Passwort vergessen?

Ihre Vorteile!

Als angemeldeter Benutzer erhalten Sie nicht nur Zugriff auf exklusive Inhalte und Videos, sondern können außerdem die neuen Wotan Dashboards mit verschiedenen Konfigurationen LIVE testen.

Datenschutz ist uns ein wichtiges Anliegen. Mehr Informationen finden Sie auf unserer Datenschutzseite.

Noch nicht registriert?

Die Schutzziele der Informationssicherheit und IT: „Verfügbarkeit, Integrität und Vertraulichkeit“

Die Informationssicherheit und IT Schutzziele „Verfügbarkeit, Integrität und Vertraulichkeit“ sind zunehmend wichtige Managementthemen für mehr Sicherheit in Unternehmen jeder Größe. Das hängt mit der starken Vernetzung in Unternehmen und Organisationen zusammen und der zunehmenden Bedrohungen unterschiedlicher Art. Die Informationssicherheit ist heute in einem höheren Maße gefährdet. Informationen haben hohen Wert und müssen deshalb geschützt werden.

Die Schutzziele der Informationssicherheit „Verfügbarkeit, Integrität und Vertraulichkeit“ mit WOTAN
© sdecoret / Fotolia

Angriffe auf die Informationssicherheit

Bevor man sich den Schutzzielen der Informationssicherheit widmet, gilt es die Frage zu klären, welche Art der Bedrohungen es im Bezug auf Informationen in Unternehmen und deren Informationssystemen, IT-Netzen und Organisationen gibt. Dazu gehören z.B. Cyber – Angriffe, eine Art der Bedrohung, die immer häufiger vorkommt, aber oft lange unbemerkt bleibt. Hier geht es um gezielte Angriffe auf das IT-Netzwerk eines Unternehmens. Dazu gehören z.B. bösartige Codes, Schadsoftware, Hackingangriffe und Spam. Aber auch das Handeln von Mitarbeitern kann die Informationssicherheit gefährden. Sabotage, Spionage und Vandalismus gehören dazu. Eine weitere Komponente, nämlich "Höhere Gewalt", damit sind Umwelt- und Wetterkatastrophen (Wasser, Feuer, Sturm) gemeint, können ebenfalls die Informationssicherheit gefährden.

Artikel Tipp: Die besten 15 Gründe für IT Monitoring und ISMS nach ISO 27001

Merken

Merken

Merken

Merken

Merken

Merken

Durch Gesetze wie das Datenschutzgesetz oder dass im Juli 2015 erlassene IT Sicherheitsgesetz sollen deshalb sensible Daten und Informationen besser geschützt werden. Hierbei handelt es sich nicht ausschließlich um elektronische Daten, auch geschriebene und gedruckte Informationen, bzw. die Übermittlung dieser (z.B. Postweg, Funk, SMS, E-Mail. usw.) werden miteinbezogen und Aufgabe der Informationssicherheit ist es diese zu schützen.

Informationssicherheit und ISO/IEC 27001

Der Begriff Informationssicherheit wird in der ISO/IEC 27000 Reihe behandelt. Und im Hauptdokument, der ISO/IEC 27001, wird Informationssicherheit über die IT Schutzziele Verfügbarkeit, Integrität und Vertraulichkeit“ und deren Aufrechterhaltung definiert. Weitere Faktoren, die nach ISO/IEC 27000 ebenfalls Teil der Informationssicherheit sein können, sind Authentizität, Zurechenbarkeit, Nicht-Abstreitbarkeit und Verlässlichkeit.

 

Philipp Ghirardini
Mit WOTAN IT-Monitoring und IDaaS für WOTAN schützen Sie gezielt Ihr Netzwerk vor Angriffen von außen.
Philipp Ghirardini, Softwareentwicklung & Consulting GH-Informatik

Die 3 Schutzziele der Informationssicherheit „Verfügbarkeit, Integrität und Vertraulichkeit“

Was versteht man unter dem Schutzziel "Verfügbarkeit"?

