{"id":393,"date":"2021-11-05T06:13:48","date_gmt":"2021-11-05T05:13:48","guid":{"rendered":"https:\/\/www.consultingcheck.com\/topics\/verfuegbarkeit-integritaet-und-vertraulichkeit-von-informationssystemen-393"},"modified":"2023-08-18T11:31:33","modified_gmt":"2023-08-18T09:31:33","slug":"verfuegbarkeit-integritaet-und-vertraulichkeit-von-informationssystemen","status":"publish","type":"jask_topic","link":"https:\/\/www.consultingcheck.com\/de\/topics\/verfuegbarkeit-integritaet-und-vertraulichkeit-von-informationssystemen\/393\/","title":{"rendered":"Verf\u00fcgbarkeit, Integrit\u00e4t und Vertraulichkeit von Informationssystemen"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Normative Grundlagen der IT-System- und Datensicherheit<\/h2>\n\n\n\n<p>Die IT-Informationssicherheit ist ein Teil der umfassenden Informationssicherheit, die auch nicht digitale Informationen umfasst. <\/p>\n\n\n\n<p>Die IT-Informationssicherheit eines Unternehmens wird anhand der Forderungen der Norm ISO\/IEC 27000 beurteilt, in der die Vorgehensweise beschrieben ist, um IT-Grundschutz zu gew\u00e4hrleisten. Unternehmen k\u00f6nnen die Konformit\u00e4t <a class=\"topic-link\" href=\"https:\/\/www.consultingcheck.com\/de\/topics\/systemzertifizierungen-als-nutzen-fuer-ihr-managementsystem\/576\/\" title=\"Systemzertifizierungen als Nutzen f\u00fcr Ihr Managementsystem?\">ihres Informationssicherheitsmanagementsystems (ISMS)<\/a> mit dieser Norm zertifizieren lassen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Funktionssicherheit<\/h2>\n\n\n\n<p>Die Basisanforderung der IT-Systemsicherheit ist, dass IT-Systeme die Funktion erf\u00fcllen, die von ihnen erwartet wird (Funktionssicherheit). Dazu geh\u00f6ren auch die Ausfallsicherheit und die Informationssicherheit (Resilienz). Mit letzterer soll sichergestellt werden, dass Informationen jederzeit zuverl\u00e4ssig verf\u00fcgbar sind. Diese Verf\u00fcgbarkeit von Informationen kann durch Redundanz kritischer Hardware-Komponenten, Datenspeicherung und Datensicherung bzw. -spiegelung gew\u00e4hrleistet werden. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Integrit\u00e4t<\/h2>\n\n\n\n<p>Informationen sollen nicht manipuliert werden (Integrit\u00e4t) k\u00f6nnen. Jede \u00c4nderung an Daten muss nachvollziehbar dokumentiert werden. In diesem Zusammenhang spielen die Authentizit\u00e4t und die Zurechenbarkeit von Nachrichten eine bedeutende Rolle: Es muss nachgewiesen werden k\u00f6nnen, dass eine empfangene Nachricht der gesendeten Nachricht entspricht und dass sie tats\u00e4chlich von dem ausgewiesenen Absender versandt wurde. F\u00fcr vertraglich relevante Nachrichten muss auch die Verbindlichkeit sichergestellt sein. Das ist f\u00fcr elektronische Signaturen relevant. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Vertraulichkeit<\/h2>\n\n\n\n<p>Au\u00dferdem d\u00fcrfen vertrauliche Informationen unautorisierten Dritten nicht zug\u00e4nglich sein (Vertraulichkeit). Das bedeutet, dass Server und Verzeichnisse vor dem Zugriff unbefugter Dritter zu sch\u00fctzen sind und dass vertrauliche Informationen verschl\u00fcsselt \u00fcbertragen werden m\u00fcssen. F\u00fcr beide Anforderungen gelten MIndestanforderungen. Experten stellen technische und organisatorische Ma\u00dfnahmen zur Verf\u00fcgung, um die Anforderungen zu erf\u00fcllen.<\/p>\n","protected":false},"featured_media":0,"parent":392,"menu_order":28700,"template":"","meta":{"_links_to":"","_links_to_target":""},"jask_topic_categories":[363],"class_list":["post-393","jask_topic","type-jask_topic","status-publish","hentry","jask_topic_categories-verfuegbarkeit-integritaet-und-vertraulichkeit-von-informationssystemen"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Informationssysteme: So wird IT-Grundschutz gew\u00e4hrleistet- consultingcheck<\/title>\n<meta name=\"description\" content=\"IT-Informationssicherheit wird nach Norm ISO\/IEC 27000 beurteilt. Lassen Sie sich die Konformit\u00e4t Ihres Informationssystems danach zertifizieren.