NIS2 Betroffenheitscheck
Ist Ihr Unternehmen von der NIS2-Richtlinie betroffen? Machen Sie den Betroffenheitscheck
Zum Check
Bg Shape

Schutzziele der Informationssicherheit

Veröffentlicht am 09.05.2025
.
Inhaltsverzeichnis

Wie der Name bereits vermuten lässt: Bei den Schutzzielen der Informationssicherheit geht es um den Schutz der Informationen und Daten in einer Organisation. Egal ob physische Unterlagen im Rollcontainer des Büros, Kundendaten auf Rechnern oder immaterielle Informationen wie geistiges Eigentum – jede Form von Information muss entsprechend geschützt werden, denn sie stellen ein wichtiges Asset jedes Unternehmens dar. Die optimale Grundlage für den Schutz der Informationssicherheit bietet ein wirksames ISMS, welches im Optimalfall nach ISO/IEC 27001 zertifiziert ist.

Die Schutzziele der Informationssicherheit

Im Allgemeinen spricht man von drei Schutzzielen der Informationssicherheit: Vertraulichkeit, Verfügbarkeit und Integrität.

Vertraulichkeit: Unter Vertraulichkeit versteht man, dass keinen unbefugte Person vertrauliche Daten und Informationen lesen, bearbeiten oder sogar löschen kann. Die entsprechenden Zugriffsrechte sollten klar definiert und kommuniziert werden. Da die meisten Datenpannen aufgrund zu weit gefasster Befugnisse entstehen, sollten die Zugriffsrechte nicht zu großzügig vergeben und zusätzlich durch kryptografische Maßnahmen eingeschränkt werden.

Integrität: Bei der Integrität von Informationen und Daten wird zwischen starker und schwacher Integrität unterschieden. Während bei schwacher Integrität die Veränderung von Informationen gar nicht gestattet ist, dürfen bei Zweiterem Änderungen vorgenommen werden, solange diese erkennbar und nachvollziehbar sind.

Verfügbarkeit: Die Verfügbarkeit von Informationen bedeutet, dass diese für Berechtigte jederzeit zugänglich und – je nach Gebrauch – einsetzbar sind. Die eingeschränkte Verfügbarkeit von Informationen kann beispielsweise negative Auswirkungen auf die Business Continuity haben.

Autor
Felix Mosler
Head of Information Security
Termin Vereinbaren

TrustSpace unterstützt Sie im Schutz Ihrer Informationen

TrustSpace hilft Ihnen dabei, ein Informationssicherheitsmanagementsystem nicht in Monaten, sondern in Wochen umzusetzen und nach ISO 27001 zu zertifizieren. Somit können Sie die Informationssicherheit Ihres Unternehmens mühelos mit einem weltweit anerkannten Standard nachweisen.

Sie möchten mehr erfahren? Dann besuchen Sie unsere Website oder buchen Sie direkt ein unverbindliches und kostenloses Erstgespräch mit einem unserer Experten. Auf unserem Blog gibt es zudem viele weitere Beiträge zum Thema Informationssicherheit, ISO 27001 & Cybersecurity.

Autor
Felix Mosler
Head of Information Security
Termin Vereinbaren

Wie der Name bereits vermuten lässt: Bei den Schutzzielen der Informationssicherheit geht es um den Schutz der Informationen und Daten in einer Organisation. Egal ob physische Unterlagen im Rollcontainer des Büros, Kundendaten auf Rechnern oder immaterielle Informationen wie geistiges Eigentum – jede Form von Information muss entsprechend geschützt werden, denn sie stellen ein wichtiges Asset jedes Unternehmens dar. Die optimale Grundlage für den Schutz der Informationssicherheit bietet ein wirksames ISMS, welches im Optimalfall nach ISO/IEC 27001 zertifiziert ist.

Die Schutzziele der Informationssicherheit

Im Allgemeinen spricht man von drei Schutzzielen der Informationssicherheit: Vertraulichkeit, Verfügbarkeit und Integrität.

Vertraulichkeit: Unter Vertraulichkeit versteht man, dass keinen unbefugte Person vertrauliche Daten und Informationen lesen, bearbeiten oder sogar löschen kann. Die entsprechenden Zugriffsrechte sollten klar definiert und kommuniziert werden. Da die meisten Datenpannen aufgrund zu weit gefasster Befugnisse entstehen, sollten die Zugriffsrechte nicht zu großzügig vergeben und zusätzlich durch kryptografische Maßnahmen eingeschränkt werden.

Integrität: Bei der Integrität von Informationen und Daten wird zwischen starker und schwacher Integrität unterschieden. Während bei schwacher Integrität die Veränderung von Informationen gar nicht gestattet ist, dürfen bei Zweiterem Änderungen vorgenommen werden, solange diese erkennbar und nachvollziehbar sind.

