1 | Mit dem Begriff der Internetkriminalität einher geht der |
2 | davon zu unterscheidende Begriff der IT-Sicherheit. Der |
3 | Ausgangspunkt jeder Überlegung und Planung eines sicheren |
4 | IT-Systems ist die Definition von Schutzzielen. Die folgende |
5 | Einteilung hat sich durchgesetzt und ist bereits seit vielen |
6 | Jahren anerkannt:[FN: Hierzu Tanenbaum, Moderne |
7 | Betriebssysteme, 2009, S. 712; Tipton/Krause, Information |
8 | Security Management Handbook, 2007, S. 2409; Sonntag, |
9 | IT-Sicherheit kritischer Infrastrukturen, 2005, S. 53 f.; |
10 | oftmalswerden auch nur Integrität, Vertraulichkeit und |
11 | Verfügbarkeit genannt, s. Gercke/Brunst, in: Gercke/Brunst, |
12 | Praxishandbuch Internetstrafrecht, 2009, S. 2; Gaycken, |
13 | Cyberwar, 2011, S. 124 (Fn. 1) m.w.N.; Blattner-Zimmermann, |
14 | in: Holznagel/Hanßmann/Sonntag, IT-Sicherheit in der |
15 | Informationsgesellschaft – Schutz kritischer |
16 | Infrastrukturen, 2001, S. 8, 16; die genannten Kriterien |
17 | sind auch in zahlreichen IT-Sicherheitsstandards verankert, |
18 | so beispielsweise in den Common Criteria for Information |
19 | Technology Security Evaluation (inzwischen zum ISO-Standard |
20 | 15408 erhoben); ebenso im ISO-Standard 27001 zu den |
21 | Anforderungen an Informationssicherheits-Managementsysteme |
22 | sowie im BSI-Standard 100-1 zum IT-Grundschutz; |
23 | dementsprechend auch § 2 Absatz 2 BSIG: „[...] |
24 | Verfügbarkeit, Unversehrtheit oder Vertraulichkeit [...]“; |
25 | auch die Cybercrime Convention des Europarates basiert |
26 | ausweislich ihrer Präambel auf den Sicherheitszielen |
27 | „Vertraulichkeit, Unversehrtheit und Verfügbarkeit von |
28 | Computersystemen“.] |
29 | |
30 | * Integrität ist gegeben, wenn Daten hinsichtlich |
31 | Korrektheit und Vollständigkeit vor unberechtigter und |
32 | unbemerkter Manipulation geschützt sind.[FN: Vgl. Eckert, |
33 | IT-Sicherheit: Konzepte – Verfahren – Protokolle, 2009, S. |
34 | 9.] |
35 | |
36 | * Der Begriff der Vertraulichkeit ist eng mit dem Begriff |
37 | der Integrität verbunden. Er ist komplementär zum Schutz vor |
38 | Veränderung von Daten als Schutz vor Zugriff auf Daten durch |
39 | nicht autorisierte Personen zu verstehen.[FN: Vgl. Eckert, |
40 | IT-Sicherheit: Konzepte – Verfahren – Protokolle, 2009, S. |
41 | 10.] |
42 | |
43 | * Verfügbarkeit bedeutet, dass ein IT-System zum |
44 | erwarteten Zeitpunkt mit den erforderlichen Daten und |
45 | Funktionen dem berechtigten Anwender zur Verfügung |
46 | steht.[FN: Vgl. Brenner, Michael et al.: Praxisbuch ISO/IEC |
47 | 27001. 2011, S. 4.] |
48 | |
49 | * Die Eigenschaft der Authentizität liegt vor, wenn die |
50 | Identität eines Nutzers eindeutig und zweifelsfrei bestätigt |
51 | werden kann. Dies kann beispielsweise durch die Eingabe |
52 | eines Benutzernamens und des dazugehörigen Passworts |
53 | erfolgen.[FN: Vgl. Brenner, Michael et al.: Praxisbuch |
54 | ISO/IEC 27001. 2011, S. 4.] |
1-1 von 1
-
02.03.01.03 IT-Sicherheit (Originalversion)
von EnqueteSekretariat, angelegt