Schutzziele

Warum brauchen wir Schutzziele?

Informationen und Daten sind eines der wertvollsten Güter moderner Unternehmen. Ein Kundenstamm, Produktionspläne, medizinische Akten, Bankdaten – all das muss geschützt werden. Aber wie genau? Was bedeutet es überhaupt, dass Daten „sicher" sind?

Um das zu strukturieren, hat die Informationssicherheit sogenannte Schutzziele definiert. Sie beschreiben die Eigenschaften die ein sicheres System erfüllen muss. Das Fundament bildet die CIA-Triade – drei Grundschutzziele die in keinem Sicherheitskonzept fehlen dürfen.

Die CIA-Triade

CIA steht für die englischen Begriffe Confidentiality, Integrity und Availability – auf Deutsch: Vertraulichkeit, Integrität und Verfügbarkeit.

Vertraulichkeit (Confidentiality)

Vertraulichkeit bedeutet dass Informationen nur von Personen gelesen oder genutzt werden können die dazu berechtigt sind. Unbefugte dürfen keinen Zugriff erhalten – weder auf dem Transportweg noch im Ruhezustand.

Verletzung der Vertraulichkeit: Ein Angreifer liest unverschlüsselte E-Mails mit. Ein USB-Stick mit Kundendaten geht verloren. Ein Mitarbeiter sieht Gehaltsdaten die nicht für ihn bestimmt sind.

Maßnahmen: Verschlüsselung, Zugriffskontrollen, Need-to-Know-Prinzip, physische Zutrittsbeschränkungen.

Integrität (Integrity)

Integrität bedeutet dass Daten vollständig und unverändert sind. Niemand darf Daten unbemerkt manipulieren – weder ein Angreifer von außen noch ein Insider. Außerdem müssen Änderungen nachvollziehbar sein.

Verletzung der Integrität: Ein Angreifer verändert eine Überweisung von 100 € auf 10.000 €. Eine Konfigurationsdatei wird durch einen Fehler korrumpiert. Logdateien werden manipuliert um Spuren zu verwischen.

Maßnahmen: Prüfsummen (Hashes), digitale Signaturen, Versionskontrolle, Write-Once-Speicher, Zugriffskontrollen.

Verfügbarkeit (Availability)

Verfügbarkeit bedeutet dass Systeme und Daten für berechtigte Nutzer zugänglich sind wenn sie gebraucht werden. Ein System das sicher aber nicht erreichbar ist, ist für den Betrieb wertlos.

Verletzung der Verfügbarkeit: Ein DDoS-Angriff legt einen Webserver lahm. Eine Festplatte fällt aus ohne Backup. Ransomware verschlüsselt alle Dateien. Ein Rechenzentrum brennt ab.

Maßnahmen: Redundanz, Backups, USV (unterbrechungsfreie Stromversorgung), Notfallpläne, DDoS-Schutz, RAID-Systeme.

Erweiterte Schutzziele

Die CIA-Triade ist das Fundament – aber in der Praxis reicht sie nicht immer aus. Moderne Sicherheitskonzepte erweitern sie um weitere Schutzziele:

Authentizität (Authenticity)

Authentizität stellt sicher dass die Identität einer Person, eines Systems oder einer Nachricht echt und überprüfbar ist. Es geht um die Frage: Ist der Absender wirklich der der er vorgibt zu sein?

Beispiel: Eine digitale Signatur beweist dass ein Dokument wirklich vom angegebenen Absender stammt. Eine Zertifikat-Prüfung bestätigt die Identität eines Webservers.

Verletzung: Phishing-E-Mail von gefälschter Absenderadresse. SSL-Zertifikat einer Fakewebsite.

Nicht-Abstreitbarkeit / Verbindlichkeit (Non-Repudiation)

Nicht-Abstreitbarkeit bedeutet dass eine Person eine durchgeführte Aktion nachträglich nicht leugnen kann. Die Aktion ist beweisbar dokumentiert.

Beispiel: Eine digitale Signatur unter einem Vertrag – der Unterzeichner kann nicht behaupten er habe den Vertrag nie gesehen. Ein lückenloser Audit-Log belegt wer wann welche Aktion durchgeführt hat.

Zurechenbarkeit (Accountability)

Zurechenbarkeit bedeutet dass alle Aktionen in einem System einer bestimmten Person oder einem System eindeutig zugeordnet werden können. Jeder Zugriff, jede Änderung ist einer Identität zuordenbar.

Maßnahmen: Persönliche Benutzerkonten (keine gemeinsamen Accounts), lückenlose Protokollierung (Logging), Audit-Trails.

Problem gemeinsamer Accounts: Wenn sich zehn Personen dasselbe Admin-Passwort teilen, ist bei einem Vorfall nicht mehr feststellbar wer die Aktion durchgeführt hat.

Revisionssicherheit (Auditability)

Revisionssicherheit bedeutet dass Protokolle und Logs vollständig, unveränderbar und nachvollziehbar sind. Ein revisionssicheres System erlaubt es im Nachhinein lückenlos zu prüfen was wann von wem getan wurde – und beweist dass diese Aufzeichnungen nicht manipuliert wurden.

Anforderungen: Logs dürfen nicht gelöscht oder geändert werden können. Zeitstempel müssen korrekt und synchronisiert sein (NTP). Logs sollten auf einem separaten, gesicherten System gespeichert werden.

Pseudonymisierung und Anonymisierung

Pseudonymisierung: Personenbezogene Daten werden so verändert dass sie ohne Zusatzinformation nicht mehr einer Person zugeordnet werden können – aber mit dem Schlüssel wieder entschlüsselbar sind. Beispiel: Namen durch IDs ersetzen.

Anonymisierung: Daten werden so verändert dass eine Zuordnung zu einer Person dauerhaft unmöglich ist. Echter als Pseudonymisierung, aber oft schwer vollständig umzusetzen.

Das Spannungsfeld der Schutzziele

Die Schutzziele stehen manchmal in Konflikt zueinander:

Konflikt

Beispiel

Abwägung

Vertraulichkeit vs. Verfügbarkeit

Starke Verschlüsselung verlangsamt den Zugriff

Performance vs. Sicherheit abwägen

Verfügbarkeit vs. Integrität

Redundante Kopien können inkonsistent werden

Synchronisationsmechanismen nötig

Vertraulichkeit vs. Zurechenbarkeit

Anonyme Nutzung vs. Nachvollziehbarkeit

Datenschutz vs. Sicherheitsanforderungen

Zusammenfassung

  • Die CIA-Triade ist das Fundament der Informationssicherheit: Vertraulichkeit, Integrität, Verfügbarkeit

  • Vertraulichkeit: Nur Berechtigte dürfen auf Daten zugreifen

  • Integrität: Daten sind vollständig, unverändert und nachvollziehbar

  • Verfügbarkeit: Systeme und Daten sind für Berechtigte erreichbar wenn gebraucht

  • Authentizität: Identitäten sind echt und überprüfbar

  • Nicht-Abstreitbarkeit: Aktionen können nachträglich nicht geleugnet werden

  • Zurechenbarkeit: Alle Aktionen sind einer Identität zuordenbar

  • Revisionssicherheit: Protokolle sind vollständig, unveränderbar und prüfbar

  • Schutzziele stehen manchmal im Konflikt – eine Abwägung ist immer nötig