Cybersicherheit

Schutz der IKT vor bösartigen Angriffen

Der Begriff Cybersicherheit bezieht sich auf den Bereich der Informationstechnologie, der sich mit der Analyse von Schwachstellen und dem Umgang mit Risiken und Bedrohungen befasst, denen ein System der Informations- und Kommunikationstechnologie (IKT) ausgesetzt sein kann. Genauer gesagt befasst sich diese Wissenschaft mit der Ermittlung des Ist-Zustands der IKT-Infrastruktur und der Ergreifung geeigneter Maßnahmen zur Gewährleistung einer angemessenen Sicherheit.

Die IKT-Sicherheit spielt eine zentrale Rolle in den Unternehmensplänen (zumindest in den größten und am besten strukturierten Unternehmen), die immer mehr Ressourcen dafür einsetzen müssen. Dank der technologischen Entwicklung können alle Menschen über eine Internetverbindung (sogar kostenlos) auf unendlich viele Informationen und Kenntnisse zugreifen, doch diese Tatsache bringt einerseits zahlreiche Vorteile mit sich, birgt andererseits aber auch erhebliche Gefahren und setzt alle an das Netz angeschlossenen Geräte enormen Risiken und Bedrohungen aus. Diese Feststellung sollte und darf daher nicht unterschätzt werden.

In der Tat ist zu betonen, dass jedes an das Netz angeschlossene Gerät ein potenzielles Ziel sein kann. Man denke nicht nur an Unternehmen, sondern auch an das alltägliche Verhalten der Bürger beim Zugriff auf Apps und Websites, um ihre vertraulichen und streng persönlichen Daten abzufragen (Gesundheitsdaten und Krankenakten, Berichte über laufende Konten über Online-Banking-Plattformen, die den Nutzern von den Banken zur Verfügung gestellt werden, usw.).

Im Folgenden werden die wichtigsten Fälle aufgelistet, in denen die Ermittlungsbehörde tätig werden kann:

  • Schwachstellenbewertung: Es handelt sich hierbei um eine der wichtigsten Tätigkeiten, die darin besteht, ein IT-System zu analysieren, um sein Sicherheitsniveau zu ermitteln, wobei besonderes Augenmerk auf seine Schwachstellen und Schwachpunkte (z. B. Passwörter mit leicht zu missachtenden Zeichen) gelegt wird, um geeignete Gegenmaßnahmen zu ergreifen;

  • Penetrationstests: Zusammen mit den oben genannten ist dies eine der beliebtesten und gefragtesten Aktivitäten, die darin besteht, Angriffe zu simulieren, um den Grad der Widerstandsfähigkeit des IKT-Systems zu ermitteln, um es zu stärken. Durch diese Angriffsversuche auf die Systeme des Kunden wird das System getestet, um es zu stärken und so zu verhindern, dass es in Zukunft Angriffen des gleichen Ausmaßes ausgesetzt ist.

Beide Aktivitäten tragen, jede in ihrem eigenen Umfang, dazu bei, ein Bild des tatsächlichen Sicherheitszustands des untersuchten Systems zu zeichnen. Neben den beiden oben genannten Haupttätigkeiten werden im Folgenden weitere häufige Fälle aufgelistet, in denen die Ermittlungsstelle tätig werden kann:

  • Einführung von Zugangsverfolgungssystemen;

  • Einführung von Systemsicherungen und -wiederherstellungen zur Sicherung von Daten;

  • Analyse des Funknetzes, der Server und der Endpunkte

  • Implementierung eines kryptografischen Systems zur Geheimhaltung der persönlichen oder Unternehmensdaten;

  • Sichere Löschung von Informationen, so dass sie nicht mehr wiederhergestellt werden können;

  • Installation von VPN und anderen Systemen zum Schutz der Privatsphäre beim Internetsurfen;

  • Ausbildung und Beratung zur korrekten E-Mail-Nutzung;

  • Überprüfung, ob ein Firmencomputer missbraucht wurde (für unternehmensfremde Zwecke oder gegen die Unternehmensrichtlinien).

KONTAKT

Sie können uns über das Online-Verfahren, das in diesem Abschnitt der Website zur Verfügung gestellt wird, kontaktieren und Informationen jeglicher Art anfordern.

Die Website verwendet technische, statistische und Marketing-Cookies.
Indem Sie weiter surfen, akzeptieren Sie die Verwendung von Cookies. Sie können Ihre Einstellungen in unserer Cookie-Richtlinie ändern, indem Sie hier klicken

Nicht akzeptieren Akzeptieren