{"id":182,"date":"2019-10-01T05:45:36","date_gmt":"2019-10-01T05:45:36","guid":{"rendered":"http:\/\/flexitcs.net\/?p=182"},"modified":"2022-04-19T05:21:48","modified_gmt":"2022-04-19T05:21:48","slug":"it-sicherheit-eine-ubersicht","status":"publish","type":"post","link":"https:\/\/flexitcs.net\/index.php\/it-sicherheit-eine-ubersicht\/","title":{"rendered":"Digitalisierung kompakt: IT-Sicherheit"},"content":{"rendered":"\n<p>IT-Sicherheit ist in aller Munde:&nbsp;<strong>Was<\/strong>&nbsp;verbirgt sich hinter IT-Sicherheit?&nbsp;<strong>Warum&nbsp;<\/strong>ist IT-Sicherheit so wichtig und&nbsp;<strong>Wie <\/strong>wird IT-Sicherheit implementiert?<\/p>\n\n\n\n<p>Eine Einordnung der wichtigsten Begriffe, Fakten und aktuellen Trends.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"1022\" height=\"128\" src=\"https:\/\/flexitcs.net\/wp-content\/uploads\/2019\/10\/sec01.png\" alt=\"Was: IT-Sicherheit?\" class=\"wp-image-619\" srcset=\"https:\/\/flexitcs.net\/wp-content\/uploads\/2019\/10\/sec01.png 1022w, https:\/\/flexitcs.net\/wp-content\/uploads\/2019\/10\/sec01-300x38.png 300w, https:\/\/flexitcs.net\/wp-content\/uploads\/2019\/10\/sec01-768x96.png 768w, https:\/\/flexitcs.net\/wp-content\/uploads\/2019\/10\/sec01-720x90.png 720w\" sizes=\"auto, (max-width: 1022px) 100vw, 1022px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Was: IT-Sicherheit?<\/h3>\n\n\n\n<p>Unter IT-Sicherheit&nbsp;werden organisatorische und technische Ma\u00dfnahmen zusammengefasst, die IT-Systeme vor&nbsp;feindlichen Angriffen und \u00dcbernahmen sch\u00fctzen. <\/p>\n\n\n\n<p>Derartige Angriffe sind m\u00f6glich, da praktisch alle IT-Systeme (bekannte und noch nicht bekannte) <strong>Schwachstellen<\/strong>  und Sicherheitsl\u00fccken (Vulnerabilities, Backdoors) aufweisen, die durch  Angreifer ausgesp\u00e4ht und ausgenutzt werden. Angriffe k\u00f6nnen dabei  sowohl unspezifisch mit der \u201eRansomware-Schrotflinte\u201c als auch gezielt  auf einzelne Mitarbeiter oder Branchen erfolgen. Die Motive der  Angreifer sind finanzieller Art (Schutzgeld, L\u00f6segeld), aber auch das  aus dem Weg r\u00e4umen von Konkurenten, die Verschaffung von  Wettbewerbsvorteilen sowie politischer und sozialer Protest.<\/p>\n\n\n\n<p>Konzepte und Ma\u00dfnahmen zum Schutz von IT-Systemen vor Angriffen und \u00dcbernahmen m\u00fcssen sowohl bei der <strong>Implementierung<\/strong> als auch beim <strong>Betrieb <\/strong>von IT-Systemen ber\u00fccksichtigt werden. Im ersten Fall spricht man von der <strong>Produkt- resp. Solution-Security<\/strong>, die in der Verantwortung des Herstellers des Systems liegt. F\u00fcr die Durchf\u00fchrung notwendiger technischer und organisatorischer Ma\u00dfnahmen im Betrieb ist dagegen der Betreiber des jeweiligen IT-Systems zust\u00e4ndig. Aus Sicht des Betreibers ist Security ein kontinuierlicher Prozess, dessen Qualit\u00e4t zyklisch zu \u00fcberwachen ist, und in dem alle Mitarbeiter einzubeziehen sind.<\/p>\n\n\n\n<p>Sowohl f\u00fcr die Hersteller- als auch die Betreiberseite sind inzwischen Normen verf\u00fcgbar, die als Orientierung f\u00fcr die Umsetzung dienen. So definiert die <a class=\"ek-link\" href=\"https:\/\/flexitcs.net\/index.php\/normenreihe-isa-iec-62443\/\">Normenreihe <\/a><strong><a class=\"ek-link\" href=\"https:\/\/flexitcs.net\/index.php\/normenreihe-isa-iec-62443\/\">ISA\/IEC 62443<\/a><\/strong> \u201eIndustrielle Kommunikationsnetze &#8211; IT-Sicherheit f\u00fcr Netze und  Systeme\u201c den \u201eStand der Technik\u201c und legt die Anforderungen und  die Vorgangsweise zu Absicherung der Produktions- und Industrieanlagen f\u00fcr die Hersteller fest. Auf der Betreiberseite sieht die <a class=\"ek-link\" href=\"https:\/\/flexitcs.net\/index.php\/standardreihe-iso-iec-2700x\/\">Standardreihe <strong>ISO\/IEC 2700x<\/strong><\/a> (ISO 27001) die Einf\u00fchrung eines <strong>Information Security Management<a class=\"ek-link\" href=\"https:\/\/de.wikipedia.org\/wiki\/Information_Security_Management_System\"> <\/a>Systems<\/strong> f\u00fcr den Betrieb von IT-Systemen vor. <\/p>\n\n\n\n<p>F\u00fcr Betreiber von IT-System besteht allerdings keine allgemeine Zertifizierungspflicht und damit auch keine Pflicht zur Umsetzung der  ISO 2700x. Der Gesetzgeber hat deshalb &#8211; in Umsetzung der  europ\u00e4ischen NIS-Richtlinie (August 2016) &#8211; mit nationalen <strong>Netz- und Informationssicherheitsgesetzen<\/strong> (Deutschland: <a class=\"ek-link\" href=\"https:\/\/www.bgbl.de\/xaver\/bgbl\/start.xav?startbk=Bundesanzeiger_BGBl&amp;jumpTo=bgbl115s1324.pdf#__bgbl__%2F%2F*%5B%40attr_id%3D%27bgbl115s1324.pdf%27%5D__1573682525379\">IT-SiG<\/a>,  \u00d6sterreich: <a href=\"https:\/\/www.ris.bka.gv.at\/Dokumente\/BgblAuth\/BGBLA_2018_I_111\/BGBLA_2018_I_111.html\">NISG<\/a>) die Implementierung entsprechender Ma\u00dfnahmen f\u00fcr bestimmte Branchen explizit gefordert (inkl. Nachweiserbringung der operativen Wirksamkeit  innerhalb eines Zeitraumes von 3 Jahre durch regelm\u00e4\u00dfige Audits, inkl. Meldepflichten f\u00fcr etwaige Vorkommnisse). Betroffen sind davon insbesondere die Branchen Energie, Verkehr, Bankwesen,  Finanzmarktinfrastrukturen, Gesundheitswesen, Trinkwasserversorgung,  Digitale Infrastrukturen; dar\u00fcber  hinaus auch Anbieter zentraler digitaler Dienste wie zum Beispiel  Online-Marktpl\u00e4tze, Online-Suchmaschinen und Cloud-Computing-Dienste sowie die Einrichtungen der \u00f6ffentlichen Verwaltung.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Grenzen von IT-Sicherheit<\/h4>\n\n\n\n<p>Ein <strong>vollst\u00e4ndiger Schutz von IT-Systemen<\/strong> vor etwaigen Angriffen und \u00dcbernahmen gilt als faktisch ausgeschlossen. Diese Tatsache ist sowohl technisch (Vorhandensein unbekannter Schwachstellen und  Backdoors), kommerziell (unbezahlbar) als auch funktional (Benutzerfreundlichkeit) begr\u00fcndet. In diesem Sinne ist IT-Sicherheit immer auch eine Risikoabsch\u00e4tzung bez\u00fcglich der Verh\u00e4ltnism\u00e4\u00dfigkeit von Ma\u00dfnahmen und potenziellem Schaden. Solche Absch\u00e4tzungen erfolgen z.B. im Rahmen von <strong>Threat and Risk Analysen<\/strong> (TRA), die im Vorfeld eines Projektes durchgef\u00fchrt werden.