Aufgabe 19 P. - IT-Security
Aufgabe 15 P. - IT-Betrieb der Zukunft
Aufgabe 8 P. - IT-Governance
5 Basiselemente der IT-Sicherheit (Schaubild)
Updates
->Software durch Sicherheits-Update auf neustem Stand
Passwörter
-> starke PW und Passwort-Manager
2-FA
-> Passwort + Fingerabdruck/TAN
Virenschutzprogramm
Firewall
-> schützt vor Angriffen von außen
-> Spyware kann kein Kontakt zum Internet aufnehmen
Datensicherung/Backup
Schulen und Sensibiliseren
Makros abschalten
-> deaktivieren oder nur freigegebene Markos zulassen
Warum ist IT-Sicherheit so wichtig für Unternehmen?
Schutz sensibler Daten: Sicherstellung der Datensicherheit und Kontinuität sicherer Abläufe.
Verhinderung von Cyberbedrohungen: Effektive Erkennung und Reaktion auf potenzielle Risiken.
Compliance-Standards: Einhaltung von Vorschriften wie DSGVO, HIPAA, PCI DSS.
Widerstandsfähigkeit: Aufbau eines robusten Rahmenwerks gegen bösartige Aktivitäten.
Vertrauen stärken: Schutz geistigen Eigentums und vertraulicher Informationen erhöht das Vertrauen von Kunden und Partnern.
Sichere Transaktionen: Schaffung einer sicheren Umgebung für Online- und Offline-Transaktionen.
Verringerung von Datenverstößen: Minimierung der Wahrscheinlichkeit von Datenverstößen und finanziellen Verlusten.
Rechtliche Risiken mindern: Einhaltung von Vorschriften reduziert rechtliche Risiken.
Verbessertes Ansehen: Steigert das Gesamtansehen und die Glaubwürdigkeit bei Interessengruppen und Regulierungsbehörden.
Was sind die Hauptbedrohungen für die IT-Sicherheit?
Bedrohungen für IT-Sicherheit:
Malvertising: Verbreitung von Malware über Online-Werbung.
Sicherheitslücken in VPN-Verbindungen: Möglichkeit für Hacker, sensible Informationen abzufangen.
Risiken bei Cloud-Services: Potenzial für Datenverstöße und unbefugten Zugriff.
Malvertising:
Bösartige Software über täuschende Anzeigen.
Benutzer werden zum Klicken auf infizierte Links verleitet.
Installation von Malware auf den Systemen.
VPN-Verbindungen:
Normalerweise sicher, aber mit möglichen Sicherheitslücken.
Hacker können diese Lücken ausnutzen.
Cloud-Services:
Bieten Bequemlichkeit und Skalierbarkeit.
Erhöhtes Risiko für Datenverstöße und unbefugten Zugriff.
Wichtig:
Verständnis und Bekämpfung dieser Bedrohungen sind entscheidend für robuste IT-Sicherheit.
Insider-Angriffe
Insider-Angriffe:
Vertrauenswürdige Personen innerhalb der Organisation nutzen Zugriffsrechte aus.
Maßnahmen zur Risikominimierung:
Robuste Zugangskontrollen.
Überwachung von Systemaktivitäten.
Regelmäßige Sicherheitsaudits.
Herausforderungen bei der Erkennung:
Insider haben autorisierten Zugriff auf sensible Daten und Systeme.
Erkennung ihrer Aktionen ist schwieriger.
Sicherheitsbewusstseinskultur:
Mitarbeiter zur Meldung verdächtiger Aktivitäten ermutigen.
Technologielösungen:
Nutzung von User and Entity Behavior Analytics (UEBA) zur Überwachung auf Anomalien.
Last changed4 months ago