4. Welche Aspekte umfasst Cybersecurity?
Cybersecurity lässt sich in verschiedene Zweige unterteilen. Innerhalb eines Staates, einer Organisation, eines Unternehmens oder sogar eines Privathaushaltes müssen diese effektiv miteinander kombiniert und koordiniert sein. Nur so lässt sich Erfolg garantieren.
Software
Auf der Applikationsebene verhindern Sicherheitsmaßnahmen, dass Daten oder Code von einer App oder Schadsoftware gestohlen, gekapert oder für den Anwender ausgesperrt werden. Diese Vorkehrungen lassen sich schon im Entwicklungsstadium der Software oder später mit einem Update einfügen.
Hardware
Selbst Hardware-Komponenten weisen Schwachstellen auf. Angriffsstrategien wie Meltdown oder Spectre nutzten etwa Sicherheitslücken in modernen Prozessoren aus. Hiermit ließen sich sensible Informationen von Prozessorspeicher extrahieren – unabhängig davon, ob es sich um ein mobiles Gerät oder einen Personal Computer handelte. Spezifische Software- und Betriebssystem-Patches können inzwischen das Schlimmste verhindern. Dieses Beispiel zeigt aber deutlich, dass Cybersicherheit sogar auf der Hardware-Ebene wirken muss.
Informationssicherheit & Datensicherheit
Informationssicherheit meint eigentlich jede Art von Information, unabhängig davon, ob es um digitale oder analoge Formen geht. Es gibt jedoch Überschneidungen, zumal zahlreiche Informationen mittlerweile auf Computern bzw. Festplatten, Datenbanken etc. gespeichert werden.
Geschäftsunterlagen, persönliche Daten, Kundendaten, Finanzdaten, geistiges Eigentum und vieles mehr bilden mitunter das Fundament eines jeden Unternehmens, einer Organisation oder eines Privatlebens. Die Priorität der Cybersicherheit liegt unter anderem darin, diese Daten vor unbefugten Dritten zu schützen.
Netzwerksicherheit
Die
Netzwerksicherheit ist eine weitere Unterkategorie der Cybersecurity. Sie stellt die Zuverlässigkeit und Funktionsweise von Netzwerken sicher. Der Schutz von Daten spielt ebenfalls eine wichtige Rolle. Dazu sind eine Reihe von Sicherheitsprotokollen wie ein gut abgesichertes WLAN, regelmäßige Software-Updates, Passwortprotokolle und Multi-Faktor-Authentifizierung notwendig. Ferner führen Experten oder Cybersecurity Unternehmen sogenannte Penetrationstests durch. Sie ermitteln und schließen damit eventuelle Lecks oder Schwachstellen.
Cloud Sicherheit
Unternehmen sind auch für Kundendaten verantwortlich, die sie bei einem Cloud-Anbieter speichern. Entsprechende Service-Anbieter konzentrieren sich schon allein aus eigennützigen Imagegründen darauf, die Sicherheit dieser Daten zu garantieren. Letztendlich liegt aber vieles in der Hand und der Verantwortung des Users. Dieser muss Zugriffsbeschränkungen richtig konfigurieren und das System auch an seinem Ende ausreichend absichern.
Betriebssicherheit & Disaster Recovery
Um die Geschäftskontinuität zu garantieren, muss sich ein Betrieb auf mögliche Angriffe vorbereiten. Nur so lassen sie sich rechtzeitig erkennen, analysieren und abwehren. Der Betrieb kann Arbeitsabläufe fortsetzen oder es kommt im besten Fall gar nicht erst zu einer Unterbrechung.
Das ist allerdings nicht immer der Fall. Jedes Unternehmen und jede Organisation sollte einen sogenannten Disaster-Recovery-Plan besitzen. Damit kann der Betrieb den Geschäftsbetrieb schnellstmöglich fortsetzen und verloren gegangene Daten wiederherstellen. Hierzu gehört eine effiziente Kommunikation mit allen Beteiligten, um für eine effiziente Zusammenarbeit bei diesem Prozess zu sorgen.
Physische Sicherheit
Mangelnde Cybersecurity kann Auswirkungen auf die physische Realität haben. Einen Angriffspunkt stellt das sogenannte Internet der Dinge (Internet of Things, IoT) dar, das meistens nicht ausreichend gegen Cyberattacken geschützt ist (lesen Sie in diesem kostenlosen
Whitepaper mehr über IoT Security). Attacken betreffen digitale Assistenten, Haushaltsgeräte oder mit dem Internet vernetzte Kameras. Smarte Geräte in Unternehmen und Fabriken finden sich ebenfalls auf dieser Liste wieder. Sogar das
Eindringen in die Computersysteme moderner Automobile ist theoretisch möglich.
Vernetzte Sicherheitssysteme von Büros oder Eigenheimen stellen zusätzlich einen Risikofaktor dar. Mit all diesen Konsequenzen in der physischen Welt muss sich Cybersecurity auseinandersetzen.