<\/p>\n\n\n\n<p>Gleichzeitig folgt aus der Feststellung, dass ein vollumf\u00e4nglicher  Schutz faktisch unm\u00f6glich ist, die Notwendigkeit, IT-Sicherheit immer  auch um Ma\u00dfnahmen f\u00fcr eine sofortige&nbsp;<strong>Systemwiederherstellung<\/strong>&nbsp;(Backup\/Restore)  zu erg\u00e4nzen. Die (angestrebte minimale) Zeitspanne vom Ausfall eines  Systems bis zur dessen Wiederherstellung wird dabei als <strong>Recovery Time Objective<\/strong> (RTO) bezeichnet, die Zeitspanne zwischen zwei Datensicherungen als <strong>Recovery Point Objective<\/strong> (RPO). RTO und RPO werden aus Businesssicht festgelegt: Wie lange  d\u00fcrfen Gesch\u00e4ftsprozesse ausfallen, wie viel Datenverlust ist  ertr\u00e4glich? Auch hier ist zwischen hohen Kosten f\u00fcr eine aufwendige technische Absicherung kurzer RTOs\/RPOs und dem tats\u00e4chlichen Businessimpakt im Ausfallsfall abzuw\u00e4gen.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"128\" src=\"https:\/\/flexitcs.net\/wp-content\/uploads\/2019\/10\/sec02-1024x128.png\" alt=\"Warum: IT-Sicherheit?\" class=\"wp-image-625\" srcset=\"https:\/\/flexitcs.net\/wp-content\/uploads\/2019\/10\/sec02.png 1024w, https:\/\/flexitcs.net\/wp-content\/uploads\/2019\/10\/sec02-300x38.png 300w, https:\/\/flexitcs.net\/wp-content\/uploads\/2019\/10\/sec02-768x96.png 768w, https:\/\/flexitcs.net\/wp-content\/uploads\/2019\/10\/sec02-720x90.png 720w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Warum: IT-Sicherheit?<\/h3>\n\n\n\n<p>IT-Systeme stellen zusammen mit denen von ihnen gespeicherten Daten signifikante <strong>wirtschaftliche Ressourcen <\/strong>(Assets) f\u00fcr Unternehmen und Organisationen da.<\/p>\n\n\n\n<p>Bei etwaigen Angriffen auf ein IT-System besteht die Gefahr, dass vertrauliche Informationen ausgesp\u00e4ht werden, Daten manipuliert und\/oder gel\u00f6scht werden, oder dass das IT-System als Ganzes nicht mehr in seiner Funktionalit\u00e4t zur Verf\u00fcgung steht. Die Folge w\u00e4ren direkte oder indirekte <strong>wirtschaftliche Sch\u00e4den<\/strong> f\u00fcr die betroffenen Unternehmen und Organisationen. <\/p>\n\n\n\n<p>Direkte wirtschaftliche Sch\u00e4den entstehen, wenn Angreifer sich exklusiven Zugang zu vorhandenen Daten oder Systemen verschaffen und deren Herausgabe an ein &#8222;L\u00f6segeld&#8220; koppeln (<strong>Ransomware<\/strong>, <strong>Erpressung<\/strong>), wenn Maschinen- oder Fahrzeugsteuerungen so manipuliert werden, dass sie fehlerhaft arbeiten (<strong>Stuxnet<\/strong>, <strong>Sabotage<\/strong>), wenn die Verf\u00fcgbarkeit von digitalen Dienste eingeschr\u00e4nkt wird (<strong>Distributed-Denial-of-Service Attacken &#8211; DDos, Schutzgelderpressung<\/strong>) oder wenn digitale Geldstr\u00f6me umgeleitet werden (<strong>Diebstahl<\/strong>). Indirekte Sch\u00e4den sind beispielsweise Reputationssch\u00e4den durch <strong>Vertrauensverluste<\/strong>, in deren Folge z.B. die Akquise von Neukunden teurer und schwieriger wird, oder Wettbewerbsnachteile durch die ungewollte \u00dcbermittlung von vertraulichen strategischen oder technischen Informationen an Mitbewerber (<strong>Spionage<\/strong>).<\/p>\n\n\n\n<p>In schlimmsten Fall f\u00fchren die Nicht-Verf\u00fcgbarkeit von IT-Systemen oder Fehlfunktionen auch zu <strong>Gefahr f\u00fcr Leib und Leben<\/strong>, etwa bei Systemausf\u00e4llen im Gesundheitsbereich oder bei St\u00f6rungen von Maschinen und Fahrzeugen.<\/p>\n\n\n\n<p>Angriffe auf IT-Systeme sind folglich zu verhindern resp. in ihren Auswirkungen so weit als m\u00f6glich zu neutralisieren. Dabei lassen sich aus den o.g. Risiken die <strong>allgemeinen Schutzziele<\/strong> f\u00fcr die IT-Sicherheit ableiten:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Vertraulichkeit (<strong>Confidentiality<\/strong>): Sicherstellung des Zugriffs auf Daten und Informationen ausschlie\u00dflich f\u00fcr hierf\u00fcr autorisierte Benutzer und Benutzerinnen zur Wahrung von vertraulichen Informationen.<\/li><li>Integrit\u00e4t (<strong>Integrity<\/strong>): Verhinderung der unbemerkten \u00c4nderungen von gespeicherten oder \u00fcbertragenen Daten &#8211; alle \u00c4nderungen sollen nachvollziehbar sein.<\/li><li>Verf\u00fcgbarkeit (<strong>Availability<\/strong>): Verhinderung von (Teil-)Ausf\u00e4llen von IT-Systemen als Folge von Angriffen Dritter.<\/li><\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">DSGVO <\/h4>\n\n\n\n<p>Abgesehen vom ureigensten Interesse, wirtschaftliche Sch\u00e4den f\u00fcr das eigene Unternehmen oder die eigene Organisation zu verhindern, gibt es mit der <strong>EU-Datenschutz-Grundverordnung<\/strong> (DSGVO) eine weitere wichtige Motivation, die eigenen IT-Systemen abzusichern. Die DSGVO fordert (u.a.), dass die Speicherung und Verarbeitung personenbezogener Daten von EU-B\u00fcrgern unter strikter Gew\u00e4hrleistung der Privatsph\u00e4re nach aktuellem Stand der Technik erfolgen muss. IT-Sicherheit (Confidentiality) und Datenschutz gehen hier Hand in Hand.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Relevanz<\/h4>\n\n\n\n<p>Angriffe auf datenverarbeitende Systeme gibt es, seitdem diese Systeme  existieren. Die heutige starke Relevanz der Thematik IT-Sicherheit ergibt  sich aus der zunehmenden Anzahl von IT-Ger\u00e4ten\/IT-Systemen und deren  Vernetzung, insbesondere im Rahmen von <a href=\"https:\/\/flexitcs.net\/index.php\/internet-of-things-eine-ubersicht\/\" target=\"_blank\" rel=\"noreferrer noopener\">IoT\/IIoT<\/a> und Industrie 4.0, sowie der \u00fcber die Jahre hinweg wachsenden Heterogenit\u00e4t von IT-Infrastrukturen.  <\/p>\n\n\n\n<p>Die relative Relevanz der einzelnen Schutzziele variiert ja nach betrachtetem IT-System:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>F\u00fcr ein (\u00f6ffentliches) Infotainment-System ist die <strong>Integrit\u00e4t<\/strong> der angezeigten Informationen von \u00fcbergeordneter Wichtigkeit, w\u00e4hrend das Ziel Vertraulichkeit kaum eine besondere Rolle spielt. Dies gilt in gleicher Weise \u00fcber <a href=\"https:\/\/flexitcs.net\/index.php\/internet-of-things-eine-ubersicht\/\">IoT-Devices<\/a>, die allgemein verf\u00fcgbare Informationen (wie meteorologische Daten oder Verkehrsdaten) erfassen.  <\/li><li>F\u00fcr ein CRM-System und jedes andere System, welches personenbezogene Daten von Kunden, Mitarbeitern und\/oder Bewerbern speichert, ist allein schon auf Grund des geforderten Datenschutzes <strong>Vertraulichkeit<\/strong> dagegen von besonderer Wichtigkeit.<\/li><li>Eine hohe <strong>Verf\u00fcgbarkeit<\/strong> wird in jedem Fall angestrebt. Bei kritischen Infrastruktur-Systemen ist die Verf\u00fcgbarkeit dabei jedoch von ganz herausragender Relevanz im Vergleich beispielsweise zu CRM- oder Infotainment-Systemen, bei denen auch h\u00f6here Ausfallraten akzeptiert werden.<mark class=\"annotation-text annotation-text-yoast\" id=\"annotation-text-50a33ac5-e629-4246-b1e7-98c1ad9ca609\"><\/mark> <\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"1022\" height=\"129\" src=\"https:\/\/flexitcs.net\/wp-content\/uploads\/2019\/10\/sec03.png\" alt=\"Wie: IT-Sicherheit?\" class=\"wp-image-627\" srcset=\"https:\/\/flexitcs.net\/wp-content\/uploads\/2019\/10\/sec03.png 1022w, https:\/\/flexitcs.net\/wp-content\/uploads\/2019\/10\/sec03-300x38.png 300w, https:\/\/flexitcs.net\/wp-content\/uploads\/2019\/10\/sec03-768x97.png 768w, https:\/\/flexitcs.net\/wp-content\/uploads\/2019\/10\/sec03-720x91.png 720w\" sizes=\"auto, (max-width: 1022px) 100vw, 1022px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Wie: IT-Sicherheit?<\/h3>\n\n\n\n<p>Im ersten Schritt m\u00fcssen gef\u00e4hrdete IT-Systeme mithilfe einer Risiko-Analyse (<em><strong>Threat-Risk-Analysis<\/strong><\/em>) systematisch identifiziert und hinsichtlich ihres Schutzbedarfs klassifiziert werden. <\/p>\n\n\n\n<p>Der Schutz der identifizierten Systeme erfolgt durch die Festlegung und Umsetzung geeigneter Ma\u00dfnahmen zur <strong>Abschirmung <\/strong>(Isolierung,  Separierung) sowie <strong>Zugangs- und<\/strong> <strong>Datenflusskontrollen<\/strong>. Auspr\u00e4gung und Umfang der Ma\u00dfnahmen h\u00e4ngen von der Art des betrachteten Systems sowie vom ermittelten Schutzbedarf ab. <\/p>\n\n\n\n<p>\u00dcber ein  intelligentes <strong>Monitoring <\/strong>werden tats\u00e4chliche Angriffe m\u00f6glichst fr\u00fchzeitig detektiert &#8211; aus den dabei beobachteten Ereignissen werden Sofort-Ma\u00dfnahmen f\u00fcr die Abwehr resp.  pr\u00e4diktive Ma\u00dfnahmen f\u00fcr den vorsorglichen Schutz abgleitet. <\/p>\n\n\n\n<p>M\u00f6gliche Schwachstellen werden proaktiv \u00fcber <strong>Penetration Tests <\/strong>(Schwachstellenscans) aufgedeckt &#8211; ggf. unter Hinzuziehung von sogenannten Ethical Hackern, die \u00fcber Portale wie <a href=\"https:\/\/www.hackerone.com\/\" target=\"_blank\" rel=\"noreferrer noopener\" class=\"ek-link\">HackerOne<\/a> ihre kostenpflichtigen Dienste anbieten. <\/p>\n\n\n\n<p>Daten werden wo immer m\u00f6glich <strong>verschl\u00fcsselt<\/strong>, um den tats\u00e4chlichen Zugriff auf die enthaltenen Informationen auch im Falle eines erfolgreichen Angriffs zu erschweren.  <\/p>\n\n\n\n<h4 class=\"wp-block-heading\">IT-Sicherheit f\u00fcr Server \/ <strong>Rechner<\/strong><\/h4>\n\n\n\n<p>Die Abschirmung von Rechnern beginnt mit dem <strong>physischen Schutz <\/strong>der Rechner durch  das Wegsperren von Servern in abgeschlossene Serverr\u00e4ume mit Zutritts- und  Zugangskontrollsystemen (analog: sicherer Einbau von Steuerger\u00e4ten in Maschinen und in Fahrzeuge). Bei Desktoprechnern im B\u00fcro kann durch einen geeigneten physischen Sichtschutz verhindert werden, dass  Unbefugte Einsicht auf dem Bildschirm erlangen. <\/p>\n\n\n\n<p>Betriebssysteme gef\u00e4hrdeter Rechner werden <strong>geh\u00e4rtet<\/strong>. Dabei werden Zugriffe auf  Netzwerkdienste des Computers (Fernzugriffe) so weit als m\u00f6glich reduziert resp. vollst\u00e4ndig abgeschaltet &#8211; insbesondere jene, die als besonders unsicher gelten (telnet, ftp, rsh und rlogin). Die H\u00e4rtung erfolgt durch eine entsprechende Konfiguration des Betriebssystems als auch durch die zus\u00e4tzliche Installation einer <strong>Personal Firewall<\/strong> auf dem Rechner. Eine <em>vollst\u00e4ndige<\/em> Abschaltung aller Fernzugriffe und Netzwerkdienste ist aber in der Regel nicht m\u00f6glich, da der Rechner in der Regel dann die gew\u00fcnschte Funktionalit\u00e4t nicht mehr zur Verf\u00fcgung stellen k\u00f6nnte bzw. eine Wartung kaum noch m\u00f6glich w\u00e4re. <\/p>\n\n\n\n<p>Der Rechnerschutz kann durch die Installation eines <strong>Virenscanners<\/strong> zus\u00e4tzlich verst\u00e4rkt werden. Klassische Virenscanner erkennen Malware anhand von Signaturen. Die Signaturdateien werden von den Herstellern bereitgestellt und laufend aktualisiert. Antivirus-Software der  neuen Generation nutzen dagegen mathematische Modelle, um Schadsoftware zu erkennen (<a href=\"https:\/\/flexitcs.net\/index.php\/data-science-heute-eine-ubersicht\/\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\">Data Science\/KI<\/a>). Da Virenscanner mit erheblichen Rechten ausgestattet werden m\u00fcssen, besteht hier allerdings das Risiko, dass ein Virenscanner u.U. selbst zu einer Gef\u00e4hrdung wird. <\/p>\n\n\n\n<p>F\u00fcr den dauerhaften Schutz eines Rechners ist es notwendig, die Betriebssystem-Software (inkl. Firewall, Virenscanner etc.) regelm\u00e4\u00dfig hinsichtlich etwaiger neu erkannter Schwachstellen zu pr\u00fcfen. Im Bedarfsfall ist das System zeitnah durch das Einspielen der vom Betriebssystemhersteller bereitgestellten <strong>Security-Patches<\/strong> zu aktualisieren. <\/p>\n\n\n\n<p>Bei einer umfangreichen IT-Landschaft sind die notwendigen Security-Patches effizient nur mit Hilfe  einer zentralen Inventardatenbank (<strong>Configuration Management Database<\/strong>, wie <a aria-label=\" (opens in a new tab)\" href=\"https:\/\/glpi-project.org\/\" target=\"_blank\" rel=\"noreferrer noopener\" class=\"ek-link\">GLPI<\/a> oder <a aria-label=\" (opens in a new tab)\" href=\"https:\/\/ocsinventory-ng.org\/\" target=\"_blank\" rel=\"noreferrer noopener\" class=\"ek-link\">OCS Inventory NG<\/a>) zu managen. Die Inventarisierung erfolgt idealerweise automatisch durch auf Servern und Arbeitsplatz-PCs installierte Agenten (wie <a aria-label=\" (opens in a new tab)\" href=\"https:\/\/plugins.glpi-project.org\/#\/plugin\/fusioninventory\" target=\"_blank\" rel=\"noreferrer noopener\" class=\"ek-link\">Fusioninventory<\/a>), die alle relevanten Informationen erfassen und in die Inventardatenbank melden. \u00dcber <strong>CPE-IDs<\/strong> (Common Platform Enumeration), die eine einheitliche Namenskonvention informationstechnischer Systeme, Plattformen und Softwarepakete implementieren, ist ein regelm\u00e4\u00dfiger Abgleich mit einer <strong>CVE Datenbank<\/strong> m\u00f6glich. Werden f\u00fcr die in der Inventardatenbank enthaltenen Systeme neue CVEs (<strong>Common Vulnerabilities and Exposures<\/strong>) gefunden, werden entsprechende Alarme generiert. Die vollautomatische Zuordnung von CVEs und installierten Systemen wird allerdings durch Unzul\u00e4nglichkeiten im CPE-Dictionary erschwert.  <\/p>\n\n\n\n<p>Die Verwendung von sicheren Hardwarebausteinen, die nicht unbemerkt  hinzugef\u00fcgt, entfernt oder manipuliert werden k\u00f6nnen, rundet den Rechnerschutz ab. <\/p>\n\n\n\n<p>F\u00fcr besondere Situationen, wie die Verwendung von mobilen Ger\u00e4ten bei Aufenthalten in China, werden radikale Sicherheitsma\u00dfnahmen empfohlen: Beschaffung und ausschlie\u00dfliche Nutzung eines &#8222;<strong>Reiselaptops<\/strong>&#8220; und eines \u201e<strong>Wegwerfhandy<\/strong>\u201c,  nach Abschluss der Reise dann Entsorgung resp. vollst\u00e4ndige Neuinstallation der Ger\u00e4te. <\/p>\n\n\n\n<p>Wer tempor\u00e4r auch fremde Rechner benutzten muss, kann die eigene Privatsph\u00e4re und Anonymit\u00e4t  durch die Verwendung eines geeigneten Live-Betriebssystems wie <a href=\"https:\/\/tails.boum.org\/index.de.html\" class=\"ek-link\">tails<\/a> sch\u00fctzen.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"> IT-Sicherheit f\u00fcr <strong>Anwendungen<\/strong> <\/h4>\n\n\n\n<p>Anwendungen (inkl. Datenbanken) werden gesch\u00fctzt, in dem der Zugang \/ die Nutzung der angebotenen Schnittstellen (GUI und APIs) prinzipiell auf authentifizierte und autorisierte Anwender eingeschr\u00e4nkt wird. <\/p>\n\n\n\n<p>Die <strong>Authentifizierung<\/strong>, also die Pr\u00fcfung der Identit\u00e4t der anfragenden Einheit, erfolgt durch die Abfrage eines Passworts,  mittels biometrischer Merkmale (Iris-Scan, Fingerabdruck), mit Fido2-Sicherheitstoken (Fast IDentity Online\/ WebAuthn &#8211; f\u00fcr Onlinedienste) oder mit Hilfe auf Ger\u00e4ten hinterlegter Zertifikate. In kritischen Bereichen wird eine <strong>Zwei-Faktor-Authentifizierung<\/strong> (Multi-Factor Authentication, MFA) verwendet. Hierbei kommen z.B. zus\u00e4tzlich einzugebende PINs, SMS-Tokens (Einmal-Pin, OTP), Smartphone-Authenticator-Apps,  Fingerabdruck-Scanner (USB-Tokens), FidoU2F,  Smartcards oder Integrated Circuit Chip (ICC)-Karten zum Einsatz. Um <strong>Brute Force-Attacken<\/strong> zu verhindern, wird die Anzahl der Loginversuche bei der Benutzeranmeldung eingeschr\u00e4nkt. <\/p>\n\n\n\n<p>Bei der <strong>Autorisierung<\/strong>, also bei der Gew\u00e4hrung von Rechten f\u00fcr eine Identit\u00e4t, ist die zentrale Herausforderung die Nachvollziehbarkeit, wer wem wann welche Rechte erteilt oder entzogen hat. Ein <em>zentrales <\/em>Rechtemanagementsystem, welches ausgehend von den klassischen IT-Systemberechtigungen und dar\u00fcber hinausgehend ggf. auch weitere Rechte (wie Berechtigungen f\u00fcr das \u00d6ffnen von T\u00fcren oder die Benutzung von Maschinen) gemeinsam verwaltet, hilft hier den \u00dcberblick in der Organisation zu bewahren. Ein differenzierte Rollendefinition stellt sicher, dass einer Identit\u00e4t ausschliesslich tats\u00e4chlich ben\u00f6tigte Rechte gew\u00e4hrt werden. <\/p>\n\n\n\n<p>Kritische Anwendungen werden dar\u00fcber hinaus in abgeschotteten Umgebungen installiert und ausgef\u00fchrt (<strong>Virtualisierung<\/strong>), so dass etwaige Sch\u00e4den auf diese Bereiche beschr\u00e4nkt bleiben resp. sich mehrere Anwendungen auf einem Rechner nicht gegenseitig gef\u00e4hrden. <\/p>\n\n\n\n<p>Kontinuierliche \u00dcberwachung und Tracking der Schnittstellen der Anwendung tragen dazu bei, eine  etwaige missbr\u00e4uchliche Nutzung resp. etwaige Angriffe fr\u00fchzeitig zu erkennen. <\/p>\n\n\n\n<p>Automatisiertes <strong>Fuzzing-Testing<\/strong> mit gro\u00dfen Mengen an Zufallsdaten hilft, potenzielle  Schwachstellen in Anwendungen noch im Teststadium zu finden und zu eliminieren, z.B. mit den Werkzeugen <a aria-label=\"beStorm (opens in a new tab)\" href=\"https:\/\/www.beyondsecurity.com\/solutions\/bestorm-dynamic-application-security-testing.html\" target=\"_blank\" rel=\"noreferrer noopener\" class=\"ek-link\">beStorm<\/a> (Beyond Security), <a aria-label=\"CI-Fuzz-Engine (opens in a new tab)\" href=\"https:\/\/www.code-intelligence.com\/\" target=\"_blank\" rel=\"noreferrer noopener\" class=\"ek-link\">CI-Fuzz-Engine<\/a> (Code Intelligence), <a aria-label=\"Fuzzing Test Suite (opens in a new tab)\" href=\"https:\/\/www.synopsys.com\/software-integrity\/security-testing\/fuzz-testing\/defensics.html\" target=\"_blank\" rel=\"noreferrer noopener\" class=\"ek-link\">Fuzzing Test Suite<\/a> (Synopsys), <a aria-label=\"Mayhem for Code (opens in a new tab)\" href=\"https:\/\/forallsecure.com\/mayhem-for-code\" target=\"_blank\" rel=\"noreferrer noopener\" class=\"ek-link\">Mayhem for Code<\/a> (ForAllSecure) oder <a aria-label=\"OSS-Fuzz (opens in a new tab)\" href=\"https:\/\/github.com\/google\/oss-fuzz\" target=\"_blank\" rel=\"noreferrer noopener\" class=\"ek-link\">OSS-Fuzz<\/a> (Google).\u00a0      <\/p>\n\n\n\n<h4 class=\"wp-block-heading\"> IT-Sicherheit f\u00fcr Netzwerke<\/h4>\n\n\n\n<p>Die Zugangskontrolle in Netzwerken wird f\u00fcr die beteiligten Ger\u00e4te \u00fcber den <strong>Standard IEEE 802.1x <\/strong>implementiert. Dabei authentifizieren \/ autorisieren sogenannte Authenticatoren (Switche, Router, Access Points) die Teilnehmer (Supplicants, <em>Bittsteller<\/em>) am physikalischen oder logischen Port eines Netzwerks (LAN, VLAN, WLAN), bevor diese auf Dienste oder Daten des Netzwerks zugreifen k\u00f6nnen. Zentrale Komponente im Standard ist ein Authentication Server (AS) &#8211; oft ein <strong>Radius-Server <\/strong>(Remote Authentication Dial-in User Service) &#8211; der die Zugriffskontrolle von Netzwerknutzern zentral steuert.