{"id":872,"date":"2022-01-18T09:40:00","date_gmt":"2022-01-18T08:40:00","guid":{"rendered":"http:\/\/enginsight.com\/?p=872"},"modified":"2023-10-25T14:00:30","modified_gmt":"2023-10-25T12:00:30","slug":"vertraulichkeit-integritaet-verfuegbarkeit-einfach-erklaert","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/vertraulichkeit-integritaet-verfuegbarkeit-einfach-erklaert\/","title":{"rendered":"Vertraulichkeit, Integrit\u00e4t, Verf\u00fcgbarkeit &#8211; Einfach erkl\u00e4rt!"},"content":{"rendered":"<p><em>Informationen stellen kostbare Verm&#xF6;genswerte eines jeden Unternehmens dar. In ihnen schlummern bedeutende wirtschaftliche Werte und sie beherbergen das Fundament f&#xFC;r unz&#xE4;hlige Unternehmensexistenzen. <\/em><\/p>\n\n\n\n<p>Die Big 3 der Informationssicherheit, auch als Schutzziele bekannt, bilden die Kernpunkte zum Schutz Ihrer Informationen. Was genau hinter den Begriffen: Vertraulichkeit, Integrit&#xE4;t und Verf&#xFC;gbarkeit steckt und durch welche Bedrohungen diese Schutzziele verletzt werden k&#xF6;nnen, erfahren Sie im Folgenden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"1vertraulichkeit\">Vertraulichkeit in der Systemsicherheit<\/h2>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Ein System liefert Vertraulichkeit, wenn niemand unautorisiert Informationen gewinnen kann.<\/p>\n<\/blockquote>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/Systemsicherheit-Vertraulichkeit.jpg\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"454\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/Systemsicherheit-Vertraulichkeit-1024x454.jpg\" alt=\"Schutzziele der Informationssicherheit : Vertraulichkeit\" class=\"wp-image-16154\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/Systemsicherheit-Vertraulichkeit-1024x454.jpg 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/Systemsicherheit-Vertraulichkeit-300x133.jpg 300w, https:\/\/enginsight.com\/wp-content\/uploads\/Systemsicherheit-Vertraulichkeit-768x340.jpg 768w, https:\/\/enginsight.com\/wp-content\/uploads\/Systemsicherheit-Vertraulichkeit.jpg 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/a><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"bedrohungen\">Bedrohungen der Vertraulichkeit<\/h3>\n\n\n\n<p>Eine typische Bedrohung f&#xFC;r die Vertraulichkeit von Daten ist zum Beispiel, wenn der Arbeitsplatz akustisch oder visuell nicht richtig abgesichert ist und Unbefugte so einfach an Informationen gelangen k&#xF6;nnen. Bestimmt haben Sie es auch schon mal erlebt, dass Sie in der Bahn jemandem ohne Probleme auf den Bildschirm und damit vielleicht auch auf die Pr&#xE4;sentation f&#xFC;r die n&#xE4;chste Vorstandssitzung schauen konnten. Auch &#xFC;ber den B&#xFC;roflur bekommt man z.B. <strong>oft unabsichtlich sensible Informationen<\/strong> mit.<\/p>\n\n\n\n<p>Manchmal sind solche &#x201E;Vertraulichkeits-Lecks&#x201C; auch besonders perfide, weil man sich ihrer gar nicht bewusst ist. Moderne Drucker speichern z.B. oft automatisch Daten auf der eingebauten Festplatte ab.