Ist Ihr Unternehmen von der NIS2-Richtlinie betroffen? Machen Sie den Betroffenheitscheck
Zum Check
Bg Shape
Informationssicherheit
8 min. Lesedauer

Schutzziele der Informationssicherheit

Veröffentlicht am
19. Dezember 2023
Autor
Felix Mosler
Head of Information Security
Inhaltsverzeichnis

Wie der Name bereits vermuten lässt: Bei den Schutzzielen der Informationssicherheit geht es um den Schutz der Informationen und Daten in einer Organisation. Egal ob physische Unterlagen im Rollcontainer des Büros, Kundendaten auf Rechnern oder immaterielle Informationen wie geistiges Eigentum – jede Form von Information muss entsprechend geschützt werden, denn sie stellen ein wichtiges Asset jedes Unternehmens dar. Die optimale Grundlage für den Schutz der Informationssicherheit bietet ein wirksames ISMS, welches im Optimalfall nach ISO/IEC 27001 zertifiziert ist.

Die Schutzziele der Informationssicherheit

Im Allgemeinen spricht man von drei Schutzzielen der Informationssicherheit: Vertraulichkeit, Verfügbarkeit und Integrität.

Vertraulichkeit: Unter Vertraulichkeit versteht man, dass keinen unbefugte Person vertrauliche Daten und Informationen lesen, bearbeiten oder sogar löschen kann. Die entsprechenden Zugriffsrechte sollten klar definiert und kommuniziert werden. Da die meisten Datenpannen aufgrund zu weit gefasster Befugnisse entstehen, sollten die Zugriffsrechte nicht zu großzügig vergeben und zusätzlich durch kryptografische Maßnahmen eingeschränkt werden.

Integrität: Bei der Integrität von Informationen und Daten wird zwischen starker und schwacher Integrität unterschieden. Während bei schwacher Integrität die Veränderung von Informationen gar nicht gestattet ist, dürfen bei Zweiterem Änderungen vorgenommen werden, solange diese erkennbar und nachvollziehbar sind.

Verfügbarkeit: Die Verfügbarkeit von Informationen bedeutet, dass diese für Berechtigte jederzeit zugänglich und – je nach Gebrauch – einsetzbar sind. Die eingeschränkte Verfügbarkeit von Informationen kann beispielsweise negative Auswirkungen auf die Business Continuity haben.

TrustSpace unterstützt Sie im Schutz Ihrer Informationen

TrustSpace hilft Ihnen dabei, ein Informationssicherheitsmanagementsystem nicht in Monaten, sondern in Wochen umzusetzen und nach ISO 27001 zu zertifizieren. Somit können Sie die Informationssicherheit Ihres Unternehmens mühelos mit einem weltweit anerkannten Standard nachweisen.

Sie möchten mehr erfahren? Dann besuchen Sie unsere Website oder buchen Sie direkt ein unverbindliches und kostenloses Erstgespräch mit einem unserer Experten. Auf unserem Blog gibt es zudem viele weitere Beiträge zum Thema Informationssicherheit, ISO 27001 & Cybersecurity.

Das könnte Sie auch interessieren...

Mit TrustSpace automatisieren Sie das Management Ihrer Informationssicherheit. Ihre All-in-One Lösung für IT Compliance.

Blog Image

IT-Sicherheit

NIS 2 Umsetzungsgesetz im Detail

Das NIS 2 Umsetzungsgesetz ist eine EU-weite Richtlinie zur Verbesserung der Cybersicherheit. Es führt strengere Sicherheitsanforderungen für Unternehmen ein und erweitert den Anwendungsbereich auf 18 kritische Sektoren.

Client Image

Stefania Vetere

13.01.2025

Arrow Icon
Blog Image

IT-Sicherheit

Risikomanagement und Compliance: Gesetzliche Anforderungen meistern, Risiken minimieren

Erfahren Sie, wie mittelständische Unternehmen durch effektives Risikomanagement und Compliance-Regeln rechtliche Risiken minimieren und ihre Wettbewerbsfähigkeit steigern.

Client Image

Stefania Vetere

07.01.2025

Arrow Icon
Blog Image

NIS-2

NIS 2 – Wen betrifft die EU-Direktive?

Die NIS 2 legt Cybersecurity-Maßnahmen für Betreiber kritischer Infrastrukturen fest. Doch wen betrifft die EU-Direktive?

Client Image

Stefania Vetere

01. Juli 2024

Arrow Icon

Ihre Sicherheit beginnt hier

Automatisieren Sie Ihre IT-Compliance

Jetzt Termin buchen