<\/p>\n\n\n\n<p>Der in der Regel vorhandene \u00dcbergangspunkt zwischen dem zu sch\u00fctzenden (privaten) Netz und dem \u00f6ffentlichen Netz (Internet, Providernetz), genannt <b>Perimeter<\/b>, ist ein kritischer Einfallspunkt f\u00fcr externe Angriffe. Am Perimeter wird deshalb eine Firewall installiert, die als <strong>externe Firewall <\/strong>bezeichnet wird und die das Privatnetz als Ganzes von Internet abschirmt.<\/p>\n\n\n\n<p>Umfangreichere Netzwerke werden zus\u00e4tzlich in <strong>Zonen<\/strong> mit unterschiedlicher Sicherheitseinstufung aufgeteilt, die [nur] \u00fcber definierte \u00dcbergangspunkte miteinander verbunden sind (<strong>Segmentierung<\/strong>). Die Segmentierung kann entweder physikalisch oder virtuell erfolgen (<strong>VLANs<\/strong>). An den internen \u00dcbergangspunkten werden ebenfalls (interne) Firewalls installiert. <\/p>\n\n\n\n<p>Firewalls  kontrollieren den Datenverkehr&nbsp;zwischen den Netzen resp. Zonen und  schirmen die kritischen Bereiche von weniger kritischen Bereichen ab. Im einfachsten Fall erfolgt die Regulierung des Datenverkehrs basierend auf Absender\/Ziel der Datenpakete und den genutzten Diensten (Layer 3). Aufgesetzte <strong>Intrusion Detection Systeme<\/strong> resp. <strong>Intrusion Prevention Systeme<\/strong> (IDS\/IPS) analysieren den Inhalt der transportierten Daten (Layer 7), um etwaige Angriffe zu erkennen resp. zu verhindern. <\/p>\n\n\n\n<p>Firewall werden auf Rechnern mit minimierten Betriebssystemen  bereitgestellt, idealerweise unterst\u00fctzt von Beschleunigungschips und Spezialhardware (<strong>Firewall-Appliances<\/strong>). Damit wird eine schnelle Verf\u00fcgbarkeit nach einem Reboot erreicht sowie sichergestellt, dass die Firewall nicht selber zum Risiko wird. <\/p>\n\n\n\n<p>Idealerweise werden zentrale Netzwerkdienste in einem Privatnetz so  konfiguriert, dass sich unbekannte Rechner grunds\u00e4tzlich nicht in das  Netzwerk einh\u00e4ngen k\u00f6nnen. Tats\u00e4chlich ist jedoch so, dass immer  h\u00e4ufiger private mobile Endger\u00e4te (Laptops, Tablets oder Smartphones) in  Netzwerke von Unternehmen oder Organisationen integriert werden m\u00fcssen (<strong>Bring Your Own Device &#8211; BYOD<\/strong>). Diese Entwicklung f\u00fchrt zum datenzentrierten<strong> Zero Trust Network<\/strong>  Ansatz, bei dem herk\u00f6mmliche pauschale Berechtigungen im Netzwerk  (inkl. Firewallschutz) an Bedeutung verlieren und stattdessen jeder  Zugriff auf Daten im Netzwerk individuell (identit\u00e4tsbasiert)  authentifiziert wird. Ob das noch relativ neue datenzentrierte  Security-Konzept Zero Trust &#8211; wie mancherorts postuliert &#8211; die  klassische, Firewall- und zonebasierte Netzwerk-Sicherheit vollst\u00e4ndig  abl\u00f6sen wird, wird sich allerdings erst noch zeigen m\u00fcssen. <\/p>\n\n\n\n<h4 class=\"wp-block-heading\">System-Monitoring <\/h4>\n\n\n\n<p>F\u00fcr den effektiven Schutz gro\u00dfer, integrierter IT-Systeme mit zahlreichen Firewalls, Rechnern und Anwendungen ist ein gesamthaftes Sicherheits-Monitoring unerl\u00e4sslich. Hierzu werden die Beobachtungen der einzelnen Teilsysteme in einer zentralen Datenbasis zusammengef\u00fchrt und gemeinsam analysiert <strong>(Security Analytics)<\/strong>. <\/p>\n\n\n\n<p>Die kontinuierliche Auswertung der fortlaufend anfallenden Rohdaten erfordert ausgefeilte Algorithmen resp. den Einsatz von KI (<a href=\"https:\/\/flexitcs.net\/index.php\/data-science-heute-eine-ubersicht\/\" class=\"ek-link\">Data Science<\/a>).  Andernfalls ist es kaum m\u00f6glich, aus der F\u00fclle der Security-Rohdaten Anomalien und etwaige Angriffe verl\u00e4sslich zu erkennen und gleichzeitig Fehlalarme zu vermeiden.  <\/p>\n\n\n\n<p>\u00dcber den Einzelfall hinausgehend hilft das Erkennen spezifischer <strong>Angriffsmuster<\/strong>, den Schutz der eigenen IT-Systeme immer besser zu justieren. <\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Verschl\u00fcsselung<\/h4>\n\n\n\n<p>Werden Daten \u00fcber Schnittstellen \u00fcbertragen, per Mail versendet oder in Datenbanken abgelegt, so sollen diese verschl\u00fcsselt werden. Hierbei kommen verschiedene  Kryptographieverfahren  zum Einsatz.<\/p>\n\n\n\n<p>Bei einer \u00dcbertragung \u00fcber das \u00f6ffentliche Netz werden herk\u00f6mmliche VPNs eingesetzt, so weit diese noch nicht durch neue Zero Trust L\u00f6sungen obsolet geworden sind.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Der Mensch<\/h4>\n\n\n\n<p>Die Digitalisierung beschert <strong>IT-Sicherheitsspezialisten<\/strong> beste Verdienstm\u00f6glichkeiten. Ihnen stehen vielf\u00e4ltige Jobofferten in der Wirtschaft, in der IT-Industrie und bei der \u00f6ffentlichen Hand offen.<\/p>\n\n\n\n<p>Menschen &#8211; in Form von <strong>Mitarbeitern <\/strong>&#8211; stellen gleichzeitig ein signifikantes Sicherheitsrisiko f\u00fcr Unternehmen und Organisationen dar.  Das beste IT-Sicherheitssystem  funktioniert nicht, wenn die Benutzer nicht mit ins Boot geholt werden oder wenn Einzelne das System sogar aktiv boykottieren.<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>System-Administratoren haben naturgem\u00e4\u00df umfangreiche Berechtigungen in IT-Systemen. <strong>Insider-Angriffe<\/strong> stellen so nach wie vor eine gro\u00dfe Gefahr dar.  Prominentestes Beispiel ist Edward Snowden, der 2013 streng geheime Dokumente der NSA kopiert und an Dritte \u00fcbermittelt hat und damit die NSA-Aff\u00e4re ausl\u00f6ste.<\/li><li>Der <strong>Identit\u00e4tsdiebstahl<\/strong>, also die \u00dcbernahme von (Mitarbeiter-)Konten auf Grund unsicherer Passw\u00f6rter, gilt als ein zentrales Kernproblem der IT-Sicherheit. Das am h\u00e4ufigsten geleakte Passwort lautet noch immer 123456 &#8211; gefolgt von 12345 und 123456789  (Hasso-Plattner-Institut, 2018).  Eine sinnvolle <strong>Password Policy <\/strong>hilft, unsichere Passw\u00f6rter zu vermeiden.  Als sicher gelten Passw\u00f6rter, wenn sie m\u00f6glichst lang sind (Schutz gegen Brute-Force-Angriffe) und wenn es sich nicht um triviale W\u00f6rter handelt, die in W\u00f6rterb\u00fcchern zu finden sind. <\/li><li><strong>Pishing-Mails<\/strong>, oft auf eine Zielgruppe oder eine einzelne Institution perfekt zugeschnitten, dienen zur Verbreitung von Schadsoftware oder zur Erlangung von Zugangsdaten. Ein vollst\u00e4ndiger technischer Schutz vor Pishing ist kaum m\u00f6glich, deshalb ist eine ausreichende &#8222;IT-Sicherheits-Awareness&#8220; der Mitarbeiter f\u00fcr die Abwahr dieser Angriffe essentiell.  <\/li><li>Die <strong>Verschl\u00fcsselung von E-Mails<\/strong> wird von Anwendern noch immer nur sehr eingeschr\u00e4nkt benutzt. Ursachen und L\u00f6sungsans\u00e4tze werden seit der Ver\u00f6ffentlichung der Forschungsarbeit  <em>Why Johnny can\u2019t encrypt<\/em> (Alma Whitten, 1999) diskutiert, ohne dass bisher wesentliche Fortschritte erreicht wurden.<\/li><\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">Beh\u00f6rden, Verb\u00e4nde, Communities<\/h4>\n\n\n\n<p>In Deutschland wurde 1991 das <strong>Bundesamt f\u00fcr Sicherheit in der Informationstechnik<\/strong> (BSI, Bonn) als nationale Cyber-Sicherheitsbeh\u00f6rde gegr\u00fcndet. Das BSI soll die Thematik IT-Sicherheit (Informationssicherheit) f\u00fcr Staat, Wirtschaft und Gesellschaft gestalten und setzt sich insbesondere f\u00fcr die Sicherheit in der nationalen Informations- und Kommunikationstechnik ein. Die Aufgabe der Beh\u00f6rde ist <a href=\"https:\/\/de.wikipedia.org\/wiki\/BSI-Gesetz\">gesetzlich<\/a> geregelt. Das Ver\u00f6ffentlichungen und Handb\u00fccher des BSI finden international Beachtung, auch in \u00d6sterreich. Der <a href=\"https:\/\/flexitcs.net\/index.php\/it-grundschutz-des-bsi\/\" class=\"ek-link\">IT-Grundschutz<\/a> ist eine vom BSI definierte, am internationalen Standard ISO 27001 orientierte Vorgehensweise zum Schutz von IT-Systemen.<\/p>\n\n\n\n<p>Der <a class=\"ek-link\" href=\"https:\/\/www.teletrust.de\/startseite\/\">Bundesverband IT-Sicherheit e.V.<\/a> (TeleTrusT) ist ein Kompetenznetzwerk f\u00fcr Industrie, Beratung, Verwaltung und Wissenschaft, welches 1989 gegr\u00fcndet wurde. TeleTrusT  hat u.a. ein <a class=\"ek-link\" href=\"https:\/\/www.teletrust.de\/publikationen\/teletrust-pruefschema-nach-iec-62443-4-2\/?tx_reintdownloadmanager_reintdlm%5Bdownloaduid%5D=9229&amp;cHash=f6e5618ed97258bd1d6952cc5b6480c5\">Pr\u00fcfschema<\/a> f\u00fcr Produkte nach IEC 62443-4-2 &#8222;Industrielle Kommunikationsnetze &#8211; IT-Sicherheit f\u00fcr industrielle Automatisierungssysteme&#8220; ver\u00f6ffentlicht, welches Anforderungen f\u00fcr eine \u00dcberpr\u00fcfung der korrekten und effektiven Umsetzung der Norm definiert. <\/p>\n\n\n\n<p>Sicherheitsexperten haben sich zu offenen Communities zusammengeschlossen, wie das Open Web Application Security Project (<a href=\"https:\/\/www.owasp.org\/index.php\/Main_Page\">OWASP<\/a>). OWASP m\u00f6chte Organisationen in die Lage versetzen, sichere und vertrauensw\u00fcrdige Anwendungen zu entwickeln, zu kaufen und zu betreiben.  <\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"1023\" height=\"127\" src=\"https:\/\/flexitcs.net\/wp-content\/uploads\/2019\/10\/sec04.png\" alt=\"Abgrenzungen\" class=\"wp-image-623\" srcset=\"https:\/\/flexitcs.net\/wp-content\/uploads\/2019\/10\/sec04.png 1023w, https:\/\/flexitcs.net\/wp-content\/uploads\/2019\/10\/sec04-300x37.png 300w, https:\/\/flexitcs.net\/wp-content\/uploads\/2019\/10\/sec04-768x95.png 768w, https:\/\/flexitcs.net\/wp-content\/uploads\/2019\/10\/sec04-720x89.png 720w\" sizes=\"auto, (max-width: 1023px) 100vw, 1023px\" \/><\/figure>\n\n\n\n<hr class=\"wp-block-separator is-style-wide\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">Abgrenzungen<\/h3>\n\n\n\n<p><strong>Cybersecurity<\/strong> und <strong>Cybersicherheit<\/strong> sind Synonyme f\u00fcr den hier benutzen Begriff IT-Sicherheit.<\/p>\n\n\n\n<p><strong>Informationssicherheit<\/strong> beschreibt allgemein die Wahrung von Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit von Informationen &#8211; sowohl in technischen und wie in nicht-technischen Systemen &#8211; und umfasst damit neben der IT-Sicherheit hinausgehend auch Ma\u00dfnahmen zum Schutz von Daten, die au\u00dferhalb von IT-Systemen gespeichert (gelagert) werden.<\/p>\n\n\n\n<p>IT Sicherheit, die im Englischen mit  (IT-)<strong>Security<\/strong> \u00fcbersetzt wird, steht der Begriff <strong>sicherheitsrelevanter Software <\/strong>(o.\u00e4.,  \u00fcbergeordneter Begriff: <strong>Safety<\/strong>) gegen\u00fcber.<\/p>\n\n\n\n<p>Sicherheitsrelevante Software findet sich z.B. in Maschinen- oder Fahrzeugsteuerungen und hat die Aufgabe, eine Maschine resp. ein Fahrzeug derart zu kontrollieren\/zu steuern, dass durch den Betrieb der Maschine resp. des Fahrzeugs weder Mensch noch Material zu Schaden kommt. Durch sicherheitsrelevante Software (Safety) wird vereinfacht gesagt der Mensch vor Maschinen gesch\u00fctzt &#8211; w\u00e4hrend im Bereich IT-Security umgekehrt Maschinen vor Menschen (Hackern) gesch\u00fctzt werden.<\/p>\n\n\n\n<p>Die strikte Trennung von Security (hier: IT-Sicherheit) und Safety (hier: sicherheitsrelevante Software) ist allerdings nicht l\u00e4nger aufrechtzuerhalten, da auch sicherheitsrelevante Software-Systeme immer st\u00e4rker vernetzt und damit immer st\u00e4rker etwaigen Angriffen von Unbefugten ausgesetzt sind.  Wenn es Hackern aber gelingt, sicherheitsrelevante Software infolge einer mangelnden IT-Sicherheit (Security) unbemerkt zu manipulieren, kann dies unvermittelt Konsequenzen bei der Safety zur Folge haben. Aus diesem Grunde ist bei solchen Systemen eine umfassende Sicherheitsbetrachtung unerl\u00e4sslich.