Die IT-Sicherheit ist jedoch ein obligatorisches Programm für Firmen und letztlich Sache des Chefs, da IT in der einen oder anderen Weise in fast allen Bereichen des Konzerns stattfindet. Um die Abkürzungen der englischsprachigen Länder so zu verstehen, wie sie die IT gerne verwendet, ist der erste Arbeitsschritt eine englische Version. Dabei steht "bot" für Robot und "net" für Netzwerk, also eine Reihe von automatisierten Computerprogrammen, die auf Netzwerkrechnern ablaufen.
Auch das Ganze kann durch Zufall geschehen, wenn z.B. ein Medienbericht auf einer Internetseite unerwartet die Zahl der Abfragen so weit ansteigt, dass das Gerät stillsteht. Daher sollten Firmen in ihrer IT-Infrastruktur gegensteuern, wie z.B. Analyse- und Filtermassnahmen und Serverlastverteilung mittels Virtualisierung. Ein Honeypot ist ein Programm oder ein Computer, das ein ganzes Netz oder das Nutzerverhalten nachbildet.
Bei der Angriffssimulation ist das eigentliche Netz weiterhin abgesichert. Angriffe mit vielschichtigen Attacken gelangen unauffällig ins Netz. Zunächst einmal nehmen die Täter die Selbstschutzmaßnahmen der Firmen vorweg und setzen adaptierbare Methoden ein. Andererseits richtet sich die Bedrohung gegen bestimmte Zielsetzungen, wie z.B. eine genau definierte Unternehmenskategorie, ein bestimmtes einzelnes oder gar Einzelpersonen.
Unter einer PKI (Public Key Infrastructure) versteht man ein Netz mit einem speziellen Verfahren zur Chiffrierung, das hauptsächlich in ungesicherten Netzwerken eingesetzt wird. Traditionelle Verschlüsselungsmethoden erzeugen einen Geheimschlüssel für die Chiffrierung, der auch für die anschließende Entzifferung verwendet wird. Dies hat den Vorteil, dass der Key selbst abgehört werden kann. Beispielsweise wird ein Public Key per E-Mail verschickt oder von einer Webseite ausgelesen.
Damit sichergestellt ist, dass der Key nicht von einem Fälscher kommt, wird ein zweites elektronisches Zeugnis (oder eine Zertifikatskette ) verwendet, um den Key auf Authentizität zu überprüfen. Mehr als die Haelfte der Firmen merkt es nicht einmal oder erst, wenn es schon zu spaet ist. Das IDS ( "Intrusion Detection System") ist der Watchdog eines IT-Sicherheitsexperten.
Bei einem Sicherheits- oder Richtlinienverstoß oder einem gefährdeten Netzwerk informiert ein Endgerät oder eine Softwareanwendung (=IDS) den Admin. Unter Durchdringung versteht man das unbefugte Eingreifen in ein Sicherheitssystem, um dessen Sicherheitslage zu überprüfen, mögliche Störquellen zu erkennen und damit die Betriebssicherheit zu steigern. In diesem Zusammenhang erlässt die Governance Leitlinien für die Gesamtführung des Unternehmens; unter Risk Management werden die Standards und Zugriffsregeln verstanden, die einen gesicherten und rechtskonformen Datenumgang unter Berücksichtigung von bekannten und unbekannten Gefahren und deren Einhaltung sicherstellt.
Das ISMS steht für das " Management für Datensicherheit ". Ganz einfach: Firmen legen Prozeduren und Vorschriften fest, um die Datensicherheit permanent zu bestimmen, zu überwachen, zu überwachen, zu pflegen und kontinuierlich zu erhöhen. Nun kommt der schwierige Teil, wie versprochen: Wenn das ISMS nach ISO-Normen der Serie 2700x oder den Katalogen IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnologie (BSI) aufgebaut werden soll (wir sparen Ihnen an dieser Stelle die exakten Inhalte), wird es für mittelständische Firmen, insbesondere wenn sie nicht im IT-Bereich aktiv sind, schwer sein.