Informationssicherheit

Foto: exdez/Digital Vision Vectors/Getty Images

IT-Notfall

Vorfall melden

Helpdesk

E-Mail: helpdesk
Telefon: +49 2331 987 4444

Erreichbarkeit:
Mo. - Fr. 08:00 - 16:00 Uhr
Webseite

Im Mittelpunkt der Informationssicherheit steht die Information.

Datenträger, Computer und Netzwerke sind in unserer Zeit die dominierenden Werkzeuge zur Speicherung, Verarbeitung und Übertragung von Informationen.

Sie stellen jedoch nur den Bereich der Werkzeuge dar. Begriffe wie IT-Security, Computersicherheit, IT-Sicherheit, Netzwerksicherheit, etc. beschreiben daher nur einzelne Bereiche aus der Informationssicherheit. Informationssicherheit ist der allumfassende und korrekte Begriff. Allein der Begriff der Informationssicherheit nimmt Bezug auf das eigentlich zu schützende Gut, die Information.

Was bedeuten nun die Eigenschaften Verfügbarkeit, Integrität und Vertraulichkeit, welche für die Informationssicherheit gefordert werden?

Verfügbarkeit bedeutet, die Zugänglichkeit einer Information für einen berechtigten Nutzer zur gewünschten Zeit. Dieses Ziel fordert daher nicht nur die Existenz der Informationen zu schützen, sie müssen aber auch nutzbar sein.

Dies gilt sowohl für Inschriften in der Archäologie, für die es keine menschlichen Schriftkundigen mehr gibt, als auch für alte Daten der NASA, die sich auf alten Magnetbändern befinden und für die es keine entsprechenden Bandlaufwerke mehr gibt.

In beiden Fällen liegen die Informationen offensichtlich vor, verfügbar sind sie in diesem Sinne aber nicht.

Integrität bedeutet, dass Informationen vollständig und richtig sein müssen.

Verfälschungen sollen ausgeschlossen oder zumindest erkannt werden. Werden sie lediglich erkannt, ergibt sich daraus ein Mangel an Verfügbarkeit, wenn das korrekte, unverfälschte also integere Datum nicht aus einer anderen Quelle, z.B. einem Backup, wiederbeschafft werden kann.

Vertraulichkeit bedeutet, dass Informationen unberechtigten Dritten nicht zugänglich sind bzw. diesen nicht enthüllt werden.

Ein gutes Berechtigungskonzept kann hier gute Dienste leisten. So kann eine Person zu einer bestimmten Zeit berechtigt sein, Informationen einzusehen, zu einem späteren Zeitpunkt aber nicht mehr. Dies kann z.B. der Fall sein, wenn er das Unternehmen verlassen hat.

Regelungen der Zugangs- und Zugriffskontrolle, sowie die Absicherungen von Datenspeichern und Kommunikation (z.B. durch Verschlüsselung) sind beispielhafte Maßnahmen zur Sicherstellung der Vertraulichkeit.

Verfügbarkeit, Integrität und Vertraulichkeit sind also die Kernpunkte der Informationssicherheit. Nicht jeder Punkt ist für jede Information gleich wichtig. Vertraulichkeit spielt beispielsweise für die Informationen keine Rolle, welche ohnehin öffentlich sind und die Hochschule vielleicht auch selbst auf ihrer Internetseite veröffentlicht. Die Integrität, also die Richtigkeit der Informationen, ist jedoch schon wichtig. Die Verfügbarkeit ist z.B. für einen stark frequentiertes wissenschaftliches Informationssystem von immenser Bedeutung. Hier bedeutet jede Minute Downtime einen Arbeitsausfall.

Quellen:
Blog-Artikel “Informationssicherheit vs. Datenschutz“, Blog der ars tutandi GmbH
Prof. Dr. Hartmut Pohl in Datenschutz und Datensicherheit 28 (2004) 11
DIN ISO/IEC 27001

Carsten Wolfsheimer<br /> Informationssicherheitsmanager der FernUniversität Foto: FernUniversität

Umarme das Risiko und es wird dein Freund!

Carsten Wolfsheimer
Informationssicherheitsmanager der FernUniversität

IT-Notfall

IT-Notfallkarte

Foto: FernUniversität

Die Notfallkarte enthält die wichtigsten Informationen und Schritte für den Ernstfall.

Die PDF-Version der Karte kann ausgedruckt und an gut sichtbaren Stellen wie dem Schreibtisch, in Aufzügen oder Fluren angebracht werden. Sie selbst können dabei helfen, sie an relevanten Orten zu platzieren.

Download

IT- Notfallkarte (PDF 90 KB)

Vorfall melden

Helpdesk

E-Mail: helpdesk

Telefon: +49 2331 987 4444

Erreichbarkeit:
Mo. - Fr. 08:00 - 16:00 Uhr

Webseite

Informationssicherheit | 17.12.2024