Authentizität Informationssicherheit

Echtzeit-Informationssicherheit

Unter Authentizität versteht man die Eigenschaften der Authentizität, Überprüfbarkeit und Vertrauenswürdigkeit eines Objekts. Zu den weiteren Schutzzielen gehören Authentizität, Privatsphäre, Zuverlässigkeit oder gar (Nicht-)Abstreitbarkeit. Echtheit: Authentizität bedeutet, dass Daten jederzeit ihrer Herkunft zugeordnet werden können. Ziele wie Authentizität, Verheimlichung, Schutz und dauerhafte Gewährleistung der Informationssicherheit.

Gesetzliche Sicherheit der technischen Informationen?

Verschiedene Gesetze schreiben vor, dass die Informationstechnologie im Betrieb gewährleistet sein muss und dass Vorstand, Vorstand und Aufsichtsrat die Informationssicherheit gewährleisten müssen. Erreichbarkeit ( "Verfügbarkeit"), Diskretion (Daten können nur von autorisierten Personen verwendet werden), Bewusstsein? Jeder spricht immer von persönlichen Informationen, aber was geschieht mit einem Betrieb, wenn die Entwicklungsinformationen verloren gehen?

Das § 9 BDSG regelt die Durchführung von fachlichen und organisatorischen Massnahmen zum Schutze Ihrer Person. Es gibt neben diversen Normen (ISO 27001 und den IT-Grundschutz-Katalogen), die sich mit der Implementierung von Informationssicherheitsmaßnahmen beschäftigen, auch verschiedene Frameworks (ITIL und CObIT). Allerdings geht es bei diesen Frameworks mehr um Service Level Management und weniger um Informationssicherheit.

Bei den vom BSI (Bundesamt für Sicherheit in der Informationstechnologie ) in den IT-Grundschutzkatalogen genannten Massnahmen handelt es sich jedoch nur um Handlungsempfehlungen. Natürlich muss jedes einzelne Betrieb selbst darüber befinden, ob es nach Normen zertifiziert werden will. Dabei geht es nicht darum, ob für die Informationssicherheit gesorgt werden muss, sondern nur darum, welche Bedeutung die Unternehmensführung diesem Aspekt beimisst und ob diese Bedeutung durch ein eigenes Informationssicherheitsrecht stärker berücksichtigt werden kann.

Wir sind Spezialisten für Datensicherheit, IT-Sicherheit und IT-Forensik und beraten in Deutschland. Erfahren Sie hier mehr über unser Leistungsspektrum:

Unverfälschtheit

In der Informationssicherheit werden Informationszustände und Systeme mit der Erreichung unterschiedlicher Sicherheitsziele dargestellt. Zur besseren Beschreibung der Natur eines Angriffes werden die Ziele in verschiedene Gruppen eingeteilt. Es wird unterschieden zwischen den Zielen Authentizität, Seriosität, Diskretion, Verfügbarkeit und Engagement. Die Authentizität eines Objektes oder Subjektes (Authentizität) ist die Authentizität und Vertrauenswürdigkeit des Objektes oder Subjektes, die durch eine einzigartige Identifikation und charakteristische Merkmale verifiziert werden kann.

Die Integrität der zu sichernden Dateien wird durch ein solches Verfahren garantiert, wenn es den Betroffenen nicht möglich ist, die zu sichernden Dateien unberechtigt und unauffällig zu verändern. Die Vertraulichkeit eines Systems ist garantiert, wenn es keinen unbefugten Zugriff auf die Information erlaubt. Um die Qualität der Vertraulichkeit von Information zu gewährleisten, erfordern datensichere Systeme die Definition von Genehmigungen und Kontrollmechanismen, die sicherstellen, dass die Betroffenen keine unbefugte Informationsbeschaffung erfahren.

Die Erreichbarkeit ist garantiert, wenn die authentifizierten und autorisierten Personen bei der Ausübung ihrer Rechte nicht unbefugt betroffen sind. Verspätungen durch "normale" administrative Maßnahmen (inkl. Prozessplanung) gelten als genehmigte Beeinträchtigung, die noch keine Verfügbarkeitsverletzung ist. Die Bindungswirkung oder die Unleugbarkeit einer Reihe von Handlungen ist garantiert, wenn es einem Betroffenen nicht möglich ist, die Ausführung einer solchen Handlung nachträglich zu verweigern.

Insbesondere im Electronic Commerce und Electronic Business sind Bindungsmerkmale wichtig, um die rechtliche Verbindlichkeit des Geschäftsverkehrs (Käufe, Verträge etc.) zu gewährleisten. Das bedeutet zum Beispiel, dass eine Datenübermittlung nach einem Log-in als echt klassifiziert werden kann. Bei unverschlüsselter Übermittlung über ein W-LAN und Manipulationen werden jedoch die Ziele der Unversehrtheit und Geheimhaltung durchbrochen.

Ist dagegen die Anbindung an einen störenden Sender gesperrt, werden die Ziele der Erreichbarkeit und des Engagements durchbrochen.