Was ist Informationssicherung? Kurze Übersicht (2023)

Von Tibor Moes / Aktualisiert: Juli 2023

  Was ist Informationssicherung

Was ist Informationssicherung?

Im digitalen Zeitalter ist Informationssicherung für die Sicherheitsstrategie eines jeden Unternehmens von entscheidender Bedeutung geworden. Aber wie genau unterscheidet sie sich von der Cybersicherheit? In diesem Blogbeitrag gehen wir auf die Definition und Bedeutung von Informationssicherung ein, erörtern ihre Beziehung zur Cybersicherheit und erläutern die fünf Grundprinzipien, die dieser wichtigen Praxis zugrunde liegen.

Wenn Unternehmen diese Prinzipien verstehen und umsetzen, können sie robuste Sicherheitsrahmen aufbauen und eine Kultur der Informationssicherheit fördern, die den Schutz ihrer digitalen Ressourcen und die Kontinuität ihrer Geschäftsabläufe gewährleistet.

Zusammenfassung

  • Informationssicherung ist eine Sicherheitsmaßnahme, die zum Schutz von Daten und Datensystemen beiträgt, indem sie deren Verfügbarkeit, Integrität, Authentifizierung, Vertraulichkeit und Nichtabstreitbarkeit sicherstellt.
  • Außerdem erhalten der Absender und der Empfänger der Daten einen Nachweis über die Zustellung und die Identität, damit sie nicht später bestreiten können, die Informationen verarbeitet zu haben.
  • Mit den richtigen Sicherheitsmaßnahmen können Unternehmen sicherstellen, dass ihre Daten sicher sind und dass ihre Kunden den Informationen, die sie erhalten, vertrauen können.

Werden Sie kein Opfer von Cyberkriminalität. Schützen Sie Ihre Geräte mit dem besten Antivirenprogramm und Ihre Privatsphäre mit dem besten VPN-Dienst.

Verständnis von Information Assurance

Information Assurance (IA) ist die Praxis des Risikomanagements im Zusammenhang mit vertraulichen Informationen, die die Übertragung, Verarbeitung und Speicherung von Daten umfasst. Dieses Fachgebiet deckt sowohl digitale als auch physische Informationskanäle ab und zielt darauf ab, die Qualität, Zuverlässigkeit und Wiederherstellbarkeit der Informationen eines Unternehmens zu gewährleisten.

Das Hauptziel der Informationssicherung besteht darin, die Sicherheit der digitalen Ressourcen eines Unternehmens zu gewährleisten. Dazu gehört die Sicherstellung des effektiven Funktionierens der Informationssysteme und die Aufrechterhaltung dieser Sicherheit in den Händen autorisierter Benutzer. Dies wird durch die Einhaltung von Compliance, Branchenvorschriften, Risikomanagement und Unternehmensrichtlinien erreicht.

Der Umfang von Information Assurance

Informationssicherung umfasst ein breites Spektrum an Themen und konzentriert sich auf das Risikomanagement von Organisationen und die Qualität ihrer Informationen. Das Hauptziel der IA ist der Schutz von Informationssystemen durch die Gewährleistung ihrer Verfügbarkeit, Integrität, Authentifizierung, Vertraulichkeit und Nichtabstreitbarkeit.

Im Wesentlichen geht Information Assurance über den Bereich der Cybersicherheit hinaus, da sie ein breiteres Spektrum an Belangen abdeckt, einschließlich der Verwaltung von Unternehmensrisiken, der Einhaltung von Gesetzen und Vorschriften sowie der Implementierung von Sicherheitskontrollen und Audits. Durch die Berücksichtigung dieser verschiedenen Aspekte bietet Information Assurance einen umfassenden Ansatz für den Schutz der digitalen Ressourcen eines Unternehmens.

Die Bedeutung von Information Assurance

Die Bedeutung der Informationssicherheit kann gar nicht hoch genug eingeschätzt werden, insbesondere in der heutigen digitalen Landschaft, in der die Cyberkriminalität zunimmt und bis 2025 schätzungsweise 10,5 Billionen Dollar jährlich kosten wird. Die Implementierung von Informationssicherungspraktiken in einem Unternehmen ist entscheidend für den Schutz digitaler Werte, die Gewährleistung der Vertraulichkeit, Integrität und Verfügbarkeit von Daten und die Sicherstellung der Geschäftskontinuität.