<\/p>\n\n\n\n<hr class=\"wp-block-separator is-style-wide\"\/>\n\n\n\n<p>siehe auch:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><a href=\"https:\/\/flexitcs.net\/index.php\/standardreihe-iso-iec-2700x\/\" class=\"ek-link\">Standardreihe ISO\/IEC 2700x<\/a><\/li><li><a href=\"https:\/\/flexitcs.net\/index.php\/normenreihe-isa-iec-62443\/\" class=\"ek-link\">Normenreihe ISA\/IEC 62443<\/a><\/li><li><a href=\"https:\/\/flexitcs.net\/index.php\/it-grundschutz-des-bsi\/\" class=\"ek-link\">IT-Grundschutz des BSI<\/a> <\/li><li><a href=\"https:\/\/flexitcs.net\/index.php\/it-sicherheit-regeln-fur-benutzer\/\" class=\"ek-link\">zehn einfache Security-Regeln f\u00fcr jeden Benutzer <\/a> <\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"968\" height=\"600\" src=\"https:\/\/flexitcs.net\/wp-content\/uploads\/2019\/11\/CVEList.png\" alt=\"Common Vulnerabilities and Exposures List (by Kandinsky)\" class=\"wp-image-615\" srcset=\"https:\/\/flexitcs.net\/wp-content\/uploads\/2019\/11\/CVEList.png 968w, https:\/\/flexitcs.net\/wp-content\/uploads\/2019\/11\/CVEList-300x186.png 300w, https:\/\/flexitcs.net\/wp-content\/uploads\/2019\/11\/CVEList-768x476.png 768w, https:\/\/flexitcs.net\/wp-content\/uploads\/2019\/11\/CVEList-720x446.png 720w\" sizes=\"auto, (max-width: 968px) 100vw, 968px\" \/><figcaption> Common Vulnerabilities and Exposure list (11\/2019), provided by <a class=\"ek-link ek-link\" href=\"https:\/\/cve.mitre.org\/data\/downloads\/index.html\">cve.mitre.org<\/a>, illustrated using the  <a class=\"ek-link\" href=\"http:\/\/giorasimchoni.com\/2017\/07\/30\/2017-07-30-data-paintings-the-kandinsky-package\/\">Kandinsky package<\/a> <\/figcaption><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>IT-Sicherheit ist in aller Munde:&nbsp;Was&nbsp;verbirgt sich hinter IT-Sicherheit?&nbsp;Warum&nbsp;ist IT-Sicherheit so wichtig und&nbsp;Wie wird [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_editorskit_title_hidden":false,"_editorskit_reading_time":12,"_editorskit_is_block_options_detached":false,"_editorskit_block_options_position":"{}","footnotes":""},"categories":[1],"tags":[11],"class_list":["post-182","post","type-post","status-publish","format-standard","hentry","category-uncategorized","tag-cybersecurity-security-hacking-privacy-cybercrime-digitaltransformation-technology"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Digitalisierung kompakt: IT-Sicherheit - Executive Summary<\/title>\n<meta name=\"description\" content=\"Einordnung der wichtigsten Begriffe, Fakten und aktuellen Trends zum Top-Thema IT-Sicherheit (IT Security): What, Why und How?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/flexitcs.net\/index.php\/it-sicherheit-eine-ubersicht\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Digitalisierung kompakt: IT-Sicherheit - Executive Summary\" \/>\n<meta property=\"og:description\" content=\"Einordnung der wichtigsten Begriffe, Fakten und aktuellen Trends zum Top-Thema IT-Sicherheit (IT Security): What, Why und How?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/flexitcs.net\/index.php\/it-sicherheit-eine-ubersicht\/\" \/>\n<meta property=\"og:site_name\" content=\"Die Digitale Transformation gestalten\" \/>\n<meta property=\"article:published_time\" content=\"2019-10-01T05:45:36+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-04-19T05:21:48+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/flexitcs.net\/wp-content\/uploads\/2019\/10\/sec01.png\" \/>\n<meta name=\"author\" content=\"Matthias Bleyl\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Bleyl\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"18 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/flexitcs.net\/index.php\/it-sicherheit-eine-ubersicht\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/flexitcs.net\/index.php\/it-sicherheit-eine-ubersicht\/\"},\"author\":{\"name\":\"Matthias Bleyl\",\"@id\":\"https:\/\/flexitcs.net\/#\/schema\/person\/bdc6fbae07797fec12d64f79bc4649a7\"},\"headline\":\"Digitalisierung kompakt: IT-Sicherheit\",\"datePublished\":\"2019-10-01T05:45:36+00:00\",\"dateModified\":\"2022-04-19T05:21:48+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/flexitcs.net\/index.php\/it-sicherheit-eine-ubersicht\/\"},\"wordCount\":3358,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/flexitcs.net\/#\/schema\/person\/bdc6fbae07797fec12d64f79bc4649a7\"},\"image\":{\"@id\":\"https:\/\/flexitcs.net\/index.php\/it-sicherheit-eine-ubersicht\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/flexitcs.net\/wp-content\/uploads\/2019\/10\/sec01.png\",\"keywords\":[\"#cybersecurity #security #hacking #privacy #cybercrime #digitaltransformation #technology\"],\"articleSection\":[\"Uncategorized\"],\"inLanguage\":\"de-AT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/flexitcs.net\/index.php\/it-sicherheit-eine-ubersicht\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/flexitcs.net\/index.php\/it-sicherheit-eine-ubersicht\/\",\"url\":\"https:\/\/flexitcs.net\/index.php\/it-sicherheit-eine-ubersicht\/\",\"name\":\"Digitalisierung kompakt: IT-Sicherheit - Executive Summary\",\"isPartOf\":{\"@id\":\"https:\/\/flexitcs.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/flexitcs.net\/index.php\/it-sicherheit-eine-ubersicht\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/flexitcs.net\/index.php\/it-sicherheit-eine-ubersicht\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/flexitcs.net\/wp-content\/uploads\/2019\/10\/sec01.png\",\"datePublished\":\"2019-10-01T05:45:36+00:00\",\"dateModified\":\"2022-04-19T05:21:48+00:00\",\"description\":\"Einordnung der wichtigsten Begriffe, Fakten und aktuellen Trends zum Top-Thema IT-Sicherheit (IT Security): What, Why und How?\",\"breadcrumb\":{\"@id\":\"https:\/\/flexitcs.net\/index.php\/it-sicherheit-eine-ubersicht\/#breadcrumb\"},\"inLanguage\":\"de-AT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/flexitcs.net\/index.php\/it-sicherheit-eine-ubersicht\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-AT\",\"@id\":\"https:\/\/flexitcs.net\/index.php\/it-sicherheit-eine-ubersicht\/#primaryimage\",\"url\":\"https:\/\/flexitcs.net\/wp-content\/uploads\/2019\/10\/sec01.png\",\"contentUrl\":\"https:\/\/flexitcs.net\/wp-content\/uploads\/2019\/10\/sec01.png\",\"width\":1022,\"height\":128},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/flexitcs.net\/index.php\/it-sicherheit-eine-ubersicht\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/flexitcs.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Digitalisierung kompakt: IT-Sicherheit\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/flexitcs.net\/#website\",\"url\":\"https:\/\/flexitcs.net\/\",\"name\":\"Die Digitale Transformation gestalten\",\"description\":\"Matthias Bleyl\",\"publisher\":{\"@id\":\"https:\/\/flexitcs.net\/#\/schema\/person\/bdc6fbae07797fec12d64f79bc4649a7\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/flexitcs.