Direkt zum Inhalt

Cybersecurity

Definition

Cybersecurity oder IT-Sicherheit ist der Schutz von Netzwerken, Computersystemen, cyber-physischen Systemen und Robotern vor Diebstahl oder Beschädigung ihrer Hard- und Software oder der von ihnen verarbeiteten Daten sowie vor Unterbrechung oder Missbrauch der angebotenen Dienste und Funktionen. Bei den Daten handelt es sich sowohl um persönliche als auch um betriebliche (die wiederum persönliche sein können).

GEPRÜFTES WISSEN
Über 200 Experten aus Wissenschaft und Praxis.
Mehr als 25.000 Stichwörter kostenlos Online.
Das Original: Gabler Wirtschaftslexikon

zuletzt besuchte Definitionen...

    Ausführliche Definition

    Inhaltsverzeichnis

    1. Allgemein
    2. Merkmale
    3. Hacken
    4. Kritik und Ausblick

    Allgemein

    Cybersecurity oder IT-Sicherheit ist der Schutz von Netzwerken, Computersystemen, cyber-physischen Systemen und Robotern vor Diebstahl oder Beschädigung ihrer Hard- und Software oder der von ihnen verarbeiteten Daten sowie vor Unterbrechung oder Missbrauch der angebotenen Dienste und Funktionen. Bei den Daten handelt es sich sowohl um persönliche als auch um betriebliche (die wiederum persönliche sein können). Insgesamt richtet sich Cybersecurity häufig (aber nicht nur) gegen Cyberkriminalität. Zu Schutzmaßnahmen berät das Bundesamt für Sicherheit in der Informationstechnik (BSI) über die Plattformen "BSI für Bürger" und "Allianz für Cyber-Sicherheit" (für Unternehmen und Organisationen).

    Merkmale

    Die Omnipräsenz von W-LAN und von intelligenten Geräten wie Smartphones, Lautsprechersäulen und Wearables, die Vernetzung von Geräten und Systemen, nicht zuletzt im Kontext des Internets der Dinge und von Cloud Computing, sowie die Verbreitung von Robotern und KI-Systemen, die mit Menschen und Maschinen interagieren und kommunizieren, machen Cybersecurity zum Thema und zum Gebot der Stunde, in gewisser Weise aber auch zu einem Kampf gegen Windmühlen. IT-Konzepte, -Richtlinien und -Maßnahmen sowie spezielle Soft- und Hardware helfen dabei, Systeme und Daten zu schützen. Im Fokus ist der unerwünschte bzw. unerlaubte physische Zugriff auf die Hardware sowie der Zugriff auf Hard- und Software über Netzwerke und Schadsoftware durch Hacker und andere Beauftragte bzw. Unbefugte.

    Hacken

    Hacker dringen meist über Netzwerke in Computer ein, um zu spielen und zu experimentieren, auf Schwachstellen hinzuweisen, Daten abzuziehen und Informationen einzusehen oder Systeme, Geräte und Fahrzeuge zu übernehmen. Zu unterscheiden ist zwischen White-Hat-, Grey-Hat- und Black-Hat-Hackern. Die White-Hats wollen aufzeigen, vornehmlich zum Vorteil von Unternehmen und Kunden, dass es keine hundertprozentige Sicherheit in Netzen und bei Computern gibt. Sie dienen der Cybersecurity mehr oder weniger direkt. Die Grey-Hats möchten nicht nur ihre Vorstellung von Informationsfreiheit (Informationszugangsfreiheit) verbreiten, sondern diese so stark wie möglich ausweiten, selbst wenn sie die Freiheit von anderen verletzen. Die Black-Hats (Cracker) besitzen kriminelle Energie. Sie suchen und finden ebenfalls Sicherheitslücken, wollen diese aber bewusst ausnutzen und dabei fremde Systeme einnehmen und beschädigen sowie Daten entwenden. Sie operieren oft im Auftrag von Unternehmen und Regierungen.

    Kritik und Ausblick

    Zu den größten Herausforderungen gehört das Fehlen weltweit tätiger, zentraler Einrichtungen für Cybersecurity und weltweit gültiger Absprachen und Regelungen, um Cyberkriminalität zu erkennen und zu bekämpfen sowie Cyberresilienz (Widerstandsfähigkeit und Belastbarkeit der IT-Systeme und -Strukturen) hervorzubringen. Im Zusammenhang mit der Datenschutz-Grundverordnung (DSGVO) sind neue Dokumentations- und Meldepflichten zu erfüllen, etwa in Hinsicht auf Datenschutzverletzungen. Die Informationsethik nimmt sich der moralischen Aspekte des Datenschutzes an, beispielsweise in der Beschäftigung mit der informationellen Autonomie und der Privatsphäre. Sie schärft den Blick für die Bedeutung von IT-Sicherheit für Kunden, Konsumenten und Personen überhaupt, auch in Bezug auf Vertrauen und Verantwortung. Die Wirtschaftsethik kümmert sich um moralische Fragen der Cyberkriminalität, die sich auf Staaten und Unternehmen richtet oder von diesen ausgeht, und der Cybersecurity als Grundlage für eine funktionierende, stabile Volkswirtschaft.

    zuletzt besuchte Definitionen...

