Was ist it Sicherheit

Wie ist es Sicherheit

Die Bedrohungspotenziale von Cyber-Attacken sind allgegenwärtig. Fachbücher zur IT-Sicherheit im Handel. image network security.

Vom Privatgebrauch des Internet und von E-Mails an kommerzielle Nutzer aller Arten bis hin zum Gebrauch von IT in sensiblen Bereichen wie Energie oder Gesundheitswesen - das Privat-, Wirtschafts- und Öffentlicheleben ist ohne die Computertechnik heute kaum mehr denkbar. Die Gefahr eines wirtschaftlichen Schadens an der fehlerhaften IT, der die betrieblichen Abläufe und Kontrollen zum Stillstand bringen könnte, ist offensichtlich.

Das Beherrschen von IT-Risiken ist daher von grundlegender gesellschaftlicher Relevanz. Doch IT-Sicherheit ist nicht mehr nur ein rein technischer Aspekt: Nahezu wöchentlich werden Berichte über neue Sicherheitslöcher in Software-Programmen und die daraus resultierenden Schädigungen immer häufiger die rechtliche Verantwortung der an der Produktion und Nutzung von IT-Produkten Beteiligter, beginnend beim Produzenten, über IT-Dienstleister wie z. B. Host- und Accessprovider, bis hin zu IT-Anwendern in Privathaushalten und Betrieben aufgeworfen.

Rechtspolitisch ergibt sich auch die Fragestellung, inwiefern das Gesetz mit seinen Kontrollinstrumenten in der Lage ist, den neuen Gefahren hinreichend gerecht zu werden. Es muss geklärt werden, in welchem Ausmaß gesetzliche Zuständigkeiten für IT-Hersteller, -Anwender und -Anbieter einen Anreiz zur wirksamen Bekämpfung von ITStrisiken auslösen. Juristische Fragen der IT-Sicherheit: Pflichten: Wer muss welche Massnahmen in welchem Ausmass treffen?

Haftungssituation: Wer ist in welchem Ausmaß für realisierte Gefahren haftbar? Im BSI wird ein interdisziplinärer Denkansatz betrieben, bei dem IT-Experten und Anwälte zusammenarbeiten.

Basiswerte - IT-Sicherheit - Freie Universität Berlin

Vertraulichkeitserfordernis: Die Geheimhaltung ist garantiert, wenn nur berechtigte Dritte schutzwürdige Informationen zur Hand haben. Verfügbarkeitsanforderung: Availability bezeichnet Angaben und Vorgehensweisen und bedeutet, dass diese rechtzeitig zur Hand sind. Integritätsanspruch: Unversehrtheit ist garantiert, wenn sensible Informationen intakt und komplett sind.

Echtheit: Echtheit heißt, dass jeder Zeit eine Zuordnung der Informationen zu ihrem Herkunftsort möglich ist. Revisionssicherheit: Die Revisionssicherheit bezeichnet die Gestaltung des Vorgangs. Dies ist garantiert, wenn Datenänderungen zurückverfolgt werden können. Die Betroffenen müssen in der Lage sein, die Datenverarbeitung zu verstehen. Vermeidung von Vorkommnissen, Sparsamkeit und Notwendigkeit: Persönliche Informationen dürfen nur so lange gesammelt und bearbeitet werden, wie es für die Durchführung der Aufgabe vonnöten ist.

Sofern keine personenbezogenen Angaben mehr erforderlich sind, müssen diese gelöscht werden. Der Grund, warum die Angaben erforderlich sind, muss immer dargelegt werden. Zweckbestimmung: Persönliche Angaben dürfen nur für den Verwendungszweck genutzt werden, für den sie gesammelt wurden. Sofern persönliche Angaben zu diesem Zwecke nicht mehr erforderlich sind, müssen diese gelöscht werden. Intervensibilität: Die Technologie muss es erlauben, die Rechte der Beteiligten zu jeder Zeit zu wahren.

Recht auf informationelle Selbstbestimmung: Die Betroffenen haben das Recht, selbst über die Offenlegung und Nutzung ihrer personenbezogenen Informationen zu bestimmen.