Verfügbarkeit: Die Verfügbarkeit von Informationen bedeutet, dass diese für Berechtigte jederzeit zugänglich und – je nach Gebrauch – einsetzbar sind. Die eingeschränkte Verfügbarkeit von Informationen kann beispielsweise negative Auswirkungen auf die Business Continuity haben.

Informationssicherheit
8 min. Lesedauer

Schutzziele der Informationssicherheit

Veröffentlicht am
19. Dezember 2023
Schutzziele der Informationssicherheit
Autor
Felix Mosler
Felix Mosler
Head of Information Security
Inhaltsverzeichnis

Wie der Name bereits vermuten lässt: Bei den Schutzzielen der Informationssicherheit geht es um den Schutz der Informationen und Daten in einer Organisation. Egal ob physische Unterlagen im Rollcontainer des Büros, Kundendaten auf Rechnern oder immaterielle Informationen wie geistiges Eigentum – jede Form von Information muss entsprechend geschützt werden, denn sie stellen ein wichtiges Asset jedes Unternehmens dar. Die optimale Grundlage für den Schutz der Informationssicherheit bietet ein wirksames ISMS, welches im Optimalfall nach ISO/IEC 27001 zertifiziert ist.

Die Schutzziele der Informationssicherheit

Im Allgemeinen spricht man von drei Schutzzielen der Informationssicherheit: Vertraulichkeit, Verfügbarkeit und Integrität.

Vertraulichkeit: Unter Vertraulichkeit versteht man, dass keinen unbefugte Person vertrauliche Daten und Informationen lesen, bearbeiten oder sogar löschen kann. Die entsprechenden Zugriffsrechte sollten klar definiert und kommuniziert werden. Da die meisten Datenpannen aufgrund zu weit gefasster Befugnisse entstehen, sollten die Zugriffsrechte nicht zu großzügig vergeben und zusätzlich durch kryptografische Maßnahmen eingeschränkt werden.

Integrität: Bei der Integrität von Informationen und Daten wird zwischen starker und schwacher Integrität unterschieden. Während bei schwacher Integrität die Veränderung von Informationen gar nicht gestattet ist, dürfen bei Zweiterem Änderungen vorgenommen werden, solange diese erkennbar und nachvollziehbar sind.

Verfügbarkeit: Die Verfügbarkeit von Informationen bedeutet, dass diese für Berechtigte jederzeit zugänglich und – je nach Gebrauch – einsetzbar sind. Die eingeschränkte Verfügbarkeit von Informationen kann beispielsweise negative Auswirkungen auf die Business Continuity haben.

Das könnte Sie auch interessieren...

Mit TrustSpace automatisieren Sie das Management Ihrer Informationssicherheit. Ihre All-in-One Lösung für IT Compliance.

Das TISAX® Assessment – Welche Anforderungen kommen auf uns zu?

TISAX®

Das TISAX® Assessment – Welche Anforderungen kommen auf uns zu?

Kern des TISAX Assessments ist die Einführung und Aufrechterhaltung eines funktionierenden Informationssicherheitsmanagementsystems (ISMS). Wie dieses aussehen soll, wird maßgeblich von den angestrebten Prüfzielen, dem entsprechenden Schutzbedarf und den damit einhergehenden Assessment-Leveln bestimmt. Die Grundlage dafür bildet der VDA-ISA Fragenkatalog, der von der ENX-Association herausgegeben wird.

Client Image

Felix Mosler

01. Mai 2024

Arrow Icon
ISO 27001 Anforderungen

ISO 27001

ISO 27001 Anforderungen

Die ISO 27001 gilt als Industriestandard für nachweisbare Informationssicherheit, ist jedoch an eine Reihe von Kriterien geknüpft. In diesem Beitrag haben wir die wichtigsten Anforderungen an eine Zertifizierung zusammengefasst.

Client Image

Stefania Vetere

22. April 2024

Arrow Icon
NIS versus NIS2: Die Unterschiede zwischen den EU-Richtlinien

NIS-2

NIS versus NIS2: Die Unterschiede zwischen den EU-Richtlinien

Durch die NIS2 Direktiven stehen immer mehr KRITIS-Betreiber in der Pflicht Cybersecurity-Maßnahmen umzusetzen. Doch wo liegen die Unterschiede zur NIS (2016)?

Client Image

Stefania Vetere

13. März 2024

Arrow Icon

Ihre Sicherheit beginnt hier

Automatisieren Sie Ihre IT-Compliance

Jetzt Termin buchen
×

Haben Sie eine Frage?

Lassen Sie sich unter +49 157 8277 8728 direkt von einem unserer Experten beraten.

Oder

Wir melden uns per Email bei Ihnen