Cybersicherheit: Unterschied zwischen den Versionen
Aus Wiki.sah
E.T. (Diskussion | Beiträge) (Die Seite wurde neu angelegt.) |
E.T. (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
||
| Zeile 1: | Zeile 1: | ||
{{2025}} | |||
'''Cybersicherheit''' (auch bekannt als '''IT-Sicherheit''' oder '''Informationssicherheit''') umfasst alle Maßnahmen zum Schutz von Computersystemen, Netzwerken, Programmen und Daten vor digitalen Angriffen. Diese Angriffe können darauf abzielen, Informationen zu stehlen, zu manipulieren, den Zugriff zu blockieren oder Systeme zu sabotieren. | '''Cybersicherheit''' (auch bekannt als '''IT-Sicherheit''' oder '''Informationssicherheit''') umfasst alle Maßnahmen zum Schutz von Computersystemen, Netzwerken, Programmen und Daten vor digitalen Angriffen. Diese Angriffe können darauf abzielen, Informationen zu stehlen, zu manipulieren, den Zugriff zu blockieren oder Systeme zu sabotieren. | ||
== | == Ziel der Cybersicherheit == | ||
Das Hauptziel der Cybersicherheit ist der Schutz der sogenannten '''CIA-Triade''': | Das Hauptziel der Cybersicherheit ist der Schutz der sogenannten '''CIA-Triade''': | ||
| Zeile 11: | Zeile 10: | ||
* '''Verfügbarkeit (Availability)''': Systeme und Daten müssen zuverlässig zugänglich bleiben. | * '''Verfügbarkeit (Availability)''': Systeme und Daten müssen zuverlässig zugänglich bleiben. | ||
== | == Bedrohungen == | ||
Typische Bedrohungen im Bereich der Cybersicherheit sind: | Typische Bedrohungen im Bereich der Cybersicherheit sind: | ||
| Zeile 22: | Zeile 21: | ||
* '''Zero-Day-Exploits''': Ausnutzung unbekannter Schwachstellen | * '''Zero-Day-Exploits''': Ausnutzung unbekannter Schwachstellen | ||
== | == Schutzmaßnahmen == | ||
Typische Schutzmechanismen sind: | Typische Schutzmechanismen sind: | ||
| Zeile 34: | Zeile 33: | ||
* Awareness-Training für Mitarbeitende | * Awareness-Training für Mitarbeitende | ||
== | == Aktuelle Entwicklungen == | ||
* '''Zero-Trust-Architektur''': Vertraue niemandem – auch nicht innerhalb des Netzwerks. | * '''Zero-Trust-Architektur''': Vertraue niemandem – auch nicht innerhalb des Netzwerks. | ||
| Zeile 41: | Zeile 40: | ||
* '''Regelwerke und Standards''', z. B. ISO/IEC 27001 oder die NIS2-Richtlinie der EU. | * '''Regelwerke und Standards''', z. B. ISO/IEC 27001 oder die NIS2-Richtlinie der EU. | ||
== | == Relevante Organisationen == | ||
* '''BSI''' – Bundesamt für Sicherheit in der Informationstechnik | * '''BSI''' – Bundesamt für Sicherheit in der Informationstechnik | ||
| Zeile 48: | Zeile 47: | ||
* '''CERTs''' – Computer Emergency Response Teams | * '''CERTs''' – Computer Emergency Response Teams | ||
== | == Rechtliche Grundlagen (Deutschland) == | ||
* IT-Sicherheitsgesetz 2.0 | * IT-Sicherheitsgesetz 2.0 | ||
| Zeile 54: | Zeile 53: | ||
* Telekommunikation-Telemedien-Datenschutz-Gesetz (TTDSG) | * Telekommunikation-Telemedien-Datenschutz-Gesetz (TTDSG) | ||
== | == Siehe auch == | ||
* [[Informationssicherheit]] | * [[Informationssicherheit]] | ||
| Zeile 60: | Zeile 59: | ||
* [[Datenschutz]] | * [[Datenschutz]] | ||
* [[IT-Forensik]] | * [[IT-Forensik]] | ||
[[Kategorie:Internet]] | |||
[[Kategorie:Datensicherheit]] | |||
Version vom 30. April 2025, 14:16 Uhr
Cybersicherheit (auch bekannt als IT-Sicherheit oder Informationssicherheit) umfasst alle Maßnahmen zum Schutz von Computersystemen, Netzwerken, Programmen und Daten vor digitalen Angriffen. Diese Angriffe können darauf abzielen, Informationen zu stehlen, zu manipulieren, den Zugriff zu blockieren oder Systeme zu sabotieren.
Ziel der Cybersicherheit
Das Hauptziel der Cybersicherheit ist der Schutz der sogenannten CIA-Triade:
- Vertraulichkeit (Confidentiality): Nur autorisierte Personen dürfen auf Informationen zugreifen.
- Integrität (Integrity): Daten dürfen nicht unbemerkt oder unbefugt verändert werden.
- Verfügbarkeit (Availability): Systeme und Daten müssen zuverlässig zugänglich bleiben.
Bedrohungen
Typische Bedrohungen im Bereich der Cybersicherheit sind:
- Malware (z. B. Viren, Würmer, Trojaner)
- Phishing (täuschende E-Mails oder Websites zur Datenerbeutung)
- Ransomware (Erpressung durch Datenverschlüsselung)
- Denial-of-Service-Angriffe (DoS/DDoS): Überlastung von Systemen
- Man-in-the-Middle-Angriffe (MitM): Abhören und Manipulation von Datenübertragungen
- Zero-Day-Exploits: Ausnutzung unbekannter Schwachstellen
Schutzmaßnahmen
Typische Schutzmechanismen sind:
- Firewalls: Kontrolle des Netzwerkverkehrs
- Antivirenprogramme
- Zwei-Faktor-Authentifizierung (2FA)
- Verschlüsselung von Daten (z. B. mit SSL/TLS)
- Backups zur Datensicherung
- Klare Definition von Zugriffsrechten
- Awareness-Training für Mitarbeitende
Aktuelle Entwicklungen
- Zero-Trust-Architektur: Vertraue niemandem – auch nicht innerhalb des Netzwerks.
- Künstliche Intelligenz: Erkennung von Angriffsmustern durch lernende Systeme.
- Cloud-Sicherheit: Schutz von Daten in externen Rechenzentren.
- Regelwerke und Standards, z. B. ISO/IEC 27001 oder die NIS2-Richtlinie der EU.
Relevante Organisationen
- BSI – Bundesamt für Sicherheit in der Informationstechnik
- ENISA – Europäische Agentur für Cybersicherheit
- NIST – National Institute of Standards and Technology (USA)
- CERTs – Computer Emergency Response Teams
Rechtliche Grundlagen (Deutschland)
- IT-Sicherheitsgesetz 2.0
- DSGVO – Datenschutz-Grundverordnung
- Telekommunikation-Telemedien-Datenschutz-Gesetz (TTDSG)