Informationssicherheit (Infosec) ist das Fachgebiet, das sich mit dem Schutz von Informationen – digitaler und physischer Natur – vor unbefugtem Zugriff, Veränderung oder Zerstörung befasst.
Inhalt
Informationssicherheit, auch als Infosec bezeichnet, ist das Fachgebiet, das sich mit dem Schutz von Informationen vor unbefugtem Missbrauch befasst, damit diese vertraulich, korrekt und verfügbar bleiben. Kurz gesagt: Informationssicherheit hat zum Ziel, digitale und physische Daten zu schützen.
Informationssicherheit ist nicht auf die Verteidigung gegen Hacker beschränkt. Sie umfasst das gesamte Spektrum des Schutzes von Daten – unabhängig davon, ob sie in Cloud-Systemen gespeichert, über Netzwerke übertragen oder in physischen Dateien gespeichert werden. Dieser Bereich verbindet technische Sicherheitsmaßnahmen wie Verschlüsselung und Firewalls mit organisatorischen Vorgehensweisen wie Governance, Risiko und Compliance (GRC). Durch die Bekämpfung einer Reihe von Bedrohungen unterstützt die Informationssicherheit alles, von der persönlichen Privatsphäre bis hin zum globalen Geschäftsbetrieb.
Informationssicherheit ist sowohl für Unternehmen als auch für die moderne Gesellschaft von großer Bedeutung. Sie schützt das Recht auf Privatsphäre und die Daten, die die Grundlage für den täglichen Betrieb und die Stabilität bilden.
Im geschäftlichen Kontext ist heute jedes Unternehmen für seinen Betrieb auf sichere Informationen angewiesen: Kundendaten, Finanzunterlagen, Personaldaten, geistiges Eigentum und vieles mehr. Ohne angemessenen Schutz werden diese Informationen zum Ziel für Angreifer, Wettbewerber und sogar Insider-Bedrohungen.
Gleiches gilt für personenbezogene Daten wie Bankdaten, Krankenakten, Online-Konten und sogar Social-Media-Profile, die ohne Informationssicherheit gefährdet sind.
Datenschutzverletzungen: Wenn vertrauliche Informationen offengelegt werden, ist die Datenschutzverletzung selten mit einer technischen Bereinigung abgeschlossen. Rechtsstreitigkeiten, behördliche Untersuchungen und der Verlust des Kundenvertrauens können den Schaden über Jahre hinweg vergrößern.
Finanzielle Verluste: Betrug, Diebstahl und Zahlungen für Ransomware belasten das Budget und beeinträchtigen die Geschäftsplanung. Selbst wenn die Versicherung einen Teil der Kosten übernimmt, kosten die Wiederherstellungsmaßnahmen Zeit und Ressourcen.
Regulatorische Strafen: Vorschriften wie die DSGVO der EU und der britische Data Protection Act 2018 stellen strenge Anforderungen an den Schutz personenbezogener Daten. Bei Nichteinhaltung drohen Geldstrafen in Millionenhöhe.
Rufschädigung: Verlorenes Vertrauen lässt sich nur schwer wiederherstellen. Kunden, Partner und Investoren könnten sich von Unternehmen distanzieren, die in der Vergangenheit Sicherheitsmängel aufgewiesen haben.
Die Grundsätze der Informationssicherheit bilden die Basis dafür, wie Organisationen und Einzelpersonen Daten schützen, und legen fest, was Sicherheit in der Praxis bedeutet. Diese Grundsätze finden täglich in jeder Organisation Anwendung, von Krankenhäusern, die Patientenakten schützen, bis hin zu Banken, die Transaktionsdaten sichern. Sie legen fest, wie mit Daten umgegangen werden soll, wer Zugriff darauf haben darf und was zu tun ist, falls es zu Systemausfällen kommt.
Im Kern konzentrieren sich die Grundsätze der Informationssicherheit vor allem auf drei Aspekte:
Es muss sichergestellt sein, dass Daten nur von befugten Personen eingesehen werden können.
Daten müssen korrekt und unverfälscht bleiben.
Daten und Systeme müssen bei Bedarf zur Verfügung stehen.
Dieses Modell ist allgemein als CIA-Triade bekannt und hat sich zum weltweiten Maßstab für die Definition von Informationssicherheit entwickelt.
Die CIA-Triade (Vertraulichkeit, Integrität, Verfügbarkeit) bildet die Grundlage der Informationssicherheit Sie bietet eine praktische Möglichkeit, zu überprüfen, ob Systeme und Daten sicher sind. Jedes Element hat in der Praxis eine eigene Bedeutung.
