Definition Informationssicherheit

Was ist Informationssicherheit?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Die Informationssicherheit soll helfen, die Verfügbarkeit, Integrität und Vertraulichkeit von Informationen sicherzustellen.
Die Informationssicherheit soll helfen, die Verfügbarkeit, Integrität und Vertraulichkeit von Informationen sicherzustellen. (Bild: Pixabay / CC0)

Die Informationssicherheit soll die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen sicherstellen. Dadurch lassen sich Informationen vor Gefahren wie unbefugtem Zugriff oder Manipulation schützen. Im Unternehmensumfeld werden wirtschaftliche Schäden verhindert.

Die Informationssicherheit dient der Sicherstellung von Vertraulichkeit, Integrität und Verfügbarkeit von Informationen. Die Informationen selbst können in unterschiedlichen Formen vorliegen und auf verschiedenen Systemen gespeichert sein. Informationen sind nicht auf digitale Daten beschränkt. Bei den speichernden oder aufnehmenden Systemen muss es sich nicht grundsätzlich um IT-Komponenten handeln. Es können sowohl technische als auch nicht-technische Systeme sein. Ziel ist es, vor Gefahren und Bedrohungen zu schützen und wirtschaftliche Schäden zu verhindern.

Im digitalen Zeitalter stehen oft digitale Daten, Computer, Netzwerke und Datenträger im Mittelpunkt der Informationssicherheit, obwohl sie im eigentlichen Sinn des Begriffs nur einen Teilbereich abdecken. Mögliche Teilbereiche der Sicherheit von Informationen sind im IT-Umfeld die Netzwerksicherheit, die Computersicherheit oder der Datenschutz. In der praktischen Anwendung orientiert sich die Informationssicherheit am IT-Sicherheitsmanagement und an den international gültigen ISO/IEC-27000-Normreihen. In Deutschland regelt der IT-Grundschutz viele Aspekte der Sicherheit von Informationen, Daten und IT-Systemen.

Abgrenzung zwischen IT-Sicherheit und Informationssicherheit

Wie schon angedeutet, dürfen die beiden Begriffe Informationssicherheit und IT-Sicherheit nicht gleichgesetzt werden. Bei der IT-Sicherheit handelt es sich um einen Teilbereich der Sicherheit von Informationen. Informationen können nicht nur auf IT-Systemen gespeichert sein, sondern auch in Papierform vorliegen oder von Mensch zu Mensch mündlich weiter gegeben werden. Während sich die IT-Sicherheit hauptsächlich dem Schutz von in elektronischer Form gespeicherten Daten annimmt, beschränkt sich die Informationssicherheit nicht auf digitale Formen von Informationen.

Mögliche Bedrohungen für die Sicherheit von Informationen

Informationen sind unterschiedlichen Bedrohungen ausgesetzt. Dazu zählen beispielsweise Hackerangriffe auf Server, Computer oder Netzwerke, unbefugter Zugriff auf Daten oder unbefugte Entschlüsselung von Daten, Sabotage, Spionage, Vandalismus oder Naturgewalten wie Katastrophen durch Überschwemmungen, Feuer und Sturm.

Ziele der Informationssicherheit

Die Allgemeinen Schutzziele von Informationen umfassen:

  • die Sicherstellung der Vertraulichkeit von Informationen
  • die Sicherstellung der Integrität von Informationen
  • die Sicherstellung der Verfügbarkeit von Informationen

Die Vertraulichkeit von Informationen besagt, dass nur autorisierte User Zugriff auf für sie bestimmte Informationen erhalten, um diese zu lesen, zu verarbeiten oder zu verändern. Durch die Integrität wird unbemerktes Verändern von Informationen verhindert. Sämtliche Veränderungen sind nachvollziehbar zu gestalten. Die Sicherstellung der Verfügbarkeit schließlich ermöglicht den Zugriff auf die Informationen in zugesicherter Art und Weise und verhindert Ausfälle von Systemen.

Neben diesen Grundzielen existieren weiter Schutzziele wie die Verbindlichkeit, die Authentizität oder die eindeutigen Zuordnungsmöglichkeiten von Informationen.

Maßnahmen für die Sicherheit der Informationen

Die Sicherheit der Informationen lässt sich durch zahlreiche Maßnahmen erreichen. Sie sind Teil eines Sicherheitskonzeptes und umfassen sowohl technische als auch organisatorische Maßnahmen. Grundsätzlich liegt die Sicherheit von Informationen im Unternehmensumfeld im Verantwortungsbereich des Managements, das die verschiedenen Aufgaben an untergeordnete Einheiten delegiert. Zentrale Kernkomponente der Informationssicherheit im Unternehmen ist das Informationssicherheitsmanagement-Systems (ISMS).