&#xA0;<a href=\"https:\/\/www.deutsche-handwerks-zeitung.de\/gefaehrlicher-datenspeicher-sicherheitsluecke-am-kopierer\/150\/3101\/318441\" target=\"_blank\" rel=\"noreferrer noopener\">Die ARD kaufte f&#xFC;r einen Test<\/a>&#xA0;gebrauchte Multifunktionsdrucker auf&#xA0;<em>ebay<\/em>&#xA0;und las mit einer kostenlosen Software die Festplatten aus. Es fanden sich Scheidungsunterlagen, Lohnsteuerkarten, polizeiliche Zeugenvernehmungen, etc. Einer der Drucker befand sich wohl in einer Anwaltskanzlei, die sich nicht bewusst war, dass die gescannten Dokumente gespeichert wurden. In diesem Fall ist das sogar nicht nur <strong>aus datenschutztechnischen Gr&#xFC;nden<\/strong> relevant, sondern auch ein Versto&#xDF; gegen&#xA0;<a href=\"http:\/\/www.gesetze-im-internet.de\/stgb\/__203.html\" target=\"_blank\" rel=\"noreferrer noopener\">&#xA7;203 Strafgesetzbuch<\/a>, nach dem fremde Geheimnisse, die pers&#xF6;nliche Lebensbereiche oder Betriebs- oder Gesch&#xE4;ftsgeheimnisse betreffen, nicht weitergegeben werden d&#xFC;rfen.<\/p>\n\n\n\n<p>So oft Sie k&#xF6;nnen, sollten Sie daher Gebrauch von Verschl&#xFC;sselung machen. Ein ungesch&#xFC;tztes WLAN oder unverschl&#xFC;sselte E-Mails sind potentielle Sicherheitsrisiken. Auch f&#xFC;r den Fall, dass ein Dienst-Smartphone, Laptop oder USB-Stick verloren gehen sollte, steht es um die Vertraulichkeit der Daten wesentlich besser, wenn das Ger&#xE4;t verschl&#xFC;sselt war.<\/p>\n\n\n\n<p>Auch wenn die Anwaltskanzlei aus dem ARD Versuch mit einem blauen Auge davon kam. K&#xF6;nnen Vorf&#xE4;lle wie dieser unter reellen Bedingungen einen starken Imageverlust nach sich ziehen. <br>Damit es erst gar nicht zu unbekannten Einfallstoren kommen kann, empfiehlt es sich immer alle Bestandteile seiner IT-Umgebung zu inventarisieren. Dank<strong><a href=\"https:\/\/enginsight.com\/de\/it-inventarisierung\/\"> IT-Inventarisierung<\/a><\/strong> k&#xF6;nnen somit jederzeit alle Ger&#xE4;te erfasst werden und die Auflistung aktuell aufbereitet werden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"2integritt\">Integrit&#xE4;t der Systemsicherheit<\/h2>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Ein System gew&#xE4;hrleistet die Integrit&#xE4;t, wenn es nicht m&#xF6;glich ist, zu sch&#xFC;tzende Daten unautorisiert und unbemerkt zu ver&#xE4;ndern.<\/p>\n<\/blockquote>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/Systemsicherheit-Integritaet.jpg\"><img decoding=\"async\" width=\"1024\" height=\"556\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/Systemsicherheit-Integritaet-1024x556.jpg\" alt=\"Schutzziele der Informationssicherheit : Integrit&#xE4;t\" class=\"wp-image-16156\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/Systemsicherheit-Integritaet-1024x556.jpg 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/Systemsicherheit-Integritaet-300x163.jpg 300w, https:\/\/enginsight.com\/wp-content\/uploads\/Systemsicherheit-Integritaet-768x417.jpg 768w, https:\/\/enginsight.com\/wp-content\/uploads\/Systemsicherheit-Integritaet.jpg 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/a><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Bedrohungen der Integrit&#xE4;t<\/h3>\n\n\n\n<p>Ein Beispiel f&#xFC;r den aktiven Angriff auf die Integrit&#xE4;t von Daten w&#xE4;re die sogenannte&#xA0;<em>SQL-Injection<\/em>. Bei dieser Attacke nutzt ein Angreifer die mangelnde &#xDC;berpr&#xFC;fung von Nutzereingaben aus, um eigene Befehle in eine SQL-Datenbank einzuschleusen. So kann der Angreifer die Daten in der Datenbank manipulieren oder unter Umst&#xE4;nden sogar die gesamte Datenbank l&#xF6;schen. Wenn Sie mehr &#xFC;ber <a href=\"https:\/\/enginsight.com\/de\/blog\/kurz-knackig-sql-injection-session-prediction-und-cross-site-tracing-erklaert\/\"><strong>SQL-Injection<\/strong> wissen m&#xF6;chten<\/a>, werden Sie auf unserem Blog f&#xFC;ndig.