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.consultingcheck.com\/de\/topics\/verfuegbarkeit-integritaet-und-vertraulichkeit-von-informationssystemen\/393\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IT-Grundschutz gew\u00e4hrleisten\" \/>\n<meta property=\"og:description\" content=\"Lassen Sie Ihr Informationssystem zertifizieren\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.consultingcheck.com\/de\/topics\/verfuegbarkeit-integritaet-und-vertraulichkeit-von-informationssystemen\/393\/\" \/>\n<meta property=\"og:site_name\" content=\"consultingcheck\" \/>\n<meta property=\"article:modified_time\" content=\"2023-08-18T09:31:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.consultingcheck.com\/wp-content\/uploads\/2022\/04\/og-bild_1200x630.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"IT-Grundschutz gew\u00e4hrleisten\" \/>\n<meta name=\"twitter:description\" content=\"Lassen Sie Ihr Informationssystem zertifizieren\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.consultingcheck.com\/wp-content\/uploads\/2022\/04\/og-bild_1200x630.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.consultingcheck.com\\\/de\\\/topics\\\/verfuegbarkeit-integritaet-und-vertraulichkeit-von-informationssystemen\\\/393\\\/\",\"url\":\"https:\\\/\\\/www.consultingcheck.com\\\/de\\\/topics\\\/verfuegbarkeit-integritaet-und-vertraulichkeit-von-informationssystemen\\\/393\\\/\",\"name\":\"Informationssysteme: So wird IT-Grundschutz gew\u00e4hrleistet- consultingcheck\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.consultingcheck.com\\\/de\\\/#website\"},\"datePublished\":\"2021-11-05T05:13:48+00:00\",\"dateModified\":\"2023-08-18T09:31:33+00:00\",\"description\":\"IT-Informationssicherheit wird nach Norm ISO\\\/IEC 27000 beurteilt. Lassen Sie sich die Konformit\u00e4t Ihres Informationssystems danach zertifizieren.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.consultingcheck.com\\\/de\\\/topics\\\/verfuegbarkeit-integritaet-und-vertraulichkeit-von-informationssystemen\\\/393\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.consultingcheck.com\\\/de\\\/topics\\\/verfuegbarkeit-integritaet-und-vertraulichkeit-von-informationssystemen\\\/393\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.consultingcheck.com\\\/de\\\/topics\\\/verfuegbarkeit-integritaet-und-vertraulichkeit-von-informationssystemen\\\/393\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.consultingcheck.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Themen\",\"item\":\"https:\\\/\\\/www.consultingcheck.com\\\/de\\\/topic\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Organisation und Personal\",\"item\":\"https:\\\/\\\/www.consultingcheck.com\\\/de\\\/topic\\\/organisation-und-personal\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"IT-Transformation und Digitalisierung\",\"item\":\"https:\\\/\\\/www.consultingcheck.com\\\/de\\\/topic\\\/organisation-und-personal\\\/it-transformation-und-digitalisierung\\\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Kriterien f\u00fcr die Daten- und Systemsicherheit\",\"item\":\"https:\\\/\\\/www.consultingcheck.com\\\/de\\\/topic\\\/organisation-und-personal\\\/it-transformation-und-digitalisierung\\\/kriterien-fuer-die-daten-und-systemsicherheit\\\/\"},{\"@type\":\"ListItem\",\"position\":6,\"name\":\"Verf\u00fcgbarkeit, Integrit\u00e4t und Vertraulichkeit von Informationssystemen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.consultingcheck.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.consultingcheck.com\\\/de\\\/\",\"name\":\"consultingcheck\",\"description\":\"Vernetzt gedacht. Entzaubert. Hands-on.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.consultingcheck.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Informationssysteme: So wird IT-Grundschutz gew\u00e4hrleistet- consultingcheck","description":"IT-Informationssicherheit wird nach Norm ISO\/IEC 27000 beurteilt. Lassen Sie sich die Konformit\u00e4t Ihres Informationssystems danach zertifizieren.