Cyber Security

Cyber Security

Cybersicherheit ist die Praxis, Computer, Server, mobile Geräte, elektronische Systeme, Netzwerke und Daten vor böswilligen Angriffen zu schützen. Es ist auch als Informationstechnologiesicherheit oder elektronische Informationssicherheit bekannt. Der Begriff gilt in einer Vielzahl von Kontexten, vom Business bis zum Mobile Computing, und kann in einige gängige Kategorien unterteilt werden.

  • Netzwerksicherheit ist die Praxis, ein Computernetzwerk vor Eindringlingen zu schützen, egal ob gezielte Angreifer oder opportunistische Malware.
  • Die Anwendungssicherheit konzentriert sich darauf, Software und Geräte frei von Bedrohungen zu halten. Eine kompromittierte Anwendung kann den Zugriff auf die zu schützenden Daten ermöglichen. Erfolgreiche Sicherheit beginnt in der Entwurfsphase, lange bevor ein Programm oder Gerät bereitgestellt wird.
  • Informationssicherheit schützt die Integrität und Privatsphäre von Daten sowohl während der Speicherung als auch während des Transports.
  • Die Betriebssicherheit umfasst die Prozesse und Entscheidungen zum Umgang mit und zum Schutz von Datenbeständen. Die Berechtigungen, über die Benutzer beim Zugriff auf ein Netzwerk verfügen, und die Verfahren, mit denen festgelegt wird, wie und wo Daten gespeichert oder gemeinsam genutzt werden dürfen, fallen alle unter dieses Dach.
  • Disaster Recovery und Business Continuity definieren, wie ein Unternehmen auf einen Cybersicherheitsvorfall oder ein anderes Ereignis reagiert, das den Verlust von Vorgängen oder Daten verursacht. Disaster Recovery-Richtlinien legen fest, wie die Organisation ihre Vorgänge und Informationen wiederherstellt, um zur gleichen Betriebskapazität wie vor dem Ereignis zurückzukehren. Business Continuity ist der Plan, auf den die Organisation zurückgreift, wenn sie versucht, ohne bestimmte Ressourcen zu arbeiten.
  • Die Endbenutzerschulung befasst sich mit dem unvorhersehbarsten Cybersicherheitsfaktor: Menschen. Jeder kann versehentlich einen Virus in ein ansonsten sicheres System einbringen, indem er die guten Sicherheitspraktiken nicht befolgt. Das Unterrichten von Benutzern zum Löschen verdächtiger E-Mail-Anhänge, nicht zum Anschließen nicht identifizierter USB-Laufwerke und verschiedener anderer wichtiger Lektionen ist für die Sicherheit eines Unternehmens von entscheidender Bedeutung.