02.01.2024
Die IT-Sicherheit ist entscheidend für den Erfolg Ihres Unternehmens. Mit den entsprechenden Maßnahmen schützen Sie sensible Daten, bewahren den guten Ruf Ihrer Firma, vermeiden finanzielle Verluste und sichern den fortlaufenden Betrieb. Informieren Sie sich jetzt über die zentralen Eckpunkte der IT-Sicherheit und definieren Sie die Schutzziele für Ihr Geschäft.
Hinter dem Begriff IT-Sicherheit verbergen sich Maßnahmen und Strategien, die dazu dienen, Daten, Netzwerke, Computer und andere IT-Ressourcen vor unbefugtem Zugriff, Verlust, Beschädigung oder Missbrauch zu schützen. Die Schutzziele der IT-Sicherheit in Unternehmen sind vor allem Vertraulichkeit, Integrität, Verfügbarkeit und Authentizität von Informationen. Darüber hinaus geht es darum, im Fall von Cyberangriffen den weiteren Betrieb des Unternehmens gewährleisten zu können.
Im geschäftlichen Alltag werden die Begriffe IT-Sicherheit und Cybersecurity oft synonym verwendet. Doch muss zwischen beiden unterschieden werden: IT-Sicherheit ist der übergeordnete Begriff. Sie bezieht sich auf den Schutz von Daten, besonders in Bezug auf die oben genannten Schutzziele, auf die wir im nächsten Abschnitt genauer eingehen. Berücksichtigt werden dabei sowohl digitale als auch physische Faktoren.
Cybersecurity hingegen fokussiert sich auf den Schutz von Systemen und Daten im Cyberspace, also im Internet, in Netzwerken oder in der Cloud. Dazu gehören der Schutz vor Cyberangriffen wie Hacking, Phishing, Malware und weiteren Cyber-Bedrohungen sowie die IoT-Security. Nähere Informationen zu diesen Teilgebieten finden Sie in den verlinkten Artikeln.
Für deutsche Unternehmen sind die IT-Schutzziele in mehreren Rahmenwerken definiert. Eine besonders große Rolle spielt der IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Als Unternehmerin oder Unternehmer müssen Sie die erforderlichen Maßnahmen ergreifen, um diese Ziele zu erreichen.
Oft spricht man von klassischen und erweiterten Schutzzielen. Die klassischen Schutzziele sind das Fundament der IT-Sicherheit in Ihrem Unternehmen: Vertraulichkeit, Integrität und Verfügbarkeit. Diese werden auch als CIA-Triade bezeichnet, benannt nach den englischen Initialen der Ziele: Confidentiality, Integrity und Availability (Vertraulichkeit, Integrität und Verfügbarkeit).
Vertraulichkeit bezieht sich auf den Schutz von Informationen vor unbefugtem Zugriff und Offenlegung. Dazu gehören sensible Daten wie Ihre Kundendaten, Dokumente, die geistiges Eigentum enthalten oder Geschäftsgeheimnisse. Ein vertraulicher Umgang mit Daten ist unverzichtbar, um das Vertrauen Ihrer Kunden, Partner und Stakeholder zu erhalten. Sie können in Ihrem Unternehmen unterschiedliche Maßnahmen und Technologien einsetzen, um Vertraulichkeit zu gewährleisten:
Integrität zielt auf die Korrektheit und Unversehrtheit von Daten und Systemen ab. Die Informationen, die in Ihrem Unternehmen vorliegen, sollten vor unbefugten Änderungen geschützt werden. Das betrifft sowohl absichtliche als auch unabsichtliche Änderungen. Nur so wird sichergestellt, dass alle Daten, auf denen Ihre geschäftlichen Entscheidungen basieren, authentisch und unverfälscht sind. Zur Integrität der Daten tragen u. a. folgende Maßnahmen und Technologien bei:
Verstöße gegen die Integrität haben häufig schwerwiegende Folgen. Zum einen haben sie das Potenzial, das Vertrauen Ihrer Kundschaft und Partner in Ihr Unternehmen zu vermindern. Zum anderen sind oftmals empfindliche finanzielle Schäden die Folge geschäftlicher Entscheidungen auf Basis fehlerhafter Daten.
Das dritte klassische IT-Schutzziel ist Verfügbarkeit. Verfügbarkeit heißt, dass Informationen und IT-Systeme stets verlässlich zugänglich sind. Dadurch minimieren Sie Ausfallzeiten, erhalten die Kundenzufriedenheit und sichern die Stabilität Ihrer Geschäftsprozesse. Diese Maßnahmen tragen zur Verfügbarkeit bei:
Über die klassischen IT-Schutzziele hinaus lassen sich weitere Schutzziele formulieren, die auch für Ihr Unternehmen relevant sein können. Dazu zählen:
Grundsätzlich liegt die Verantwortung für die Einhaltung die Schutzziele bei der Unternehmensleitung. Daher sollten Sie entsprechende Ressourcen zur Verfügung stellen, um IT-Sicherheit gewährleisten zu können. Stellen Sie sicher, dass Sie ausreichend Personal zur Verfügung haben, dass die IT-Schutzziele priorisieren kann.
Die operative Verantwortung für das Thema können Sie auf verschiedene Ebenen innerhalb Ihres Unternehmens verteilen. Z. B. auf IT-Sicherheitsbeauftragte oder eine Abteilung, die direkt mit Umsetzung und Überwachung der IT-Sicherheitsmaßnahmen betraut ist.
Doch die Verantwortung endet hier noch nicht. Es kommt auf jedes einzelne Ihrer Teammitglieder an. Das gesamte Personal muss in Sicherheitsfragen geschult werden, damit sich alle ihrer Rolle im Schutz der Unternehmens-IT bewusst sind. Ihre Mitarbeiterinnen und Mitarbeiter spielen eine zentrale Rolle bei der Verteidigung gegen Cyber Threats.
Das deutsche IT-Sicherheitsgesetz (IT-SiG) wurde in seiner Ursprungsfassung 2015 verabschiedet. Es hat zum Ziel, die Sicherheit von Informationstechnologie-Systemen (IT-Systemen) zu erhöhen. Vor allem kritische Infrastrukturen (KRITIS) sollen dadurch geschützt werden.
Die Hauptpunkte der ersten Fassung des IT-Sicherheitsgesetzes sind ein wichtiger Schritt zur Stärkung der Cybersicherheit in Deutschland und setzen bereits hohe Standards an KRITIS. Auch für Unternehmen, die nicht unter die Definition von KRITIS fallen, können einige Inhalte des IT-Sicherheitsgesetzes als Orientierung für hohe Sicherheitsstandards dienen:
Im Jahr 2021 trat das IT-SiG 2.0 in Kraft, die überarbeitete und erweiterte Version des ursprünglichen IT-Sicherheitsgesetzes von 2015. Die wichtigsten Änderungen sind:
Angriffserkennung: Verpflichtung zur Implementierung von Systemen, die kontinuierlich Bedrohungen erkennen und verhindern.
Meldepflichten: Bereitstellung von Informationen, die zur Bewältigung erheblicher Störungen erforderlich sind – dazu gehören auch personenbezogene Daten.
Unmittelbare Registrierung: Betreiber müssen sich beim BSI registrieren und eine Kontaktstelle benennen. Das BSI kann auch selbst Betreiber als KRITIS registrieren.
Kritische Komponenten: Für den Einsatz bestimmter IT-Produkte besteht eine Meldepflicht. Für diese muss eine Garantieerklärung zur Vertrauenswürdigkeit des Herstellers vorgelegt werden. Das Innenministerium kann den Einsatz untersagen, wenn die öffentliche Ordnung und Sicherheit beeinträchtigt würde oder die Vertrauenswürdigkeit fehlt.
Inventarisierung: Vorerst nur im KRITIS-Sektor Telekommunikation müssen Betreiber ihre IT-Produkte inventarisieren und den Einsatz kritischer Komponenten dem BSI melden.
Siedlungsabfallentsorgung: Dieser Sektor wurde neu in KRITIS aufgenommen. Die kritischen Dienstleistungen umfassen Sammlung, Beseitigung und Verwertung von Siedlungsabfällen wie z. B. Abfälle aus privaten Haushalten oder Verwaltungsgebäuden. Ein Ausfall kann zu gesundheitlichen Gefahren und Umweltverschmutzung führen.
Unternehmen im besonderen öffentlichen Interesse (UBI): Dazu gehören Unternehmen in der Rüstungsbranche, Unternehmen von volkswirtschaftlicher Bedeutung und deren wesentliche Zulieferer sowie Betreiber von Bereichen mit Gefahrstoffen.
Ein wirksames IT-Sicherheitskonzept muss individuell auf Ihr Unternehmen abgestimmt sein, um spezifische Bedürfnisse und Risiken berücksichtigen zu können. Es sollte klar strukturiert sein und folgende Elemente enthalten:
Melden Sie sich für den O2 Business Newsletter an und erhalten Sie Informationen zu weiteren Themen, Aktionen und Sonderangeboten für Geschäftskunden.
Grundsätzlich gehört eine Vielzahl von Maßnahmen zur IT-Sicherheit in Unternehmen. Im Folgenden haben wir die wichtigsten zusammengefasst:
Authentifizierung und Autorisierung
Firewalls und Sicherheitssoftware
Verschlüsselung
Regelmäßige Updates
Sicherheitsrichtlinien
Schulung der Beschäftigten
Sicherungskopien und Pläne zur Wiederherstellung
Überwachung
Schnelle Reaktion auf Sicherheitsvorfälle
Im IT-Grundschutz-Kompendium hat das Bundesamt für Sicherheit in der Informationstechnik die folgenden drei primären Schutzziele definiert (Grundwerte der IT-Sicherheit):
Vertraulichkeit: „Vertraulichkeit ist der Schutz vor unbefugter Preisgabe von Informationen. Vertrauliche Daten und Informationen dürfen ausschließlich Befugten in der zulässigen Weise zugänglich sein.“
Integrität: „Integrität im engeren Sinne bezeichnet die Sicherstellung der Korrektheit (Unversehrtheit) von Daten und der korrekten Funktionsweise von Systemen. Wenn der Begriff Integrität auf „Daten“ angewendet wird, drückt er aus, dass die Daten vollständig und unverändert sind. In der Informationstechnik wird er in der Regel aber weiter gefasst und auf „Informationen“ angewendet. Der Begriff „Informationen“ wird dabei für Daten verwendet, denen je nach Zusammenhang bestimmte Attribute wie z. B. Autor oder Zeitpunkt der Erstellung zugeordnet werden können. Der Verlust der Integrität von Informationen kann daher bedeuten, dass diese unerlaubt verändert, Angaben zum Autor verfälscht oder Zeitangaben zur Erstellung manipuliert werden.“
Verfügbarkeit: „Die Verfügbarkeit von Dienstleistungen, Funktionen eines IT-Systems, IT-Anwendungen oder IT-Netzen oder auch von Informationen ist vorhanden, wenn diese den Benutzern jederzeit stets wie gewünscht zur Verfügung stehen.“
Neben den klassischen Schutzzielen gibt es noch die erweiterten Schutzziele Authentizität, Rechenschaftspflicht und Nichtabstreitbarkeit.
Das IT-Sicherheitsgesetz gilt für Organisationen und Unternehmen, die als kritisch für die Infrastruktur und die Funktionsfähigkeit der Gesellschaft gelten. Sie lassen sich in vier Hauptkategorien zusammenfassen:
Kritische Infrastrukturen (KRITIS): Dazu gehören Betreiber der Sektoren Energie, Ernährung, Wasser, IT und Telekommunikation, Finanz- und Versicherungswesen, Sicherheit, Transport, medizinische Versorgung und Verkehr.
Digitale Diensteanbieter: Cloud-Dienste, Suchmaschinen und Onlinemarktplätze unterliegen ab einer bestimmten Größe dem IT-Sicherheitsgesetz.
Telekommunikationsunternehmen und Telemedienanbieter.
Bundesbehörden: Mit Inkrafttreten des IT-Sicherheitsgesetzes 2.0 (IT-SiG 2.0) wurden auch Bundesbehörden stärker in den Anwendungsbereich des Gesetzes einbezogen. Sie sind verpflichtet, bestimmte IT-Sicherheitsstandards einzuhalten und Sicherheitsvorfälle zu melden.
In der IT-Sicherheit gilt der Mensch als größte Schwachstelle in den Systemen. Die Gründe dafür liegen u. a. in unzureichender Schulung und Sensibilisierung, der Gefahr durch SocialEngineering wie z. B. Phishing, Fehlern und Nachlässigkeiten bei der Passwortsicherheit und Bedrohungen durch Insider.
Passend zum Thema