Schutzziele in der IT


Schutzziele in der IT sind zentrale Prinzipien, die dafür sorgen, dass Informationen und Systeme vor Gefahren wie Datenverlust, Manipulation oder unbefugtem Zugriff geschützt sind. Sie definieren, was in der IT-Sicherheit wirklich geschützt werden muss und bilden das Fundament jedes Sicherheitskonzepts.​

Die drei klassischen Schutzziele

  1. Vertraulichkeit
    • Nur berechtigte Personen dürfen sensible Informationen einsehen.​
    • Beispiel: Passwörter, Kundendaten oder Betriebsgeheimnisse bleiben vor fremdem Zugriff geschützt.
    • ..Mehr Informationen weiter unten..
  2. Integrität
    • Daten müssen korrekt und unverändert bleiben – also zuverlässig und frei von Manipulation.​
    • Beispiel: Eine Rechnung wird im System hinterlegt und bleibt bis zur Archivierung unangetastet. Keiner kann sie heimlich ändern.
    • ..Mehr Informationen weiter unten..
  3. Verfügbarkeit
    • Systeme und Daten stehen immer dann bereit, wenn sie gebraucht werden.​
    • Beispiel: Ein Onlineshop ist durch Backup und Notfallkonzept rund um die Uhr nutzbar. Ausfälle werden möglichst verhindert.
    • ..Mehr Informationen weiter unten..

Erweiterte Schutzziele

Neben diesen drei gibt es noch weitere, je nach Einsatzgebiet:

  • Authentizität: Nachvollziehbare Echtheit von Daten und Identitäten (z. B. digitale Unterschrift).​
  • Nicht-Abstreitbarkeit: Handlungen können eindeutig einer Person zugeordnet werden, wodurch Verträge und Bestellungen rechtssicher sind.​
  • Zurechenbarkeit: Jeder Zugriff und jede Änderung sind nachverfolgbar, damit im Fehlerfall schnell reagiert werden kann.​

Warum sind Schutzziele wichtig?

Schutzziele helfen Unternehmen und privaten Nutzern, Risiken der Digitalisierung zu minimieren. Sie schützen das Vertrauen von Kunden und Partnern, helfen bei der Einhaltung gesetzlicher Vorgaben (wie der DSGVO) und reduzieren Schäden durch Cyberangriffe.


Vertraulichkeit

Das Schutzziel Vertraulichkeit in der IT bedeutet, dass private oder sensible Informationen nur von denjenigen eingesehen werden dürfen, die dafür ausdrücklich berechtigt sind. Es ist eines der Grundprinzipien der Informationssicherheit und schützt vor Datenklau, Spionage und Missbrauch.​

Was ist Vertraulichkeit? – Alltagserklärung

Stell dir vor, deine Haustür ist abgeschlossen. Nur du und die Menschen, denen du vertraust, haben einen Schlüssel. In der IT ist das genau so: Vertraulichkeit sorgt dafür, dass Informationen wie Passwörter, E-Mails, Verträge oder Kontodaten nicht „in falsche Hände“ geraten. Nur Personen oder Programme mit geeigneten Zugriffsrechten dürfen sie lesen.​

Typische Maßnahmen für Vertraulichkeit

Um Vertraulichkeit zu gewährleisten, gibt es klare Regeln und viele technische Hilfsmittel:

  • Zugriffsmanagement: Es wird genau festgelegt, wer worauf zugreifen darf. Niemand bekommt mehr Rechte als nötig („Need-to-Know-Prinzip“).​
  • Verschlüsselung: Sensible Daten werden so „verpackt“, dass sie nur mit einem passenden Schlüssel wieder lesbar sind. Das gilt für gespeicherte Daten (z. B. auf Festplatten) und Daten auf dem Weg durchs Internet (z. B. HTTPS, E-Mail-Verschlüsselung).​
  • Authentifizierung: Bevor jemand etwas sehen oder ändern kann, muss die Person sich ausweisen – meist durch Passwörter, zusätzlich aber oft auch durch Zwei-Faktor-Authentifizierung (z. B. SMS-Code beim Login).​
  • Schulungen und Richtlinien: Mitarbeitende bekommen klare Regeln, wie mit vertraulichen Infos umzugehen ist (z. B. keine Passwörter weitersagen oder Zettel am Monitor kleben).​