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.consultingcheck.com\/de\/topics\/verfuegbarkeit-integritaet-und-vertraulichkeit-von-informationssystemen\/393\/","og_locale":"de_DE","og_type":"article","og_title":"IT-Grundschutz gew\u00e4hrleisten","og_description":"Lassen Sie Ihr Informationssystem zertifizieren","og_url":"https:\/\/www.consultingcheck.com\/de\/topics\/verfuegbarkeit-integritaet-und-vertraulichkeit-von-informationssystemen\/393\/","og_site_name":"consultingcheck","article_modified_time":"2023-08-18T09:31:33+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/www.consultingcheck.com\/wp-content\/uploads\/2022\/04\/og-bild_1200x630.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_title":"IT-Grundschutz gew\u00e4hrleisten","twitter_description":"Lassen Sie Ihr Informationssystem zertifizieren","twitter_image":"https:\/\/www.consultingcheck.com\/wp-content\/uploads\/2022\/04\/og-bild_1200x630.jpg","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.consultingcheck.com\/de\/topics\/verfuegbarkeit-integritaet-und-vertraulichkeit-von-informationssystemen\/393\/","url":"https:\/\/www.consultingcheck.com\/de\/topics\/verfuegbarkeit-integritaet-und-vertraulichkeit-von-informationssystemen\/393\/","name":"Informationssysteme: So wird IT-Grundschutz gew\u00e4hrleistet- consultingcheck","isPartOf":{"@id":"https:\/\/www.consultingcheck.com\/de\/#website"},"datePublished":"2021-11-05T05:13:48+00:00","dateModified":"2023-08-18T09:31:33+00:00","description":"IT-Informationssicherheit wird nach Norm ISO\/IEC 27000 beurteilt. Lassen Sie sich die Konformit\u00e4t Ihres Informationssystems danach zertifizieren.","breadcrumb":{"@id":"https:\/\/www.consultingcheck.com\/de\/topics\/verfuegbarkeit-integritaet-und-vertraulichkeit-von-informationssystemen\/393\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.consultingcheck.com\/de\/topics\/verfuegbarkeit-integritaet-und-vertraulichkeit-von-informationssystemen\/393\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.consultingcheck.com\/de\/topics\/verfuegbarkeit-integritaet-und-vertraulichkeit-von-informationssystemen\/393\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.consultingcheck.com\/de\/"},{"@type":"ListItem","position":2,"name":"Themen","item":"https:\/\/www.consultingcheck.com\/de\/topic\/"},{"@type":"ListItem","position":3,"name":"Organisation und Personal","item":"https:\/\/www.consultingcheck.com\/de\/topic\/organisation-und-personal\/"},{"@type":"ListItem","position":4,"name":"IT-Transformation und Digitalisierung","item":"https:\/\/www.consultingcheck.com\/de\/topic\/organisation-und-personal\/it-transformation-und-digitalisierung\/"},{"@type":"ListItem","position":5,"name":"Kriterien f\u00fcr die Daten- und Systemsicherheit","item":"https:\/\/www.consultingcheck.com\/de\/topic\/organisation-und-personal\/it-transformation-und-digitalisierung\/kriterien-fuer-die-daten-und-systemsicherheit\/"},{"@type":"ListItem","position":6,"name":"Verf\u00fcgbarkeit, Integrit\u00e4t und Vertraulichkeit von Informationssystemen"}]},{"@type":"WebSite","@id":"https:\/\/www.consultingcheck.com\/de\/#website","url":"https:\/\/www.consultingcheck.com\/de\/","name":"consultingcheck","description":"Vernetzt gedacht. Entzaubert. Hands-on.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.consultingcheck.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"}]}},"_links":{"self":[{"href":"https:\/\/www.consultingcheck.com\/de\/wp-json\/wp\/v2\/jask_topic\/393","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.consultingcheck.com\/de\/wp-json\/wp\/v2\/jask_topic"}],"about":[{"href":"https:\/\/www.consultingcheck.com\/de\/wp-json\/wp\/v2\/types\/jask_topic"}],"version-history":[{"count":5,"href":"https:\/\/www.consultingcheck.com\/de\/wp-json\/wp\/v2\/jask_topic\/393\/revisions"}],"predecessor-version":[{"id":18294,"href":"https:\/\/www.consultingcheck.com\/de\/wp-json\/wp\/v2\/jask_topic\/393\/revisions\/18294"}],"up":[{"embeddable":true,"href":"https:\/\/www.consultingcheck.com\/de\/wp-json\/wp\/v2\/jask_topic\/392"}],"wp:attachment":[{"href":"https:\/\/www.consultingcheck.com\/de\/wp-json\/wp\/v2\/media?parent=393"}],"wp:term":[{"taxonomy":"jask_topic_categories","embeddable":true,"href":"https:\/\/www.consultingcheck.com\/de\/wp-json\/wp\/v2\/jask_topic_categories?post=393"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}