Informationen und Daten sind eines der wertvollsten Güter moderner Unternehmen. Ein Kundenstamm, Produktionspläne, medizinische Akten, Bankdaten – all das muss geschützt werden. Aber wie genau? Was bedeutet es überhaupt, dass Daten „sicher" sind?
Um das zu strukturieren, hat die Informationssicherheit sogenannte Schutzziele definiert. Sie beschreiben die Eigenschaften die ein sicheres System erfüllen muss. Das Fundament bildet die CIA-Triade – drei Grundschutzziele die in keinem Sicherheitskonzept fehlen dürfen.
CIA steht für die englischen Begriffe Confidentiality, Integrity und Availability – auf Deutsch: Vertraulichkeit, Integrität und Verfügbarkeit.
Vertraulichkeit bedeutet dass Informationen nur von Personen gelesen oder genutzt werden können die dazu berechtigt sind. Unbefugte dürfen keinen Zugriff erhalten – weder auf dem Transportweg noch im Ruhezustand.
Verletzung der Vertraulichkeit: Ein Angreifer liest unverschlüsselte E-Mails mit. Ein USB-Stick mit Kundendaten geht verloren. Ein Mitarbeiter sieht Gehaltsdaten die nicht für ihn bestimmt sind.
Maßnahmen: Verschlüsselung, Zugriffskontrollen, Need-to-Know-Prinzip, physische Zutrittsbeschränkungen.
Integrität bedeutet dass Daten vollständig und unverändert sind. Niemand darf Daten unbemerkt manipulieren – weder ein Angreifer von außen noch ein Insider. Außerdem müssen Änderungen nachvollziehbar sein.
Verletzung der Integrität: Ein Angreifer verändert eine Überweisung von 100 € auf 10.000 €. Eine Konfigurationsdatei wird durch einen Fehler korrumpiert. Logdateien werden manipuliert um Spuren zu verwischen.
Maßnahmen: Prüfsummen (Hashes), digitale Signaturen, Versionskontrolle, Write-Once-Speicher, Zugriffskontrollen.
Verfügbarkeit bedeutet dass Systeme und Daten für berechtigte Nutzer zugänglich sind wenn sie gebraucht werden. Ein System das sicher aber nicht erreichbar ist, ist für den Betrieb wertlos.
Verletzung der Verfügbarkeit: Ein DDoS-Angriff legt einen Webserver lahm. Eine Festplatte fällt aus ohne Backup. Ransomware verschlüsselt alle Dateien. Ein Rechenzentrum brennt ab.
Maßnahmen: Redundanz, Backups, USV (unterbrechungsfreie Stromversorgung), Notfallpläne, DDoS-Schutz, RAID-Systeme.
Die CIA-Triade ist das Fundament – aber in der Praxis reicht sie nicht immer aus. Moderne Sicherheitskonzepte erweitern sie um weitere Schutzziele:
Authentizität stellt sicher dass die Identität einer Person, eines Systems oder einer Nachricht echt und überprüfbar ist. Es geht um die Frage: Ist der Absender wirklich der der er vorgibt zu sein?
Beispiel: Eine digitale Signatur beweist dass ein Dokument wirklich vom angegebenen Absender stammt. Eine Zertifikat-Prüfung bestätigt die Identität eines Webservers.
Verletzung: Phishing-E-Mail von gefälschter Absenderadresse. SSL-Zertifikat einer Fakewebsite.
Nicht-Abstreitbarkeit bedeutet dass eine Person eine durchgeführte Aktion nachträglich nicht leugnen kann. Die Aktion ist beweisbar dokumentiert.
Beispiel: Eine digitale Signatur unter einem Vertrag – der Unterzeichner kann nicht behaupten er habe den Vertrag nie gesehen. Ein lückenloser Audit-Log belegt wer wann welche Aktion durchgeführt hat.
Zurechenbarkeit bedeutet dass alle Aktionen in einem System einer bestimmten Person oder einem System eindeutig zugeordnet werden können. Jeder Zugriff, jede Änderung ist einer Identität zuordenbar.
Maßnahmen: Persönliche Benutzerkonten (keine gemeinsamen Accounts), lückenlose Protokollierung (Logging), Audit-Trails.
Problem gemeinsamer Accounts: Wenn sich zehn Personen dasselbe Admin-Passwort teilen, ist bei einem Vorfall nicht mehr feststellbar wer die Aktion durchgeführt hat.
Revisionssicherheit bedeutet dass Protokolle und Logs vollständig, unveränderbar und nachvollziehbar sind. Ein revisionssicheres System erlaubt es im Nachhinein lückenlos zu prüfen was wann von wem getan wurde – und beweist dass diese Aufzeichnungen nicht manipuliert wurden.
Anforderungen: Logs dürfen nicht gelöscht oder geändert werden können. Zeitstempel müssen korrekt und synchronisiert sein (NTP). Logs sollten auf einem separaten, gesicherten System gespeichert werden.
Pseudonymisierung: Personenbezogene Daten werden so verändert dass sie ohne Zusatzinformation nicht mehr einer Person zugeordnet werden können – aber mit dem Schlüssel wieder entschlüsselbar sind. Beispiel: Namen durch IDs ersetzen.
Anonymisierung: Daten werden so verändert dass eine Zuordnung zu einer Person dauerhaft unmöglich ist. Echter als Pseudonymisierung, aber oft schwer vollständig umzusetzen.
Die Schutzziele stehen manchmal in Konflikt zueinander:
Konflikt | Beispiel | Abwägung |
|---|---|---|
Vertraulichkeit vs. Verfügbarkeit | Starke Verschlüsselung verlangsamt den Zugriff | Performance vs. Sicherheit abwägen |
Verfügbarkeit vs. Integrität | Redundante Kopien können inkonsistent werden | Synchronisationsmechanismen nötig |
Vertraulichkeit vs. Zurechenbarkeit | Anonyme Nutzung vs. Nachvollziehbarkeit | Datenschutz vs. Sicherheitsanforderungen |
Die CIA-Triade ist das Fundament der Informationssicherheit: Vertraulichkeit, Integrität, Verfügbarkeit
Vertraulichkeit: Nur Berechtigte dürfen auf Daten zugreifen
Integrität: Daten sind vollständig, unverändert und nachvollziehbar
Verfügbarkeit: Systeme und Daten sind für Berechtigte erreichbar wenn gebraucht
Authentizität: Identitäten sind echt und überprüfbar
Nicht-Abstreitbarkeit: Aktionen können nachträglich nicht geleugnet werden
Zurechenbarkeit: Alle Aktionen sind einer Identität zuordenbar
Revisionssicherheit: Protokolle sind vollständig, unveränderbar und prüfbar
Schutzziele stehen manchmal im Konflikt – eine Abwägung ist immer nötig