Beispiele aus dem Alltag

  • E-Mails im Unternehmen: Nur die Empfängerinnen und Empfänger dürfen Inhalte einer vertraulichen E-Mail lesen. Für sehr sensible Mails werden zusätzliche Verschlüsselungen genutzt.
  • Patientendaten in der Arztpraxis: Nur Ärzte und medizinisches Personal, das wirklich involviert ist, dürfen Patientendaten einsehen. Niemand anders darf darauf zugreifen – weder andere Patient:innen noch Unbefugte.
  • Cloud-Speicher: Fotos in der Cloud sind oft verschlüsselt und nur für dich mit deinem Passwort zugänglich.

Wovor schützt Vertraulichkeit?

Vertraulichkeit verhindert unter anderem:

  • Datendiebstahl durch Hacker,
  • Industriespionage,
  • Identitätsdiebstahl
  • und „Datenschwatz“ innerhalb (und außerhalb) eines Unternehmens.​

Warum ist das so wichtig?

Ohne Vertraulichkeit würden persönliche Daten, Geschäftsgeheimnisse oder Entwicklungsunterlagen für jeden sichtbar sein. Das kann hohe Kosten, Vertrauensverlust und sogar rechtliche Konsequenzen nach sich ziehen – besonders wenn Gesetze wie die DSGVO verletzt werden.​


Kurz gesagt:
Vertraulichkeit schützt deine Daten wie ein guter Tresor: Nur wer den Schlüssel hat, darf rein – alle anderen bleiben draußen.​


Integrität

Das Schutzziel Integrität bedeutet in der IT, dass Daten immer korrekt, vollständig und unverändert sind – und zwar über ihren gesamten Lebenszyklus: vom Speichern über die Verarbeitung bis zur Übertragung.​

Was ist Integrität? – einfach erklärt

Stell dir vor, du schreibst eine wichtige Nachricht oder rechnest mit einer Excel-Tabelle: Die Inhalte sollen genau so ankommen und gespeichert werden, wie du sie eingegeben hast – ohne dass heimlich etwas geändert oder versehentlich gelöscht wird. Integrität sorgt genau dafür: Sie schützt davor, dass Daten unbemerkt manipuliert, verfälscht oder zerstört werden. Änderungen sollen nur gezielt, nachvollziehbar und durch autorisierte Personen erfolgen, alles andere gilt als Verstoß gegen die Integrität.​

Wodurch kann Integrität verloren gehen?

  • Fehlbedienung: Beim Bearbeiten einer Datei wird versehentlich eine Zeile gelöscht oder überschrieben.
  • Technische Fehler: Ein Stromausfall während des Abspeicherns beschädigt die Datei.
  • Hackerangriff: Daten werden manipuliert, um falsche Informationen weiterzugeben oder Systeme zu sabotieren.
  • Softwarefehler: Fehlerhafte Programme verändern Daten im Hintergrund ohne Wissen der Anwender.​

Typische Schutzmaßnahmen

  • Prüfsummen & Hashwerte: Vor und nach einer Bearbeitung wird ein mathematischer Wert berechnet (z. B. Hash), der zeigt, ob sich etwas an den Daten geändert hat. Stimmen die Werte nicht überein, wurde etwas verändert.​
  • Versionierung & Backups: Frühere Versionen von Dateien bleiben erhalten. So können versehentliche Änderungen erkannt und rückgängig gemacht werden.
  • Zugriffsrechte: Nur ausgesuchte Personen dürfen Daten ändern. Alle Änderungen werden protokolliert (Logging).​
  • Transaktionsverfahren: In Datenbanken werden Änderungen nur komplett übernommen, wenn alle Schritte geklappt haben (das sogenannte „Alles-oder-nichts-Prinzip“).​

Beispiele aus dem Alltag

  • Banküberweisung: Der Überweisungsbetrag darf beim Senden nicht unbemerkt verändert werden.
  • Website-Login: Die gespeicherten Benutzerpasswörter dürfen nicht manipuliert sein, sonst könnte ein fremder Zugriff erhalten.
  • Vertrag als PDF: Ein digital unterschriebener Vertrag muss nachträgliche Änderungen erkennen lassen.

