Informationen bzw. Daten sind schützenswerte Güter. Der Zugriff auf diese sollte daher im Unternehmen beschränkt und kontrolliert sein. Nur autorisierte Benutzer oder Programme sollen die Möglichkeit haben, auf die Information zuzugreifen. Folgende allgemeinen Schutzziele bilden die Basis für jede Strategie zur IT-Sicherheit:

  • Vertraulichkeit: Daten dürfen lediglich von autorisierten Benutzern gelesen bzw. verändert werden. Dies gilt sowohl beim Zugriff auf gespeicherte Daten, als auch während der Datenübertragung.
  • Integrität: Daten dürfen nicht unbemerkt verändert werden. Alle Änderungen müssen nachvollziehbar sein.
  • Verfügbarkeit: Systemausfälle müssen verhindert werden. Der Zugriff auf Daten muss innerhalb eines vereinbarten Zeitrahmens gewährleistet sein.
  • Authentizität: Diese bezeichnet die Eigenschaften der Echtheit, Überprüfbarkeit und Vertrauenswürdigkeit eines Objekts.
  • Verbindlichkeit/Nichtabstreitbarkeit: Dies bedeutet, dass „kein unzulässiges Abstreiten durchgeführter Handlungen“ möglich ist. Das ist unter anderem wichtig beim elektronischen Abschluss von Verträgen. Eine Lösung hierfür sind elektronische Signaturen
  • Zurechenbarkeit: Eine durchgeführte Handlung kann einem Kommunikationspartner eindeutig zugeordnet werden.
  • in bestimmtem Kontext auch Anonymität


Die vorstehende Aufzählung zeigt, dass eine allgemeingültige Lösung für die IT-Sicherheit nicht existiert, sondern auf jedes Unternehmen individuell angepasst werden sollte. Ein Abgleich des eigenen Geschäftsmodells liefert mit den oben genannten Zielen jedoch wichtige Eckpunkte für die Anforderungen an eine IT-Sicherheitslösung. Damit sollte eine Kosten-Nutzen-Analyse einhergehen.