<\/p>\n\n\n\n<p>Die Integrit&#xE4;t von Daten kann aber nicht nur durch Angriffe, sondern auch unabsichtlich verletzt werden. Z.B. dann, wenn Soft- oder Hardware fehlerhaft arbeiten und dadurch falsche Informationen gespeichert oder weitergegeben werden.<\/p>\n\n\n\n<p>Auch um die <strong>Datenintegrit&#xE4;t<\/strong> zu gew&#xE4;hrleisten gilt wieder, immer Verschl&#xFC;sselung zu verwenden, wenn es m&#xF6;glich ist. Wichtige Kundenkommunikation sollte am besten auf dem Postweg, pers&#xF6;nlich oder verschl&#xFC;sselt erfolgen, damit Daten auf wichtigen Vertr&#xE4;gen nicht einfach unbemerkt von Dritten ge&#xE4;ndert werden k&#xF6;nnen.<\/p>\n\n\n\n<p>Um derartigen Sicherheitslecks vorzubeugen, lohnt es sich immer auf einen<strong> <a href=\"https:\/\/enginsight.com\/de\/pentest\/\">Penetrationstest<\/a><\/strong> zur&#xFC;ck zu greifen. Dieser hilft Ihnen Schwachstellen und m&#xF6;gliche Einfallstore fr&#xFC;hzeitig zu erkennen und gibt Ihren IT-Security Spezialisten dar&#xFC;ber hinaus die Chance ihre Arbeit auf Erfolg zu pr&#xFC;fen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"3authentizitt\">Authentizit&#xE4;t als Erg&#xE4;nzung der Integrit&#xE4;t<\/h3>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Ein Objekt oder ein Benutzer ist authentisch, wenn dessen Echtheit und Glaubw&uuml;rdigkeit anhand einer eindeutigen Identit&auml;t\/charakteristischen Eigenschaften &uuml;berpr&uuml;fbar ist (z.B. Nutzername &amp; Passwort, Fingerabdruck). Die Pr&uuml;fung der Authentizit&auml;t wird als Authentifikation bezeichnet.<\/p>\n<\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\">Bedrohungen der Authenzit&#xE4;t<\/h3>\n\n\n\n<p>Einen Angriff auf die Authentizit&#xE4;t stellt z.B. die Erzeugung von Nachrichten unter einer <strong>falschen Identit&#xE4;t<\/strong> dar. Beispielsweise das Bestellen von Waren im Internet unter einem falschen Namen. Wichtig ist, dass Unternehmen Kriminellen diesen Vorgang nicht auch noch erleichtern, z.B. dadurch, dass Passw&#xF6;rter unsicher gew&#xE4;hlt werden.<br>Die aktuellen Top 10 der deutschen Passw&#xF6;rter sind laut dem&#xA0;<a href=\"https:\/\/hpi.de\/pressemitteilungen\/2021\/die-beliebtesten-deutschen-passwoerter-2021.html\" target=\"_blank\" rel=\"noreferrer noopener\">Hasso-Plattner-Institut&#xA0;<\/a>&#xFC;brigens:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>123456<\/li>\n\n\n\n<li>123456789<\/li>\n\n\n\n<li>1234<\/li>\n\n\n\n<li>12345<\/li>\n\n\n\n<li>12345678<\/li>\n\n\n\n<li>hallo<\/li>\n\n\n\n<li>passwort<\/li>\n\n\n\n<li>1234567<\/li>\n\n\n\n<li>111111<\/li>\n\n\n\n<li>hallo123<\/li>\n<\/ol>\n\n\n\n<p>Solche Passw&#xF6;rter tragen nat&#xFC;rlich nicht gerade zur Sicherung der Authentizit&#xE4;t bei. Abhilfe kann hier z.B. ein Passwortmanager schaffen, also ein Programm zur sicheren Speicherung von Passw&#xF6;rtern. Auch wenn es m&#xF6;glich ist, sich in bestimmten Bereichen ohne Passwort anzumelden oder das Standardpasswort f&#xFC;r den Serverzugang nie ge&#xE4;ndert wurde, stellt dies eine Bedrohung f&#xFC;r die Authentizit&#xE4;t dar.