Warum ist Integrität so wichtig?

Ohne Integrität könnten Fehlinformationen oder manipulierte Daten großen Schaden anrichten – von falschen Banküberweisungen über defekte Software bis hin zu massiven Imageschäden für Firmen. Integrität ist deshalb nicht nur ein technisches, sondern auch ein rechtliches und wirtschaftliches Thema.​


Kurz gesagt:
Integrität in der IT garantiert, dass Daten so bleiben, wie sie ursprünglich waren – es geht um Korrektheit, Nachvollziehbarkeit und Schutz vor unbemerkten Veränderungen.


Verfügbarkeit

Das Schutzziel Verfügbarkeit bedeutet, dass IT-Systeme, Dienste und Informationen jederzeit zuverlässig für berechtigte Nutzer zugänglich und nutzbar sind. Es geht darum, Ausfälle oder Störungen zu vermeiden, damit der Betrieb eines Unternehmens oder einer Organisation ohne Unterbrechungen funktionieren kann.​

Was bedeutet Verfügbarkeit? – einfach erklärt

Verfügbarkeit heißt: Wenn du Daten brauchst oder ein IT-System benutzen möchtest, dann muss es schnell und ohne Probleme funktionieren. Es ist wie eine immer offene Tür, die dir Zugang ermöglicht, wann immer du willst. Ein Server, eine Webseite oder ein Datenbank-System muss also „online“ und funktionsbereit sein, solange du zugriffsberechtigt bist.​

Warum ist Verfügbarkeit so wichtig?

Fehlt die Verfügbarkeit, kann niemand mehr arbeiten oder Kunden bedienen. Das verursacht hohe Kosten, frustrierte Nutzer oder Kundenverluste – besonders in wichtigen Bereichen wie Gesundheitswesen, Banken oder E-Commerce. Zudem fordert auch die Datenschutz-Grundverordnung (DSGVO) eine angemessene Verfügbarkeit personenbezogener Daten, um deren Schutz zu gewährleisten.​

Was kann Verfügbarkeit gefährden?

  • Technische Defekte wie Serverausfälle, Festplattencrashs oder Stromausfälle
  • Cyberangriffe, zum Beispiel DDoS-Attacken, die Systeme überlasten und lahmlegen
  • Naturkatastrophen wie Feuer oder Überschwemmungen, die Infrastruktur zerstören
  • Fehlerhafte Software oder menschliches Versagen.​

Welche Maßnahmen gibt es für Verfügbarkeit?

  • Redundanz: Mehrere Systeme übernehmen dieselbe Aufgabe. Fällt eins aus, springt ein anderes ein.
  • Backups: Regelmäßige Datensicherungen ermöglichen das Wiederherstellen wichtiger Informationen im Notfall.
  • Notfallpläne: Strategien, um bei Ausfällen schnell und organisiert zu reagieren und Systeme wieder fit zu machen.
  • Monitoring: Permanente Überwachung von IT-Systemen, um Probleme frühzeitig zu erkennen und zu beheben.
  • Sicherheitssoftware: Schutz vor Schadsoftware und Angriffen erhöht die Betriebszeit der Systeme.​

Fazit:
Verfügbarkeit stellt sicher, dass IT-Systeme und Daten jederzeit bereitstehen und genutzt werden können. Sie ist ein entscheidendes Schutzziel, um den laufenden Betrieb, die Sicherheit und das Vertrauen von Nutzern und Kunden zu gewährleisten.​


Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert