Papier: 02.03.01.03 IT-Sicherheit
Originalversion
| 1 | Mit dem Begriff der Internetkriminalität einher geht der |
| 2 | davon zu unterscheidende Begriff der IT-Sicherheit. Der |
| 3 | Ausgangspunkt jeder Überlegung und Planung eines sicheren |
| 4 | IT-Systems ist die Definition von Schutzzielen. Die folgende |
| 5 | Einteilung hat sich durchgesetzt und ist bereits seit vielen |
| 6 | Jahren anerkannt:[FN: Hierzu Tanenbaum, Moderne |
| 7 | Betriebssysteme, 2009, S. 712; Tipton/Krause, Information |
| 8 | Security Management Handbook, 2007, S. 2409; Sonntag, |
| 9 | IT-Sicherheit kritischer Infrastrukturen, 2005, S. 53 f.; |
| 10 | oftmalswerden auch nur Integrität, Vertraulichkeit und |
| 11 | Verfügbarkeit genannt, s. Gercke/Brunst, in: Gercke/Brunst, |
| 12 | Praxishandbuch Internetstrafrecht, 2009, S. 2; Gaycken, |
| 13 | Cyberwar, 2011, S. 124 (Fn. 1) m.w.N.; Blattner-Zimmermann, |
| 14 | in: Holznagel/Hanßmann/Sonntag, IT-Sicherheit in der |
| 15 | Informationsgesellschaft – Schutz kritischer |
| 16 | Infrastrukturen, 2001, S. 8, 16; die genannten Kriterien |
| 17 | sind auch in zahlreichen IT-Sicherheitsstandards verankert, |
| 18 | so beispielsweise in den Common Criteria for Information |
| 19 | Technology Security Evaluation (inzwischen zum ISO-Standard |
| 20 | 15408 erhoben); ebenso im ISO-Standard 27001 zu den |
| 21 | Anforderungen an Informationssicherheits-Managementsysteme |
| 22 | sowie im BSI-Standard 100-1 zum IT-Grundschutz; |
| 23 | dementsprechend auch § 2 Absatz 2 BSIG: „[...] |
| 24 | Verfügbarkeit, Unversehrtheit oder Vertraulichkeit [...]“; |
| 25 | auch die Cybercrime Convention des Europarates basiert |
| 26 | ausweislich ihrer Präambel auf den Sicherheitszielen |
| 27 | „Vertraulichkeit, Unversehrtheit und Verfügbarkeit von |
| 28 | Computersystemen“.] |
| 29 | |
| 30 | * Integrität ist gegeben, wenn Daten hinsichtlich |
| 31 | Korrektheit und Vollständigkeit vor unberechtigter und |
| 32 | unbemerkter Manipulation geschützt sind.[FN: Vgl. Eckert, |
| 33 | IT-Sicherheit: Konzepte – Verfahren – Protokolle, 2009, S. |
| 34 | 9.] |
| 35 | |
| 36 | * Der Begriff der Vertraulichkeit ist eng mit dem Begriff |
| 37 | der Integrität verbunden. Er ist komplementär zum Schutz vor |
| 38 | Veränderung von Daten als Schutz vor Zugriff auf Daten durch |
| 39 | nicht autorisierte Personen zu verstehen.[FN: Vgl. Eckert, |
| 40 | IT-Sicherheit: Konzepte – Verfahren – Protokolle, 2009, S. |
| 41 | 10.] |
| 42 | |
| 43 | * Verfügbarkeit bedeutet, dass ein IT-System zum |
| 44 | erwarteten Zeitpunkt mit den erforderlichen Daten und |
| 45 | Funktionen dem berechtigten Anwender zur Verfügung |
| 46 | steht.[FN: Vgl. Brenner, Michael et al.: Praxisbuch ISO/IEC |
| 47 | 27001. 2011, S. 4.] |
| 48 | |
| 49 | * Die Eigenschaft der Authentizität liegt vor, wenn die |
| 50 | Identität eines Nutzers eindeutig und zweifelsfrei bestätigt |
| 51 | werden kann. Dies kann beispielsweise durch die Eingabe |
| 52 | eines Benutzernamens und des dazugehörigen Passworts |
| 53 | erfolgen.[FN: Vgl. Brenner, Michael et al.: Praxisbuch |
| 54 | ISO/IEC 27001. 2011, S. 4.] |
Der Text verglichen mit der Originalversion
| 1 | Mit dem Begriff der Internetkriminalität einher geht der |
