1. Was ist IT-Sicherheit?
- Definition: IT-Sicherheit umfasst alle Maßnahmen, die Daten, Systeme und Netzwerke vor unbefugtem Zugriff, Manipulation oder Zerstörung schützen.
- Ziele: Vertraulichkeit, Integrität und Verfügbarkeit von Informationen.
2. Typische Bedrohungen
🔥 Malware
- Arten: Viren, Würmer, Trojaner, Ransomware.
- Ziel: Systeme infizieren, Daten stehlen oder verschlüsseln.
- Beispiel: Ransomware verschlüsselt Dateien und fordert Lösegeld.
🎭 Phishing & Social Engineering
- Phishing: Gefälschte E-Mails oder Webseiten, die Passwörter oder Kreditkartendaten abfragen.
- Social Engineering: Manipulation von Menschen, um vertrauliche Informationen preiszugeben.
- Gefahr: Menschliche Schwachstelle wird ausgenutzt.
🌐 Denial-of-Service (DoS/DDoS)
- Angriff: Überlastung von Servern durch massenhafte Anfragen.
- Folge: Dienste sind nicht mehr erreichbar.
- Beispiel: DDoS-Angriffe auf Online-Shops oder Banken.
🕵️♂️ Spionage & Datenklau
- Ziel: Vertrauliche Informationen wie Geschäftsgeheimnisse oder persönliche Daten abgreifen.
- Methode: Eindringen in Netzwerke oder Abfangen von Kommunikation.
⚡ Insider-Bedrohungen
- Gefahr: Mitarbeiter mit Zugriff auf Systeme missbrauchen ihre Rechte.
- Beispiel: absichtliche Datenweitergabe oder fahrlässige Fehler.
3. Schadenskategorien
- Finanziell: Kosten durch Ausfälle, Lösegeldforderungen, Wiederherstellung.
- Reputation: Vertrauensverlust bei Kunden und Partnern.
- Rechtlich: Verstöße gegen Datenschutzgesetze (z. B. DSGVO).
- Operativ: Produktionsstillstand oder Ausfall kritischer Systeme.
4. Eintrittswahrscheinlichkeit & Risikomanagement
- Bewertung: Welche Bedrohungen sind wahrscheinlich?
- Maßnahmen: Firewalls, Antivirensoftware, Backups, Schulungen.
- Prinzip: Prävention ist günstiger als Schadensbehebung.
5. Erste Schutzmaßnahmen
- Technisch: Firewalls, Verschlüsselung, regelmäßige Updates.
- Organisatorisch: Sicherheitsrichtlinien, Notfallpläne.
- Menschlich: Schulungen gegen Phishing und Social Engineering.
✅ Fazit: IT-Sicherheit beginnt mit dem Verständnis von Bedrohungen. Nur wer die Angriffsarten kennt, kann passende Schutzmaßnahmen entwickeln und Risiken minimieren.
© 2025 MaDe-Online

