Corona Krise: Homeoffice effizient, Krisenmanagement! Informieren Sie sich heute noch!

Information Security


Information Security




Erfahren Sie hier mehr zum Thema ISMS und welchen Mehrwert Sie generieren können.


Was die VdS 10000 beinhaltet und warum sie für KMU die Lösung darstellt


Die Norm ISO  27001 ist der internationale Standard zum Aufbau eines ISMS. Erfahren Sie mehr.


Erfahren Sie hier mehr über TISAX® bzw. Informationssicherheit in der Automobilbranche.


Was bedeutet Information Security?

Der Begriff Informationssicherheit / Information Security beschreibt den Schutz aller Informationen innerhalb eines Unternehmens. Das umfasst sowohl digitale und analoge Informationen als auch solche mit oder ohne Personenbezug. Information Security beinhaltet somit sowohl die IT Sicherheit als auch den Datenschutz. Die Information Security basiert im Wesentlichen auf den Prinzipien Vertraulichkeit, Verfügbarkeit und Integrität.

 

Warum benötigen Sie Schutz?

Informationen werden auf unterschiedlichen Medien gespeichert. Die unterschiedlichen Formen von Informationen sind folglich auch unterschiedlichen Bedrohungen ausgesetzt. Dazu zählen beispielsweise Vandalismus, Naturgewalten, unsachgemäßes Vernichten von Datenträgern, vergessene Dokumente in Kopiergeräten aber auch Hackerangriffe oder unbefugte Zugriffe auf Netzwerke und IT-Systeme.

 

Wie kann man Information Security gewährleisten?

Die Information Security nach VdS 10000 oder ISO 27001 basiert auf einem ganzheitlichen Sicherheitskonzept, um diesen Bedrohungen entgegenzuwirken. Sie umfasst sowohl technische als auch organisatorische Maßnahmen zur erfolgreichen Einführung eines Information Security Management Systems (ISMS). Hier werden sowohl externe als auch interne Richtlinien und Standards für den Umgang mit Informationen relevant. Die Richtlinien und Standards bilden den Rahmen für den einheitlich prozessualen Umgang mit Informationen. Dadurch stellt ein ISMS sicher, dass neben den technischen auch die prozessualen/menschlichen Sicherheitsrisiken minimiert werden.

Was können Sie tun?

Lassen Sie sich von uns helfen! Vereinbaren Sie ein unverbindliches Gespräch und erfahren Sie mehr über die Notwendigkeit von Information Security. Wir können Ihnen dabei helfen, für mehr Information Security in Ihrem Unternehmen zu sorgen.

Sie haben Interesse an einem Tool, welches Sie bei der Umsetzung eines ISMS auf ganzer Linie unterstützt? Informieren Sie sich jetzt über den NormTracker und fordern Sie bei uns einen Testzugang an!

Kostenloses PDF zum Thema ISMS

Kostenloser Download

Download Link senden an:

Integrität

Integrität bedeutet, dass Informationen vor Änderungen geschützt werden. Diese Änderungen können Modifikation, Einfügungen, Löschungen, Umordnung, Duplikaten oder Widereinspielung sein. Das zeigt, dass die Integrität an vielen Punkten gefährdet sein kann. Wenn beispielsweise ein Empfänger einer Email andere Daten bekommt, als vom Absender gesendet wurden, ist die Integrität der Informationen betroffen. Aber auch, wenn Backups nach einem Zwischenfall fehlerhaft in die Produktivdaten wiedereingespielt werden. Ein Angriff auf die Integrität erfolgt folglich nicht nur absichtlich sondern auch unbeabsichtigt durch Softwarefehler oder menschliches Versagen.

Verbindlichkeit

Verbindlichkeit beschreibt die eindeutige Zuordnung von Sender und Empfängern von Informationen. Das bedeutet, dass ein Empfänger eindeutig den Ursprung der Informationen nachweisen kann („Proof of origin“) und ein Sender die Übermittlung von Informationen beweisen kann („Proof of delivery“).

