Infor­ma­ti­ons­si­cher­heit dient der Sicher­stel­lung von Vertrau­lich­keit, Inte­grität und Verfüg­bar­keit von Daten.

Infor­ma­tionen und Daten können dabei in unter­schied­li­cher Form vorliegen und auf unter­schied­li­chen Systemen gespei­chert sein. Und sie sind nicht auf digi­tale Daten beschränkt.

Um das Ganze noch kompli­zierter zu machen: die Infor­ma­ti­ons­si­cher­heit sollte nicht mit der IT-Sicher­heit verwech­selt werde. Die IT-Sicher­heit dient haupt­säch­lich dem Schutz von elek­tro­nisch gespei­cherten Infor­ma­tionen, während die Infor­ma­ti­ons­si­cher­heit über die digi­tale Welt hinaus geht.

Warum haben wir gerade dieses Thema gewählt? Infor­ma­ti­ons­si­cher­heit ist insbe­son­dere im Bereich von kriti­scher Infra­strukturwichtig. Und die Energieversorgung gehört nunmal zu den kriti­schen Infra­struk­turen, beispiels­weise im Kontext des Redis­patch 2.0. Darauf gehen wir in einem der nächsten Beiträge nochmal genauer ein.

 

Was genau bedeutet nun die eingangs erwähnte Sicher­stel­lung von Vertrau­lich­keit, Inte­grität und Verfüg­bar­keit von Daten?

Die Sicher­stel­lung der Vertrau­lich­keit von Daten heißt, dass nur auto­ri­sierte User Zugriff auf bestimmte Infor­ma­tionen bekommen. Sie können die Infor­ma­tionen lesen, weiter­ver­ar­beiten oder geän­dert abspei­chern. Das Prinzip kennt fast jeder aus seinem Alltag: jede Abtei­lung hat andere Zugriffs­be­rech­ti­gungen für verschie­dene Daten.

Die Sicher­stel­lung der Inte­grität von Infor­ma­tionen bedeutet, dass ein unbe­merktes Verän­dern von Daten verhin­dert wird. Jede Ände­rung muss nach­voll­ziehbar sein. Kunden­kon­takte bzw. Logbuch­ein­träge anlegen – das sind hier die Zauber­wörter – bei jeder Ände­rung, die an jedweden Infor­ma­tionen vorge­nommen werden.

Zähler­stand wurde wegen Kunden­te­le­fonat geän­dert -> Kontakt anlegen

neue Adresse wurde hinter­legt -> Kontakt anlegen

Bank­ver­bin­dung wurde geän­dert -> Kontakt anlegen

Die Sicher­stel­lung der Verfüg­bar­keit von Infor­ma­tionen ermög­licht den Zugriff in vorher (vertrag­lich) zuge­si­cherter Art und Weiseund soll Ausfälle von Systemen verhindern.

 

Mögliche Bedro­hungen für die Sicher­heit von Informationen

Infor­ma­tionen sind unter­schied­li­chen Bedro­hungen ausge­setzt, dazu zählen beispielsweise:

  • Hacker­an­griffe auf Server, Computer oder Netzwerke
  • Unbe­fugter Zugriff auf Daten
  • Unbe­fugte Entschlüs­se­lung von Daten
  • Sabo­tage
  • Spio­nage
  • Vanda­lismus
  • Natur­ge­walten wie Kata­stro­phen durch Über­schwem­mung, Feuer und Sturm

 

Die Rahmen­be­din­gungen der Infor­ma­ti­ons­si­cher­heit kurz im Überblick:

  • IT-Grund­schutz­kom­pen­dium vom BSI
  • IT-Sicher­heits­ge­setz
  • BSI-Kritis­ver­ord­nung
  • IT-Sicher­heits­ka­ta­loge
  • Bran­chen­spe­zi­fi­sche Sicherheitsstandards
  • Melde­pflichten
  • UP KRITIS
  • Inter­na­tional gültige ISO/IEC-27000-Reihe

 

Auf all diese weiteren Faktoren rund um Infor­ma­ti­ons­si­cher­heit gehen wir in weiteren Beiträgen ein.