Das Schutzziel Verfügbarkeit herrscht dann vor, wenn IT Systeme, IT Anwendungen, IT Netzwerke und elektronische Informationen, einem Benutzer (Mitarbeiter, Kunde) zur Verfügung stehen und so wie ursprünglich gedacht, ohne Einschränkung verwendet werden können. Die Verfügbarkeit ist ein Maß das angibt, welche Leistung ein IT basierendes System zu einem bestimmten Zeitpunkt erbringen muss. In der Regel merkt der Anwender rasch, wenn es an Verfügbarkeit mangelt. Daten und Informationen (Kundendaten, Rechnungen, Marketingdaten usw.) können nicht vom PC abgerufen werden, Geldtransaktionen können nicht durchgeführt werden, bzw. das Beheben beim Geldautomaten funktioniert nicht. Online Käufe sind nicht möglich oder Maschinen und ganze Produktionsstätten fallen aus. Derartige Ausfälle führen zu erheblicher Arbeitsbeeinträchtigung für Mitarbeiter, zahlungswillige Kunden werden vom Kauf abgehalten, die Informationssicherheit ist nicht mehr gegeben und insgesamt entsteht für Unternehmen ein hoher finanziellen Schaden sowie Imageverlust.

Artikel Tipp: Whitepaper Informationssicherheit steigern mit IT Monitoring und ISMS

WOTAN Monitoring ist das Tool zur Früherkennung von IT-Problemen, noch vor dem Anwender.

Kontakt

IDaaS für WOTAN Monitoring

"Cyberangriffen in Unternehmen keine Chance geben."

Intrusion Detection as a Service
Früherkennung von verdächtigem Traffic
Analyse durch Sicherheitsexperten

Was versteht man unter dem Schutzziel "Integrität"?

Das Schutzziel Integrität bedeutet im IT Grundschutz der BSI (Bundesamt für Sicherheit in der Informationstechnologie) ein durchgängiges Funktionieren von IT Systemen, sowie eine Vollständigkeit und Richtigkeit von Daten und Informationen. In Bezug auf die Informationssicherheit bedeutet Integrität das Verhindern von nicht genehmigten Veränderungen an wichtigen Informationen. Dazu gehören alle denkbaren Manipulationen, wie das Einfügen oder Löschen von Zeichen, das Verändern einer Ordnung von Daten, oder das Duplizieren von Informationen. Deshalb werden Attribute, wie z.B. Autor und Eintstellungsdatum hinzugefügt. Gefälschte Daten können zu Fehlbuchungen, falschen Lieferungen oder zu fehlerhaften Produkten führen.

Artikel Tipp: Mit Geschäftsprozess-Monitoring Prozessabläufe sichtbar machen

Was versteht man unter dem Schutzziel "Vertraulichkeit und Authentizität"?

Im Grundschutz der BSI bedeutet das Schutzziel Vertraulichkeit, Schutz vor Verrat von Informationen oder vertraulichen Daten. Darunter versteht man z.B. Umsatzzahlen, Marketing – Maßnahmen und daraus erhobene Daten, oder Produkt-, Forschungs- und Entwicklungsergebnisse, die den Mitbewerber interessieren könnten. Solche vertraulichen Informationen dürfen lediglich Berechtigten zugänglich sein. Mit Authentizität ist gewährleistet, dass es sich tatsächlich um eine autorisierte Person (Identiätsnachweis) handelt, Informationen echt und glaubwürdig sind (Quellenangabe) oder es sich um manipulationsfreie, unversehrte IT Systeme und IT Anwendungen handelt.

Artikel Tipp: Warum ein gutes Network Monitoring Tool Ihren Job retten kann

WOTAN Monitoring passt sich perfekt Ihrer IT-Infrastruktur an

Informationssicherheit mit WOTAN IT-Monitoring
Der WOTAN Alarmserver meldet IT-Probleme an den Service Desk oder direkt an die IT Fachbereiche, wie SAP, Netzwerk, Server oder im Bereich Prozess-Monitoring (Web Applikationen, Destop Applkationen) an das Management.