Vertraulichkeit bedeutet, dass nur Personen mit der entsprechenden Berechtigung Zugriff auf sensible Informationen haben sollten. Im Bereich der Datensicherheit im Gesundheitswesen sollten beispielsweise nur der behandelnde Arzt oder die Ärztin und befugtes Personal Einsicht in die Krankenakte eines Patienten nehmen können. Zu Verletzungen der Vertraulichkeit kommt es häufig durch Phishing, Insider-Leaks oder unzureichende Zugriffskontrollen.
Integrität stellt sicher, dass Informationen korrekt und unverändert bleiben. Sie verhindert Manipulationen an Finanzunterlagen, die Fälschung von Systemprotokollen oder die Beschädigung von Forschungsdaten. Wenn beispielsweise bei einem Ransomware-Angriff wichtige Geschäftsdateien verändert oder gelöscht werden, ist die Integrität dieser Daten beeinträchtigt – selbst wenn sie später durch Backups wiederhergestellt werden können.
Verfügbarkeit bedeutet im Bereich der Informationssicherheit, dass autorisierte Benutzer bei Bedarf auf die benötigten Daten und Systeme zugreifen können. Ein Denial-of-Service-Angriff, der eine E-Commerce-Website lahmlegt, untergräbt dieses Prinzip unmittelbar. Der WannaCry-Ransomware-Angriff im Jahr 2017, der den britischen Gesundheitsdienst NHS lahmlegte, ist ein klassischer Fall von Verfügbarkeitsausfall: Wichtige medizinische Dienste konnten nicht mehr erbracht werden, da die Systeme gesperrt waren.
Auch wenn der Begriff Informationssicherheit oft synonym mit Cybersicherheit verwendet wird, hat er einen weiter gefassten Anwendungsbereich. Cybersicherheit befasst sich in erster Linie mit dem Schutz vor digitalen Angriffen, während Informationssicherheit darüber hinaus auch Richtlinien, Governance und physische Sicherheitsvorkehrungen umfasst, die Daten in jeglicher Form schützen.
Aspekt
Informationssicherheit (Infosec)
Cybersicherheit
Fokus
Schutz aller Arten von Informationen (digital und physisch)
Schutz digitaler Systeme, Netzwerke und Anwendungen
Umfang
Vertraulichkeit, Integrität und Verfügbarkeit
Abwehr von Cyberbedrohungen wie Malware, Phishing, Ransomware
Beispiel
Verhinderung der Weitergabe vertraulicher Daten durch Insider
Abwehr von Ransomware-Kampagnen, die auf Unternehmensnetzwerke abzielen
Die Unterscheidung ist wichtig für das Risikomanagement. Lösungen für die Cybersicherheit bieten Schutz vor vielen digitalen Bedrohungen, doch eine umfassende Strategie für die Informationssicherheit muss auch Compliance, Governance und physische Zugangskontrollen berücksichtigen.
Bedrohungen für die Informationssicherheit gehen sowohl von externen Angreifern als auch von internen Risiken aus. Zu den gängigsten gehören:
Phishing: Die Angreifer geben sich als vertrauenswürdige Stellen aus, um Anmeldedaten zu stehlen oder Beschäftigte dazu zu verleiten, Geld zu überweisen.
Ransomware: Kriminelle verschlüsseln Dateien und verlangen Zahlungen für die Entschlüsselung. Gruppen wie LockBit und Clop haben weltweit tätige Unternehmen um Millionenbeträge erpresst.
Lieferkettenangriffe: Kriminelle kompromittieren einen Drittanbieter, um in Zielorganisationen einzudringen.
Insider-Bedrohungen: Angestellte oder Vertragspartner mit Zugriffsrechten missbrauchen ihre Befugnisse.
Jede Bedrohung lässt sich auf die CIA-Triade zurückführen: Phishing verletzt häufig die Vertraulichkeit, Ransomware beeinträchtigt sowohl die Integrität als auch die Verfügbarkeit. Insider-Bedrohungen können alle drei Aspekte gleichzeitig betreffen.
Informationssicherheits-Risikomanagement ist der Prozess der Erkennung, Bewertung und Eindämmung von Risiken für Informationsressourcen. Unternehmen nutzen strukturierte Rahmenwerke wie ISO 27001 oder das NIST Cybersecurity Framework als Leitfaden für diese Maßnahmen.
