KES-Sicherheitsstudie

Die KES-Sicherheitsstudie ist eine alle zwei Jahre durchgeführte Erhebung bezüglich Risiken, Angriffen und dem allgemeinen Stand der Informationssicherheit. Die Studie wurde in den 1980er-Jahren erstmals durchgeführt und fokussiert sich seit 2004 vornehmlich auf Produkte der Firma Microsoft. Herausgeber ist <kes> – Die Zeitschrift für Informations-Sicherheit. Die Studie richtet sich wie die restlichen Artikel der Fachzeitschrift […]

Jammer

Die englischsprachige Bezeichnung Jammer meint eine Störsender-Technologie. Dieser Sender hat das Ziel, die Funkübertragung von einem oder mehreren Geräten zu verhindern. Die Funkübertragung wird anhand von elektromagnetischen Wellen vereitelt, die sich mit den Signalen der Fernsprecher überlagern. In der Öffentlichkeit ist eine legale Nutzung von Jammern grundsätzlich nicht möglich. Nach Argumentation der Rechtsprechung würde durch […]

IuK-Kriminalität

IuK-Kriminalität ist eine Sammelbezeichnung für sämtliche Delikte aus dem Bereich der Informations- und Kommunikationstechnik (IuK). Es existiert im Sprachgebrauch kein offizieller Begriff, welcher kriminelles Handeln mit Massenkommunikationsmitteln bezeichnet. IuK-Kriminalität fasst grob zwei Felder zusammen: – Computerkriminalität (eine spezielle Software wird als Tatwaffe eingesetzt ohne Einsatz des Internets) – Cybercrime (Straftaten, welche im Internet oder mithilfe […]

ITSEC

Das Kürzel ITSEC steht für Information Technology Security Evaluation Criteria. Die darin festgehaltenen Kriterien beziehen sich auf die Informationssicherheit. Durch Informationssicherheit soll die Vertraulichkeit, Verfügbarkeit und Integrität von Netzwerken sichergestellt werden. Einzelne Bestandteile werden durch eine Reihe technischer Schutzmaßnahmen vor Manipulation, Missbrauch und unbefugtem Zugriff geschützt. Die konkreten Schutzmaßnahmen richten sich dabei nach der allgemein […]

IT-Sicherheit

IT-Sicherheit umfasst alle sogenannten soziotechnischen Systeme. Als soziotechnisch werden Strukturen bezeichnet, in denen verschiedenen Menschen mithilfe einer Technologie interagieren und gemeinsam einen wirtschaftlichen Erfolg herbeiführen. Die Sozialkomponente besteht in einem Unternehmen aus den Mitarbeitern. Die technologische Komponente ist sehr weitreichend. So zählen hierzu einfache Maschinen, die an einer beliebigen Produktionskette teilhaben. Damit sind aber auch […]

IT-Management

Das IT-Management befasst sich mit der Erstellung, dem Betrieb und der Nutzung von Informationstechnik. Dies beinhaltet das Formulieren von Zielen, die gegebenenfalls im Konflikt zueinander stehen. Ein solcher Zielkonflikt besteht zum Beispiel in dem unternehmerischen Stellenrang von Informationstechnologie selbst. So ist IT niemals ein Selbstzweck (lediglich Infrastruktur), aber gleichzeitig sind Freiräume nötig, um neue Wirtschaftsfelder […]

IT-Grundschutz

Der IT-Grundschutz ist ein vom BSI herausgegebener Strategieplan, welcher sich an Unternehmen und die Verwaltung richtet. Darin ist eine Zusammenstellung von grundlegenden Sicherheitsmaßnahmen im Bereich der Informationssicherheit dargelegt. Das BSI (Bundesamt für Sicherheit in der Informationstechnik) wurde 1991 in Bonn gegründet und befasst sich unter anderem mit der Abwehr von Computerkriminalität und Cyberkriminalität. Seit der […]

ISO/IEC 27001

Die Norm ISO/IEC 27001 konkretisiert Aufgaben und Aspekte, die für ein wirkungsvolles Sicherheitsmanagement in Sachen Informationssicherheit erforderlich sind.

ISO 27001- Zertifikat

Die ISO 27001 ist eine internationale Richtlinie, welche sich im Bereich wirkungsvoller Informationssicherheits-Managementsysteme durchgesetzt hat. Bei erfolgreicher Umsetzung der in der Richtlinie genannten Sicherheitsanforderungen, bekommt das jeweilige Unternehmen auf Antrag eine Bescheinigung. Diese kann von authentifizierten Zertifizierungsstellen (zum Beispiel TÜV) ausgestellt werden. Die Vorteile einer erfolgreichen Umsetzung der ISO 27001 lauten: Kontinuität: durch stetige Eigenkontrolle […]

Internetkriminalität

Internetkriminalität (engl. cybercrime) bezeichnet alle durch das Netz oder Mithilfe des Internets begangenen Straftaten. Innerhalb der Internetkriminalität muss zwischen Onlinesicherheit und Internetsicherheit unterschieden werden. Onlinesicherheit soll vor kriminellen Handlungen im und durch das Internet schützen. Internetkriminalität umfasst darüber hinausgehend auch den Schutz der Infrastruktur selbst. Dies beinhaltet nicht nur digitale Gefahren, sondern auch mechanische Bedrohungen. […]