Cybersicherheit: Unterschied zwischen den Versionen

Aus Wiki.sah
(Die Seite wurde neu angelegt.)
 
Keine Bearbeitungszusammenfassung
 
(Eine dazwischenliegende Version von einem anderen Benutzer wird nicht angezeigt)
Zeile 1: Zeile 1:
= Cybersicherheit =
{{2025}}
 
'''Cybersicherheit''' (auch bekannt als '''IT-Sicherheit''' oder '''Informationssicherheit''') umfasst alle Maßnahmen zum Schutz von Computersystemen, Netzwerken, Programmen und Daten vor digitalen Angriffen. Diese Angriffe können darauf abzielen, Informationen zu stehlen, zu manipulieren, den Zugriff zu blockieren oder Systeme zu sabotieren.
'''Cybersicherheit''' (auch bekannt als '''IT-Sicherheit''' oder '''Informationssicherheit''') umfasst alle Maßnahmen zum Schutz von Computersystemen, Netzwerken, Programmen und Daten vor digitalen Angriffen. Diese Angriffe können darauf abzielen, Informationen zu stehlen, zu manipulieren, den Zugriff zu blockieren oder Systeme zu sabotieren.


== 📌 Ziel der Cybersicherheit ==
== Ziel der Cybersicherheit ==


Das Hauptziel der Cybersicherheit ist der Schutz der sogenannten '''CIA-Triade''':
Das Hauptziel der Cybersicherheit ist der Schutz der sogenannten '''CIA-Triade''':
Zeile 11: Zeile 10:
* '''Verfügbarkeit (Availability)''': Systeme und Daten müssen zuverlässig zugänglich bleiben.
* '''Verfügbarkeit (Availability)''': Systeme und Daten müssen zuverlässig zugänglich bleiben.


== 🧨 Bedrohungen ==
== Bedrohungen ==


Typische Bedrohungen im Bereich der Cybersicherheit sind:
Typische Bedrohungen im Bereich der Cybersicherheit sind:
Zeile 22: Zeile 21:
* '''Zero-Day-Exploits''': Ausnutzung unbekannter Schwachstellen
* '''Zero-Day-Exploits''': Ausnutzung unbekannter Schwachstellen


== 🔐 Schutzmaßnahmen ==
== Schutzmaßnahmen ==


Typische Schutzmechanismen sind:
Typische Schutzmechanismen sind:
Zeile 34: Zeile 33:
* Awareness-Training für Mitarbeitende
* Awareness-Training für Mitarbeitende


== 🧠 Aktuelle Entwicklungen ==
== Aktuelle Entwicklungen ==


* '''Zero-Trust-Architektur''': Vertraue niemandem – auch nicht innerhalb des Netzwerks.
* '''Zero-Trust-Architektur''': Vertraue niemandem – auch nicht innerhalb des Netzwerks.
* '''Künstliche Intelligenz''': Erkennung von Angriffsmustern durch lernende Systeme.
* '''[[Künstliche Intelligenz]]''': Erkennung von Angriffsmustern durch lernende Systeme.
* '''Cloud-Sicherheit''': Schutz von Daten in externen Rechenzentren.
* '''Cloud-Sicherheit''': Schutz von Daten in externen Rechenzentren.
* '''Regelwerke und Standards''', z. B. ISO/IEC 27001 oder die NIS2-Richtlinie der EU.
* '''Regelwerke und Standards''', z. B. ISO/IEC 27001 oder die NIS2-Richtlinie der EU.


== 📚 Relevante Organisationen ==
== Relevante Organisationen ==


* '''BSI''' – Bundesamt für Sicherheit in der Informationstechnik
* '''BSI''' – Bundesamt für Sicherheit in der Informationstechnik
Zeile 48: Zeile 47:
* '''CERTs''' – Computer Emergency Response Teams
* '''CERTs''' – Computer Emergency Response Teams


== 🏛️ Rechtliche Grundlagen (Deutschland) ==
== Rechtliche Grundlagen (Deutschland) ==


* IT-Sicherheitsgesetz 2.0
* IT-Sicherheitsgesetz 2.0
Zeile 54: Zeile 53:
* Telekommunikation-Telemedien-Datenschutz-Gesetz (TTDSG)
* Telekommunikation-Telemedien-Datenschutz-Gesetz (TTDSG)


== 🔎 Siehe auch ==
== Siehe auch ==


* [[Informationssicherheit]]
* [[Informationssicherheit]]
Zeile 60: Zeile 59:
* [[Datenschutz]]
* [[Datenschutz]]
* [[IT-Forensik]]
* [[IT-Forensik]]
[[Kategorie:Internet]]
[[Kategorie:Datensicherheit]]

Aktuelle Version vom 4. Mai 2025, 13:22 Uhr

Cybersicherheit (auch bekannt als IT-Sicherheit oder Informationssicherheit) umfasst alle Maßnahmen zum Schutz von Computersystemen, Netzwerken, Programmen und Daten vor digitalen Angriffen. Diese Angriffe können darauf abzielen, Informationen zu stehlen, zu manipulieren, den Zugriff zu blockieren oder Systeme zu sabotieren.

Ziel der Cybersicherheit

Das Hauptziel der Cybersicherheit ist der Schutz der sogenannten CIA-Triade:

  • Vertraulichkeit (Confidentiality): Nur autorisierte Personen dürfen auf Informationen zugreifen.
  • Integrität (Integrity): Daten dürfen nicht unbemerkt oder unbefugt verändert werden.
  • Verfügbarkeit (Availability): Systeme und Daten müssen zuverlässig zugänglich bleiben.

Bedrohungen

Typische Bedrohungen im Bereich der Cybersicherheit sind:

  • Malware (z. B. Viren, Würmer, Trojaner)
  • Phishing (täuschende E-Mails oder Websites zur Datenerbeutung)
  • Ransomware (Erpressung durch Datenverschlüsselung)
  • Denial-of-Service-Angriffe (DoS/DDoS): Überlastung von Systemen
  • Man-in-the-Middle-Angriffe (MitM): Abhören und Manipulation von Datenübertragungen
  • Zero-Day-Exploits: Ausnutzung unbekannter Schwachstellen

Schutzmaßnahmen

Typische Schutzmechanismen sind:

  • Firewalls: Kontrolle des Netzwerkverkehrs
  • Antivirenprogramme
  • Zwei-Faktor-Authentifizierung (2FA)
  • Verschlüsselung von Daten (z. B. mit SSL/TLS)
  • Backups zur Datensicherung
  • Klare Definition von Zugriffsrechten
  • Awareness-Training für Mitarbeitende

Aktuelle Entwicklungen

  • Zero-Trust-Architektur: Vertraue niemandem – auch nicht innerhalb des Netzwerks.
  • Künstliche Intelligenz: Erkennung von Angriffsmustern durch lernende Systeme.
  • Cloud-Sicherheit: Schutz von Daten in externen Rechenzentren.
  • Regelwerke und Standards, z. B. ISO/IEC 27001 oder die NIS2-Richtlinie der EU.

Relevante Organisationen

  • BSI – Bundesamt für Sicherheit in der Informationstechnik
  • ENISA – Europäische Agentur für Cybersicherheit
  • NIST – National Institute of Standards and Technology (USA)
  • CERTs – Computer Emergency Response Teams

Rechtliche Grundlagen (Deutschland)

  • IT-Sicherheitsgesetz 2.0
  • DSGVO – Datenschutz-Grundverordnung
  • Telekommunikation-Telemedien-Datenschutz-Gesetz (TTDSG)

Siehe auch