Definition Informationssicherheit

Was ist Informationssicherheit?

| Autor / Redakteur: Tutanch / Peter Schmitz

Die Informationssicherheit soll helfen, die Verfügbarkeit, Integrität und Vertraulichkeit von Informationen sicherzustellen.
Die Informationssicherheit soll helfen, die Verfügbarkeit, Integrität und Vertraulichkeit von Informationen sicherzustellen. (Bild: Pixabay / CC0)

Die Informationssicherheit soll die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen sicherstellen. Dadurch lassen sich Informationen vor Gefahren wie unbefugtem Zugriff oder Manipulation schützen. Im Unternehmensumfeld werden wirtschaftliche Schäden verhindert.

Die Informationssicherheit dient der Sicherstellung von Vertraulichkeit, Integrität und Verfügbarkeit von Informationen. Die Informationen selbst können in unterschiedlichen Formen vorliegen und auf verschiedenen Systemen gespeichert sein. Informationen sind nicht auf digitale Daten beschränkt. Bei den speichernden oder aufnehmenden Systemen muss es sich nicht grundsätzlich um IT-Komponenten handeln. Es können sowohl technische als auch nicht-technische Systeme sein. Ziel ist es, vor Gefahren und Bedrohungen zu schützen und wirtschaftliche Schäden zu verhindern.

Im digitalen Zeitalter stehen oft digitale Daten, Computer, Netzwerke und Datenträger im Mittelpunkt der Informationssicherheit, obwohl sie im eigentlichen Sinn des Begriffs nur einen Teilbereich abdecken. Mögliche Teilbereiche der Sicherheit von Informationen sind im IT-Umfeld die Netzwerksicherheit, die Computersicherheit oder der Datenschutz. In der praktischen Anwendung orientiert sich die Informationssicherheit am IT-Sicherheitsmanagement und an den international gültigen ISO/IEC-27000-Normreihen. In Deutschland regelt der IT-Grundschutz viele Aspekte der Sicherheit von Informationen, Daten und IT-Systemen.

Abgrenzung zwischen IT-Sicherheit und Informationssicherheit

Wie schon angedeutet, dürfen die beiden Begriffe Informationssicherheit und IT-Sicherheit nicht gleichgesetzt werden. Bei der IT-Sicherheit handelt es sich um einen Teilbereich der Sicherheit von Informationen. Informationen können nicht nur auf IT-Systemen gespeichert sein, sondern auch in Papierform vorliegen oder von Mensch zu Mensch mündlich weiter gegeben werden. Während sich die IT-Sicherheit hauptsächlich dem Schutz von in elektronischer Form gespeicherten Daten annimmt, beschränkt sich die Informationssicherheit nicht auf digitale Formen von Informationen.

Mögliche Bedrohungen für die Sicherheit von Informationen

Informationen sind unterschiedlichen Bedrohungen ausgesetzt. Dazu zählen beispielsweise Hackerangriffe auf Server, Computer oder Netzwerke, unbefugter Zugriff auf Daten oder unbefugte Entschlüsselung von Daten, Sabotage, Spionage, Vandalismus oder Naturgewalten wie Katastrophen durch Überschwemmungen, Feuer und Sturm.

Ziele der Informationssicherheit

Die Allgemeinen Schutzziele von Informationen umfassen:

  • die Sicherstellung der Vertraulichkeit von Informationen
  • die Sicherstellung der Integrität von Informationen
  • die Sicherstellung der Verfügbarkeit von Informationen

Die Vertraulichkeit von Informationen besagt, dass nur autorisierte User Zugriff auf für sie bestimmte Informationen erhalten, um diese zu lesen, zu verarbeiten oder zu verändern. Durch die Integrität wird unbemerktes Verändern von Informationen verhindert. Sämtliche Veränderungen sind nachvollziehbar zu gestalten. Die Sicherstellung der Verfügbarkeit schließlich ermöglicht den Zugriff auf die Informationen in zugesicherter Art und Weise und verhindert Ausfälle von Systemen.

Neben diesen Grundzielen existieren weiter Schutzziele wie die Verbindlichkeit, die Authentizität oder die eindeutigen Zuordnungsmöglichkeiten von Informationen.

Maßnahmen für die Sicherheit der Informationen

Die Sicherheit der Informationen lässt sich durch zahlreiche Maßnahmen erreichen. Sie sind Teil eines Sicherheitskonzeptes und umfassen sowohl technische als auch organisatorische Maßnahmen. Grundsätzlich liegt die Sicherheit von Informationen im Unternehmensumfeld im Verantwortungsbereich des Managements, das die verschiedenen Aufgaben an untergeordnete Einheiten delegiert. Zentrale Kernkomponente der Informationssicherheit im Unternehmen ist das Informationssicherheitsmanagement-Systems (ISMS).

Zu den technischen Maßnahmen zählen beispielsweise die räumliche Sicherung von Daten und IT-Komponenten, Verschlüsselungsverfahren, Softwareaktualisierungen, Virensoftware, Firewalls, Backupprozeduren, Redundanzmechanismen und Authentifizierungsmethoden. Organisatorische Maßnahmen können Schulungen für Mitarbeiter, Sensibilisierungskampagnen, Dokumentationsrichtlinien oder Richtlinien für den Umgang mit Passwörtern sein.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Cybersicherheit: eine Chance für Führungskräfte im Zeitalter der digitalen Transformation

[Gesponsert]

Bedarf an Sicherheit steigt weiter an

Cybersicherheit: eine Chance für Führungskräfte im Zeitalter der digitalen Transformation

Zum Schutz einer Organisation reichen kleinen Gruppen hochspezialisierter technischer Experten, die solche Bedrohungen analysieren, nicht aus. Moderne Unternehmen streben derzeit ein holistischeres Verständnis für die Natur der Risiken und deren potentielle Auswirkungen auf ihre Geschäftstätigkeit an. lesen

„Shield of Things (ShoT)” sichert IoT-Geräte ab

Forschungsprojekt vorgestellt

„Shield of Things (ShoT)” sichert IoT-Geräte ab

Das Forschungsprojekt „Shield of Things (ShoT)“ der Frankfurt University of Applied Sciences hat sich gemeinsam mit der Novalist IT AG mit der Entwicklung eines multifunktionalen IoT-Gateways befasst. lesen

Investitionen in IT-Sicherheit sinken weiter

Studie von NTT Security

Investitionen in IT-Sicherheit sinken weiter

Mehr als die Hälfte der Unternehmen (59 %) halten ihre Unternehmensdaten für nicht sicher. Grund hierfür sind unter anderem die weiter sinkenden Investitionen in die IT-Sicherheit: In Deutschland und Österreich werden nur 13 Prozent des IT-Budgets hierfür verwendet. lesen

Gefahren aus der Software-Supply-Chain

Verantwortung statt „Weiter so“

Gefahren aus der Software-Supply-Chain

Innerhalb einer Software-Lieferkette kann es zu bösen Überraschungen kommen. Denn Software beinhaltet immer öfter Drittanbieter-Code und Open-Source-Komponenten. Welche Probleme es gibt und worin diese begründet sind, zeigt dieser Beitrag auf. lesen

Frisches Wissen für die Informations­sicherheit!

Security-Startups im Blickpunkt: IT-Transfusion

Frisches Wissen für die Informations­sicherheit!

IT-Sicherheit wird von vielen Unternehmen nur als Checkliste gesehen, bei der die Sicherheit von Hard- und Software geprüft und abgehakt wird. Dabei lassen sich viele Sicherheitsrisiken oft schon dadurch beseitigen, dass man von außen einen neutralen Blick auf bestehende Abläufe wirft und dann Impulse für sicherere Prozesse gibt. lesen

Microsoft Office 365 richtig schützen und sicher nutzen

Neues eBook „Office 365 Security“

Microsoft Office 365 richtig schützen und sicher nutzen

Sicherheit und Datenschutz spielen in der Cloud eine entscheidende Rolle. Für Office 365 gilt dies ganz besonders, denn die Vorgänge, die Unternehmen damit bearbeiten, können sehr sensibel und vertraulich sein. Das neue eBook betrachtet deshalb die Risiken für Office 365 Anwender ebenso wie die verfügbaren IT-Sicherheitslösungen. lesen

SSCP – Cybersicherheit ist eine Trumpfkarte im heutigen IT-Arbeitsmarkt

[Gesponsert]

Business Continuity

SSCP – Cybersicherheit ist eine Trumpfkarte im heutigen IT-Arbeitsmarkt

In unserer zunehmend vernetzten Welt ist es wichtiger denn je, IP-Systeme und -Services stets aktuell und verfügbar zu halten. Business Continuity ist das Schlagwort des Tages. Und genau diese fortlaufende Verfügbarkeit der IT-Systeme und –Daten wird von den zunehmenden Cyberrisiken bedroht. lesen

DSGVO: IT-Security versus Datenschutz

IT-Security Management & Technology Conference 2018

DSGVO: IT-Security versus Datenschutz

Bestehende Sicherheitskonzepte müssen jetzt auch noch mit der DSGVO vereint werden. Dr. Philip Huisgen von Datakom wird auf der IT-Security Konferenz Wege zur „Incident Detection and Response Automation“ vorstellen. lesen

Matrix42 übernimmt EgoSecure

Akquisition

Matrix42 übernimmt EgoSecure

Mit der Übernahme von EgoSecure erweitert Matrix42 sein Portfolio um Endpoint-Security-Funktionalitäten, beispielsweise zur Datenverschlüsselung, Schnittstellen- und Applikationskontrolle sowie für das Security Monitoring. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45090988 / Definitionen)