1. Vertraulichkeit
Dahinter steht der Schutz vor unbefugtem Datenzugriff. Vertraulichkeit gewährleistet, dass sensible Informationen nur von autorisierten Benutzern eingesehen werden können. Die Mittel: Passwörter, Verschlüsselung, Zugriffskontrollen. Eine typische Bedrohung für die Vertraulichkeit ist, wenn z. B. ein Arbeitsplatz akustisch oder visuell nicht richtig abgesichert ist.
2. Integrität
Integrität bedeutet, dass Daten unverändert und vertrauenswürdig bleiben und vor unabsichtlicher wie auch absichtlicher Manipulation geschützt sind. Die Mittel: digitale Signaturen, regelmäßige Back-ups, Datenüberprüfungen (Validierung), Zugriffskontrollen, Datenverschlüsselung.
3. Verfügbarkeit
Alle Systeme und Daten müssen immer zugänglich und vor Ausfällen, z. B. durch Cyberangriffe oder technische Fehler, geschützt sein. Die Mittel: IT-Monitoring, effizientes Krisenmanagement, eine im Notfall sofort wirksame Back-up- und Recovery-Strategie.
4. Authentifizierung
Im Rahmen einer Authentifizierung wird – anhand einer eindeutigen Identität bzw. charakteristischer Eigenschaften – überprüft, ob jemand wirklich die Person ist, die sie vorgibt zu sein. Die Mittel: Benutzername und Passwort, besser Zwei-Faktor-Authentifizierung, evtl. unter Einsatz biometrischer Verfahren (Fingerabdruck, Gesichts- oder Irisscan). Nur sichere Passwörter verwenden.
5. Autorisierung
Dahinter stehen jene Regeln, die festlegen, was jemand darf, nachdem seine Identität bestätigt wurde. Die Administrator:innen der Sicherheitssysteme bestimmen, welche Gruppen oder Personen Zugriff auf Ressourcen, Daten oder Anwendungen bekommen. Ein Beispiel: Ein Mitarbeiter darf E-Mails lesen, aber nicht Server konfigurieren.
6. Risiko- und Schwachstellenmanagement
Risikobasiertes Schwachstellenmanagement ist eine Strategie, nach der Schwachstellen so priorisiert werden, dass jene mit dem größten Risiko für die essenziellen Wirtschaftsgüter eines Unternehmens zuerst behoben werden. Die Mittel: Penetrationstests, Schwachstellenscans, Risikobewertungen.
7. Sicherheitsbewusstsein und Schulungen
Erfahrungen zeigen, dass der Mensch selbst die größte Schwachstelle der Cybersecurity ist. Ein Gros der unternehmerischen Sicherheitsvorfälle entsteht durch Fehlverhalten – z. B. bei Phishing via E-Mails, Chats, Video-Calls oder Fake Webseiten. Die Mittel: regelmäßige Schulungen und klare Regeln.
8. Reaktion auf Sicherheitsvorfälle
Im Ernstfall muss ein Unternehmen schnell und organisiert handeln. Dafür müssen Pläne und Teams für den Umgang mit Angriffen, Datenpannen oder Ausfällen vorhanden sein. Die Mittel: Notfallhandbuch, Vorfallmeldung, externe Expert:innen, ständiges Training.