server09-klein.png

Neben den "fremden" Informationen, die in einem Unternehmen gespeichert werden, gibt es auch unzählige Informationen, die nur im Unternehmen existieren sollen oder nur mittelbar für Dritte bestimmt sind.

Dies können Informationen

  • über Mitarbeiter, die über die persönlichen Daten hinausgehen, z.B. Arbeitszeitvereinbarungen
  • technischer Art über Produkte,
  • über die wirtschaftliche Lage,
  • interne Prozesse,
  • zukünftige Planungen
  • ...

sein.

Aber auch die IT-Infrastruktur selbst ist als Investitionsgut schützenswert. Nicht nur die Informationen auf der Festplatte haben einen Wert, sondern auch der Speicher, auf dem sie liegen und die notwendige Infrastruktur, um an sie heranzukommen. Dies muss beschafft, eingerichtet, betrieben und erhalten werden, um mit den gespeicherten Informationen arbeiten zu können. Dahinter stecken Kosten und Aufwände, die schützenswert sind. Angriffe auf die eigene IT sind nicht nur lästig, sondern können mit kleinen materiellen Aufwänden riesige wirtschaftliche Schäden nach sich ziehen.

Die Liste der Möglichkeiten eines schädigenden Zugriffs ist genauso umfangreich, wie die Liste der Motivationen, den Schaden zufügen zu wollen. In der Regel zielen die Angriffe darauf ab, die

  • Verfügbarkeit der Daten zu unterbinden,
  • Vertraulichkeit der Daten aufzulösen oder
  • Integrität der Daten zu gefährden

In allen Fällen steht hinter einem erfolgreichen oder auch halbherzigen Angriff schnell ein beträchtlicher wirtschaftlicher Schaden oder ein Vertrauensverlust in die Institution, die sich dann auch finanziell bemerkbar machen kann.