| 2 | davon zu unterscheidende Begriff der IT-Sicherheit. Der |
| 3 | Ausgangspunkt jeder Überlegung und Planung eines sicheren |
| 4 | IT-Systems ist die Definition von Schutzzielen. Die folgende |
| 5 | Einteilung hat sich durchgesetzt und ist bereits seit vielen |
| 6 | Jahren anerkannt:[FN: Hierzu Tanenbaum, Moderne |
| 7 | Betriebssysteme, 2009, S. 712; Tipton/Krause, Information |
| 8 | Security Management Handbook, 2007, S. 2409; Sonntag, |
| 9 | IT-Sicherheit kritischer Infrastrukturen, 2005, S. 53 f.; |
| 10 | oftmalswerden auch nur Integrität, Vertraulichkeit und |
| 11 | Verfügbarkeit genannt, s. Gercke/Brunst, in: Gercke/Brunst, |
| 12 | Praxishandbuch Internetstrafrecht, 2009, S. 2; Gaycken, |
| 13 | Cyberwar, 2011, S. 124 (Fn. 1) m.w.N.; Blattner-Zimmermann, |
| 14 | in: Holznagel/Hanßmann/Sonntag, IT-Sicherheit in der |
| 15 | Informationsgesellschaft – Schutz kritischer |
| 16 | Infrastrukturen, 2001, S. 8, 16; die genannten Kriterien |
| 17 | sind auch in zahlreichen IT-Sicherheitsstandards verankert, |
| 18 | so beispielsweise in den Common Criteria for Information |
| 19 | Technology Security Evaluation (inzwischen zum ISO-Standard |
| 20 | 15408 erhoben); ebenso im ISO-Standard 27001 zu den |
| 21 | Anforderungen an Informationssicherheits-Managementsysteme |
| 22 | sowie im BSI-Standard 100-1 zum IT-Grundschutz; |
| 23 | dementsprechend auch § 2 Absatz 2 BSIG: „[...] |
| 24 | Verfügbarkeit, Unversehrtheit oder Vertraulichkeit [...]“; |
| 25 | auch die Cybercrime Convention des Europarates basiert |
| 26 | ausweislich ihrer Präambel auf den Sicherheitszielen |
| 27 | „Vertraulichkeit, Unversehrtheit und Verfügbarkeit von |
| 28 | Computersystemen“.] |
| 29 | |
| 30 | * Integrität ist gegeben, wenn Daten hinsichtlich |
| 31 | Korrektheit und Vollständigkeit vor unberechtigter und |
| 32 | unbemerkter Manipulation geschützt sind.[FN: Vgl. Eckert, |
| 33 | IT-Sicherheit: Konzepte – Verfahren – Protokolle, 2009, S. |
| 34 | 9.] |
| 35 | |
| 36 | * Der Begriff der Vertraulichkeit ist eng mit dem Begriff |
| 37 | der Integrität verbunden. Er ist komplementär zum Schutz vor |
| 38 | Veränderung von Daten als Schutz vor Zugriff auf Daten durch |
| 39 | nicht autorisierte Personen zu verstehen.[FN: Vgl. Eckert, |
| 40 | IT-Sicherheit: Konzepte – Verfahren – Protokolle, 2009, S. |
| 41 | 10.] |
| 42 | |
| 43 | * Verfügbarkeit bedeutet, dass ein IT-System zum |
| 44 | erwarteten Zeitpunkt mit den erforderlichen Daten und |
| 45 | Funktionen dem berechtigten Anwender zur Verfügung |
| 46 | steht.[FN: Vgl. Brenner, Michael et al.: Praxisbuch ISO/IEC |
| 47 | 27001. 2011, S. 4.] |
| 48 | |
| 49 | * Die Eigenschaft der Authentizität liegt vor, wenn die |
| 50 | Identität eines Nutzers eindeutig und zweifelsfrei bestätigt |
| 51 | werden kann. Dies kann beispielsweise durch die Eingabe |
| 52 | eines Benutzernamens und des dazugehörigen Passworts |
| 53 | erfolgen.[FN: Vgl. Brenner, Michael et al.: Praxisbuch |
| 54 | ISO/IEC 27001. 2011, S. 4.] |
-
Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.
-
Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.
-
Sie können hier auch eine neue Version des Papiers einbringen.

Vorschlag