Kinderschutz im Internet
Allerdings wäre es nicht ratsam, das Kind einfach nur grundsätzlich zu blockieren, sondern dass es zwischendurch trotzdem, (unter der Aufsicht der Eltern) frei surfen kann. Es reicht ja, wenn es ein Mal pro Woche für eine Stunde ist. Denn wenn es ab und zu frei surfen kann, wird ihm nicht ganz "der Riegel vorgeschoben". Das täte dem Kind nämlich auch nicht gut. Es könnte sonst dazu führen, dass es später wenn es älter wird, ein starkes Nachholbedürfnis entwickelt, wodurch es dann erst recht "auf die schiefe Bahn" gerät.
Denn Menschen, und besonders Kinder brauchen immer die Aufmerksamkeit der Eltern, und die Eltern sollten sich auch immer zwischendurch Zeit für sie nehmen. Eine Stunde pro Woche ist ja wirklich nicht zu viel, und das macht für das Kind aber schon viel aus. Sie fühlen sich dadurch angenommen und respektiert, und das ist sehr wichtig für sie, damit sie sich psychisch gesund entwickeln können.
Die Grundsätze der IT-Sicherheit | Wirtschaft Digital BW
Informationen bzw. Daten sind schützenswerte Güter. Der Zugriff auf diese sollte daher im Unternehmen beschränkt und kontrolliert sein. Nur autorisierte Benutzer oder Programme sollen die Möglichkeit haben, auf die Information zuzugreifen. Folgende allgemeinen Schutzziele bilden die Basis für jede Strategie zur IT-Sicherheit:
Vertraulichkeit: Daten dürfen lediglich von autorisierten Benutzern gelesen bzw. verändert werden. Dies gilt sowohl beim Zugriff auf gespeicherte Daten, als auch während der Datenübertragung.
Integrität: Daten dürfen nicht unbemerkt verändert werden. Alle Änderungen müssen nachvollziehbar sein.
Verfügbarkeit: Systemausfälle müssen verhindert werden. Der Zugriff auf Daten muss innerhalb eines vereinbarten Zeitrahmens gewährleistet sein.
Authentizität: Diese bezeichnet die Eigenschaften der Echtheit, Überprüfbarkeit und Vertrauenswürdigkeit eines Objekts.
Verbindlichkeit/Nichtabstreitbarkeit: Dies bedeutet, dass „kein unzulässiges Abstreiten durchgeführter Handlungen“ möglich ist. Das ist unter anderem wichtig beim elektronischen Abschluss von Verträgen. Eine Lösung hierfür sind elektronische Signaturen
Zurechenbarkeit: Eine durchgeführte Handlung kann einem Kommunikationspartner eindeutig zugeordnet werden.
in bestimmtem Kontext auch Anonymität
Die vorstehende Aufzählung zeigt, dass eine allgemeingültige Lösung für die IT-Sicherheit nicht existiert, sondern auf jedes Unternehmen individuell angepasst werden sollte. Ein Abgleich des eigenen Geschäftsmodells liefert mit den oben genannten Zielen jedoch wichtige Eckpunkte für die Anforderungen an eine IT-Sicherheitslösung. Damit sollte eine Kosten-Nutzen-Analyse einhergehen.
Informationssicherheit – Schutzziele und Bedeutung
Aufgrund der hohen Bedeutung von Informationen als Unternehmenswerte sollte die Informationssicherheit als notwendige Managementaufgabe verstanden werden, um Datenverlust und Datenmissbrauch zu verhindern. Zusätzlich eröffnet die Informationssicherheit viele Möglichkeiten zum Schutz von personenbezogenen Daten, wodurch auch Synergieeffekte zum Datenschutz erzielt werden können. Ziel der Informationssicherheit ist es, Risiken auf ein für die Organisation akzeptables Niveau zu minimieren.
