DsiN-Blog

Der IT-Sicher­heitsblog für den Mittelstand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abonnieren:

Cyber-Security und IT-Sicherheit, zwei Paar Schuhe?

Cyber Security – Ein Begriff und viele Erklärungen

1             Cyber-Security und IT-Sicherheit, zwei Paar Schuhe?

In der Theorie ja, in der Praxis zeigt sich schnell, dass beide Begriffe sehr stark mit­ein­ander ver­bunden sind und sich nicht mehr von­ein­ander trennen lassen.Während die Ursprünge der IT-Sicherheit im Schutz vor Miss­brauch der eigenen IT liegen, also von innen nach außen zu schützen, hat die Cyber-Security ihre Grund­lagen im Schutz das Außen nicht auf das Innen ein­wirken zu lassen.

Klingt zunächst ziemlich gleich und zeigt auch die gegen­seitige Beeinflussung/Abhängigkeit zu ein­ander, in der wei­teren Einzel Betrachtung werden Unter­schiede jedoch deutlich.

2             Wie defi­nieren Experten Cyber-Security?

Wie ein Jurist, eine Frage, fünf Antworten 

Aller­dings kann man durchaus eine Gemein­samkeit ableiten, nämlich die, dass IT-Sicherheit als die tech­nische Umsetzung betrachtet wird, während Cyber-Security die Schutz­maß­nahmen für Men­schen, Unter­nehmen und Orga­ni­sa­tionen auch in Pro­zess­de­fi­ni­tionen, Leit­linien „denkt“.

Ob dies letzt­endlich zutreffend ist, mögen zukünftige Defi­ni­tionen zeigen, aktuell macht es jedoch eine Unter­scheidung ein­facher. Sprich, die tech­ni­schen Mittel ent­sprechen der IT-Sicherheit, während die orga­ni­sa­to­ri­schen der Cyber-Security zuge­ordnet werden.

Wer jetzt an TOM´s denkt, kann gedanklich beide Berg­riffe dar­unter einordnen.

3             Welche Gefahren müssen in der Cyber-Security betrachtet werden?

Nicht eine, nicht Alle, aber täglich mehr!

Klingt wie eine Plat­titüde, oder einem Spruch im Glückskeks, ist aber traurige Wahrheit.Während Phishing noch in der jüngsten Ver­gan­genheit das Haupt­au­genmerk von Angreifern war, ist der Einsatz von Ran­somware aktuell die häu­figste Bedrohung. Die Ver­schlüs­selung von Daten und dem ein­fordern von Lösegeld ist anscheinend die aktuell lukra­tivste Art Geld mit Cybercrime zu ver­dienen. Ver­mutlich auch, weil das Lösegeld meist in Krypto-Währung zu ent­richten ist und damit wei­test­gehend nicht zu ver­folgen.Aus meiner per­sön­lichen Sicht wird zukünftig Doxxing eine weitere Gefahr sein, die dann auch Unter­nehmen treffen wird.

4             Doxxing – Warum zukünftig auch eine Gefahr für Unternehmen?

Doxxing (auch mal mit nur einem „x“ geschrieben) ist das gezielte ein­setzen von gesam­melten Daten gegen einen Betrof­fenen, um diesen dann im Sinne des Angreifers zu Beeinflussen.

Das beschreibt auch den heu­tigen Einsatz dieser Vor­ge­hens­weise und wird aktuell dazu ver­wendet um ein­zelne bloß­zu­stellen, oder zu dis­kre­di­tieren. Intention ist dort Rache, Neid und Missgunst.

Warum sehe ich hier das „Potential“ für Cyberkriminelle?

Zunächst einmal liegt es in einer beauf­tragten Beschaffung dieser Daten, dann über den gezielten Einsatz dieser. So kann ein Unter­nehmen als unlieb­samer Kon­kurrent, oder ein Ver­ant­wort­licher schwer beschädigt, oder sogar eli­mi­niert werden. Viel­leicht schon ein erstes Bei­spiel dafür die Mani­pu­lation von Wählern bei der US Wahl im ver­gan­genen Jahr.

Auch wenn sich aktuell Ran­somware als die „lukra­tivste“ Art für Cyber­kri­mi­nelle zeigt, ist aus meiner Sicht Doxxing eine weitere Gefahr der sich Ver­ant­wort­liche stellen müssen.

5             Fazit

Cyber-Security ist in der Begriff­lichkeit genauso wenig zu erfassen, wie es Cyber-Bedro­hungen gibt.

Die Wich­tigste Aufgabe von Cyber-Security ist es aus meiner Sicht daher, sich immer wieder zu hin­ter­fragen und den tech­ni­schen Schutz­maß­nahmen die Pro­zesse zu liefern, die in der Kom­bi­nation dann den best­mög­lichen Schutz bieten. Dabei ist der Mensch mit seinen Daten und seinem Ver­halten ein aus­schlag­ge­bender Faktor.

Sofern er trans­parent und für ihn nach­voll­ziehbar in die Schutz­maß­nahmen ein­ge­bunden wird, haben die tech­ni­schen Maß­nahmen ihre größte Wirkung!

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Peter Menneke, DATEV e.G.

Peter Menneke ist als Auditor für Daten­schutz und IT-Sicherheit tätig. In diesem Rahmen berät er Unter­nehmen aller Grö­ßen­ordnung und ist dort auch als Daten­schutz­be­auf­tragter tätig. Neben den Semi­naren zur Mit­ar­bei­ter­sen­si­bi­li­sierung, führt er ange­hende Daten­schutz­be­auf­tragte zur Zertifizierung.
Er ist als Autor von Fach­pu­bli­ka­tionen tätig.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mittelstand.