Sharing is caring!

wortwolke it-sicherheit

Was sind die Ziele der IT-Sicherheit

  • Vertraulichkeit: Schutz von Informationen gegenüber unbefugten Zugriffen Dritter.
  • Integrität: Schutz von Informationen gegenüber Veränderungen durch Unbefugte
  • Verfügbarkeit: Ressourcen und Dienste stehen legitimen Benutzern tatsächlich zur Verfügung

Beispiel für Vertraulichkeit, Integrität und Verfügbarkeit.

Auf dem Rechner des Geschäftsführers eines kleinen Unternehmens liegt eine Excel-Datei in der die monatlichen Gehälter der Angestellten eingetragen sind. Diese Daten sollten ausschließlich durch den Geschäftsführer eingesehen werden. Die Vertraulichkeit der Daten ist sichergestellt, wenn auch nur der Geschäftsführer Zugriff hat.

Es gibt viele Möglichkeiten, wie die Vertraulichkeit gebrochen werden kann.

  • Ein Hacker erlangt über das Internet Zugriff auf den Rechner und kommt so in den Besitz der Datei.
  • Der Rechner wird durch einen Virus oder Malware infiziert und die Daten werden über das Internet an unbefugte verschickt.
  • Der Administrator der Firma hat Zugriff auf den Rechner und kopiert sich die Daten auf einen USB Stick.
  • Der Geschäftsführer verlässt den Raum zu einer Besprechung ohne seinen Rechner zu sperren und  lässt die geöffnete Datei auf dem Monitor sichtbar. Ein Mitarbeiter liest die Daten vom Bildschirm ab.
  • Der Geschäftsführer kopiert die Daten auf einen USB Stick, der Stick geht verloren oder wird gestohlen.
  • Der komplette Rechner wird bei einem Einbruch gestohlen.
  • Der Geschäftsführer ist unachtsam und verschickt die Datei versehentlich anstatt der Quartalszahlen, per E-Mail an alle Mitarbeiter.

 Auch die Integrität der Gehaltsdaten kann auch unterschiedliche Weise zerstört werden.

  • Ein Hacker bricht über das Internet in den Rechner ein und verändert die Daten.
  • Ein Virus infiziert den Rechner und dieser zerstört oder verändert die Daten.
  • Der Administrator hat Zugriff auf die Daten und verändert die Gehälter.
  • Der Geschäftsführer lässt die Datei geöffnet auf dem Bildschirm, während er den Raum verlässt und ein Mitarbeiter kommt rein, sieht und verändert die Daten.

 Verfügbarkeit

Die Verfügbarkeit der Daten kann durch absichtlich oder unabsichtliches Löschen gestört werden. Auch die Zerstörung des Datenträgers (Festplatte) gefährdet die Verfügbarkeit der Daten. Durch einen Brand in der Firma, geht die Datei verloren.

Alle oben aufgeführten Punkte sind durchaus schon vorgekommen. Viele können mit einfachen Mitteln verhindert werden. Sei es durch sensibilisieren oder durch Einsatz von Werkzeugen wie

  • Verschlüsselung
  • Datensicherung
  • Virenscanner
  • Malwarescanner
  • Firewall
  • Sichere Passwörter
  • Zugangsbeschränkungen
  • Zugriffsberechtigungen

Um die Vertraulichkeit, Integrität und Verfügbarkeit der Daten zu gewährleisten, ist es notwendig, mehrere Maßnahmen zu ergreifen.  Außerdem muss die IT-Sicherheit ständig geprüft werden, um auf neue Bedingungen und Bedrohungen gefasst zu sein.

Kommentar verfassen