Das ist IT-Sicherheit? Erstens ist es die Sicherheit der Informationstechnik (teilweise auch IT-Systemsicherheit genannt). Die informationstechnische Sicherheit hat als Zielsetzung die Datensicherheit zu gewährleisten . Die Datensicherheit hat ihrerseits das Bestreben, die Datenverarbeitung, Datenspeicherung und -übermittlung so zu konzipieren, dass die Geheimhaltung, Verfügbarkeit und Integrität der Daten und Anlagen ausreichend gewährleistet ist (siehe weiter unten Schutzziele).
Um die Zielsetzung müssen zu erreichen, werden unterschiedliche Aspekte (siehe dort) ganzheitlich berücksichtigt. In diesem Kontext bezieht sich der Begriff Information Security auf das Bestreben, Schäden zu verhindern und das Risiko für diese Anlagen durch Gefahren oder Gefährdungen für schützen zu mindern. Neben der Sicherheit der Informationssysteme und der darin abgelegten Daten gehört zur Sicherheit auch die Sicherheit von Daten, die nicht auf elektronischem Wege verarbeitet werden.
Abwehr von vorsätzlichen Angriffen (Sicherheit) wie Abhören, Verändern und Vernichten von Information, etc. Sicherung gegen ungewollte Einwirkungen ( "Sicherheit"), z.B. Störungen durch höhere Gewalt oder technische Störungen etc. Diese Schutzzielsetzung betrifft ausschließlich den Datenschutz. Persönliche Angaben bzw. Anonymität müssen müssen bleibt erhalten. Diese Schutzziele gelten für alle wichtigen Angaben einer Firma oder Institution einschließlich persönlicher Angaben.
Die Angaben unter dürfen dürfen nur von berechtigten Nutzern eingesehen oder geändert werden, dies betrifft sowohl den Zugang zu den gespeicherten Angaben als auch den von Datenübertragung data dürfen wird nicht unbeachtet bleiben verändert, bzw. müssen werden alle Änderungen rückverfolgbar sein. Vorbeugung von Systemausfällen; der Zugang zu den Informationen muss innerhalb eines festgelegten Zeitraums zu gewährleistet werden. Authentizität und Glaubwürdigkeit einer bestimmten Persönlichkeit oder Dienstleistung müssen¼fbar.
Autor von Veränderungen müssen müssen zu erkennen und dürfen Veränderung kann nicht leugnen.
Das Schutzziel von Information Security und IT: "Verfügbarkeit, Unversehrtheit und Vertraulichkeit".
Das Schutzziel Information Security und IT: "Verfügbarkeit, Unversehrtheit und Vertraulichkeit" Die Ziele Information Security und IT Protection "Verfügbarkeit, Unversehrtheit und Vertraulichkeit" sind immer wichtigere Management-Themen für mehr Sicherheit in Firmen jeder Größenordnung. Heute ist die Sicherheit von Daten stärker bedroht. Information hat einen großen Stellenwert und muss daher gesichert werden. Vor der Adressierung der Sicherheitsziele der Informationssicherheit ist es wichtig zu klÃ?ren, welche Gefährdung von Informationen in Organisationen und deren Informationsanlagen, IT-Netzwerken und -Systemen besteht.
Doch auch das Verhalten der Mitarbeiter kann die Sicherheit von Information bedrohen. Ein weiterer Bestandteil, die " Force Majeure ", d.h. Umwelt- und Witterungskatastrophen (Wasser, Brand, Sturm), kann zudem die Sicherheit der Information bedrohen. Mit Gesetzen wie dem Bundesdatenschutzgesetz oder dem im Jahr 2015 verabschiedeten IT-Sicherheitsgesetz sollen daher vertrauliche Angaben und Angaben besser abgesichert werden.
Dabei geht es nicht nur um die elektronischen Angaben, sondern auch um schriftliche und ausgedruckte Angaben oder deren Übertragung (z.B. per Post, Funk, SMS, E-Mail etc.) und die Gewährleistung der Informationsschutz-Funktion. In der ISO/IEC 27000-Reihe wird der Ausdruck Datensicherheit verwendet. In der ISO/IEC 27001 wird die Datensicherheit durch die IT-Schutzziele "Verfügbarkeit, Unversehrtheit und Vertraulichkeit" und deren Pflege bestimmt.
