Welche teilbereiche gehören zur informationssicherheit?

Gefragt von: Frau Prof. Dr. Helen Heim B.Eng.  |  Letzte Aktualisierung: 26. Juni 2021
sternezahl: 4.9/5 (11 sternebewertungen)

Folgende Aspekte sind in dem umfassenden Begriff Informationssicherheit (Schutz der verarbeiteten Informationen) enthalten:
  • IT-Sicherheit. ...
  • Computersicherheit. ...
  • Datensicherheit. ...
  • Datensicherung. ...
  • Datenschutz. ...
  • Angriffe und Schutz. ...
  • Effekte oder Ziele. ...
  • Ursachen oder Mittel.

Was gehört zur Informationssicherheit?

Unter dem Begriff „Informationssicherheit“ definiert man alle Maßnahmen in technischen und nicht technischen Systemen, die die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen.

Welche Schutzziele gibt es?

Vertraulichkeit, Integrität und Verfügbarkeit - Schutzziele der Informationssicherheit. Sicher haben Sie schon von den Schutzzielen Vertraulichkeit, Integrität und Verfügbarkeit gehört. Diese Schutzziele geben Aufschluss darüber, wie weit ein System Informationssicherheit erreicht hat.

Welche weiteren Aspekte gibt es für die Sicherheit in der Informationstechnik?

Aspekte der IT-Sicherheit
  • Schutzziele und Bedrohungen. Zur Beantwortung der Frage, was zu schützen ist, werden in der IT-Sicherheit Schutzziele definiert. ...
  • Schwachstellen. ...
  • Angriffe. ...
  • Schutzmechanismen. ...
  • Autor.

Was ist Informationssicherheit BSI?

Informationssicherheit mit System

Er ist Methode, Anleitung, Empfehlung und Hilfe zur Selbsthilfe für Behörden, Unternehmen und Institutionen aller Größen, die sich mit der Absicherung ihrer Daten, Systeme und Informationen befassen wollen.

ISO 27001 - Schutzziele der Informationssicherheit in 3 Punkten mit einfachen Beispielen erklärt!

25 verwandte Fragen gefunden

Wer ist für die Freigabe der Leitlinie zur Informationssicherheit verantwortlich?

Die Geschäftsführung ist dafür verantwortlich, sicherzustellen, dass das ISMS entsprechend dieser Richtlinie umgesetzt und aktualisiert wird und dass die notwendigen Ressourcen verfügbar sind.

Was ist der Unterschied zwischen IT-Sicherheit und Informationssicherheit?

Was ist der Unterschied zwischen IT-Sicherheit, Informationssicherheit und Datensicherheit? ... IT-Sicherheit ist ein Teilaspekt der Informationssicherheit. Während die IT-Sicherheit sich auf den Schutz von technischen Systemen bezieht, geht es in der Informationssicherheit allgemein um den Schutz von Informationen.

Welche Maßnahmen sind zur Sicherstellung der Verfügbarkeit von Daten sinnvoll?

Zur Sicherstellung der Verfügbarkeit sind technische Schutzmaßnahmen, beispielsweise geo-redundante Spiegelung der Systeme, ebenso sinnvoll wie in der Praxis verbreitet. Schwieriger wird es oftmals, wenn die Belastbarkeit der Infrastruktur evaluiert werden soll.

Zwischen welchen Arten von Maßnahmen wird im Datenschutz grundsätzlich unterschieden?

Zur Datensicherheit zählen technische Maßnahmen, die dem Schutz von allen möglichen Daten dienen. In der Datensicherheit werden folgende Ziele verfolgt: Vertraulichkeit, Integrität und Verfügbarkeit der Daten. Im Gegensatz zum Datenschutz beschränkt sich die Datensicherheit nicht auf personenbezogene Daten.

Was bedeutet Integrität von Daten und Informationen?

Laut Glossar des Bundesamtes für Sicherheit in der Informationstechnik bezeichnet Integrität die „Korrektheit (Unversehrtheit) von Daten und der korrekten Funktionsweise von Systemen“. ...

Wie lauten die allgemeinen Schutzziele im Brandschutz?

„Bauliche Anlagen sind so anzuordnen, zu errichten, zu ändern und instand zu halten, dass der Entstehung eines Brands und der Ausbreitung von Feuer und Rauch (Brandausbreitung) vorgebeugt wird“ – ist als erstes Schutzziel in der Musterbauordnung (MBO) § 14 (aktuelle Fassung Februar 2019) festgelegt.

Welche Schutzziele sind im Brandschutz definiert?

Die Brandschutz-Schutzziele der Bauordnung
  • Entstehung eines Brandes vorbeugen.
  • Brandausbreitung vorbeugen.
  • Rettung von Menschen und Tieren ermöglichen.
  • Wirksame Löscharbeiten ermöglichen.

Welche Schutzziele unterscheidet das BSI?

Der IT-Grundschutz unterscheidet dabei zwischen Basis-Anforderungen (B), Standard-Anforderungen (S) und Anforderungen bei erhöhtem Schutzbedarf (H).

Was ist Informationsschutz?

Sammelbegriff sämtlicher Maßnahmen zum Schutz von Informationen vor Verlust, unbefugter Manipulation und unerwünschtem Abfluss. Die Maßnahmen betreffen den gesamten Informationsprozess, namentlich Erstellung, Verarbeitung, Übermittlung, Ablage, Vernichtung.

Was versteht man unter dem Schutz persönlicher Daten?

Einfach erklärt umschreibt Datenschutz den Schutz vor missbräuchlicher Datenverarbeitung und den im Grundgesetz verankerten Schutz des Rechts auf informationelle Selbstbestimmung. Unter Datenschutz versteht man also den Schutz des Persönlichkeitsrechts (Art.

Was ist ein ISMS?

Immer mehr Unternehmen streben eine Verbesserung der Informationssicherheit im eigenen Unternehmen an. Um dieser Herausforderung gerecht zu werden, setzen Organisationen auf den Aufbau eines Informationssicherheits-Management-Systems, kurz ISMS.

Welche Maßnahmen können für die Gewährleistung möglichst guter Datensicherheit ergriffen werden?

Maßnahmen zur Erhöhung der Datensicherheit können sein:
  • #1 Die Zutrittskontrolle. ...
  • #2 Die Zugangskontrolle. ...
  • #3 Die Zugriffskontrolle. ...
  • #4 Die Weitergabekontrolle. ...
  • #5 Die Eingabekontrolle. ...
  • #6 Die Auftragskontrolle. ...
  • #7 Die Verfügbarkeitskontrolle. ...
  • #8 Das Trennungsgebot.

Was ist Verfügbarkeit von Daten?

Data Availability oder Datenverfügbarkeit ist ein Begriff, den einige Hersteller von Speichersystemen und Anbieter von Speicherservices (SSP, Storage Service Provider) verwenden, um Produkte und Dienste zu beschreiben, die sicherstellen, dass Daten bis zu einem vorgegebenen Leistungsniveau unter allen Umständen – von ...

Welche Maßnahmen unternimmt man um die IT Sicherheit zu gewährleisten?

Zehn wirksame Maßnahmen für Ihre IT-Sicherheit
  1. Sensibilisierung der Mitarbeiter und Schulung. ...
  2. Zwei-Faktor-Authentifizierung. ...
  3. VPN. ...
  4. Klassifizierung der Daten. ...
  5. Berechtigungskonzept. ...
  6. Datensicherung. ...
  7. Update-Management. ...
  8. Penetrationstest zur Schwachstellenanalyse.