Die Einführung wirksamer Verfahren zur Informationssicherheit kann Unternehmen helfen, kostspielige Datenschutzverletzungen zu vermeiden, die im Durchschnitt etwa 3,86 Millionen Dollar pro Vorfall kosten. Indem sie der Informationssicherheit Priorität einräumen, können Unternehmen ihre Informationssicherheit verbessern, die Einhaltung gesetzlicher Vorschriften nachweisen und das Vertrauen ihrer Kunden erhalten – all dies trägt zu einem erfolgreichen Geschäftsmodell bei.

Information Assurance vs. Cybersecurity: Eine vergleichende Analyse

Obwohl Informationssicherung und Cybersicherheit das gemeinsame Ziel haben, Informationsressourcen wie Computersysteme, Server, mobile Geräte und Daten vor unbefugtem Zugriff zu schützen, unterscheiden sich ihre Methoden und Schwerpunktbereiche erheblich. Für Unternehmen, die eine ganzheitliche Sicherheitsstrategie umsetzen möchten, ist es wichtig, diese Unterschiede zu verstehen.

Cybersecurity ist ein Bereich, der sich mit dem Management von Cyberrisiken und dem Schutz digitaler Daten befasst. Außerdem sorgt sie für die Sicherheit funktionaler Systeme, um Netzwerke sicher und geschützt zu halten. Dabei werden verschiedene Tools und Techniken wie Penetrationstests und Bug Bounty-Initiativen eingesetzt, um potenzielle Bedrohungen zu erkennen und zu entschärfen.

Information Assurance hingegen verfolgt einen umfassenderen Ansatz und konzentriert sich auf die Absicherung sowohl physischer als auch digitaler Informationskanäle. Zusätzlich zu den Maßnahmen zur Cybersicherheit umfasst die IA auch physische Techniken, wie z.B. Papierschredder zur Vernichtung von Dokumenten, als Teil ihrer Gesamtstrategie.

Die Ursprünge und die Entwicklung von Information Assurance und Cybersecurity

Das Konzept der Informationssicherheit gibt es bereits seit den 1950er Jahren und umfasst Themen wie Strategie, Recht, Politik, Risikomanagement und Schulung. Die Cybersicherheit hingegen entstand als eigener Bereich in den 1960er und 1970er Jahren und erlangte in den späten 1980er Jahren breite Anerkennung.

Im Laufe der Zeit haben sich beide Bereiche weiterentwickelt, um der zunehmenden Komplexität der digitalen Landschaft und der wachsenden Raffinesse von Cyber-Bedrohungen gerecht zu werden. Heute werden Informationssicherung und Cybersicherheit als sich gegenseitig ergänzende Disziplinen betrachtet, die zusammenarbeiten, um einen umfassenden Schutz für die Informationswerte eines Unternehmens zu gewährleisten.

Wichtige Unterschiede zwischen Information Assurance und Cybersecurity

Einer der Hauptunterschiede zwischen Informationssicherung und Cybersicherheit liegt in den jeweiligen Schwerpunktbereichen. Während die Informationssicherung den Schwerpunkt auf den Schutz physischer und digitaler Informationen legt, befasst sich die Cybersicherheit eher mit dem Management von Cyberrisiken, dem Schutz digitaler Daten und der Gewährleistung der Sicherheit und Funktionalität von Computersystemen.

Ein weiterer Unterschied liegt in ihren Methoden und Werkzeugen. Cybersicherheitsexperten sind in der Regel in der Lage, potenzielle Bedrohungen zu identifizieren und durch Firewalls, Antivirensoftware und andere technische Maßnahmen zu entschärfen. Im Gegensatz dazu setzen Informationssicherungsexperten die Prioritäten für den Schutz auf der Grundlage der Wichtigkeit der Informationen und verfolgen einen umfassenderen Ansatz zur Sicherung aller Datensätze.

Die fünf Grundprinzipien der Informationssicherung

Das Herzstück der Informationssicherheit sind fünf Grundprinzipien: Verfügbarkeit, Integrität, Vertraulichkeit, Authentifizierung und Unleugbarkeit. Diese Prinzipien dienen als Grundlage für ein solides Informationssicherheitsprogramm und helfen Unternehmen bei der Bewertung aller Anlagen, die mit sensiblen Daten zu tun haben.

Wenn Unternehmen diese Prinzipien verstehen und umsetzen, können sie eine sichere Umgebung schaffen, die ihre Informationsbestände vor potenziellen Cyber-Bedrohungen schützt und die Kontinuität ihrer Geschäftsabläufe gewährleistet.

