Grundwerte der Informationssicherheit

Die Grundwerte der Informationssicherheit

Die Informationssicherheit hat drei Grundwerte: Vertraulichkeit,. IT-Grundschutz betrachtet die drei Grundwerte der Informationssicherheit:. Das Schutzziel von Informationssicherheit und IT: "Verfügbarkeit, Unversehrtheit und Vertraulichkeit".

Das Schutzziel Informationssicherheit und IT: "Verfügbarkeit, Unversehrtheit und Vertraulichkeit" Informationssicherheit und IT-Schutzziele "Verfügbarkeit, Unversehrtheit und Vertraulichkeit" sind immer wichtigere Management-Themen für mehr Security in Firmen jeder Größenordnung. Informationssicherheit ist heute stärker bedroht. Information hat einen großen Stellenwert und muss daher gesichert werden. Vor der Adressierung der Sicherheitsziele der Informationssicherheit ist es wichtig zu klÃ?ren, welche Gefahren in Hinblick auf die Information in Firmen und ihren Informatiksystemen, IT-Netzwerken und Organisationsstrukturen bestehen.

Doch auch das Verhalten der Mitarbeiter kann die Informationssicherheit bedrohen. Ein weiterer Bestandteil, die " Force Majeure ", d.h. Umwelt- und Witterungskatastrophen (Wasser, Brand, Sturm), können die Informationssicherheit zusätzlich bedrohen. Mit Gesetzen wie dem Bundesdatenschutzgesetz oder dem im Jahr 2015 verabschiedeten IT-Sicherheitsgesetz sollen daher vertrauliche Angaben und Angaben besser abgesichert werden.

Dabei geht es nicht nur um die elektronischen Angaben, sondern auch um schriftliche und ausgedruckte Angaben oder deren Übertragung (z.B. per Post, Funk, SMS, E-Mail etc.) und die Informationssicherheit hat die Funktion, diese zu schütz. In der ISO/IEC 27000-Reihe wird der Ausdruck Informationssicherheit verwendet. Die Informationssicherheit wird im Kerndokument ISO/IEC 27001 durch die IT-Schutzziele "Verfügbarkeit, Unversehrtheit und Vertraulichkeit" und deren Pflege bestimmt.

Andere Aspekte, die auch Teil der Informationssicherheit nach ISO/IEC 27000 sein können, sind Echtheit, Verantwortlichkeit, Unleugbarkeit und Zuverlässigkeit. WOTAN IT Monitoring und IDaaS for WOTAN bieten Ihnen die Möglichkeit, Ihr Netz speziell vor externen Attacken zu sichern. Was ist das Sicherheitsziel "Verfügbarkeit, Unversehrtheit und Vertraulichkeit"?

Die Schutzzielsetzung ist dann gegeben, wenn IT-Systeme, IT-Anwendungen, IT-Netzwerke und die elektronischen Daten einem Nutzer (Mitarbeiter, Kunde) zur freien Nutzung zur VerfÃ?gung gestellt werden. Availability ist eine Kennzahl, die festlegt, welche Performance ein IT-basiertes Produkt zu einem gewissen Termin hat.

Normalerweise bemerkt der Benutzer schnell, wenn es an Erreichbarkeit fehlt. Es können keine Angaben und Auskünfte ( "Kundendaten", Rechnungsdaten, Marketinginformationen usw.) vom Computer abgefragt, keine Finanztransaktionen ausgeführt oder der Geldautomat nicht repariert werden. Solche Misserfolge verursachen erhebliche Arbeitseinbußen für die Beschäftigten, bezahlungswillige Abnehmer werden vom Einkauf abgeschreckt, Informationssicherheit ist nicht mehr gewährleistet und es kommt zu einem hohen wirtschaftlichen Verlust sowie einem Imageschaden.

"Was ist mit dem Schutzzweck "Integrität" gemeint? Die Schutzzweckintegrität im IT-Grundschutz des BSI (Bundesamt für Sicherheit in der Informationstechnik ) steht für ein kontinuierliches Arbeiten der IT-Systeme sowie für die Vollzähligkeit und Korrektheit der Angaben und Auskünfte. Im Sinne der Informationssicherheit heißt es, unbefugte Änderungen an wesentlichen Angaben zu unterdrücken.

Hierzu zählen alle erdenklichen Eingriffe, wie das Einsetzen oder Entfernen von Buchstaben, das Ändern einer Datenreihenfolge oder das Vervielfältigen von Text. Verfälschte Angaben können zu Falschbuchungen, Falschlieferungen oder Fehlprodukten fÃ?hren. Wie ist das Ziel "Vertraulichkeit und Authentizität" gemeint? Beim Basisschutz des BSI heißt das Schutzzweck Geheimhaltung, Offenlegung von Information oder vertraulicher Information.

Dazu gehören beispielsweise Verkaufszahlen, Marketingmaßnahmen und daraus gewonnene Erkenntnisse oder Produkt-, Forschungs- und Entwicklungs- ergebnisse, die für den Wettbewerber von Interesse sein können. Derartige vertrauliche Angaben dürfen nur autorisierten Personen zur Verfügung stehen. Bei der Echtheit ist sichergestellt, dass es sich dabei um eine berechtigte Persönlichkeit (Identitätsnachweis), um echte und glaubwürdige Information (Quellenangabe) oder um manipulationssichere, intakte IT-Systeme und IT-Anwendungen handeln.

Mit WOTAN IT-Monitoring: "Probleme beheben, bevor sie entstehen" WOTAN IT-Monitoring ist die Antwort für mehr Informationssicherheit und Datenschutz in Ihrem Unter-nehmen. WOTAN stützt sich auf die vier Säulen IT-Monitoring, IT-Eskalation, IT-Reports und IT-Dokumentation und bietet die passende Technologie und das Know-how für die Realisierung großer IT-Monitoring-Projekte in verschiedenen Industrien.

Business-Prozesse und EDV-Komponenten sind mit der Prozess-Modellierung verbunden. "Im Rahmen von ITSM (IT Service Management) spielt die Überwachung von Geschäftsprozessen eine immer größere Bedeutung für die Erhöhung der Informationssicherheit und wird immer mehr zu einem unverzichtbaren Instrument für die Aufrechterhaltung von Geschäftsprozessen und die Sicherung von Daten auf der Grundlage der Sicherheitsziele.

Im besten Falle sollten Störungen nicht durch den Benutzer oder den Auftraggeber festgestellt werden, der dann den Servicedesk meldet. Bei der Geschäftsprozessüberwachung geht es darum, die meisten Vorfälle zu identifizieren und an die IT-Abteilung zu berichten, bevor sie vom Benutzer bemerkt werden oder der Geschäftsprozeß bereits betroffen ist.

Die Geschäftsprozessüberwachung informiert den Servicedesk oder IT-Manager umgehend, wenn z.B. Abläufe verlangsamt oder überlastet werden. Die Überwachung von Geschäftsprozessen erhöht die Informationssicherheit und -konformität unter Beachtung der Ziele "Verfügbarkeit, Vollständigkeit und Vertraulichkeit".