Schutzziele der Informationssicherheit
Die drei primären Schutzziele der Informationssicherheit sind Vertraulichkeit, Integrität und Verfügbarkeit von Informationen. Im Folgenden werden zunächst die Begriffe anhand der Definitionen des Bundesamts für Sicherheit in der Informationstechnik (BSI) erläutert1. Im Anschluss folgt ein kurzes Praxisbeispiel zu jedem Begriff.
Vertraulichkeit
„Vertraulichkeit ist der Schutz vor unbefugter Preisgabe von Informationen. Vertrauliche Daten und Informationen dürfen ausschließlich Befugten in der zulässigen Weise zugänglich sein.“
Beispiele für Vertrauliche Informationen sind Kundendaten, Patente oder Forschungsdaten. Ein besonderer Schutz der Vertraulichkeit besteht zudem bei der Verarbeitung von personenbezogenen Daten, der in der Datenschutzgrundverordnung und im Bundesdatenschutzgesetz gesetzlich geregelt ist. In der Praxis besteht die Gefahr von Verstößen gegen die Vertraulichkeit, wenn z.B. Flipcharts und Whiteboards nach Strategiebesprechungen nicht gereinigt werden, oder Kundendaten in Büros mit Publikumsverkehr offen zugänglich sind. Um die Vertraulichkeit von Informationen sicherzustellen, muss klar festgelegt sein, wer in welcher Art und Weise berechtigt ist, auf diese Daten zuzugreifen.
Integrität
„Integrität bezeichnet die Sicherstellung der Korrektheit (Unversehrtheit) von Daten und der korrekten Funktionsweise von Systemen. Wenn der Begriff Integrität auf „Daten“ angewendet wird, drückt er aus, dass die Daten vollständig und unverändert sind. In der Informationstechnik wird er in der Regel aber weiter gefasst und auf „Informationen“ angewendet. Der Begriff „Information“ wird dabei für „Daten“ verwendet, denen je nach Zusammenhang bestimmte Attribute wie z.B. Autor oder Zeitpunkt der Erstellung zugeordnet werden können. Der Verlust der Integrität von Informationen kann daher bedeuten, dass diese unerlaubt verändert, Angaben zum Autor verfälscht oder Zeitangaben zur Erstellung manipuliert wurden.“
Integritätsverlust von Informationen kann durch unautorisiertes Ändern, Löschen oder Einfügen von Daten eintreten. Wird beispielsweise Messdaten von Medizingeräten manipuliert, können daraus gravierende Folgen für die Patienten entstehen. Um Integrität von Daten gewährleisten zu können, müssen entweder Maßnahmen etabliert werden, durch die Datenänderungen erkannt werden können, oder solche, die Datenänderungen gänzlich verhindern.
Verfügbarkeit
„Die Verfügbarkeit von Dienstleistungen, Funktionen eines IT-Systems, IT- Anwendungen oder IT-Netzen oder auch von Informationen ist vorhanden, wenn diese von den Anwendern stets wie vorgesehen genutzt werden können.“
Gute Beispiele für Verfügbarkeit sind die Anforderungen an Server, Netze und Rechenzentren, die oft vertraglich in Service Level Agreements geregelt sind. Dabei bedeutet Verfügbarkeit nicht, dass die Informationen permanent zugänglich sein müssen. Informationen für Gehaltsabrechnungen müssen bspw. lediglich im festgelegten Zeitraum der monatlichen Abrechnungen verfügbar sein, wohingegen die Verfügbarkeit der Plattform eines Onlinehändlers deutlich höher sein dürfte. Zur Verhinderung von Systemausfällen sollte daher eine Risikoanalyse erfolgen, in der die Ausfallwahrscheinlichkeit, die Ausfallzeit und das Schadenspotential der absolut notwendigen Systeme und Anwendungen betrachtet werden.
Erweiterte Schutzziele der Informationssicherheit
In bestimmten Kontexten können noch zusätzliche Schutzziele definiert werden. Diese sind oft die Authentizität, Nichtabstreitbarkeit, Verbindlichkeit und Zuverlässigkeit.