Die Schritte umfassen in der Regel:
Erkennung von Bedrohungen – wie Phishing, Insider-Missbrauch oder nicht gepatchte Software
Bewertung des Risikos – unter Berücksichtigung sowohl der Eintrittswahrscheinlichkeit als auch der Auswirkungen
Anwendung von Kontrollen – technische Maßnahmen wie Verschlüsselung und verfahrenstechnische Maßnahmen wie Schulungen
Überprüfung der Effektivität – Aktualisierung der Pläne, wenn sich Bedrohungen verändern
Beispiele für wichtige Aspekte der Informationssicherheit sind:
Identitäts- und Zugriffsmanagement (IAM) zur Einschränkung des Datenzugriffs
Endpunktschutz zum Schutz von Geräten
Verschlüsselung sensibler Daten im Ruhezustand und während der Übertragung
Incident-Response-Planung zur Verkürzung der Wiederherstellungszeit
Risikomanagement ist nicht statisch. Es muss sich an neue Technologien anpassen, um effektiv zu bleiben, etwa an Cloud-Migration oder an KI-gesteuerte Bedrohungen.
Ein robustes IT Security Management System (ISMS) vereint Richtlinien, Prozesse und Technologien zu einer einheitlichen Strategie. Zu den Komponenten gehören:
Governance: Festlegung von Sicherheitsrichtlinien, Zuweisung von Verantwortlichkeiten und Definition von Rollen
Compliance: Erfüllung der Anforderungen gemäß Vorschriften wie der DSGVO und dem UK Data Protection Act
Kultur: Schulung der Beschäftigten zur Erkennung von Phishing-Versuchen und zur Einhaltung sicherer Vorgehensweisen
Technologie: Implementierung mehrschichtiger Sicherheitsmaßnahmen in Netzwerken, auf Endgeräten und in Cloud-Umgebungen.
Moderne Strategien beinhalten häufig Zero Trust. Dabei gilt, dass kein Benutzer und kein Gerät standardmäßig als vertrauenswürdig eingestuft werden sollte. Jede Zugriffsanfrage muss überprüft werden, um die Möglichkeiten für Angreifer, die sich erstmalig Zugang verschafft haben, auf ein Minimum zu beschränken.
Technologie bildet die Grundlage jedes Programms zur Informationssicherheit. Zu den gängigen Systemen gehören:
Firewalls: Kontrolle des Netzwerkverkehrs, um bösartigen Zugriff zu blockieren
Intrusion Detection and Prevention Systems (IDS/IPS): Identifizierung und Beendigung verdächtiger Aktivitäten
SIEM: Erfassung und Analyse von Protokollen aus verschiedenen Systemen zur Erkennung von Bedrohungen
SOAR: Automatisierung von Reaktionen auf häufige Vorfälle
Cloud-Sicherheitsplattformen: Schutz von Workloads in Cloud-Umgebungen
Keines dieser Systeme reicht allein aus. Für einen wirksamen Schutz ist es wichtig, mehrere Abwehrmaßnahmen zu kombinieren, damit das Unternehmen auch dann geschützt bleibt, wenn eine davon versagt. Diese Strategie der mehrschichtigen Abwehr ist heute branchenübergreifend gängige Praxis
Um diesen Herausforderungen gerecht zu werden, bietet Trend Micro Lösungen, die den CIA-Prinzipien Vertraulichkeit, Integrität und Verfügbarkeit entsprechen, darunter:
Endpoint Security zum Schutz von Endgeräten
XDR Detection and Response zur Korrelation von Bedrohungen über E-Mail, Endpunkte und Netzwerke hinweg
Hybrid Cloud Security zum Schutz moderner Infrastruktur
In Verbindung mit entsprechenden Richtlinien und Schulungen tragen diese Technologien dazu bei, dass Unternehmen Risiken für die Informationssicherheit minimieren, Compliance-Anforderungen erfüllen und ihren Ruf schützen können.
Der Aufbau einer effektiven Informationssicherheit erfordert Sichtbarkeit, Geschwindigkeit und Koordination auf jeder Ebene der Organisation. Durch die Konvergenz von Endpunkt-, E-Mail-, Netzwerk- und Cloud-Sicherheit hilft Trend Micro Vision One™ Unternehmen, Informationssicherheitsbedrohungen von einem Ort aus zu erkennen.
Fernando Cardoso ist Vice President of Product Management bei Trend Micro. Er konzentriert sich auf die hoch dynamische Welt der KI und Cloud. Seine Laufbahn begann er als Network und Sales Engineer. In dieser Zeit entwickelte er seine Kompetenzen in den Bereichen Rechenzentren, Cloud, DevOps und Cybersicherheit weiter – Bereiche, denen nach wie vor seine Leidenschaft gilt.
Informationssicherheit bezeichnet die Maßnahmen zum Schutz von Informationen – digitaler oder physischer Natur – vor unbefugtem Zugriff, Veränderung oder Zerstörung.
Infosec ist eine gängige Abkürzung für Informationssicherheit und umfasst die Grundsätze, Prozesse und Technologien, die zum Schutz von Daten eingesetzt werden.
Sie schützt Daten vor Datenlecks, verringert finanzielle Risiken und Reputationsrisiken und gewährleistet die Einhaltung von Vorschriften wie der DSGVO.