Was ist IT Sicherheit?
Wenn Unternehmen oder Organisationen online kommunizieren, Daten speichern oder übertragen, muss die IT-Sicherheit gewährleistet sein. ...
Sie haben Fragen zu Produkte und Dienstleistungen?
IT Security Blog abonnieren um immer auf dem neuesten Stand zu bleiben.
3 Min. Lesezeit
Eric Weis
:
17.09.2024 15:23:18
Die Schutzziele der Informationssicherheit sind der Schlüssel zu einem soliden Sicherheitskonzept für Unternehmen. Vertraulichkeit, Integrität und Verfügbarkeit sind die Grundpfeiler, die sicherstellen, dass Ihre Systeme und Daten vor unbefugtem Zugriff, Manipulation und Ausfällen geschützt sind. Doch oft wird die Authentizität als viertes Schutzziel vergessen, das besonders in modernen IT-Umgebungen eine wichtige Rolle spielt. In diesem Artikel erfahren Sie alles über die Schutzziele der Informationssicherheit, was sie bedeuten und wie Sie diese in Ihrem Unternehmen umsetzen können.
Inhaltsverzeichnis
Vertraulichkeit, Integrität und Verfügbarkeit sind die grundlegenden Schutzziele der Informationssicherheit. Sie sorgen dafür, dass sensible Daten vor Zugriff und Manipulation geschützt sind und gleichzeitig verfügbar bleiben, wenn sie gebraucht werden.
Vertraulichkeit bedeutet, dass nur berechtigte Personen Zugang zu bestimmten Daten haben. Will man Daten vertraulich behandeln, muss klar festgelegt sein, wer in welcher Art und Weise Zugriff auf diese Daten hat. Besonders hinsichtlich der IT Sicherheit von Unternehmen ist dies äußerst wichtig, um Datenlecks und unerwünschten Zugriff auf wichtige Unternehmensdaten zu verhindern.
Zur Vertraulichkeit von Daten gehört also auch, dass diese bei der Übertragung nicht von unautorisierten Personen gelesen werden! Beachten Sie deshalb, dass sensible Daten grundsätzlich immer verschlüsselt werden sollten, damit sie nicht von Unbefugten mitgelesen werden können! Doch wie lassen sich vertrauenswürdige Informationen verschlüsseln?
Ein gutes Beispiel hierfür ist der verschlüsselte E-Mail-Verkehr:
Integrität bedeutet, dass Daten während ihrer Speicherung, Übertragung oder Verarbeitung nicht unbemerkt verändert werden dürfen. Es geht hierbei also um das Erkennen von Datenänderungen, wohingegen bei Vertraulichkeit der Fokus auf der Berechtigung liegt. Oft wird mit Integrität (man spricht dann von starker Integrität) sogar gefordert, dass Daten überhaupt nicht unberechtigt verändert werden können.
In der IT-Sicherheit wird die Integrität von Daten durch verschiedene Maßnahmen wie Hash-Funktionen und Prüfsummen gewährleistet.
Die Verfügbarkeit eines Systems beschreibt die Zeit, in der es funktionsfähig ist. Das Ziel der Informationssicherheit ist es, die Verfügbarkeit kritischer Systeme hoch zu halten und Systemausfälle zu minimieren. Sie sollten sich also einen Überblick über die im Unternehmen vorhandenen Systeme und damit auch Datenbestände verschaffen. Anschließend sollten Sie analysieren, welche Systeme und Datenbestände unbedingt notwendig sind, damit die Arbeitsabläufe funktionieren und keine Gefahr eines Stillstandes für das Unternehmen besteht.
Diese sollten Sie entsprechend gegen Ausfälle schützen (Stichwort: RISK-Analyse).
Neben den klassischen Schutzzielen gibt es erweiterte Ziele wie Verbindlichkeit, Zurechenbarkeit und Authentizität. Diese sind besonders relevant für Identitätsmanagement und die Sicherung digitaler Prozesse.
Ein kleines Beispiel aus dem Unternehmensalltag: Es existiert ein Datenbestand, auf den über eine Applikation zugegriffen werden kann. Oftmals werden aus Kostengründen nur wenige Lizenzen gekauft. Dann sind auch nur wenige Benutzerkonten mit Passwort vorhanden, die anschließend von mehreren Personen genutzt werden (Shared User Accounts). Offensichtlich ist hier Zurechenbarkeit nicht mehr gegeben, da Datenänderungen von mehreren Personen, die jedoch dieselbe digitale Identität benutzen, vorgenommen werden können.
Ihr Identitätsmanagement muss also dafür sorgen, dass jeder Mitarbeiter eine eindeutige Identität besitzt, deren Handlungen nachvollziehbar sind. Ein einem Passwort-Manager beispielsweise lassen sich Siegel setzen. Im Anschluss ist genau nachvollziehbar, wer welches Siegel gebrochen hat.
Das Schutzziel Authentizität beschreibt grundsätzlich recht simpel die Echtzeit. Im Sinne der Informationssicherheit hört man oft den Begriff Authentifikation. Dies ist also die Überprüfung der Echtheit eines Objekts.
Die Schutzziele der Informationssicherheit sind deshalb so wichtig, um Unternehmen vor Datenverlust, Manipulation und Systemausfällen zu schützen. Ein solides IT-Sicherheitskonzept sollte sicherstellen, dass die Vertraulichkeit, Integrität und Verfügbarkeit aller wichtigen Daten gewährleistet ist. Zusätzlich müssen Zurechenbarkeit und Authentizität beachtet werden, um rechtliche Anforderungen und Nachweispflichten zu erfüllen.
Sie kennen nun die Schutzziele der Informationssicherheit. Was sollten Sie also aus diesem Artikel mitnehmen? Als Geschäftsführer sollten zuerst Ihr Unternehmen und dessen Datenbestände analysiert werden. Überprüfen Sie, welche Daten für das Überleben Ihres Unternehmens essenziell sind und welche Daten bei Verlust die größten Schäden anrichten.
Sie sollten regelmäßig Maßnahmen zur Erhöhung der Verfügbarkeit und zur Sicherstellung der Integrität und Vertraulichkeit einleiten. Erweiterte Schutzziele wie Zurechenbarkeit und Authentizität sorgen zudem für rechtliche Sicherheit und Transparenz.
Wenn Sie sich unsicher sind, wie Sie diese Schutzziele in Ihrem Unternehmen umsetzen sollen, kann es hilfreich sein, einen IT-Sicherheitsexperten hinzuzuziehen. So stellen Sie sicher, dass alle relevanten Schutzziele erreicht und Ihre Datenbestände bestmöglich geschützt sind.
Wenn Unternehmen oder Organisationen online kommunizieren, Daten speichern oder übertragen, muss die IT-Sicherheit gewährleistet sein. ...
In Zeiten der fortschreitenden Digitalisierung stehen Unternehmen und Organisationen vor der Herausforderung, ihre sensiblen Daten und Systeme vor...
Die Bedrohungen und Gefahren im Netz sind vielfältig. Entsprechend gibt es viele Begriffe für verschiedene Cyber-Bedrohungen. Besonders häufig hört...