<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://glossar.it-guide.eu/index.php?action=history&amp;feed=atom&amp;title=IT-Sicherheit</id>
	<title>IT-Sicherheit - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://glossar.it-guide.eu/index.php?action=history&amp;feed=atom&amp;title=IT-Sicherheit"/>
	<link rel="alternate" type="text/html" href="https://glossar.it-guide.eu/index.php?title=IT-Sicherheit&amp;action=history"/>
	<updated>2026-04-03T19:19:32Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in IT-Guide – Glossar</subtitle>
	<generator>MediaWiki 1.43.1</generator>
	<entry>
		<id>https://glossar.it-guide.eu/index.php?title=IT-Sicherheit&amp;diff=258&amp;oldid=prev</id>
		<title>Bohlen: Die Seite wurde neu angelegt: „= IT-Sicherheit =  &#039;&#039;&#039;IT-Sicherheit&#039;&#039;&#039; bezeichnet den Schutz von informationsverarbeitenden Systemen (wie Computern, Servern, Netzwerken und Software) vor Bedrohungen wie unbefugtem Zugriff, Datenverlust oder Sabotage. Ziel ist es, die Vertraulichkeit, Integrität und Verfügbarkeit von Daten zu gewährleisten.  == Grundprinzipien der IT-Sicherheit ==  Diese drei Prinzipien bilden das sogenannte &#039;&#039;&#039;CIA-Trias&#039;&#039;&#039;:  * &#039;&#039;&#039;Vertraulichkeit&#039;&#039;&#039;…“</title>
		<link rel="alternate" type="text/html" href="https://glossar.it-guide.eu/index.php?title=IT-Sicherheit&amp;diff=258&amp;oldid=prev"/>
		<updated>2025-06-07T07:42:42Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „= IT-Sicherheit =  &amp;#039;&amp;#039;&amp;#039;IT-Sicherheit&amp;#039;&amp;#039;&amp;#039; bezeichnet den Schutz von informationsverarbeitenden Systemen (wie &lt;a href=&quot;/Computer&quot; title=&quot;Computer&quot;&gt;Computern&lt;/a&gt;, &lt;a href=&quot;/Server&quot; title=&quot;Server&quot;&gt;Servern&lt;/a&gt;, Netzwerken und &lt;a href=&quot;/Software&quot; title=&quot;Software&quot;&gt;Software&lt;/a&gt;) vor Bedrohungen wie unbefugtem Zugriff, Datenverlust oder Sabotage. Ziel ist es, die Vertraulichkeit, Integrität und Verfügbarkeit von &lt;a href=&quot;/Daten&quot; title=&quot;Daten&quot;&gt;Daten&lt;/a&gt; zu gewährleisten.  == Grundprinzipien der IT-Sicherheit ==  Diese drei Prinzipien bilden das sogenannte &amp;#039;&amp;#039;&amp;#039;CIA-Trias&amp;#039;&amp;#039;&amp;#039;:  * &amp;#039;&amp;#039;&amp;#039;Vertraulichkeit&amp;#039;&amp;#039;&amp;#039;…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;= IT-Sicherheit =&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;IT-Sicherheit&amp;#039;&amp;#039;&amp;#039; bezeichnet den Schutz von informationsverarbeitenden Systemen (wie [[Computer]]n, [[Server]]n, Netzwerken und [[Software]]) vor Bedrohungen wie unbefugtem Zugriff, Datenverlust oder Sabotage. Ziel ist es, die Vertraulichkeit, Integrität und Verfügbarkeit von [[Daten]] zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
== Grundprinzipien der IT-Sicherheit ==&lt;br /&gt;
&lt;br /&gt;
Diese drei Prinzipien bilden das sogenannte &amp;#039;&amp;#039;&amp;#039;CIA-Trias&amp;#039;&amp;#039;&amp;#039;:&lt;br /&gt;
&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Vertraulichkeit&amp;#039;&amp;#039;&amp;#039; – Nur Berechtigte dürfen auf Daten zugreifen.&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Integrität&amp;#039;&amp;#039;&amp;#039; – Daten dürfen nicht unbemerkt verändert werden.&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Verfügbarkeit&amp;#039;&amp;#039;&amp;#039; – Systeme und Daten müssen bei Bedarf zugänglich sein.&lt;br /&gt;
&lt;br /&gt;
== Typische Bedrohungen ==&lt;br /&gt;
&lt;br /&gt;
* [[Malware]] (z. B. [[Trojaner]], [[Wurm]], [[Ransomware]])&lt;br /&gt;
* [[Phishing]] und [[Social Engineering]]&lt;br /&gt;
* [[Sicherheitslücken]] in [[Software]]&lt;br /&gt;
* Fehlkonfigurationen von [[Firewall]]s, [[VPN]]s oder [[Router]]n&lt;br /&gt;
* Unerlaubter physischer Zugriff auf Geräte&lt;br /&gt;
&lt;br /&gt;
== Schutzmaßnahmen ==&lt;br /&gt;
&lt;br /&gt;
* Einsatz von [[Antivirenprogramm]]en und [[Firewall]]s&lt;br /&gt;
* Regelmäßige [[Update]]s und [[Sicherheitsupdate]]s&lt;br /&gt;
* [[Zwei-Faktor-Authentifizierung]] (2FA)&lt;br /&gt;
* [[Verschlüsselung]] von [[Daten]] und [[E-Mail]]s&lt;br /&gt;
* Schulung von Mitarbeitenden zu Sicherheitsbewusstsein&lt;br /&gt;
&lt;br /&gt;
== Unterbereiche der IT-Sicherheit ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Bereich&lt;br /&gt;
! Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;&amp;#039;Netzwerksicherheit&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
| Schutz von Datenübertragungen und Netzwerkkomponenten&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;&amp;#039;Anwendungssicherheit&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
| Sicherer Aufbau und Betrieb von [[Software]]&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;&amp;#039;Datensicherheit&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
| Schutz vor Verlust, Manipulation oder Missbrauch von [[Daten]]&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;&amp;#039;Physische Sicherheit&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
| Schutz der Hardware gegen Diebstahl oder Sabotage&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Siehe auch ==&lt;br /&gt;
* [[Sicherheit]]&lt;br /&gt;
* [[Firewall]]&lt;br /&gt;
* [[Verschlüsselung]]&lt;br /&gt;
* [[Antivirenprogramm]]&lt;br /&gt;
* [[Phishing]]&lt;br /&gt;
* [[Trojaner]]&lt;br /&gt;
* [[VPN]]&lt;br /&gt;
* [[Zwei-Faktor-Authentifizierung]]&lt;br /&gt;
* [[Sicherheitsupdate]]&lt;br /&gt;
* [[Daten]]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Sicherheit]]&lt;br /&gt;
[[Kategorie:Grundlagen]]&lt;br /&gt;
[[Kategorie:Glossar]]&lt;/div&gt;</summary>
		<author><name>Bohlen</name></author>
	</entry>
</feed>