Zu den technischen Maßnahmen zählen beispielsweise die räumliche Sicherung von Daten und IT-Komponenten, Verschlüsselungsverfahren, Softwareaktualisierungen, Virensoftware, Firewalls, Backupprozeduren, Redundanzmechanismen und Authentifizierungsmethoden. Organisatorische Maßnahmen können Schulungen für Mitarbeiter, Sensibilisierungskampagnen, Dokumentationsrichtlinien oder Richtlinien für den Umgang mit Passwörtern sein.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Grüne fordern konkrete Maßnahmen und Kulturwandel

Gegen den Stillstand in der IT-Sicherheit

Grüne fordern konkrete Maßnahmen und Kulturwandel

Die digitale Transformation von Staat und Wirtschaft ist eine Herausforderung: Es geht nicht allein um das Übertragen analoger Prozesse ins Virtuelle, sondern zusätzlich müssen auch Datenschutz und -sicherheit mitbedacht werden. Der GRÜNEN-Bundestagsabgeordnete Dieter Janecek kritisiert das „viel zu geringe Engagement“ Deutschlands bezüglich künstlicher Intelligenz, warnt vor „technologischer Kolonialisierung“ durch China und strebt nach „digitaler Souveränität“. lesen

Mit einer IT-Risikoanalyse Sicherheitsrisiken senken

9 Schritte zu den richtigen Sicherheitsstrategien

Mit einer IT-Risikoanalyse Sicherheitsrisiken senken

In der Cybersicherheit geht es darum, Risiken für kritischen Vermögenswerte eines Unternehmens zu verstehen, zu verwalten, zu kontrollieren und zu minimieren. Das bedeutet, dass sich die für IT-Sicherheit verantwortlichen Teams mit dem Thema Risikomanagement beschäftigen müssen. lesen

Fahrzeugsicherheit und Cloud-Sicherheit wachsen zusammen

Trends in der Cloud Security

Fahrzeugsicherheit und Cloud-Sicherheit wachsen zusammen

Die Anforderungen an ein sicheres Fahrzeug haben sich verändert. Die notwendigen Sicherheitsmaßnahmen betreffen nun auch Cloud-Dienste und Edge-Services. Gleichzeitig helfen Cloud-Services und Edge-Dienste bei der Absicherung der vernetzten Fahrzeuge (Connected Cars). Ebenso muss nicht nur der Datenschutz im Fahrzeug gewährleistet sein, sondern auch in der Cloud. lesen

Sicherheitsnorm für IoT-Geräte vorgestellt

DIN SPEC 27072 veröffentlicht

Sicherheitsnorm für IoT-Geräte vorgestellt

Das Deutsche Institut für Normung (DIN) hat mit der SPEC 27072 eine Spezifikation für die Informationssicherheit von IoT-fähigen Geräten vorgelegt. lesen

Rettungsanker rechtzeitig vor dem Worst Case in Stellung bringen

Ganzheitliches KRITIS-Management, Korb 2

Rettungsanker rechtzeitig vor dem Worst Case in Stellung bringen

Die Zeit drängt für Unternehmen, die als Kritische Infrastrukturen (KRITIS) eingestuft sind. Bis zum 30. Juni muss ein Gesamtkonzept für das KRITIS-Management etabliert werden. lesen

Bußgelder und die DSGVO

Strafen für Datenschutzverstöße

Bußgelder und die DSGVO

Die DSGVO wird häufig mit den im Vergleich zur vorherigen Rechtslage deutlich erhöhten Bußgeldern bei Datenschutzverstößen in Verbindung gebracht. Bußgelder nach der DSGVO können für Verstöße bis zu 20 Millionen Euro oder vier Prozent des weltweiten Jahresumsatzes betragen. Aktuelle Beispiele zeigen, dass DSGVO-Bußgelder bereits verhängt wurden. lesen

Schutzmaßnahmen für mehr Datenschutz im IoT

Datenschutz im Internet der Dinge, Teil 2

Schutzmaßnahmen für mehr Datenschutz im IoT

Security-Maßnahmen im IoT und Industrial IoT sind wegen der zahlreichen Schwachstellen besonders wichtig. Doch im Vergleich zur klassischen IT-Sicherheit liegt die IoT-Sicherheit immer noch zurück. Neue Ansätze und Lösungen sollen und müssen das ändern. lesen

Die gesetzlichen Vorgaben zur IT-Security schon erfüllt?

IT-Security Management & Technology Conference 2019

Die gesetzlichen Vorgaben zur IT-Security schon erfüllt?

Unternehmen müssen die Vorgaben zur IT-Security gemäß dem 2019 überarbeiteten „Stand der Technik“und diverse Compliance-Vorgaben erfüllen. Aber was genau wird von Unternehmen erwartet? Wie lassen sich die Vorgaben priorisieren und wie stellt man die Awareness für deren Notwendigkeit sicher? lesen

Was sichere Applikationen wirklich ausmacht

Neues eBook „Application Security“

Was sichere Applikationen wirklich ausmacht

Applikationssicherheit ist gegenwärtig nicht in aller Munde, sollte es aber sein. Wie das neue eBook zeigt, ist die Sicherheit von Anwendungen grundlegend für die gesamte Cyber-Sicherheit und für den Datenschutz. Dabei sollte die Sicherheit der Anwendungen nicht nur technisch betrachtet werden, auch auf den Anwender selbst kommt es an. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45090988 / Definitionen)