      News SpringerProfessional.de

      • Exportentwicklung Werkzeugmaschinen

        Ein aktueller Quest Report verbindet Exportmärkte und Durchschnittswerte von Werkzeugmaschinen in Euro und die Wirkung auf die Exporte nach China seit 2008. Steigende Durchschnittswerte von Werkzeugmaschinen gehen demnach mit rückläufigen Exporten nach China einher.

      • Banken genießen großes Vertrauen ihrer Kunden

        72 Prozent der Bankkunden in Deutschland gehen davon aus, dass Kreditinstitute mit ihren persönlichen Daten sorgsam umgehen. Keine andere Branche genießt einer aktuellen Umfrage zufolge höheres Vertrauen.

      • Neue Aufgaben für die Zentrale der Zukunft

        Unternehmen müssen agil und innovativ sein. Das althergebrachte Headquarter, von dem aus alles zentral gesteuert werden soll, scheint dazu nicht passen zu wollen. Muss die Unternehmenszentrale neu erfunden werden? 

      • So geht erfolgreiches Lead Nurturing im B2B-Segment

        Wenn nicht nur Leads, sondern in Folge auch Käufer generiert werden, ist von Lead Nurturing die Rede. Im B2B-Bereich müssen E-Mail-Marketer dafür besonders strategische sowie kontinuierliche Beziehungsarbeit leisten.

      • Globales E-Invoicing ist Herausforderung für Unternehmen

        Unternehmen sind aufgrund staatlicher Vorgaben zunehmend dazu verpflichtet, ihre Rechnungen elektronisch zu erstellen. Doch in jedem Land gelten andere rechtliche Regelungen. Entsprechend komplex gestalten sich die Prozesse. Erster Teil des Gastbeitrags.

      • Auf dem Rechtsweg ins Verderben

        Wer seinen Markt als Eigentum betrachtet und Neueinsteiger juristisch bekämpfen will, kann nur verlieren, meint Springer-Autor und Zukunftsmanager Heino Hilbig. Denn die Klage eines Taxifahrers gegen Moia wird neue Verkehrskonzepte nicht verhindern. 

      • Mit Location Based Marketing auf Neukundenfang

        Deutsche Marketing-Manager sehen in standortbasierter Werbung die Brücke, um Konsumenten online wie offline anzusprechen. Vor allem für die Neukundengewinnung setzen sie auf das Marketinginstrument.

      • Wie der Arbeitsplatz von morgen aussehen wird

        Während der Industrialisierung wanderte die Arbeit aus dem Haushalt in die Fabrik. Heute klopft sie wieder an die Haustür. Die Möglichkeit zu mehr zeitlicher und örtlicher Flexibilität, beispielsweise zur Arbeit im Homeoffice, macht vor keiner Branche mehr halt.

      • Java und JavaScript sind die beliebtesten Programmiersprachen

        Die meisten Softwareingenieure setzen auf Java und JavaScript, wenn es um die Entwicklung von Unternehmensanwendungen geht. Die angeblichen "In"-Programmiersprachen Python & Co. liegen in der Beliebtheitsskala teils weit abgeschlagen hinter den Klassikern.

      • Diese digitalen Marken sind top

        Digitale Dienste dominieren immer stärker die Markenwelt. In den Top 25 der relevantesten Marken Deutschlands machen sich analoge Marken eher rar.

      Autoren der Definition und Ihre Literaturhinweise/ Weblinks

      Prof. Dr. Oliver Bendel
      Fachhochschule Nordwestschweiz FHNW, Hochschule für Wirtschaft, Institut für Wirtschaftsinformatik
      Professor für Wirtschaftsinformatik, Wirtschaftsethik, Informationsethik und Maschinenethik

      Literaturhinweise SpringerProfessional.de

      Springer Professional - Die Flatrate für Fachzeitschriften und Bücher
      What’s not secure is not safe – damit die Funktionale Sicherheit von Kraftfahrzeugen nicht durch unberechtigte Zugriffe von außen kompromittiert wird, sind besondere Schutzmaßnahmen erforderlich. Dieses essential verdeutlicht anhand konkreter …
      Das Management der Cybersecurity ist für die Beschreibung von Entwicklungsprozessen und der Methodenauswahl für das Cybersecurity Engineering verantwortlich. Es wirkt am Aufbau der für die Entwicklung angriffssicherer elektronischer …
      Crowdsourcing can be a powerful weapon against cyberattacks in 5G networks. In this paper we analyse this idea in detail, starting with the use cases in crowdsourcing focused on security, and highlighting those areas of a 5G ecosystem where …

      Bücher auf springer.com

      Sachgebiete