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-AT\"},{\"@type\":[\"Person\",\"Organization\"],\"@id\":\"https:\/\/flexitcs.net\/#\/schema\/person\/bdc6fbae07797fec12d64f79bc4649a7\",\"name\":\"Matthias Bleyl\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-AT\",\"@id\":\"https:\/\/flexitcs.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/7a172617327e9b00cf870ce0cdc90766e0fbaa1b9d650feae84dea1de566cb33?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/7a172617327e9b00cf870ce0cdc90766e0fbaa1b9d650feae84dea1de566cb33?s=96&d=mm&r=g\",\"caption\":\"Matthias Bleyl\"},\"logo\":{\"@id\":\"https:\/\/flexitcs.net\/#\/schema\/person\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Digitalisierung kompakt: IT-Sicherheit - Executive Summary","description":"Einordnung der wichtigsten Begriffe, Fakten und aktuellen Trends zum Top-Thema IT-Sicherheit (IT Security): What, Why und How?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/flexitcs.net\/index.php\/it-sicherheit-eine-ubersicht\/","og_locale":"de_DE","og_type":"article","og_title":"Digitalisierung kompakt: IT-Sicherheit - Executive Summary","og_description":"Einordnung der wichtigsten Begriffe, Fakten und aktuellen Trends zum Top-Thema IT-Sicherheit (IT Security): What, Why und How?","og_url":"https:\/\/flexitcs.net\/index.php\/it-sicherheit-eine-ubersicht\/","og_site_name":"Die Digitale Transformation gestalten","article_published_time":"2019-10-01T05:45:36+00:00","article_modified_time":"2022-04-19T05:21:48+00:00","og_image":[{"url":"https:\/\/flexitcs.net\/wp-content\/uploads\/2019\/10\/sec01.png","type":"","width":"","height":""}],"author":"Matthias Bleyl","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Matthias Bleyl","Gesch\u00e4tzte Lesezeit":"18 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/flexitcs.net\/index.php\/it-sicherheit-eine-ubersicht\/#article","isPartOf":{"@id":"https:\/\/flexitcs.net\/index.php\/it-sicherheit-eine-ubersicht\/"},"author":{"name":"Matthias Bleyl","@id":"https:\/\/flexitcs.net\/#\/schema\/person\/bdc6fbae07797fec12d64f79bc4649a7"},"headline":"Digitalisierung kompakt: IT-Sicherheit","datePublished":"2019-10-01T05:45:36+00:00","dateModified":"2022-04-19T05:21:48+00:00","mainEntityOfPage":{"@id":"https:\/\/flexitcs.net\/index.php\/it-sicherheit-eine-ubersicht\/"},"wordCount":3358,"commentCount":0,"publisher":{"@id":"https:\/\/flexitcs.net\/#\/schema\/person\/bdc6fbae07797fec12d64f79bc4649a7"},"image":{"@id":"https:\/\/flexitcs.net\/index.php\/it-sicherheit-eine-ubersicht\/#primaryimage"},"thumbnailUrl":"https:\/\/flexitcs.net\/wp-content\/uploads\/2019\/10\/sec01.png","keywords":["#cybersecurity #security #hacking #privacy #cybercrime #digitaltransformation #technology"],"articleSection":["Uncategorized"],"inLanguage":"de-AT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/flexitcs.net\/index.php\/it-sicherheit-eine-ubersicht\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/flexitcs.net\/index.php\/it-sicherheit-eine-ubersicht\/","url":"https:\/\/flexitcs.net\/index.php\/it-sicherheit-eine-ubersicht\/","name":"Digitalisierung kompakt: IT-Sicherheit - Executive Summary","isPartOf":{"@id":"https:\/\/flexitcs.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/flexitcs.net\/index.php\/it-sicherheit-eine-ubersicht\/#primaryimage"},"image":{"@id":"https:\/\/flexitcs.net\/index.php\/it-sicherheit-eine-ubersicht\/#primaryimage"},"thumbnailUrl":"https:\/\/flexitcs.net\/wp-content\/uploads\/2019\/10\/sec01.png","datePublished":"2019-10-01T05:45:36+00:00","dateModified":"2022-04-19T05:21:48+00:00","description":"Einordnung der wichtigsten Begriffe, Fakten und aktuellen Trends zum Top-Thema IT-Sicherheit (IT Security): What, Why und How?","breadcrumb":{"@id":"https:\/\/flexitcs.net\/index.php\/it-sicherheit-eine-ubersicht\/#breadcrumb"},"inLanguage":"de-AT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/flexitcs.net\/index.php\/it-sicherheit-eine-ubersicht\/"]}]},{"@type":"ImageObject","inLanguage":"de-AT","@id":"https:\/\/flexitcs.net\/index.php\/it-sicherheit-eine-ubersicht\/#primaryimage","url":"https:\/\/flexitcs.net\/wp-content\/uploads\/2019\/10\/sec01.png","contentUrl":"https:\/\/flexitcs.net\/wp-content\/uploads\/2019\/10\/sec01.png","width":1022,"height":128},{"@type":"BreadcrumbList","@id":"https:\/\/flexitcs.net\/index.php\/it-sicherheit-eine-ubersicht\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/flexitcs.net\/"},{"@type":"ListItem","position":2,"name":"Digitalisierung kompakt: IT-Sicherheit"}]},{"@type":"WebSite","@id":"https:\/\/flexitcs.net\/#website","url":"https:\/\/flexitcs.net\/","name":"Die Digitale Transformation gestalten","description":"Matthias Bleyl","publisher":{"@id":"https:\/\/flexitcs.net\/#\/schema\/person\/bdc6fbae07797fec12d64f79bc4649a7"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/flexitcs.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-AT"},{"@type":["Person","Organization"],"@id":"https:\/\/flexitcs.net\/#\/schema\/person\/bdc6fbae07797fec12d64f79bc4649a7","name":"Matthias Bleyl","image":{"@type":"ImageObject","inLanguage":"de-AT","@id":"https:\/\/flexitcs.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/7a172617327e9b00cf870ce0cdc90766e0fbaa1b9d650feae84dea1de566cb33?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/7a172617327e9b00cf870ce0cdc90766e0fbaa1b9d650feae84dea1de566cb33?s=96&d=mm&r=g","caption":"Matthias Bleyl"},"logo":{"@id":"https:\/\/flexitcs.net\/#\/schema\/person\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/flexitcs.net\/index.php\/wp-json\/wp\/v2\/posts\/182","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/flexitcs.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/flexitcs.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/flexitcs.net\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/flexitcs.net\/index.php\/wp-json\/wp\/v2\/comments?post=182"}],"version-history":[{"count":0,"href":"https:\/\/flexitcs.net\/index.php\/wp-json\/wp\/v2\/posts\/182\/revisions"}],"wp:attachment":[{"href":"https:\/\/flexitcs.net\/index.php\/wp-json\/wp\/v2\/media?parent=182"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/flexitcs.net\/index.php\/wp-json\/wp\/v2\/categories?post=182"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/flexitcs.net\/index.php\/wp-json\/wp\/v2\/tags?post=182"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}