Die IT-Sicherheit muss für den Schutz einzelner Dateien bis zur Absicherung von ganzen Rechenzentren angewendet werden. IT- Sicherheit gehört zu jeder grundlegenden Planung für die Richtlinien im Unternehmen.
IT-Sicherheit besteht aus der Planungen, Massnahmen und Kontrollen, die dem Schutz der IT dienen.
Der Schutz der IT besteht aus drei Punkte:
- Vertraulichkeit der Informationen
- Integrität der Informationen und Systeme
- die Verfügbarkeit der Informationen und Systeme
Der Schutz der IT-Systeme vor Ausfall wie auch für die notwendige Belastbarkeit der IT-Systeme ist grundlegend für die Aufrechterhaltung des Geschäftsbetriebs. Im Gegensatz zur Datensicherheit geht es in der IT-Sicherheit nicht nur um personenbezogene Daten, sondern es geht um alle Arten von Informationen, die es zu schützen gilt. Es ist aber zu kurzgefasst, wenn die IT-Sicherheit nur als Informationssicherheit verstanden wird. Es müssen nicht nur Informationen geschützt werden, sondern alle Systeme, mit denen Informationen verarbeitet, genutzt und gespeichert werden.
Schutz von Informationen und Systemen
Zu den IT-Systemen gehören auch die Endgeräte, die die Nutzer verwenden, darunter PCs, Notebooks, Tablets und Smartphones. Der Teil der IT-Sicherheit, der sich mit dem Schutz der Endgeräte befasst, wird End-Point-Security genannt. Auch die Betriebssysteme und Anwendungen, die auf den Endgeräten laufen, müssen in der IT-Sicherheit berücksichtigt werden, dies geschieht in der Betriebssystemsicherheit und Applikationssicherheit.
Vernetzung Schützen
Die Endgeräte sind die Geräte und Anwendungen in über Netzwerke miteinander verknüpft sind. Die Verknüpfung geht dabei über das interne Netzwerk hinaus und schliesst Verbindungen über das Internet ein. Wenn Sie die Netzwerksicherheit garantieren wollen, müssen Sie auch an die Internet- und an die Cloud-Sicherheit denken. Viele Anwendungen und IT-Ressourcen werden inzwischen über Cloud-Dienst bezogen. Mit der Verbindung ins Internet kommen neue Risiken und Gefahren auf Sie zu. Diese müssen bei der Planung und Umsetzung der IT-Sicherheit gut bedacht werden. Die Cyber-Bedrohungen wie Hackerangriffe oder Ransomware können Ihre Firma ruinieren.
Benutzer Schützen
Der Benützer ist besonders wichtig in der IT-Sicherheit. Informationen und IT-Systeme lassen sich nur schützen, wenn sichergestellt ist, dass Benutzer nur die Informationen und Systeme verwenden die für sie freigegebenen wurden.
Dabei muss dem Benutzer eine digitale Identität zugewiesen werden. Die Identität muss gut geschützt werden. Ebenso muss der Benutzer mit der richtigen Berechtigung ausgestattet werden. Identität und Zugriffsberechtigung ist ein wichtiger Bestandteil der IT-Sicherheit.
Schwachstellen verhindern
Die IT-Sicherheit ist immer dann bedroht, wenn es eine Schwachstelle gibt, die ein Angreifer ausnutzt kann. Mit dem Schwachstellen-Management müssen Schwachstellen wie auch Sicherheitslücken aufgespürt und geschlossen werden. Die gefährlichste Schwachstelle ist eine lückenhafte IT-Sicherheit. Die Aussage, dass es keine hundertprozentige Sicherheit gibt, gilt auch in der IT-Sicherheit. Dessen ungeachtet muss die IT-Sicherheit für den Schutz von Informationen und das Risiko für die Systeme entsprechend gut ausgelegt sein. Die Aufmerksamkeit auf nur einen Teilbereich der IT-Sicherheit zulegen kann die komplette IT-Sicherheit bedrohen. Die Sicherstellung einer umfassenden IT-Sicherheit ist die Grundlage für die Einhaltung von vertraglichen und rechtlichen Regelwerken im Unternehmen.