Kontaktieren Sie uns und wir schützen Ihr Unternehmen vor Cyber-Attacken und Datenverlusten.
Vertraulichkeit, Integrität und Verfügbarkeit – werden diese Schutzziele erfüllt, ist Ihr Unternehmen abgesichert.
Die drei Schutzziele können Ihnen verlässliche Kennzahlen liefern, wie gut geschützt Ihre Systeme und Ihre Daten sind.
Hinzu kommt, dass diese gleichzeitig auch weiteren Maßnahmen zur Verbesserung dieses Scores aufzeigen können.
Was bedeutet Verfügbarkeit?
Wenn Ihre Systeme und/oder Produktion stillsteht, aufgrund der Technik, spricht man von Ausfallzeiten. Durch Ausfallzeiten kann Ihnen sehr viel Geld abhandenkommen und man muss mit Verlusten rechnen (Reputation, Vertrauen, Kundenbeziehungen, etc.).
Daher sollte die Verfügbarkeit Ihrer Systeme so hoch wie möglich angesiedelt werden. Auch die Risikofaktoren, die zu Ausfallzeiten führen könnten, sollten so gering wie möglich gehalten werden.
Um zu wissen wo man genau steht, benötigt man eine Bestandsaufnahme.
Angefangen von der Aufnahme der Hard- und Software, bis hin zu der Gegenüberstellung der bereits implementieren Sicherheitsmaßnahmen (Risiken und Chancen). Können Sie die Kosten beziffern, die bei einer Ausfallzeit von zehn Minuten Ihrer Systeme entstehen? Falls nicht, hilft Ihnen an diesem Punkt eine Risikoanalyse mit passend entwickeltem IT-Sicherheitskonzept.
Was bedeutet Integrität?
Auch wenn Integrität und Vertraulichkeit sehr nah bei einander liegen, darf man sie nicht mit einander verwechseln. Die Integrität beschreibt die „Unversehrtheit“ der Daten und ist damit ein wesentlicher Bestandteil der Authentizität (=Echtheit) der Daten. Ein Beispiel aus der täglichen Praxis: Sie schicken Ihrem Kunden eine E-Mail. Ein Dritter (Angreifer) greift diese E-Mail noch während der Übermittlung ab, verändert diese und leitet Sie weiter an Ihren Kunden. Weder Sie noch Ihr Kunde bemerken diese Informationsverfälschung, wenn vorher nicht entsprechende technische und organisatorische Maßnahmen zum Schutz der Integrität ergriffen worden sind.
Was bedeutet Vertraulichkeit?
Vertraulichkeit heißt in dem Sinne nichts anderes, als dass die Personenkreise definiert sind, von denen die (sensiblen) Daten verarbeitet werden dürfen. Sie verfügen somit über definierte Adressaten. Wer darf diese Daten einsehen. Wer darf mit diesen Daten arbeiten. Wer darf Änderungen an den Daten vornehmen. Wer ist Empfänger der Daten? Daraus entsteht ein Zugriffsmanagement, dieses hat die vorab festgelegten Ergebnisse technisch umgesetzt.
Doch nicht nur jeder Server oder PC in Ihrem Unternehmen muss zu dem Schutzziel Vertraulichkeit beitragen, sondern überall dort wo mit sensiblen und/oder personenbezogenen Daten gearbeitet wird muss angepasst und geschult werden. Auch eine Schließanlage oder ein Stempelsystem fällt darunter, ebenso wie Heim- und Mobilarbeitsplätze.
Natürlich gehören weitaus mehr IT-Schutzziele zu einem ganzheitlichen IT-Sicherheitskonzept, die sich aus diesen drei Grundschutzzielen ableiten. Verfügbarkeit, Integrität und Vertraulichkeit.
IT-Sicherheit gewinnt stetig mehr an wichtiger Bedeutung, aufgrund der stets wachsenden Bedrohungen und sich immer schneller entwickelnden Marktsituationen.
Fragen Sie uns – wir sichern Ihre IT!