Informationssicherheit: Anregungen für mehr IT-Sicherheit

Informationssicherheit zielt darauf ab, die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen zu gewährleisten. Dies schützt Informationen (Daten) vor Gefahren wie unbefugtem Zugriff oder Manipulation und dient der Vermeidung wirtschaftlicher Verluste im Unternehmensumfeld.

 

Informationssicherheit

Informationssicherheit dient dem Schutz vor Gefahren, Bedrohungen, Risiken und der Vermeidung von wirtschaftlichen Schäden. Informationsverarbeitende Systeme müssen die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen. Die unberechtigte Nutzung von Ressourcen muss erschwert und möglichst erkannt werden. Zur Informationssicherheit gehören die personelle und physische Sicherheit. Informationssicherheit umfasst den gesamten Bereich der Informationsverarbeitung, inklusive Speicherung und Übertragung von Daten und Programmen.

Informationssicherheit Datensicherheit

Unternehmen und Daten sind Sicherheitsrisiken ausgesetzt. Diese Risiken können die Existenz von Unternehmen gefährden. Informationen und Daten sind wesentliche Werte für Unternehmen, unabhängig von Branche oder Größe. Der Schutz von IT-Systemen und -Daten ist eine Herausforderung für jedes Unternehmen. Investitionen in Informationssicherheit lohnen sich und mit dem nötigen Wissen wird ein angemessenes Sicherheitsniveau erreicht. Im Notfall kann dies ein entscheidender Wettbewerbsvorteil sein.

Die drei Ziele sind

  • Integrität: Ein Systems muss die Korrektheit der Daten und Informationen sicherstellen, Schutz vor unberechtigter Veränderung.
  • Verfügbarkeit: Ein System muss funktionieren.
  • Vertraulichkeit: Nur berechtigten Personen dürfen Zugriff auf bestimmte Daten und Informationen haben, unberechtigte Personen dürfen keinen Zugriff haben.


Weitere (mögliche) Ziele
Rechtsverbindlichkeit, Anonymität, Authentisierung, Nicht-Zurückweisung, Pseudonymität, Abrechenbarkeit, Unbeobachtbarkeit.

 

Informationssicherheit - Schutz der Daten

Die Informationssicherheit dient der Sicherstellung von Vertraulichkeit, Integrität und Verfügbarkeit von Informationen (Daten). Informationen liegen in unterschiedlicher Form auf verschiedenen Systemen vor, sie sind nicht wie bei der IT-Sicherheit auf digitale Daten und auf IT-Komponenten beschränkt. Informationen können auf IT-Systemen gespeichert sein, in Papierform vorliegen oder mündlich weiter gegeben werden.

Informationen sind unterschiedlichen Risiken und Bedrohungen ausgesetzt. Das Ziel der Informationssicherheit ist die Sicherheit von Informationen, Daten und IT-Systemen, der Schutz vor Gefahren, Risiken, Bedrohungen und wirtschaftlichen Schäden. Sie orientiert sich am IT-Sicherheitsmanagement, an den international gültigen ISO/IEC-27000-Normreihen und in Deutschland am IT-Grundschutz des BSI.

Im Mittelpunkt der Informationssicherheit stehen digitale Daten, Computer, Netzwerke und Datenträger. Zur Sicherheit von Informationen gehören im IT-Umfeld die IT-Sicherheit, die Netzwerksicherheit, die Computersicherheit oder der Datenschutz.

 

Integrität der Daten

Vertraulichkeit, Integrität und Verfügbarkeit sind Schutzziele der Informationssicherheit. Integrität bedeutet, dass Daten nicht unerkannt oder unbemerkt geändert werden dürfen oder können. Datenänderungen müssen nachvollziehbar sein. Bei Vertraulichkeit geht es um die Berechtigung. „Shared User Accounts“ sind ein Beispiel für eine nicht existierende Integrität von Datenbeständen. Wenn mehrere Personen dieselben Benutzerkonten (digitale Identität) nutzen, um auf Datenbanken zuzugreifen, lässt sich nicht nachvollziehen, welche Person die Änderungen durchgeführt hat. Möglicherweise kann so sämtlichen Daten nicht mehr getraut werden.

 

Vertraulichkeit der Daten sichern

Daten dürfen nur von Personen verändert oder eingesehen werden, die dazu berechtigt sind. Das bedeutet Vertraulichkeit. Es ist festzulegen, wer, wann, wo, in welcher Art und Weise Zugriff auf Daten hat. Bei der Übertragung von Daten dürfen diese nicht von unautorisierten Personen verändert oder gelesen werden können. Sensible Daten müssen bei bei einer Übertragung verschlüsselt werden.

Im E-Mail-Verkehr eines Unternehmens befinden sich überwiegend Informationen, die vertraulich zu behandeln sind. Der E-Mail-Verkehr sollte verschlüsselt sein, zumindest die Anhänge. Die Vertraulichkeit ist ansonsten nicht garantiert. Räumlichkeiten, in denen vertrauliche Daten verarbeitet, einsehbar oder gelagert werden, müssen entsprechend gesichert sein. Dazu zählen zumindest der Serverraum, Geschäftsführung und die Buchhaltung. In frei zugänglichen Räumen ist die Vertraulichkeit der Daten gleich Null.

