Definition Informationssicherheit

Was ist Informationssicherheit?

| Autor / Redakteur: Tutanch / Peter Schmitz

Die Informationssicherheit soll helfen, die Verfügbarkeit, Integrität und Vertraulichkeit von Informationen sicherzustellen.
Die Informationssicherheit soll helfen, die Verfügbarkeit, Integrität und Vertraulichkeit von Informationen sicherzustellen. (Bild: Pixabay / CC0)

Die Informationssicherheit soll die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen sicherstellen. Dadurch lassen sich Informationen vor Gefahren wie unbefugtem Zugriff oder Manipulation schützen. Im Unternehmensumfeld werden wirtschaftliche Schäden verhindert.

Die Informationssicherheit dient der Sicherstellung von Vertraulichkeit, Integrität und Verfügbarkeit von Informationen. Die Informationen selbst können in unterschiedlichen Formen vorliegen und auf verschiedenen Systemen gespeichert sein. Informationen sind nicht auf digitale Daten beschränkt. Bei den speichernden oder aufnehmenden Systemen muss es sich nicht grundsätzlich um IT-Komponenten handeln. Es können sowohl technische als auch nicht-technische Systeme sein. Ziel ist es, vor Gefahren und Bedrohungen zu schützen und wirtschaftliche Schäden zu verhindern.

Im digitalen Zeitalter stehen oft digitale Daten, Computer, Netzwerke und Datenträger im Mittelpunkt der Informationssicherheit, obwohl sie im eigentlichen Sinn des Begriffs nur einen Teilbereich abdecken. Mögliche Teilbereiche der Sicherheit von Informationen sind im IT-Umfeld die Netzwerksicherheit, die Computersicherheit oder der Datenschutz. In der praktischen Anwendung orientiert sich die Informationssicherheit am IT-Sicherheitsmanagement und an den international gültigen ISO/IEC-27000-Normreihen. In Deutschland regelt der IT-Grundschutz viele Aspekte der Sicherheit von Informationen, Daten und IT-Systemen.

Abgrenzung zwischen IT-Sicherheit und Informationssicherheit

Wie schon angedeutet, dürfen die beiden Begriffe Informationssicherheit und IT-Sicherheit nicht gleichgesetzt werden. Bei der IT-Sicherheit handelt es sich um einen Teilbereich der Sicherheit von Informationen. Informationen können nicht nur auf IT-Systemen gespeichert sein, sondern auch in Papierform vorliegen oder von Mensch zu Mensch mündlich weiter gegeben werden. Während sich die IT-Sicherheit hauptsächlich dem Schutz von in elektronischer Form gespeicherten Daten annimmt, beschränkt sich die Informationssicherheit nicht auf digitale Formen von Informationen.

Mögliche Bedrohungen für die Sicherheit von Informationen

Informationen sind unterschiedlichen Bedrohungen ausgesetzt. Dazu zählen beispielsweise Hackerangriffe auf Server, Computer oder Netzwerke, unbefugter Zugriff auf Daten oder unbefugte Entschlüsselung von Daten, Sabotage, Spionage, Vandalismus oder Naturgewalten wie Katastrophen durch Überschwemmungen, Feuer und Sturm.

Ziele der Informationssicherheit

Die Allgemeinen Schutzziele von Informationen umfassen:

  • die Sicherstellung der Vertraulichkeit von Informationen
  • die Sicherstellung der Integrität von Informationen
  • die Sicherstellung der Verfügbarkeit von Informationen

Die Vertraulichkeit von Informationen besagt, dass nur autorisierte User Zugriff auf für sie bestimmte Informationen erhalten, um diese zu lesen, zu verarbeiten oder zu verändern. Durch die Integrität wird unbemerktes Verändern von Informationen verhindert. Sämtliche Veränderungen sind nachvollziehbar zu gestalten. Die Sicherstellung der Verfügbarkeit schließlich ermöglicht den Zugriff auf die Informationen in zugesicherter Art und Weise und verhindert Ausfälle von Systemen.

Neben diesen Grundzielen existieren weiter Schutzziele wie die Verbindlichkeit, die Authentizität oder die eindeutigen Zuordnungsmöglichkeiten von Informationen.

Maßnahmen für die Sicherheit der Informationen

Die Sicherheit der Informationen lässt sich durch zahlreiche Maßnahmen erreichen. Sie sind Teil eines Sicherheitskonzeptes und umfassen sowohl technische als auch organisatorische Maßnahmen. Grundsätzlich liegt die Sicherheit von Informationen im Unternehmensumfeld im Verantwortungsbereich des Managements, das die verschiedenen Aufgaben an untergeordnete Einheiten delegiert. Zentrale Kernkomponente der Informationssicherheit im Unternehmen ist das Informationssicherheitsmanagement-Systems (ISMS).

Zu den technischen Maßnahmen zählen beispielsweise die räumliche Sicherung von Daten und IT-Komponenten, Verschlüsselungsverfahren, Softwareaktualisierungen, Virensoftware, Firewalls, Backupprozeduren, Redundanzmechanismen und Authentifizierungsmethoden. Organisatorische Maßnahmen können Schulungen für Mitarbeiter, Sensibilisierungskampagnen, Dokumentationsrichtlinien oder Richtlinien für den Umgang mit Passwörtern sein.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Was ist Cyber Resilience?

Definition Cyber Resilience

Was ist Cyber Resilience?

Cyber Resilience ist eine ganzheitliche Strategie zur Stärkung der Widerstandskraft der IT einer Organisation gegenüber Cyberangriffen. Cyber Resilience beinhaltet unter anderem die Konzepte der Cyber Security und des Business Continuity Managements. Sie soll Angriffe auf die IT verhindern und den sicheren Weiterbetrieb sowie die schnelle Wiederaufnahme des Betriebs sicherstellen. lesen

Bericht zur Lage der IT-Sicherheit in Deutschland 2018

Cyber-Sicherheit in Deutschland

Bericht zur Lage der IT-Sicherheit in Deutschland 2018

Cyber-Angriffe werden immer vielschichtiger und ausgefeilter. Die Kombination aus neuer Angriffsqualität und zunehmender Digitalisierung der Industrie hebt die Gefährdungslage auf ein neues Niveau. Das zeigt der „Bericht zur Lage der IT-Sicherheit in Deutschland 2018“ den das Bundesamt für Sicherheit in der Informationstechnik (BSI) jetzt veröffentlicht hat. lesen

Cloud und Cyber-Angriffe als große Herausforderungen

IT-Sicherheitsverantwortliche zum IT-Grundschutz

Cloud und Cyber-Angriffe als große Herausforderungen

CISOs und IT-Sicherheitsverantwortliche haben anlässlich der IT-Grundschutz-Tags in Limburg ein kritisches Urteil zu ihren Arbeitsbedingungen abgegeben. Nicht nur die komplexen Wissensanforderungen machen ihnen zu schaffen, sie haben auch mit unzureichenden Ressourcen und begrenzten Weisungsbefugnissen zu kämpfen. lesen

IT-Sicherheit verbessern mit den richtigen Schwerpunkten

Analysen zur Informationssicherheit

IT-Sicherheit verbessern mit den richtigen Schwerpunkten

„Daten sind das Öl der Zukunft“ so optimistisch beurteilen Experten die Entwicklung der schnell anlaufenden Digitalisierung. Die Verbindung von internetgetriebenen, datengesteuerten Prozessen, vom digitalen Marketing bis hin zu einer datengesteuerten Produktion lassen Phantasien wahr werden. Aber wie immer, wo große Chancen locken, sind ebenso große Risiken nicht weit. lesen

Standardvertragsklauseln statt EU-US-Privacy Shield?

Datentransfer in die USA

Standardvertragsklauseln statt EU-US-Privacy Shield?

Der EU-US-Privacy-Shield steht seitens der EU unter massiver Kritik: So forderte der Aus­schuss für bürgerliche Freiheiten, Justiz und Inneres des Parlamentes der Europäischen Union (LIBE) mit einer Resolution die Kom­mis­si­on dazu auf, den EU-US-Privacy-Shield zum 1. September auszusetzen, nachzubessern und neu zu verhandeln, wenn sich die USA nicht an die Datenschutzvorgaben hält. lesen

Datenübermittlungen in die USA ein No-Go?

Ist der EU-US-Privacy-Shield in Gefahr?

Datenübermittlungen in die USA ein No-Go?

Nicht erst seit dem Datenskandal um Facebook und Cambridge Analytica werden Daten­trans­fers aus der EU in die USA kritisch betrachtet. Insbesondere der als „EU-US Privacy Shield“ bezeichnete Angemessenheits­beschluss der EU-Kommission, der Datentransfers in die USA ermöglicht, gilt als nicht mehr zukunftssicher. Unternehmen sollten andere Rechtsgrundlagen für den Datentransfer in die USA wählen. lesen

Unternehmen schlampen bei der IoT-Sicherheit

IoT-Security

Unternehmen schlampen bei der IoT-Sicherheit

Das Bundesamt für Verfassungsschutz warnt aktuell vor Cyberattacken gegen Unternehmen und Organisationen. Doch vorbereitet sind auf solche Angriffe die wenigsten: Zwar wächst insgesamt das Verständnis über den Nutzen moderner ganzheitlicher IT-Security, die Umsetzung lässt allerdings zu wünschen übrig. lesen

Was ist Bedrohungsanalyse?

Definition Bedrohungsanalyse

Was ist Bedrohungsanalyse?

Die Bedrohungsanalyse ist ein Teilbereich des Risikomanagements und der Risikoanalyse. Mithilfe der Bedrohungsanalyse lassen sich die verschiedenen Bedrohungen für IT-Systeme und IT-Prozesse systematisch erfassen, strukturieren und bewerten. Es handelt sich dabei nicht um einen einmaligen, sondern einen sich wiederholenden Prozess. lesen

Drei vermeidbare Fehler in der IT-Sicherheit

Dokumentieren, patchen und investieren

Drei vermeidbare Fehler in der IT-Sicherheit

Die meisten Sicher­heits­vor­fälle ließen sich vermeiden, wären die Unternehmen bei der IT-Sicherheit nicht nur im Reaktionsmodus. Gleich­zeitig unterlaufen ihnen immer dieselben drei Fehler, indem sie grundlegende Bestandteile eines Sicher­heitsplans für Unternehmen miss­achten. Der Artikel betrachtet Doku­men­ta­ti­on, Patchen und Investitionen in Redundanz. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45090988 / Definitionen)