Skip to main content

Operative Maßnahmen im Bereich der IT-Informationssicherheit

Zu den im Sicherheitsmanagementsystem definierten operativen Maßnahmen im Bereich der IT-Informationssicherheit gehören unter anderem eine physische beziehungsweise eine räumliche Sicherung von Daten. Auch die Durchführung von Zugriffkontrollen und das Aufstellen sogenannter fehlertoleranter Systeme sind in der Regel erforderlich. Einige grundlegende Maßnahmen für die IT-Informationssicherheit sind fast obligatorisch, wenn es darum geht, Grundlagen zu schaffen, die einen Angriff verhindern. Diese grundsätzlichen Sicherungsmaßnahmen gelten dabei für jedes an ein Netzwerk angeschlossene System, unabhängig davon, ob es sich um einen privaten Internet-Nutzer handelt oder ob ein komplexes Firmennetz zu sichern ist. Wichtig ist es zum Beispiel darauf zu achten, dass die genutzte Software regelmäßig aktualisiert wird. Dabei werden nicht nur neue Funktionen übertragen, sondern meist auch vorher bestehende Sicherheitslücken geschlossen. Viele Programme bieten eine automatische Update-Funktion an, die, sobald eine aktualisierte Version vorhanden ist, diese selbstständig herunterlädt. Die Verwendung einer Antiviren-Software muss für alle vernetzten Rechner beziehungsweise für alle Rechner mit einem Zugang zum Internet obligatorisch sein. Immer wenn Daten von einer anderen Quelle, also über das Internet, über Mailserver oder auch über Datenträger auf einen Rechner gelangen, besteht die Gefahr einer Infizierung mit schädlichen Dateien.

Mit einem Antivirusprogramm können solche Dateien entdeckt und eliminiert werden. Da die Hersteller von Antivirusprogrammen meist sofort auf neue Virenformen reagieren und dementsprechend regelmäßig Updates anbieten, sollten diese möglichst über eine aktivierte automatisierte Updatefunktion auch sofort installiert werden. Angriffe von Außen, also ohne dass der Nutzer selbst ein infiziertes Programm lädt oder installiert, können zunächst nur über eine zuverlässige Netzwerk- oder Personal-Firewall abgewehrt werden. Dabei gilt es allerdings genaue Einstellungen vorzunehmen bezüglich der zu blockierenden Anwendungen. Für eine wirkungsvolle Funktionalität der Firewall sind also einige Kenntnisse erforderlich, um die Konfiguration effektiv vornehmen zu können. In der Regel bieten heutige Betriebssysteme die Möglichkeit, die Benutzerrechte einzuschränken, so dass empfindliche Systemdateien nur durch den Systemadministrator, der über entsprechende Kenntnisse verfügt, geändert werden können. So können Gefahren durch unbeabsichtigte Aktionen vermieden werden.

Um bei einem Systemabsturz oder einem zerstörerischen Angriff durch Viren größere Schäden zu vermeiden, ist es nötig, von allen wichtigen Dateien regelmäßige Sicherungskopien auf einem separaten Medium zu erstellen. In der Praxis kann dies über ein sogenanntes Backup-Programm erfolgen, dass solche Sicherungsvorgänge automatisch durchführt. Gerade im Bereich der betrieblichen Informationssicherheit ist es wichtig, regelmäßig die Maßnahmen zur Risikominimierung zu überprüfen und zu testen. Dies kann zum Beispiel über einen sogenannten Penetrationstest erfolgen, bei dem ein möglicher Angriff auf das bestehende System simuliert wird, um potenzielle Schwachstellen aufzudecken.

Top Artikel in Specials