Maßnahmen zur Informationssicherheit

Beispiele und praktische Anwendung


Ausarbeitung, 2014
11 Seiten, Note: 1,7

Leseprobe

Inhaltsverzeichnis

1 Einleitung

2 Theoretische Grundlagen zur Informationssicherheit

3 Maßnahmen zur Informationssicherheit
3.1 Physische Maßnahmen
3.2 Hardware-betreffende Maßnahmen
3.3 Software-betreffende Maßnahmen
3.4 Organisatorische Maßnahmen

4 Fazit

Literaturverzeichnis

1 Einleitung

Im Zeitalter von Cloud Computing und den Enthüllungen von Edward Snowden wird Informationssicherheit nun endlich von einer breiten Masse beachtet. Dennoch gibt es viele Konzepte und Maßnahmen zur Informationssicherheit schon seit Anbeginn der IT-Zeit. Damals existierten sicherlich noch andere Risiken und Maßnahmen als heute, allerdings ist die Funktion der Informationssicherheit sehr ähnlich geblieben.

Welche Bereiche die Informationssicherheit betrifft, welche häufige, aber auch welche häu- fig übersehene Risiken es gibt, sowie die dazugehörigen Maßnahmen sollen in dieser Arbeit erläutert werden. Dazu wird zunächst kurz auf allgemeine Informationen zur Informati- onssicherheit eingegangen. Daraufhin wird auf die theoretischen Hintergründe zur In- formationssicherheit inklusive Risiken, Maßnahmen und Schutzniveaus eingegangen. Im Anschluss werden einige Risiken und dazugehörige Maßnahmen gezeigt und erläutert. Zuletzt wird ein Fazit gezogen.

2 Theoretische Grundlagen zur Informationssicherheit

Viele Menschen denken bei dem Begriff Informationssicherheit zunächst an Datenschutz. Natürlich ist der Datenschutz ein wichtiger Faktor, jedoch erstreckt sich das Thema Informationssicherheit auf weitere Bereiche. So ist die Datensicherheit ebenfalls sehr wichtig, da sie dafür sorgt, dass die Daten vor Verlust und Systeme vor Ausfall geschützt sind. Häufig vergessen wird hier die physische Seite des Zugriffs, das heißt der Zugang und Zugriff zur bzw. auf die Systeme.

Da der Begriff Informationssicherheit sehr breit gefächert werden kann, wurde er von diversen Stellen definiert. Folgende Definition ist die wohl passendste: „The protection of information and information systems from unauthorized access, use, disclosure, dis- ruption, modification, or destruction in order to provide confidentiality, integrity, and availability.“1

Der Schutz der IT-Systeme vor all diesen Gefahren ist anhand von bestimmten Maßnah- men zu erreichen. Diese Maßnahmen müssen jedoch regelmäßig geprüft und ggf. angepasst werden, sodass der Schutz auch langfristig gewährleistet ist. Hilfreich ist ein sog. „ISMS“ (Informationssicherheitsmanagementsystem), welches die Bereiche von der Entwicklung bis zur Instandhaltung der Informationssicherheit regelt und so unternehmensweit für einen Standard sorgt.2

Im Bereich der Informationssicherheit wird in der Regel von Risiken bzw. Gefährdungen und Maßnahmen gesprochen.3 Ein Risiko beschreibt dabei eine spezielle Gefahr für einen bestimmten Teil der IT eines Unternehmens. Maßnahmen hingegen begegnen einem oder mehreren Risiken. Dabei ist zu beachten, dass es bei vielen Risiken mehrere Maßnahmen gibt, die angewandt werden können. So ist es möglich auf eine alternative Maßnahme auszuweichen weil z.B. die empfohlene Maßnahme in diesem Fall nicht durchführbar ist.4

Ein häufiger Fehler ist die falsche Einschätzung oder gar die Nichtbeachtung der Schutzni- veaus. Jedes IT-System hat einen Schutzbedarf, welcher je nach System höher oder niedri- ger ausfällt.5 So ist ein unternehmenskritischer Server beispielsweise besser zu schützen als ein simpler ThinClient, an dem nur die Lagerarbeiter arbeiten. Aus diesem Grund sollte der Schutzbedarf genau erkannt und anhand der Maßnahmen auch erreicht werden.

[...]


1 Committee on National Security Systems[2010]

2 Vgl.Kersten u. a.[2008], S. 35 f.

3 Vgl.BSI[2013]

4 VglBSI[2013]und dazugehörige Tools.

5 Vgl.BSI [2008], S. 49 ff.

Ende der Leseprobe aus 11 Seiten

Details

Titel
Maßnahmen zur Informationssicherheit
Untertitel
Beispiele und praktische Anwendung
Note
1,7
Autor
Jahr
2014
Seiten
11
Katalognummer
V286070
ISBN (eBook)
9783656860808
ISBN (Buch)
9783656860815
Dateigröße
432 KB
Sprache
Deutsch
Schlagworte
Maßnahmen, Risiko, Risiken, IT, Sicherheit, Security, IDPS
Arbeit zitieren
Sven Schulter (Autor), 2014, Maßnahmen zur Informationssicherheit, München, GRIN Verlag, https://www.grin.com/document/286070

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Maßnahmen zur Informationssicherheit


Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden