Cyber1

Cybersicherheit – was genau verbirgt sich dahinter?

Die Vorteile der schönen digitalen Welt, wer genießt sie privat wie beruflich nicht schon seit Jahren? Wir alle sind im Netz miteinander verbunden, bis unser Gegenüber erreicht werden kann, dauert es meist nur wenige Sekunden. Kein Zweifel, Vorteile bietet das Internet massenhaft. Es gibt jedoch auch einen großen, entscheidenden Nachteil: Die oftmals fehlende Cybersicherheit.

Welche Gefahren lauern digital?

Ist von Cybersicherheit die Rede, ist die Kriminalität im Netz gemeint. Darunter zu verstehen ist das Abgreifen von privaten oder stellenweise illegalen Informationen. Auch Daten aus einem Unternehmen oder Kreditkarten-Infos können auf diese Weise in die falschen Hände geraten. Laut einer Studie des BKA wurden im Jahr 2011 mehr als 71 % aller Menschen, die online unterwegs sind, schon einmal Opfer von Cyberkriminalität. Diese Zahl allerdings ist mittlerweile deutlich rückläufig.

  • 2006: 36 %
  • 2007: 31 %
  • 2008: 37, 2 %
  • 2009: 36 ,9 %
  • 2010: 61,5 %
  • 2011: 71,2 %
  • 2012: 42,5 %
  • 2013: 42,6 %
  • 2014: 39,4 %
  • 2015: 40,5 %

In welchen Bereichen reichte die Cybersicherheit nicht aus? Auch hierzu hat das BKA interessante Zahlen veröffentlicht.

  • Computerbetrug: 23.562 Straftaten
  • Abfangen und Ausspionieren von Daten: 9.629 Straftaten
  • Datenfälschung, Täuschung bei Datenverarbeitung: 7.187 Straftaten
  • Datenveränderung, Computersabotage: 3.537 Straftaten
  • Betrug bei Kommunikationsdiensten: 1.878 Straftaten

Cybersicherheit – so klappt es

Beinahe täglich wächst das Angebot an digitalen Möglichkeiten und somit auch die Gefahr, ein Opfer von Cyberkriminalität zu werden. Unendlich viele Geräte, unendlich viele Apps, unendlich viele Daten – wir melden uns

Cybersicherheit

Einige Schritte lassen sich einfach umsetzen.

überall mit Nutzernamen, Passwörtern, Adressen oder Telefonnummern an. All diese Daten geistern somit im Netz umher und sind ein gefundenes Fressen für alle, die auf einen Diebstahl aus sind. Cyberkriminelle warten nur darauf, die Informationen zu eigenen Zwecken zu missbrauchen. Somit ist klar: Jeder Dienst, der Kunden anbietet, online Geschäfte abzuschließen, muss für die nötige Sicherheit sorgen, das gilt natürlich auch für jedes Unternehmen.

Passwörter und Firewall

Wie schützt man Daten in der virtuellen Welt, wo Angriffe im physischen Sinne sich nicht ankündigen? Der erste Schritt ist der wohl bekannteste. Registriert man sich auf einer beliebigen Seite, heißt es meist: „Bitte vergeben Sie ein sicheres Passwort“. Beliebte Kombinationen wie Name+Geburtsdatum oder einfache Zahlenabfolgen sollen unbedingt verhindert werden. Lang, unverständlich und mit Zahlen sowie Sonderzeichen versehen – was unsexy klingt, beugt Cyberkriminalität wunderbar vor. Niemand wird das Passwort knacken, wenn es so gar keinen Sinn ergibt.

Ein sicheres Passwort ist ein guter Anfang, doch bei der heutigen Professionalität vieler Hacker noch längst nicht genug. Eine Firewall sollte jeder kennen. Diese verhindert den unbefugten Zutritt auf den PC oder das komplette Netzwerk, was in Firmen von hoher Relevanz ist. Die Firewall macht es möglich, nachzuvollziehen, wer auf das Netzwerk zugreift. Obwohl die Firewall auch alleine ein probates Mittel der Cybersicherheit ist, sollte sie nicht ohne Unterstützung einer Antivirensoftware arbeiten. Trojaner oder Malware, all das hat damit keine Chance mehr. Regelmäßige Überprüfungen sorgen für die nötige Sicherheit. Lesen Sie hier alles über Malware.

Was versteht man unter identity access management?

Unter einem Identitätsmanagement versteht man den gezielten Umgang mit Identitäten, Anonymitäten und Pseudoanonymitäten. Ein Beispiel für eine Form der Identifizierung ist der Personalausweis. Drei Formen des Identitätsmanagements sind bekannt.

  • Identifikationsprozesse einer Einheit (plus optionale Authentisierung)
  • Informationen, die mit der Identifikation einer Einheit innerhalb eines bestimmten Kontexts verbunden sind
  • Die sichere Verwaltung von Identitäten

Folgende Aspekte sind im idm relevant:

  • Geltungsbereich (innerhalb von Organisationen oder organisationsübergreifend/föderal)
  • Lebenszyklus der Identität von der Einrichtung, Modifikation, Suspendierung bis zur Terminierung
  • Medien, die Daten enthalten (Token, Karten)
  • Systeme, in denen die Daten gespeichert werden (Verzeichnisse, Datenbanken etc.)
  • Verknüpfung der Rollen mit Pflichten, Verantwortungen, Privilegien und Rechten
  • Verwaltung und Schutz der sich verändernden Infos (Attribute) der Identität
  • Zuweisung und Verwaltung der unterschiedlichen Rollen von Identitäten

An ein Unternehmen wird die Anforderung gestellt, sämtliche personenbezogenen Daten permanent verfügbar und verlässlich bereitzustellen. Ein Mailing-System oder die komplette Buchhaltung basieren auf diesem Baukasten. Mit dem Identity-Management ist es möglich, einerseits die Hoheit über die Daten zu behalten, andererseits jedoch

Cybersicherheit

Wer benötigt Sicherheit?

auch mit Änderungen dieser Informationen schnell und sicher umgehen zu können. Je größer das Unternehmen ist, desto mehr Mitarbeiter werden in diesem Bereich geschult.

 

 

Transport Layer Security

Ein TLS ist ein Begriff für die Transportschichtsicherheit. Es handelt sich dabei um ein Verschlüsselungsprotokoll, das die sichere Datenübertragung im Internet gewährleistet. Die beiden Hauptkomponenten nennen sich TLS Handshake und TLS Record. Der Handshake steht für einen sicheren Schlüsselaustausch, hinter dem Record verbirgt sich die anschließende Datenübertragung. Die verschlüsselten Daten werden mit einem MAC geschützt gesendet.

Vorteile von TLS

  • Jedes höhere Protokoll auf Basis des TLS-Protokolls kann implementiert werden.
  • Anwendungen und System sind somit nicht voneinander abhängig
  • Verschlüsselung benötigt geringe Rechenzeit

Nachteile von TLS

  • Rechenintensiver Verbindungsaufbau auf Serverseite
  • Langsamer Prozess
  • Verschlüsselte Daten lassen sich auf niedrigen Schichten kaum durch Kompression verdichten

Fazit

Cybersicherheit

Wer Sicherheit groß schreibt, spart viel.

Ob Privatperson oder Unternehmen, mit dem Thema Cybersicherheit sollte sich jeder auseinandersetzen. Schon das Befolgen von einigen einfachen Regeln reicht aus, um der virtuellen Kriminalität keine Chance zu geben. Dennoch ist es nicht ungewöhnlich, dass trotz intensiver Bemühungen kleine Sicherheitslücken bestehen bleiben. Der Kampf zwischen Hackern und Aufpassern wird nur enden, wenn sich eine Seite nicht mehr um stetige Verbesserung bemüht. Insofern ist aus Sicht der Cybersicherheit klar: Nur nicht nachlassen und im besten Falle immer einen Schritt voraus sein!