WOTAN IT-Monitoring: „Lösen Sie Probleme bevor sie entstehen“

WOTAN IT-Monitoring ist die Lösung für mehr Informationssicherheit und Datensicherheit in Ihrem Unternehmen. Mit WOTAN Monitoring erhalten Sie ein Werkzeug in die Hand, dass umfassend Ihr Unternehmen vor Angriffen von außen schützt. Dabei setzt WOTAN auf die 4 Eckpfeiler IT-Monitoring, IT-Eskalation, IT-Berichte und IT-Dokumentation und liefert die richtige Technik und das Knowhow für die Umsetzung von IT-Monitoring Großprojekten in unterschiedlichen Branchen. Dabei werden Geschäftsprozesse und IT-Komponenten mit Prozessmodellierung in Verbindung gebracht. So erhalten Sie rasch eine Überblick welche IT-Komponenten funktionieren müssen, damit der Geschäftsprozess ungestört durchgeführt werden kann. WOTAN Monitoring fokusiert auf eine ITIL-konforme Überwachung der IT-Infrastruktur und ist somit die professionelle Businesslösung für intelligentes, unternehmensweites IT-Monitoring. Zudem entspricht die Überwachung mit WOTAN Monitoring den im Sicherheitsschutzgesetz erforderlichen Überwachung kritischer Infrastrukturen und bietet wertvolle Berichte für Audits, Wirtschaftsprüfer und Zertifizierungen wie nach ISO 27001. Erfahren Sie mehr über WOTAN Monitoring und verpassen nicht die Chance Ihre IT-Infrastruktur mit einem professionellem Monitoring-Tool zu überwachen, das global und als IT-Cockpit für sämtliche Fachbereiche in der IT funktioniert.

Kontakt

WOTAN Monitoring

"Eine All-In-One Lösung mit der Arbeiten Spaß macht."

Prozess- und Infrastruktur-Monitoring
IT Eskalation und Dokumentation
KPI Dashboards und Berichte

Geschäftsprozesse Monitoring sichert IT-Prozesse und Informationen

Innerhalb des ITSM (IT Service Management) nimmt der Bereich Geschäftsprozesse Monitoring zur Steigerung der Informationssicherheit eine immer wichtigere Rolle ein und ist zunehmend ein unverzichtbares Werkzeug, um Geschäftsprozesse aufrecht zu erhalten und Informationen auf Basis der Schutzziele zu sichern. Störfälle sollen im besten Fall nicht erst vom Anwender oder vom Kunden erkannt werden, der dann den Service Desk informiert. Aufgabe des Geschäftsprozesse Monitorings ist es, einen Großteil der Vorkommnisse zu erkennen und an die IT Fachabteilung zu melden, noch bevor diese vom Anwender entdeckt werden oder der Geschäftsprozess bereits beeinträchtigt ist.

Artikel Tipp: 10 Dinge die IT Profis bei der Einführung von Infrastruktur-Monitoring beachten

WOTAN Prozess-Monitoring sorgt für Ruhe in der IT

Das Geschäftsprozesse Monitoring benachrichtigt sofort den Service Desk oder IT Verantwortliche, wenn z.B. Prozesse langsamer werden oder Überlastungen vorliegen. Aber auch mangelhafte Konfiguration und veraltete Software können Auslöser für eine Störung von Geschäftsprozessen sein. Damit sind Störungen gemeint, wie z.B. der Online Shop ist nicht mehr verfügbar, Patientendaten in Krankenhäusern sind fehlerhaft oder zu wenig geschützt und Geldautomaten funktionieren nicht. Geschäftsprozesse Monitoring steigert die Informationssicherheit und die Compliance, unter Einhaltung der Schutzziele "Verfügbarkeit, Integrität und Vertraulichkeit".

WOTAN Monitoring: Professionell IT-Prozesse überwachen

Live-Demo

"Lösen Sie Probleme, bevor sie entstehen."

Termin für eine kostenlose Live-Demo vereinbaren.
wotan-monitoring.com benutzt Cookies, um seinen Besuchern das beste Webseiten-Erlebnis zu ermöglichen. Mehr Informationen finden Sie auf unserer Datenschutzseite. weiterlesen