Im Zeitalter von Cloud Computing und den Enthüllungen von Edward Snowden wird Informationssicherheit nun endlich von einer breiten Masse beachtet. Dennoch gibt es viele Konzepte und Maßnahmen zur Informationssicherheit schon seit Anbeginn der IT-Zeit.
Damals existierten sicherlich noch andere Risiken und Maßnahmen als heute, allerdings ist die Funktion der Informationssicherheit sehr ähnlich geblieben.
Welche Bereiche die Informationssicherheit betrifft, welche häufige, aber auch welche häufig übersehene Risiken es gibt, sowie die dazugehörigen Maßnahmen sollen in dieser Arbeit erläutert werden. Dazu wird zunächst kurz auf allgemeine Informationen zur Informationssicherheit eingegangen. Daraufhin wird auf die theoretischen Hintergründe zur Informationssicherheit inklusive Risiken, Maßnahmen und Schutzniveaus eingegangen. Im Anschluss werden einige Risiken und dazugehörige Maßnahmen gezeigt und erläutert.
Zuletzt wird ein Fazit gezogen.
Inhaltsverzeichnis
1 Einleitung
2 Theoretische Grundlagen zur Informationssicherheit
3 Maßnahmen zur Informationssicherheit
3.1 Physische Maßnahmen
3.2 Hardware-betreffende Maßnahmen
3.3 Software-betreffende Maßnahmen
3.4 Organisatorische Maßnahmen
4 Fazit
Zielsetzung und Themenbereiche
Die vorliegende Arbeit verfolgt das Ziel, die Relevanz der Informationssicherheit in der modernen IT-Landschaft aufzuzeigen, verschiedene Risikokategorien zu beleuchten und wirksame Schutzmaßnahmen auf physischer, technischer und organisatorischer Ebene zu identifizieren, um Unternehmen vor Datenverlusten und Systemausfällen zu schützen.
- Grundlegende Begriffsbestimmung der Informationssicherheit
- Physische Sicherheit von IT-Infrastrukturen
- Hardware-basierte Ansätze zur Ausfallsicherheit
- Software-Lösungen wie Firewalls und IDPS
- Organisatorische Herausforderungen in der Umsetzung von Sicherheitskonzepten
Auszug aus dem Buch
3.1 Physische Maßnahmen
Häufig vergessen, sind die physischen Maßnahmen zur Informationssicherheit dennoch äußerst wichtig. Der Grund dafür ist einfach: Was nützen die besten Firewalls und Software-Abwehrsysteme wenn der Angreifer einfach ins Unternehmen spazieren und sämtliche Systeme manipulieren kann? Aus diesem Grund ist zunächst einmal eine gut durchdachte Zugangskontrolle von absoluter Wichtigkeit. Es muss verhindert werden, dass Unbefugte unbehelligt Zugang zum Serverraum, zu Anschlussräumen oder auch zu Arbeitsplätzen erlangen können.
Hierzu sollten Unternehmen zunächst eine Prüfung durchführen, wer ins Unternehmen kommt und wer nicht. Dies könnte z.B. durch einen Pförtner geschehen. Zudem muss es eine Zugangskontrolle und eine Überwachung geben, die die Zugänge zu wichtigen Anschlussräumen und Verteilern kontrolliert. So wird verhindert, dass unbefugte Mitarbeiter in sicherheitsrelevante Bereiche gelangen.
Danach muss ein einen Mechanismus geben, an dem sich autorisierte Personen anmelden um Zugang zum System zu erhalten. Dies geschieht heutzutage zmeist über Verzeichnisedienste wie dem Microsoft Active-Directory, kann aber auch über andere Dienste laufen. Wichtig hierbei ist, dass alle durchgeführten Tätigkiten einem angemeldeten Benutzer oder Gerät zugeordnet werden können. So ist es möglich, unberechtigte Aktionen zu erkennen und damit verbunden die Sicherheitslücke zu identifizieren.
Zusammenfassung der Kapitel
1 Einleitung: Diese Einführung thematisiert die steigende Bedeutung der Informationssicherheit im Zeitalter von Cloud Computing und beschreibt den Aufbau der Arbeit.
2 Theoretische Grundlagen zur Informationssicherheit: Das Kapitel definiert den Begriff der Informationssicherheit, erläutert die Notwendigkeit von Sicherheitsmanagementsystemen (ISMS) und beleuchtet die Relevanz von Schutzniveaus.
3 Maßnahmen zur Informationssicherheit: Dieser Hauptteil analysiert konkrete Schutzmechanismen unterteilt in physische, hardwarebezogene, softwarebezogene und organisatorische Bereiche.
4 Fazit: Das Fazit fasst die Notwendigkeit der Sensibilisierung für Sicherheitsrisiken zusammen, insbesondere für kleine und mittelständische Unternehmen.
Schlüsselwörter
Informationssicherheit, IT-Sicherheit, ISMS, Datenschutz, Zugangskontrolle, Hardware-Sicherheit, Software-Sicherheit, Firewall, IDPS, Risikomanagement, Business Continuity, Physische Sicherheit, Authentifizierung, Sicherheitslücken, Unternehmenssicherheit
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit behandelt die verschiedenen Facetten der Informationssicherheit und zeigt auf, wie Unternehmen ihre IT-Systeme gegen Gefahren absichern können.
Welche zentralen Themenfelder werden bearbeitet?
Die Schwerpunkte liegen auf physischen Zugangskontrollen, Hardware-Absicherung, Software-Schutzmaßnahmen und der organisatorischen Verankerung von Sicherheitskonzepten.
Was ist das primäre Ziel dieser Ausarbeitung?
Ziel ist es, ein Verständnis für die verschiedenen Risiken zu vermitteln und die praktischen Maßnahmen zur Gewährleistung der Informationssicherheit aufzuzeigen.
Welche wissenschaftliche Methode wurde gewählt?
Es handelt sich um eine auf theoretischen Grundlagen und Fachliteratur basierende Ausarbeitung, die durch Beispiele aus der Praxis gestützt wird.
Was wird im Hauptteil der Arbeit behandelt?
Der Hauptteil gliedert sich in konkrete Maßnahmen zur Absicherung der physischen Umgebung, der Hardware-Komponenten, der Software-Systeme und der betrieblichen Organisationsstrukturen.
Welche Keywords charakterisieren die Arbeit?
Zentrale Begriffe sind Informationssicherheit, Risikomanagement, Schutzbedarf, Sicherheitsmaßnahmen und Business Continuity.
Warum spielt die physische Zugangskontrolle eine so wichtige Rolle?
Sie ist das fundamentale Fundament, da technische Sicherheitslösungen wie Firewalls umgangen werden können, wenn Angreifer physischen Zugriff auf die IT-Systeme erlangen.
Welche Herausforderungen bestehen besonders bei kleineren Unternehmen?
Oftmals findet die Informationssicherheit aufgrund begrenzter IT-Budgets und fehlender Sensibilisierung wenig Beachtung, was das Risiko für Sicherheitslücken erhöht.
- Arbeit zitieren
- Sven Schulter (Autor:in), 2014, Maßnahmen zur Informationssicherheit, München, GRIN Verlag, https://www.grin.com/document/286070