<\/p>\n\n\n\n<p>Fest zur Authentizit&#xE4;t geh&#xF6;rt auch die&#xA0;<strong>Verbindlichkeit<\/strong>: &#x201E;<em>Verbindlichkeit einer Aktion wird gew&#xE4;hrleistet, wenn ein Subjekt diese im Nachhinein nicht abstreiten kann.<\/em>&#x201C; Im Bereich Verbindlichkeit kann man z.B. viel mit der Erstellung von sogenannten Logdateien erreichen. Das sind automatisch gef&#xFC;hrte Protokolle &#xFC;ber Computeraktivit&#xE4;ten. Diese Logdateien k&#xF6;nnen dann im Idealfall bei einem Sicherheitsvorkommnis dazu verwendet werden, aufzukl&#xE4;ren, welcher Mitarbeiter wann Zugriff auf welche Kundendaten hatte und was er damit gemacht hat. Auch digitale Signaturen k&#xF6;nnen helfen die Verbindlichkeit herzustellen. Sie funktionieren wie eine digitale Unterschrift, so dass man sicher sein kann, dass die Nachricht auch wirklich vom Unterzeichner kommt.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"verfgbarkeit\">Verf&#xFC;gbarkeit von Systemen<\/h2>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Ein System gew&#xE4;hrt Verf&#xFC;gbarkeit, wenn authentifizierte und autorisierte Subjekte in der Wahrnehmung ihrer Berechtigungen nicht unautorisiert beeintr&#xE4;chtigt werden k&#xF6;nnen.<\/p>\n<\/blockquote>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/Systemsicherheit-Verfuegbarkeit.jpg\"><img decoding=\"async\" width=\"1024\" height=\"480\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/Systemsicherheit-Verfuegbarkeit-1024x480.jpg\" alt=\"Schutzziele der Informationssicherheit : Verf&#xFC;gbarkeit\" class=\"wp-image-16158\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/Systemsicherheit-Verfuegbarkeit-1024x480.jpg 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/Systemsicherheit-Verfuegbarkeit-300x141.jpg 300w, https:\/\/enginsight.com\/wp-content\/uploads\/Systemsicherheit-Verfuegbarkeit-768x360.jpg 768w, https:\/\/enginsight.com\/wp-content\/uploads\/Systemsicherheit-Verfuegbarkeit.jpg 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/a><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Bedrohung der Verf&#xFC;gbarkeit<\/h3>\n\n\n\n<p>Einen Angriff auf die Verf&#xFC;gbarkeit stellt z.B. ein <strong>Serverausfall<\/strong> dar. Aber auch elementare Gef&#xE4;hrdungen m&#xFC;ssen hier betrachtet werden. Wenn der Serverraum abgebrannt ist, dann steht der entsprechende Dienst wahrscheinlich auch nicht mehr zur Verf&#xFC;gung. Generell gilt es f&#xFC;r Sie Ihre IT m&#xF6;glichst ausfallsicher zu gestalten. Helfen kann Ihnen hierbei ein effektives<strong><a href=\"https:\/\/enginsight.com\/de\/it-monitoring\/\"> IT-Monitoring<\/a>.<\/strong> Mit diesem erreicht Ihre Arbeit ein proaktives Level und hilft Ihnen Anomalien fr&#xFC;hzeitig zu detektieren.<\/p>\n\n\n\n<p>F&#xFC;r die Gew&#xE4;hrleistung der Verf&#xFC;gbarkeit ist es besonders wichtig ein <strong>gutes Krisenmanagement<\/strong> zu haben. Wer ist im Notfall zust&#xE4;ndig und wie ist derjenige erreichbar? Unumg&#xE4;nglich ist auch eine Back-Up Strategie, bei der nicht nur regelm&#xE4;&#xDF;ig Back-Ups erstellt werden, sondern auch tats&#xE4;chlich das Wiedereinspielen dieser Back-Ups geprobt wird. In der Praxis stellt n&#xE4;mlich gerade Letzteres eine gr&#xF6;&#xDF;ere Herausforderung dar, als man denkt.