Vertraulichkeit

Vertraulichkeit bedeutet, dass Informationen nur von berechtigten Personen, Systemen oder Prozessen eingesehen oder genutzt werden dürfen. Sie ist – neben Integrität und Verfügbarkeit – einer der drei Grundwerte der Informationssicherheit im IT-Grundschutz und wird in der Risikobetrachtung stets mitgedacht: Schäden sind jeweils für den Verlust von Vertraulichkeit, Integrität oder Verfügbarkeit zu bewerten.

Einordnung in den IT-Grundschutz / BSI-Standards

Im Rahmen der Schutzbedarfsfeststellung wird für jedes Zielobjekt (z. B. Geschäftsprozess, Anwendung, IT-System, Gerät) der Schutzbedarf je Grundwert ermittelt und dokumentiert. Der Gesamtschutzbedarf folgt dem Maximumprinzip: Er richtet sich nach dem höchsten Bedarf in Vertraulichkeit, Integrität oder Verfügbarkeit; zugleich werden die drei Grundwerte getrennt ausgewiesen, weil daraus unterschiedliche Maßnahmen resultieren.

Die Methodik gilt ebenso für ICS/OT-Umgebungen; auch dort werden die Anforderungen an Vertraulichkeit, Integrität und Verfügbarkeit pro System festgelegt – abhängig vom konkreten Einsatzzweck.

Hat ein Zielobjekt einen hohen oder sehr hohen Bedarf in einem Grundwert (z. B. Vertraulichkeit), ist eine Risikoanalyse nach BSI-Standard 200-3 durchzuführen. Diese baut eine Gefährdungsübersicht auf und bewertet Risiken über Eintrittshäufigkeit und Schadenshöhe.

Im BCM (BSI-Standard 200-4) wird primär Verfügbarkeit im Notfall gesichert; ein Verlust der Vertraulichkeit wird dort nicht präventiv behandelt, kann aber indirekt zu Verfügbarkeitsproblemen führen und sollte – falls kein ISMS etabliert ist – in der BCM-Risikobetrachtung berücksichtigt werden.

Zweck und Nutzen

Klare Vertraulichkeitsvorgaben schützen sensible Daten (z. B. Geschäftsgeheimnisse, personenbezogene Informationen) und reduzieren rechtliche, finanzielle und Reputationsrisiken. Der IT-Grundschutz empfiehlt, Schäden anhand anschaulicher Szenarien zu beurteilen, etwa Gesetzesverstöße, Beeinträchtigung des informationellen Selbstbestimmungsrechts, negative Außenwirkung oder finanzielle Auswirkungen – jeweils bezogen auf den möglichen Verlust der Vertraulichkeit.

Praktische Relevanz

Typische Gefährdungen für die Vertraulichkeit sind u. a. Ausspähen/Spionage (G 0.14), Abhören (G 0.15), Offenlegung schützenswerter Informationen (G 0.19), Identitätsdiebstahl (G 0.36) oder der Missbrauch personenbezogener Daten (G 0.38). Diese elementaren Gefährdungen sind im 200-3 verankert und dienen als Ausgangspunkt für passende Kontrollen.

Wirksame Maßnahmen leiten sich aus den Bausteinen des IT-Grundschutz-Kompendiums ab, z. B.: Datenklassifizierung und „Need-to-know“, starke Authentisierung und feingranulare Berechtigungen, Verschlüsselung ruhender und übertragener Daten, abgesicherte Kommunikationswege, Protokollierung/Monitoring, Schutz vor Social Engineering sowie sichere Entsorgung von Datenträgern. Die konkrete Auswahl erfolgt zielobjektbezogen über Schutzbedarf und Gefährdungsbild.

Besonderes Augenmerk gilt kritischen Kommunikationsverbindungen: Übertragen sie Daten mit hohem Vertraulichkeitsbedarf, sind sie als kritisch zu kennzeichnen und gesondert zu sichern (z. B. gegen Abhören/Manipulation); Außenverbindungen und Fernadministrationszugänge sind dabei explizit zu erfassen.

Auch in ICS/IoT-Szenarien ist Vertraulichkeit bedeutsam – etwa beim Schutz von Rezepturen, Messwerten oder Konfigurationsdaten –, die Einstufung erfolgt im engen Schulterschluss mit den Fachverantwortlichen der Anlage.