Vertraulichkeit

Vertraulichkeit bedeutet, die Informationen vor unberechtigter Offenlegung zu schützen. Bei der Vertraulichkeit greift das „need-to-know“-Prinzip. Informationen dürfen nur von befugten Personen verarbeitet bzw. an sie übermittelt werden. Ein Angriff auf die Vertraulichkeit stellt beispielsweise das Einloggen in ein System mit Zugangsdaten eines Dritten dar. Oder oft besitzen Unternehmen für ein System nur begrenzte Lizenzen und die Mitarbeiter nutzen die gleichen Zugangsdaten. Bei der Vertraulichkeit muss ein Unternehmen Sicherheitsmaßnahmen ergreifen, damit ein unbefugter Zugriff auf gespeicherte als auch auf übermittelte Daten verhindert werden kann.

Zurechenbarkeit

Zurechenbarkeit beschreibt die Übernahme von Verantwortung, Rechenschaft und/oder Haftung für Informationswerte („information assets“). Das bedeutet beispielsweise, dass ein Systemowner für die dargestellten Informationen verantwortlich ist und alle Zugriffe kontrolliert sowie überwacht.

Verfügbarkeit

Verfügbarkeit beschreibt die Sicherstellung der Zugänglichkeit und Nutzbarkeit von Informationen für berechtigte Entitäten. Das bedeutet, dass Daten und IT-Systeme für berechtigte Personen zur Verfügung stehen und die Informationen vor Verlust geschützt sind.

Authentizität

Authentizität beschreibt den Nachweis der Echtheit von Informationen. Dieser Vorgang ist bidirektional. Der Vorgang des Nachweises der eigenen Identität durch eine Person oder Entität wird als Authentisierung bezeichnet. Die Prüfung und Nachweis der Identität einer Person oder Entität wird als Authentifizierung bezeichnet. Ein Angriff auf die Authentizität stellt beispielsweise das Bestellen einer Ware unter falschen Namen dar.

Man darf alle oben genannten Schutzziele nicht isoliert betrachtet, da sie ineinander greifen und sich gegenseitig bedingen. Folglich wird Information Security nur im abgestimmten Zusammenspiel gewährleistet. Für die Priorisierung der Schutzziele gibt es kein Patentrezept. Während der Analyse ist im Einzelfall zu entscheiden, an welcher Stelle Handlungsmaßnahmen ergriffen werden müssen.

Nils Eikemeier

e2e Consultant

Information Security Auditor / Lead Auditor

+49 40 33 44 2409

Nils Eikemeier ist zertifizierter „Information Security Auditor / Lead Auditor“. Als e2e Consultant unterstützt er Unternehmen in den Bereichen: Information Security, IT-Security, Data Protection.

Name*

E-Mail*

Betreff*

Ihre Nachricht an uns*

* Sie erklären sich damit einverstanden, dass Ihre Daten zur Bearbeitung Ihres Anliegens verwendet werden. Weitere Informationen und Widerrufshinweise finden Aie in der Datenschutzerklärung. Eine Kopie Ihrer Nachricht wird an Ihre E-Mail-Adresse geschickt.

Dieses Formular wird nicht vom Internet Explorer unterstütz, bitte benutzen Sie für die Anmeldung einen anderen Browser.

TISAX® ist eine eingetragene Marke der ENX Association.


Data Protection

Zusätzliche Sicherheit von Microsoft 365

Microsoft 365 bietet Kunden mehr Schutz als nur Windows 10 und Office365. Es erkennt Hackerangriffe automatisch und wehrt sie ab, da es über einen erweiterten Bedrohungsschutz verfügt. Hintergrund Eine von Bitkom durchgeführte Studie zeigt, dass die Cyber-Angriffe auf deutsche Unternehmen...

Erfahren Sie Mehr

0 / Lilith Khurshudyan / Jan 28, 2020
Security

Smarthome-Geräte hören mit

IT-Sicherheitsexperten warnen immer wieder vor den Gefahren von Smarthomes, wie zum Beispiel Amazon Echo oder Google Home. Personen, die diese Geräte nutzen, laufen Gefahr, ihre privaten Daten und vertraulichen Informationen zu verlieren. Ein von Forschern des SRLabs durchgeführtes Experiment, zeigt...

Erfahren Sie Mehr

0 / Isa Latta / Nov 08, 2019