<\/p>\n\n\n\n<p>Alle oben genannten Schutzziele d&#xFC;rfen aber selbstverst&#xE4;ndlich nicht komplett isoliert betrachtet werden. Sie greifen ineinander und bedingen sich gegenseitig. Das ganzheitliche Konzept von Enginsight kann Sie bei der Realisierung dieser Schutzziele daher bestens unterst&#xFC;tzen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Zusammenfassung: Vertraulichkeit, Integrit&#xE4;t, Verf&#xFC;gbarkeit in der IT<\/h2>\n\n\n\n<p>Vertraulichkeit, Integrit&#xE4;t und Verf&#xFC;gbarkeit sind die Kernpunkte des Schutzes von Informationen. Vertraulichkeit bedeutet, dass niemand unautorisiert Zugang zu Informationen hat. Bedrohungen der Vertraulichkeit sind ungesch&#xFC;tzte Arbeitspl&#xE4;tze und unverschl&#xFC;sselte Daten&#xFC;bertragungen. Integrit&#xE4;t bedeutet, dass Informationen unver&#xE4;ndert bleiben. Bedrohungen der Integrit&#xE4;t sind Viren und Trojaner. Verf&#xFC;gbarkeit bedeutet, dass Informationen zu jeder Zeit zug&#xE4;nglich sind. Bedrohungen der Verf&#xFC;gbarkeit sind DDoS-Angriffe und Ausf&#xE4;lle von Hardware oder Software.<\/p>\n\n\n\n<p><em>Wie Sie die einzelnen <strong>Schutzziele mit unserer Software umsetzen<\/strong>, zeigen wir Ihnen gern in einem pers&#xF6;nlichen Beratungstermin. Kommen Sie gern auf uns zu!<\/em><\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-a89b3969 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-background wp-element-button\" href=\"https:\/\/enginsight.com\/de\/demo\/\" style=\"border-radius:5px;background-color:#e91e63\">Beratungstermin vereinbaren<\/a><\/div>\n<\/div>\n\n\n\n<div style=\"height:70px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><em>Weiterf&#xFC;hrendes Wissen:<\/em> <br><a href=\"https:\/\/enginsight.com\/de\/glossar\/information-security-management-system-isms\/\"><a class=\"glossaryLink\"  href=\"https:\/\/enginsight.com\/de\/glossar\/information-security-management-system-isms\/\"  data-mobile-support=\"0\"  data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]' tabindex='0' role='link'>Information Security Management System (ISMS) &ndash; zur dauerhaften Steigerung der Informationssicherheit<\/a><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Informationen stellen kostbare Verm&#xF6;genswerte eines jeden Unternehmens dar. In ihnen schlummern bedeutende wirtschaftliche Werte und sie beherbergen das Fundament f&#xFC;r unz&#xE4;hlige Unternehmensexistenzen. Die Big 3 der Informationssicherheit, auch als Schutzziele bekannt, bilden die Kernpunkte zum Schutz Ihrer Informationen. Was genau hinter den Begriffen: Vertraulichkeit, Integrit&#xE4;t und Verf&#xFC;gbarkeit steckt und durch welche Bedrohungen diese Schutzziele verletzt [&#x2026;]<\/p>\n","protected":false},"author":8,"featured_media":16473,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[9,10],"tags":[],"class_list":["post-872","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datenschutz","category-endpoint-netzwerksicherheit"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/872","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=872"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/872\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/16473"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=872"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=872"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=872"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}