IT-Sicherheit

IT-Schutzziele

Vertraulichkeit, Integrität und Verfügbarkeit

von 25.04.2019
it schutzziele
IT Schutzziele sind die Basis für alle Sicherheitsmaßnahmen © Pixabay

IT-Schutzziele sind Basis und Skala zugleich. Sie geben Aufschluss darüber, wie sicher die Systeme und Daten in Ihrem Unternehmen wirklich sind und dienen gleichzeitig dazu, weitere Maßnahmen zu definieren.
Wir nehmen die drei IT-Schutzziele – Verfügbarkeit, Vertraulichkeit und Integrität – einmal genau unter die Lupe und geben Ihnen wertvolle Tipps für Nutzen und Umgang.

it schutzziele

IT-Schutzziele sind die Basis für alle Sicherheitsmaßnahmen
© Pixabay

Die drei (wichtigsten) IT-Schutzziele

Wie bereits erwähnt, stellen die Vertraulichkeit, Integrität und Verfügbarkeit die drei wichtigsten IT-Schutzziele da. Werden sie erfüllt, ist Ihr Unternehmen bestmöglich abgesichert. Und zwar nicht nur gegen Angriffe von außen, sondern auch Einwirkungen von innen. In einer erweiterten Betrachtung kommen dann auch noch weitere Schutzziele dazu: Verbindlichkeit, Authentizität und Zurechenbarkeit. Wir widmen uns aber zunächst den Top 3.

IT-Schutzziel Verfügbarkeit

Wenn die Technik brach liegt, geht nichts mehr. So weit, so bekannt. Tatsächlich ist es aber so, dass Unternehmen durch Ausfallzeiten (zum Beispiel durch DDoS-Attacken) bares Geld flöten geht. Einmal unabhängig davon, dass auch die Betriebskosten ungeplant steigen. Daher gilt es, die Verfügbarkeit aller relevanten Systeme so hoch und stabil wie nur irgend möglich zu halten. Zugleich sollten Sie sämtliche Risikofaktoren, die zu Ausfallzeiten führen könn(t)en, weitestgehend minimieren. Um das zu schaffen, steht zunächst eine vollständige Bestandsaufnahme an. Wie viele Server, Systeme usw. sind vorhanden? Wo liegen die (wichtigen) Datenbestände? Gibt es schon Netze und doppelte Böden? Welche Sicherheitsmaßnahmen sind schon implementiert? Wo liegen die Schwachstellen? Und wie viel Geld kostet mich eine Minute Ausfallzeit? Bei der Erstellung einer entsprechenden Risikoanalyse sowie eines IT-Sicherheitskonzepts und Umsetzung neuer Maßnahmen helfen Ihnen unsere Experten aus dem IT-SERVICE.NETWORK natürlich gern weiter.

IT-Schutzziel Vertraulichkeit

Mit diesem Ziel ist gemeint, dass (sensible) Daten nur von Personen eingesehen, gelöscht oder verändert werden dürfen, die dazu auch befugt sind. Um das zu gewährleisten, muss klar definiert sein, welche Person auf welche Art und Weise Zugriff hat – oder eben nicht. Das Ergebnis dieser Überlegungen gilt es dann, technisch zu übertragen. Im Fachjargon spricht man einfach von „Zugriffsmanagement“. Wichtig ist in diesem Zusammenhang auch, dass Sie für den Fall einer Datenübertragung eine entsprechende Verschlüsselungstechnologie implementieren – und das fängt schon beim E-Mail-Versand an. Das Schutzziel Vertraulichkeit beginnt und hört nicht beim PC auf , sondern erstreckt sich auch auf Bereiche im Gebäude. Dort, wo sensible und/oder personenbezogene Daten lagern (Personalakten, Lohnabrechnungen oder auch Unterlagen zu Prototypen), sollten entsprechende Sicherheitssysteme installiert werden. Das kann beispielsweise eine gesicherte Schließanlage sein, die nur befugte Personen mittels Chip öffnen können und/oder auch die Videoüberwachung.

IT-Schutzziel Integrität

Die beiden IT-Schutzziele Integrität und Vertraulichkeit liegen nah beieinander, sollten aber nicht verwechselt werden. Bei der Integrität geht es darum, dass Daten keinesfalls unbemerkt bzw. unerkannt verändert werden dürfen. Die entscheidenden Begriffe lauten: Transparenz und Nachvollziehbarkeit. Ein häufiges Beispiel aus dem Unternehmensalltag: Um Kosten zu sparen, werden möglichst wenig Lizenzen einer bestimmten Software gekaut. In der Realität nutzen dann aber mehrere Mitarbeiter über ein und denselben Account das Programm. Das kommt auch innerhalb von Urlaubsvertretungen vor. Solange alles sauber, flüssig und korrekt läuft, ist das nicht problematisch. Wird es aber schnell in allen anderen Fällen. Sobald nicht mehr nachvollzogen werden kann, welche Person welche Änderungen vorgenommen hat, wird es kritisch. Ganz davon abgesehen, dass die Nutzung einer Lizenz durch mehrere Personen auch hinsichtlich der allgemeinen Datensicherheit und des Passwortschutzes eine Katastrophe ist. Bei dem Schutzziel Integrität geht es also vor allem darum, „Shared User Accounts“ den Garaus zu machen.

Weitere IT-Schutzziele

Wie bereits erwähnt, sind die Zurechenbarkeit und Verbindlichkeit zwei weitere IT-Schutzziele. Bei der Verbindlichkeit geht es darum, dass ausgeführte Handlungen nicht abgestritten werden können. Die Zurechenbarkeit bedeutet, dass jede Handlung eindeutig einer Person zugeordnet werden kann. Im Prinzip stehen also Nummer vier und fünf der Schutzziele in direkter Verbindung miteinander und führen die Grundintentionen der ersten drei Ziele noch ein Stück weiter. Zu guter letzt folgt die Authentizität. Hiermit sind Maßnahmen gemeint, die der Bestätigung der Echtzeit (Authentifizierung) dienen. Eine Abhandlung zum Thema Schutzziele in der Informationssicherheit der Universität Kassel zeigt aber: Die Liste lässt sich nahezu beliebig weiter fortsetzen. Kontaktieren Sie einen Dienstleister des IT-SERVICE.NETWORK aus Ihrer Region. Dieser wird Ihnen dabei helfen, Ihre IT-Schutzziele bestmöglich zu erreichen.

border_color

IT-SERVICE.NETWORK – Nehmen Sie Kontakt zu uns auf!

Wir helfen Ihnen dabei, alle IT-Schutzziele bestmöglich zu erreichen

Jetzt Kontakt aufnehmen!

Geschrieben von

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Darüber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und… Weiterlesen

Fragen zum Artikel? Frag den Autor
0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema IT-Sicherheit

IT-Sicherheit

Browser-Erweiterungen – eine Gefahr für die IT-Sicherheit?

Wenn Plug-ins oder Add-ons zur Schwachstelle werden

von • 27.11.2024

Browser-Erweiterungen erleichtern den Alltag: Ob Ad-Blocker, Passwortmanager oder Übersetzungstools – sie erweitern Browser um nützliche Funktionen. Aber: Die kleinen Helfer bergen oft große Risi...

Weiterlesen
IT-Sicherheit

DSGVO-Bußgelder

Verstoß gegen Datenschutz wird teuer

von • 18.11.2024

Die DSGVO-Bußgelder galten lange Zeit eher als möglich statt real. Inzwischen hat sich das aber geändert: Immer häufiger werden DSGVO-Verstöße geahndet. Wir erklären, wie real die Angst vor ...

Weiterlesen
IT-Sicherheit

BSI-Lagebericht 2024

Lage der IT-Sicherheit in Deutschland bietet Anlass zu Sorge

von • 13.11.2024

Die Cybersicherheitslage in Deutschland ist besorgniserregend. Laut dem BSI-Lagebericht 2024 sind vor allem Ransomware, Schwachstellen in IT-Systemen und gezielte Cyberangriffe für die kritische Lage...

Weiterlesen