Header

Suche

Informationssicherheit

Was ist der Unterschied zwischen Informationssicherheit und IT-Sicherheit?

Einfach gesagt: Informationssicherheit schützt alle relevanten Informationen (gespeichert nennen wir sie Daten) und ist darum eine Fachaufgabe, während die IT-Sicherheit sich in erster Linie um den Schutz der IT-Systeme, Netzwerke und deren Sicherheit kümmert.

Grid containing content elements

Grobe Übersicht über die Themen der IT-Sicherheit und der Informationssicherheit

Mehr zu Grobe Übersicht über die Themen der IT-Sicherheit und der Informationssicherheit

Offensichtlich kann die Trennung nicht in dieser Schärfe und Deutlichkeit gezogen werden, wie diese Übersicht vorschlägt. Es zeigt aber den unterschiedlichen Fokus der beiden Disziplinen der Sicherheit auf. Während die IT-Sicherheit in erster Linie auf den Schutz ihrer Systeme und Geräte achtet, hat die Informationssicherheit die Informationen im Blick, welche für die Erfüllung der universitären Kernaufgaben benötigt werden.

Standards und Acht Säulen

Mehr zu Standards und Acht Säulen

Die Säulen basieren einerseits auf dem ISO-27001 Standard und dem NIST Cybersecurity-Framework. Die Säulen Governance und teilweise Management und Identifizierung basieren auf dem ISO Standard, die anderen sind nach dem IKT-Minimalstandard (NIST Cybersecurity Framework) gruppiert.

Die acht Säulen der Informationssicherheit

Mehr zu Die acht Säulen der Informationssicherheit

Die Aufgaben der Informationssicherheit werden an der UZH zur einfacheren Darstellung in acht Säulen aufgeteilt. Diese Listen sind nicht abschliessend und vollständig.

Cybersecurity-Resilienz

Cybersecurity-Resilienz, also wie glimpflich wir beim nächsten Cybervorfall davonkommen, hängt von vielen Faktoren ab:

  • Wie gut wir auf einen Vorfall vorbereitet sind
  • Wir schnell wir einen Vorfall erkennen (je früher, desto besser)
  • Wie gut wir auf den Vorfall reagieren (können)
  • Wie schnell wir wieder zum Normalzustand zurückkehren
  • Vorbereitung: Dazu gehören Themen wie die Organisation und die Erstellung und Einhaltung von Vorgaben (Governance) und der Umgang mit Risiken und Lieferanten, die systematische Herangehensweise und dem Verhalten von uns allen bezüglich Cybersicherheit (Management).
    Zudem gehören dazu Themen der Identifikation und des Schutzes der kritischen Informationen (Identify) wo sind sie gespeichert und wie wichtig sind sie für unsere Kernaufgaben? Wie gut sind die Informationen und unsere Informatikmittel vor Cybervorfällen geschützt? (Protect).
  • Erkennen: Dabei ist es für eine erfolgreiche Abwehr von Cybervorfällen essenziell, diese so früh wie möglich zu erkennen zu. Hierbei hilft unser aller Awareness und die Meldung an den Service-Desk. Zudem wird dafür das gesamte UZH-Netzwerk und gewisse zentrale Dienste permanent durch die IT-Sicherheit der ZI überwacht (Monitoring durch das SOC) und gezielt nach bekannten aktuellen Angriffen gesucht (Hunting), die wir unter anderem von anderen Hochschulen erhalten.
  • Reagieren auf Vorfälle: Wie gut sind unsere Abwehrmöglichkeiten vorbereitet? Wie können wir die Verbreitung des Problems eindämmen, den Schaden klein halten und mögliche Angreifer ausschlissen? (Respond) Dazu gehört auch die passende Kommunikation während eines Vorfalls, um möglichst informieren zu können, ohne den Angreifern zu viel zu verraten.
  • Rückkehr in den Normalzustand: Das Ziel der Informationssicherheit und der IT-Sicherheit ist es möglichst schnell in den normalen Arbeitszustand zu gelangen. (Recover)