 

Langfristige Verfügbarkeit und Stabilität der IT

Verfügbarkeit bedeutet, dass ein System funktioniert. Das Risiko von Systemausfällen ist zu minimieren. Die Verfügbarkeit technischer Systeme der Informationstechnik (IT) wie Server, Storages und Switches ist ein wichtiges Bewertungskriterium. IT-Systeme müssen die Anforderungen verlässlich erfüllen. Vorbeugende Wartung vermindert das Ausfallrisiko und sichert die langfristige Verfügbarkeit und Stabilität der Server, Datenspeicher, Datenverteiler, Systeme, Anlagen und Komponenten.

Die Verfügbarkeit der zentralen IT-Infrastruktur muss möglichst hoch sein. Ein vollständiger Überblick der im Unternehmen vorhandenen Systeme und Daten hilft bei der Analyse, welche Systeme und Daten für reibungslose Arbeitsabläufe im Unternehmen unbedingt notwendig sind und somit stets verfügbar sein müssen. Diese sind gegen Ausfälle zu schützen. Empfehlenswert ist eine Risikoanalyse, die jeweils die Ausfallwahrscheinlichkeit, tolerierbare Ausfallzeit und das Schadenspotenzial eines jeden Systems, der Hardware, Software, Dienste, Anwendungen und Datenbanken beschreibt. Daraus ergibt sich eine Prioritätenliste für das angestrebte Sicherheitsniveau.

 

Ist Ihr Unternehmen ausreichend geschützt?

Um dies festzustellen, müssen Sie den Grad der IT-Sicherheit (Sicherheitsniveau) in Ihrem Unternehmen bestimmen. Eine gute Basis ist eine Risikoanalyse. Experten helfen Ihnen dabei. Online-Checks wie die der Initiative „Deutschland sicher im Netz“ sind für einen ersten Überblick hilfreich. Dies gibt Ihnen auch erste Empfehlungen, wie Sie die Informationssicherheit optimieren können.

Weitere Informationen:

DsiN-Sicherheitscheck von Deutschland sicher im Netz e.V. DsiN-Sicherheitscheck von Deutschland sicher im Netz e.V.

 

Führen Sie eine Risikoanalyse durch

Mithilfe einer Risikoanalyse können Sie die Risiken für Ihre IT-Systeme, -Anwendungen und -Daten systematisch identifizieren und bewerten. Sie können Schwachstellen in Prozessen, Methoden, Technologien oder der menschlichen Natur identifizieren. Untersuchen Sie die Bereiche Ihres Unternehmens, die mit der IT zutun haben und vor ihr abhängig sind. Das betrifft u.a. Ihre Geschäftsmodell und -ziele, Werte, IT-Systeme, Daten, Wissen.


Stichpunkte
Datenschutz, Backup, Datensicherheit, Datensicherung, Geheimschutz, IT-Sicherheit, Internet, Intranet, Kommunikationssicherheit, Computerkriminalität, Informationsschutz, IT-Grundschutz.

Spezielle Lösungen
Backup, VPN, Firewall, UTM, Virenschutz, RAID-System, Visualisierung, Serverschrank, Serverraum, Klimaanlage, Schutz gegen Wasser, Brand, Staub, Einbruch, Diebstahl, Vandalismus, Verschlüsselung, AD, Benutzerverwaltung, Zugriffsverwaltung, Gruppenrichtlinien, Mitarbeitersensibilisierung, Updates, Patches und tausend andere Dinge.

 

Informationssicherheit, IT-Sicherheit und Datensicherheit


Link: Informationssicherheit (wikipedia)

 

Tags: IT-Sicherheit: Risiken minimieren

IT Sicherheit

IT Sicherheit Datensicherheit

Rechenzentren (RZ) und Serverräume sind eine sensible Angelegenheit: Sie beherbergen die zentrale IT-Infrastruktur wie Server, Storages und Switches. Die Informationstechnik (IT) ist eine nicht unwesentliche Geldanlage und die Komponenten speichern Ihre wertvollen Daten oder Ihrer Kunden. IT-Sicherheit ist ein wichtiges Thema. IT-Sicherheit

Server & Netzwerk

Serverlösungen, Server, Netzwerk

Server sind für alle Organisationen und Unternehmen lebenswichtig. Die wichtigste Frage ist nicht die Leistung, sondern die Verwendung. Wie viel Verantwortung "hängt" an Ihrem Server? Was würde ein Ausfall bedeuten? Service wird nicht oft gebraucht, verhindert aber Schäden. Wir sorgen für gute Server und guten Support. Serverlösungen / Netzwerk

Optimale Funktion

Ausfallsicherheit Ausfallrisiko Verfügbarkeit

Ein Unternehmen muss Sie sich auf die IT und EDV verlassen können. Dabei ist das A und O die zuverlässig starke Leistung und Ausfallsicherheit der Rechner. Schließlich geht es nicht nur um sensible Daten, sondern auch um die permanente Erreichbarkeit. Jede Minute, in der die Funktion eingeschränkt ist, bringt hohe Einbußen mit sich. Ausfallsicherheit

Kontakt

IT-Service. Serverwartung. IT-Dienstleistungen.

Keding Computer-Service
IT-Dienstleistungen
Frank Keding

Lüttenredder 40
22457 Hamburg
Deutschland

Tel.: 040 41483314
E-Mail: info@keding-direct.de