Andere Aspekte, die auch Teil der Datensicherheit nach ISO/IEC 27000 sein können, sind Echtheit, Verantwortlichkeit, Unleugbarkeit und Zuverlässigkeit. WOTAN IT Monitoring und IDaaS for WOTAN bieten Ihnen die Möglichkeit, Ihr Netz speziell vor externen Attacken zu sichern. Was ist das Sicherheitsziel "Verfügbarkeit, Unversehrtheit und Vertraulichkeit"?
Die Schutzzielsetzung ist dann gegeben, wenn IT-Systeme, IT-Anwendungen, IT-Netzwerke und die elektronischen Daten einem Nutzer (Mitarbeiter, Kunde) zur freien Nutzung zur VerfÃ?gung stehen. Availability ist eine Kennzahl, die festlegt, welche Performance ein IT-basiertes Produkt zu einem gewissen Termin hat.
Normalerweise bemerkt der Benutzer schnell, wenn es an Erreichbarkeit fehlt. Es können keine Angaben und Auskünfte ( "Kundendaten", Rechnungsdaten, Marketinginformationen usw.) vom Computer abgefragt, keine Finanztransaktionen ausgeführt oder der Geldautomat nicht repariert werden. Solche Misserfolge verursachen erhebliche Arbeitseinbußen für die Beschäftigten, bezahlungswillige Abnehmer werden vom Einkauf abgeschreckt, Datensicherheit ist nicht mehr gewährleistet und es kommt zu einem hohen wirtschaftlichen Verlust sowie einem Imageschaden.
"Was ist mit dem Schutzzweck "Integrität" gemeint? Die Schutzzweckintegrität im IT-Grundschutz des BSI (Bundesamt für Sicherheit in der Informationstechnik) steht für ein kontinuierliches Arbeiten der IT-Systeme sowie für die Vollzähligkeit und Korrektheit der Angaben und Auskünfte. Im Sinne der Datensicherheit heißt es, unbefugte Änderungen an wesentlichen Angaben zu unterdrücken.
Hierzu zählen alle erdenklichen Eingriffe, wie das Einsetzen oder Entfernen von Buchstaben, das Ändern einer Datenreihenfolge oder das Vervielfältigen von Text. Verfälschte Angaben können zu Falschbuchungen, Falschlieferungen oder Fehlprodukten fÃ?hren. Wie ist das Ziel "Vertraulichkeit und Authentizität" gemeint? Beim Basisschutz des BSI heißt das Schutzzweck Geheimhaltung, Offenlegung von Information oder vertraulicher Information.
Dazu gehören beispielsweise Verkaufszahlen, Marketingmaßnahmen und daraus gewonnene Erkenntnisse oder Produkt-, Forschungs- und Entwicklungs- ergebnisse, die für den Wettbewerber von Interesse sein können. Derartige vertrauliche Angaben dürfen nur autorisierten Personen zur Verfügung stehen. Bei der Echtheit ist sichergestellt, dass es sich dabei um eine berechtigte Persönlichkeit (Identitätsnachweis), um echte und glaubwürdige Information (Quellenangabe) oder um manipulationssichere, intakte IT-Systeme und IT-Anwendungen handeln.
Mit WOTAN IT-Monitoring: "Probleme beheben, bevor sie entstehen" WOTAN IT-Monitoring ist die Antwort für mehr Informations- und Datenschutz in Ihrem Unter-nehmen. WOTAN stützt sich auf die vier Säulen IT-Monitoring, IT-Eskalation, IT-Reports und IT-Dokumentation und bietet die passende Technologie und das Know-how für die Realisierung großer IT-Monitoring-Projekte in verschiedenen Industrien.
"Im Rahmen von ITSM (IT-Servicemanagement) spielt die Überwachung von Geschäftsprozessen eine immer größere Bedeutung für die Erhöhung der Datensicherheit und wird immer mehr zu einem unverzichtbaren Instrument für die Aufrechterhaltung von Geschäftsprozessen und die Sicherung von Daten auf der Grundlage der Sicherheitsziele. Die Geschäftsprozessüberwachung informiert den Servicedesk oder IT-Manager umgehend, wenn z.B. Abläufe verlangsamt oder überlastet werden.
Die Überwachung von Geschäftsprozessen erhöht die Sicherheit und Konformität von Informationen unter Beachtung der Ziele "Verfügbarkeit, Vollständigkeit und Vertraulichkeit".