuchen ALLE Teile ihres IT-Systems abzusichern. Am besten (aber nicht zu 100 Prozent) funktioniert das jedoch, wenn Sie einfach den Netzwerkstecker ziehen und das System isolieren. Dummerweise stellen die meisten Computersysteme via Netzwerk ihre Dienste zur Verfügung und selbst die wenigen, die man per Datenträgeraustausch mit Daten bestücken kann, können über diesen Weg natürlich auch mit ungewollten Programmen infiziert und manipuliert werden. Eine vollständige Sicherheit gibt es einfach nicht. Mittlerweile gehen die größeren Beratungshäuser auch davon aus, dass jedes relevante Netzwerk von Eindringlingen gehackt wurde. Es geht also auch darum innerhalb der eigenen "Burgmauern" zu verteidigen. Letzten Endes ist es nur möglich, die Manipulation oder Sabotage so schwer wie möglich zu machen und alle Spuren im Zweifel aufzuzeichnen um die Verursacher zu finden und soweit möglich zur Verantwortung ziehen können. Neben meinen Ausführungen stellt das Bundesamt für Sicherheit in der Informationstechnik mit seinem Grundschutzhandbuch einen sehr umfassenden Katalog mit Maßnahmen und Anregungen im Internet unter:
https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzStandards/ITGrundschutzStandards_node.html bereit.

Lektion 2: Benutzerverwaltung

Wann immer Sie sich an einem Computer, auf einer Webseite oder in einer Geschäftsanwendung bewegen, müssen Sie sich anmelden. Dazu haben Sie entweder von einem Systemverwalter Zugangsdaten erhalten oder sich selbst registriert. Oft kann man bei der Registrierung unzählige Informationen hinterlegen. Nicht alle diese Informationen werden tatsächlich für den Zweck benötigt, aber Menschen sammeln eben gerne. Wenn Ihnen wichtig ist, dass Sie nicht zu viel preisgeben, achten Sie darauf, welche Informationen Pflichtfelder sind. Oft sind diese mit einem Sternchen gekennzeichnet.
Was aber steht technisch hinter Ihren Anmeldedaten? Was kann man Abbilden? Was sind Benutzerkonten und was haben Sie davon?

Lektion 3: Berechtigungen

Als Systemverwalter ist es Ihre Pflicht sicherzustellen, dass niemand unbefugt Zugriff auf Daten hat. Lesen Sie hier, wie Sie das anstellen!

Lektion 4: Sichere Kommunikation

Neben dem Schutz von Gebäuden, Rechnern, Dateien und Ordnern ist die Absicherung der Kommunikation von immenser Bedeutung. Netzwerke können sehr gut abgesichert werden. Ein paar Hinweise dazu finden sich in dieser Lektion.

zurück zur Startseite


Letzte Aktualisierung 05.08.2018 
© by Stefan Klebs (2004-2018) (für den Kurs 2002-2018)

Sitemap - Impressum - Über mich - FAQ - Rechtliche Hinweise & Datenschutz