IT-Schutzziele sind Basis und Skala zugleich. Sie geben Aufschluss darüber, wie sicher die Systeme und Daten in Ihrem Unternehmen wirklich sind und dienen gleichzeitig dazu, weitere Maßnahmen zu definieren.
Wir nehmen die drei IT-Schutzziele – Verfügbarkeit, Vertraulichkeit und Integrität – einmal genau unter die Lupe und geben Ihnen wertvolle Tipps für Nutzen und Umgang.
Die drei (wichtigsten) IT-Schutzziele
Wie bereits erwähnt, stellen die Vertraulichkeit, Integrität und Verfügbarkeit die drei wichtigsten IT-Schutzziele da. Werden sie erfüllt, ist Ihr Unternehmen bestmöglich abgesichert. Und zwar nicht nur gegen Angriffe von außen, sondern auch Einwirkungen von innen. In einer erweiterten Betrachtung kommen dann auch noch weitere Schutzziele dazu: Verbindlichkeit, Authentizität und Zurechenbarkeit. Wir widmen uns aber zunächst den Top 3.
IT-Schutzziel Verfügbarkeit
Wenn die Technik brach liegt, geht nichts mehr. So weit, so bekannt. Tatsächlich ist es aber so, dass Unternehmen durch Ausfallzeiten (zum Beispiel durch DDoS-Attacken) bares Geld flöten geht. Einmal unabhängig davon, dass auch die Betriebskosten ungeplant steigen. Daher gilt es, die Verfügbarkeit aller relevanten Systeme so hoch und stabil wie nur irgend möglich zu halten. Zugleich sollten Sie sämtliche Risikofaktoren, die zu Ausfallzeiten führen könn(t)en, weitestgehend minimieren. Um das zu schaffen, steht zunächst eine vollständige Bestandsaufnahme an. Wie viele Server, Systeme usw. sind vorhanden? Wo liegen die (wichtigen) Datenbestände? Gibt es schon Netze und doppelte Böden? Welche Sicherheitsmaßnahmen sind schon implementiert? Wo liegen die Schwachstellen? Und wie viel Geld kostet mich eine Minute Ausfallzeit? Bei der Erstellung einer entsprechenden Risikoanalyse sowie eines IT-Sicherheitskonzepts und Umsetzung neuer Maßnahmen helfen Ihnen unsere Experten aus dem IT-SERVICE.NETWORK natürlich gern weiter.
IT-Schutzziel Vertraulichkeit
Mit diesem Ziel ist gemeint, dass (sensible) Daten nur von Personen eingesehen, gelöscht oder verändert werden dürfen, die dazu auch befugt sind. Um das zu gewährleisten, muss klar definiert sein, welche Person auf welche Art und Weise Zugriff hat – oder eben nicht. Das Ergebnis dieser Überlegungen gilt es dann, technisch zu übertragen. Im Fachjargon spricht man einfach von „Zugriffsmanagement“. Wichtig ist in diesem Zusammenhang auch, dass Sie für den Fall einer Datenübertragung eine entsprechende Verschlüsselungstechnologie implementieren – und das fängt schon beim E-Mail-Versand an. Das Schutzziel Vertraulichkeit beginnt und hört nicht beim PC auf , sondern erstreckt sich auch auf Bereiche im Gebäude. Dort, wo sensible und/oder personenbezogene Daten lagern (Personalakten, Lohnabrechnungen oder auch Unterlagen zu Prototypen), sollten entsprechende Sicherheitssysteme installiert werden. Das kann beispielsweise eine gesicherte Schließanlage sein, die nur befugte Personen mittels Chip öffnen können und/oder auch die Videoüberwachung.
IT-Schutzziel Integrität
Die beiden IT-Schutzziele Integrität und Vertraulichkeit liegen nah beieinander, sollten aber nicht verwechselt werden. Bei der Integrität geht es darum, dass Daten keinesfalls unbemerkt bzw. unerkannt verändert werden dürfen. Die entscheidenden Begriffe lauten: Transparenz und Nachvollziehbarkeit. Ein häufiges Beispiel aus dem Unternehmensalltag: Um Kosten zu sparen, werden möglichst wenig Lizenzen einer bestimmten Software gekaut. In der Realität nutzen dann aber mehrere Mitarbeiter über ein und denselben Account das Programm. Das kommt auch innerhalb von Urlaubsvertretungen vor. Solange alles sauber, flüssig und korrekt läuft, ist das nicht problematisch. Wird es aber schnell in allen anderen Fällen. Sobald nicht mehr nachvollzogen werden kann, welche Person welche Änderungen vorgenommen hat, wird es kritisch. Ganz davon abgesehen, dass die Nutzung einer Lizenz durch mehrere Personen auch hinsichtlich der allgemeinen Datensicherheit und des Passwortschutzes eine Katastrophe ist. Bei dem Schutzziel Integrität geht es also vor allem darum, „Shared User Accounts“ den Garaus zu machen.
Weitere IT-Schutzziele
Wie bereits erwähnt, sind die Zurechenbarkeit und Verbindlichkeit zwei weitere IT-Schutzziele. Bei der Verbindlichkeit geht es darum, dass ausgeführte Handlungen nicht abgestritten werden können. Die Zurechenbarkeit bedeutet, dass jede Handlung eindeutig einer Person zugeordnet werden kann. Im Prinzip stehen also Nummer vier und fünf der Schutzziele in direkter Verbindung miteinander und führen die Grundintentionen der ersten drei Ziele noch ein Stück weiter. Zu guter letzt folgt die Authentizität. Hiermit sind Maßnahmen gemeint, die der Bestätigung der Echtzeit (Authentifizierung) dienen. Eine Abhandlung zum Thema Schutzziele in der Informationssicherheit der Universität Kassel zeigt aber: Die Liste lässt sich nahezu beliebig weiter fortsetzen. Kontaktieren Sie einen Dienstleister des IT-SERVICE.NETWORK aus Ihrer Region. Dieser wird Ihnen dabei helfen, Ihre IT-Schutzziele bestmöglich zu erreichen.
IT-SERVICE.NETWORK – Nehmen Sie Kontakt zu uns auf!
Wir helfen Ihnen dabei, alle IT-Schutzziele bestmöglich zu erreichen
Jetzt Kontakt aufnehmen!
Schreiben Sie einen Kommentar
* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung