IT-Schutzziele

Vertraulichkeit, Integrität und Verfügbarkeit

Von in IT-Sicherheit
25
Apr
'19

IT-Schutzziele sind Basis und Skala zugleich. Sie geben Aufschluss darüber, wie sicher die Systeme und Daten in Ihrem Unternehmen wirklich sind und dienen gleichzeitig dazu, weitere Maßnahmen zu definieren.

Wir nehmen die drei IT-Schutzziele – Verfügbarkeit, Vertraulichkeit und Integrität – einmal genau unter die Lupe und geben Ihnen wertvolle Tipps für Nutzen und Umgang.

it schutzziele

IT-Schutzziele sind die Basis für alle Sicherheitsmaßnahmen
© Pixabay

Die drei (wichtigsten) IT-Schutzziele

Wie bereits erwähnt, stellen die Vertraulichkeit, Integrität und Verfügbarkeit die drei wichtigsten IT-Schutzziele da. Werden sie erfüllt, ist Ihr Unternehmen bestmöglich abgesichert. Und zwar nicht nur gegen Angriffe von außen, sondern auch Einwirkungen von innen. In einer erweiterten Betrachtung kommen dann auch noch weitere Schutzziele dazu: Verbindlichkeit, Authentizität und Zurechenbarkeit. Wir widmen uns aber zunächst den Top 3.

IT-Schutzziel Verfügbarkeit

Wenn die Technik brach liegt, geht nichts mehr. So weit, so bekannt. Tatsächlich ist es aber so, dass Unternehmen durch Ausfallzeiten (z. B. durch DDoS-Attacken) bares Geld flöten geht. Einmal unabhängig davon, dass auch die Betriebskosten ungeplant steigen. Daher gilt es, die Verfügbarkeit aller relevanten Systeme so hoch und stabil wie nur irgend möglich zu halten. Zugleich sollten sämtliche Risikofaktoren, die zu Ausfallzeiten führen könn(t)en, weitestgehend minimiert werden. Um das zu schaffen, steht zunächst eine vollständige Bestandsaufnahme an. Wie viele Server, Systeme usw. sind vorhanden? Wo liegen die (wichtigen) Datenbestände? Gibt es schon Netze und doppelte Böden? Welche Sicherheitsmaßnahmen sind schon implementiert? Wo liegen die Schwachstellen? Und wie viel Geld kostet mich eine Minute Ausfallzeit? Bei der Erstellung einer entsprechenden Risikoanalyse sowie eines IT-Sicherheitskonzepts und Umsetzung neuer Maßnahmen helfen Ihnen unsere Experten aus dem IT-SERVICE.NETWORK natürlich gerne weiter.

IT-Schutzziel Vertraulichkeit

Mit diesem Ziel ist gemeint, dass (sensible) Daten nur von Personen eingesehen, gelöscht oder verändert werden dürfen, die dazu auch befugt sind. Um das zu gewährleisten, muss klar definiert sein, welche Person auf welche Art und Weise Zugriff hat – oder eben nicht. Das Ergebnis dieser Überlegungen gilt es dann, technisch zu übertragen. Im Fachjargon spricht man einfach von „Zugriffsmanagement“. Wichtig ist in diesem Zusammenhang auch, dass für den Fall einer Datenübertragung eine entsprechende Verschlüsselungstechnologie implementiert wird – und das fängt schon beim E-Mail-Versand an. Das Schutzziel Vertraulichkeit beginnt und hört nicht beim PC auf , sondern erstreckt sich auch auf Bereiche im Gebäude. Dort, wo sensible und/oder personenbezogene Daten lagern (Personalakten, Lohnabrechnungen oder auch Unterlagen zu Prototypen), sollten entsprechende Sicherheitssysteme installiert werden. Das kann beispielsweise eine gesicherte Schließanlage sein, die nur befugte Personen mittels Chip öffnen können und/oder auch die Videoüberwachung.

IT-Schutzziel Integrität

Die beiden IT-Schutzziele Integrität und Vertraulichkeit liegen nah beieinander, sollten aber nicht verwechselt werden. Bei der Integrität geht es darum, dass Daten keinesfalls unbemerkt bzw. unerkannt verändert werden dürfen. Die entscheidenden Begriffe lauten: Transparenz und Nachvollziehbarkeit. Ein häufiges Beispiel aus dem Unternehmensalltag: Um Kosten zu sparen, werden möglichst wenig Lizenzen einer bestimmten Software gekaut. In der Realität nutzen dann aber mehrere Mitarbeiter über ein und denselben Account das Programm. Das kommt auch innerhalb von Urlaubsvertretungen vor. Solange alles sauber, flüssig und korrekt läuft, ist das nicht problematisch. Wird es aber schnell in allen anderen Fällen. Sobald nicht mehr nachvollzogen werden kann, welche Person welche Änderungen vorgenommen hat, wird es kritisch. Ganz davon abgesehen, dass die Nutzung einer Lizenz durch mehrere Personen auch hinsichtlich der allgemeinen Datensicherheit und des Passwortschutzes eine Katastrophe ist. Bei dem Schutzziel Integrität geht es also vor allem darum, „Shared User Accounts“ den Garaus zu machen.

Weitere IT-Schutzziele

Wie bereits erwähnt, sind die Zurechenbarkeit und Verbindlichkeit zwei weitere IT-Schutzziele. Bei der Verbindlichkeit geht es darum, dass ausgeführte Handlungen nicht abgestritten werden können. Die Zurechenbarkeit bedeutet, dass jede Handlung eindeutig einer Person zugeordnet werden kann. Im Prinzip stehen also Nummer vier und fünf der Schutzziele in direkter Verbindung miteinander und führen die Grundintentionen der ersten drei Ziele noch ein Stück weiter. Zu guter letzt folgt die Authentizität. Hiermit sind Maßnahmen gemeint, die der Bestätigung der Echtzeit (Authentifizierung) dienen. Eine Abhandlung zum Thema Schutzziele in der Informationssicherheit der Universität Kassel zeigt aber: Die Liste lässt sich nahezu beliebig weiter fortsetzen.

border_color

IT-SERVICE.NETWORK – Nehmen Sie Kontakt zu uns auf!

Wir helfen Ihnen dabei, alle IT-Schutzziele bestmöglich zu erreichen

Jetzt Kontakt aufnehmen!

Lena Klaus

Lena Klaus arbeitet seit 2018 als freie Content Marketing Managerin, Redakteurin und SEO-Expertin für das IT-SERVICE.NETWORK. Seit fünf Jahren kennt sie die IT-Branche und hat sich in diesem Zusammenhang auf B2C- und B2B-orientierte Content Plattformen spezialisiert.

Fragen zum Artikel? Frag den Autor

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.