Datenschutz, Datensicherheit, Informationssicherheit, IT-Security - was ist was?
Um gemeinsame Grundlagen für die weitere Analyse zu schaffen, klären wir zunächst einige Definitionen.
Datenschutz beschreibt den Schutz vor missbräuchlicher Verarbeitung von personenbezogenen Daten und den Schutz des Rechts auf informationelle Selbstbestimmung.
Datensicherheit befasst sich mit dem Schutz von Daten, unabhängig davon, ob sie personenbezogen sind oder nicht. Sie bezieht sich auf alle technischen und organisatorischen Maßnahmen zum Schutz von Informationen und Systemen aller Art gegen Manipulation, Verlust und oder unberechtigter Kenntnisnahme. Die Datensicherheit wird daher durch eine Vielzahl von Maßnahmen auf verschiedenen Ebenen gewährleistet, wie z.B. Verfahrensanweisungen für kritische Prozesse, Firewalls, Backups und Penetrationstests.
Die Datensicherheit wird als Teil der Informationssicherheit betrachtet. Informationssicherheit schützt nicht nur Informationen in der Technologie, sondern Informationen in jeder Form. Sie umfasst Technik, Organisation und Prozesse. Sie basiert auf drei Schutzzielen: Vertraulichkeit, Verfügbarkeit und Unversehrtheit.
Das bedeutet, dass sensible Daten vor dem unbefugten Zugriff Dritter geschützt werden, aber für autorisierte Benutzer immer vollständig und korrekt zugänglich sind.
Ein weiterer Teilbereich der Informationssicherheit ist die IT-Security. Diese bezieht sich auf elektronisch gespeicherte Informationen und IT-Systeme. Informationen, die heutzutage zunehmend digital gespeichert und übertragen werden, sind vielen möglichen Bedrohungen ausgesetzt: vom unbefugten Zugriff auf Daten durch Dritte über Spionage und Sabotage bis hin zu Hackerangriffen.
Ohne Datensicherheit ist Datenschutz nicht möglich!
Warum ist es wichtig, sich mit der Datensicherheit zu beschäftigen?
Oftmals hört man das Argument: "Warum sollte jemand daran interessiert sein, mich zu hacken. Ich habe doch nichts Wertvolles in meinen Systemen."
Nun, jede Organisation ist im Besitz von wertvollen Vermögenswerten - den Daten. Daten sind die neue Währung. Die Unternehmen sammeln sensible persönliche Daten von Mitarbeitern, Kunden, Dienstleistern und im Gesundheitswesen von den Patienten. Im Zusammenhang mit der Datensicherheit geht es bei den wertvollen Daten auch um Geschäftsstrategien, Kundendaten, Innovationsdaten, Finanzdaten, betriebliche Daten und so weiter.
Um zu verstehen, warum sich Unternehmen um ihre Informationssicherheit, einschließlich der Daten- und IT-Sicherheit, kümmern sollten, schauen wir uns einmal an, was Hacker mit den gestohlenen Daten machen und welche Folgen das für ein Unternehmen hat.
Was machen die Hacker mit den gestohlenen Daten?
Angreifer können die gestohlenen persönlichen Daten nutzen, um Identitäten zu stehlen. Dies kann dazu führen, dass sie im Namen des Opfers betrügerische Aktivitäten durchführen, Kredite aufnehmen oder andere illegale Aktivitäten durchführen. Gestohlene Finanzinformationen, wie Kreditkarten- oder Bankdaten, können für Finanzbetrug verwendet werden. Dies reicht von Online-Käufen bis hin zu größeren Transaktionen, die sich direkt an die Opfer richten. Die Angreifer könnten gestohlene Daten auf dem Schwarzmarkt verkaufen. Dazu gehören Informationen wie Kreditkartennummern, Online-Kontodaten, Sozialversicherungsnummern und andere persönliche Daten. Angreifer könnten versuchen, Unternehmen oder Einzelpersonen zu erpressen, indem sie sensible Informationen nutzen, um den Ruf zu schädigen oder finanzielle Forderungen zu stellen. Staatlich geförderte oder kriminelle Gruppen könnten gestohlene Informationen zur Industriespionage nutzen. Dies könnte den Diebstahl von Geschäftsgeheimnissen, Forschungsdaten oder anderen sensiblen Informationen beinhalten.
Mit den gestohlenen Daten können die Angreifer dann weitere Angriffe starten:
- Gestohlene Informationen, insbesondere Benutzernamen und Passwörter, können für Phishing-Angriffe verwendet werden. Die Angreifer versuchen, sich als legitime Benutzer auszugeben, um weiteren Zugang zu Systemen oder sensiblen Informationen zu erhalten.
- Angreifer könnten gestohlene E-Mail-Adressen und Kontakte nutzen, um Spam-Nachrichten oder Malware zu verbreiten. Dies kann zur Durchführung weiterer Angriffe oder zur Verbreitung von Schadsoftware genutzt werden.
- Gestohlene Informationen können für Social-Engineering-Angriffe verwendet werden, bei denen die Angreifer versuchen, Vertrauen zu gewinnen oder sich als vertrauenswürdige Personen auszugeben, um weitere Informationen zu erhalten.
- Angreifer könnten gestohlene Zugangsdaten verwenden, um auf andere Systeme zuzugreifen, sei es in Unternehmen oder öffentlichen Einrichtungen. Dadurch können sie weiteren Schaden anrichten.