Verfügbarkeit

Bei der Verfügbarkeit geht es darum, sicherzustellen, dass autorisierte Benutzer Zugriff auf sensible Informationen innerhalb der Infrastruktur eines Unternehmens haben. Das Hauptziel des Verfügbarkeitsprinzips besteht darin, die Systeme jederzeit voll funktionsfähig zu halten, so dass die Benutzer auf die benötigten Daten zugreifen können, wenn sie sie benötigen.

Um die Systemverfügbarkeit aufrechtzuerhalten, können Unternehmen Sicherheitsmaßnahmen wie Firewalls und Load Balancer implementieren, um den Netzwerkverkehr zu verwalten und unautorisierten Zugriff zu verhindern. Indem sie autorisierten Benutzern den Zugang zu sensiblen Informationen garantieren und gleichzeitig vor unberechtigtem Zugriff schützen, können Unternehmen das Verfügbarkeitsprinzip der Informationssicherung effektiv aufrechterhalten.

Integrität

Integrität in der Informationssicherung bezieht sich auf die Bewahrung der Genauigkeit und Konsistenz von Daten während ihres gesamten Lebenszyklus. Das Prinzip der Integrität garantiert, dass Informationen unversehrt bleiben und von niemandem unerlaubt verändert werden, so dass die Daten zuverlässig und vertrauenswürdig bleiben.

Zur Wahrung der Datenintegrität können Unternehmen Maßnahmen wie Antivirensoftware, Penetrationstests und andere Sicherheitsmechanismen implementieren, um ihre Systeme und Daten vor unbefugten Änderungen zu schützen. Durch die Authentifizierung von Benutzern und die Überprüfung ihrer Identitäten können Unternehmen unbefugte Änderungen an sensiblen Informationen verhindern und die Datenintegrität wahren.

Vertraulichkeit

Bei der Vertraulichkeit in der Informationssicherung geht es darum, sensible Informationen vor unbefugter Weitergabe zu schützen. Das Hauptziel des Vertraulichkeitsprinzips besteht darin, private Informationen vor unbefugtem Zugriff zu schützen, die Privatsphäre von Einzelpersonen und Organisationen zu gewährleisten und ihre Daten sicher zu halten.

Unternehmen können verschiedene Sicherheitsmaßnahmen zur Wahrung der Vertraulichkeit ergreifen, z. B. Verschlüsselung, Zugriffskontrollen und sichere Kommunikationsprotokolle. Indem sie sicherstellen, dass sensible Informationen nur für autorisierte Benutzer zugänglich sind, können Unternehmen das Prinzip der Vertraulichkeit effektiv wahren und ihre wertvollen Daten vor unbefugter Offenlegung schützen.

Authentifizierung

Die Authentifizierung ist ein wichtiger Aspekt der Informationssicherheit, bei dem die Identität von Benutzern oder Geräten überprüft wird, bevor ihnen der Zugriff auf Daten gewährt wird. Durch die Implementierung starker Authentifizierungsmechanismen können Unternehmen den unbefugten Zugriff auf ihre Systeme und Daten verhindern, ihre digitalen Werte schützen und die allgemeine Sicherheit ihrer Informationsinfrastruktur gewährleisten.

Es gibt verschiedene Authentifizierungsmethoden, die von einfachen Techniken wie Passwörtern und einscannbaren Karten bis hin zu fortschrittlicheren Lösungen wie biometrischen Verfahren reichen, die die Augen oder Fingerabdrücke einer Person scannen. Durch den Einsatz einer Kombination dieser Methoden können Unternehmen einen robusten Authentifizierungsrahmen schaffen, der sicherstellt, dass nur autorisierte Personen auf sensible Informationen zugreifen können.

Unleugbarkeit

Die Nichtabstreitbarkeit ist ein entscheidendes Element der Informationssicherheit, das den Nachweis der Datenübertragung liefert und unbefugte Änderungen verhindert. Indem sie durch kryptografische Methoden wie digitale Signaturen die Unleugbarkeit erreichen, können Unternehmen die Herkunft, Authentizität und Integrität ihrer Daten garantieren, die korrekte Datenübertragung sicherstellen und unbefugte Änderungen verhindern.

Die Implementierung von Non-Repudiation-Maßnahmen in einem Unternehmen trägt nicht nur zur Wahrung der Vertrauenswürdigkeit sensibler Daten bei, sondern bietet auch einen rechtlichen Rahmen für die Datensicherheit. Durch den Einsatz kryptographischer Methoden und die Einhaltung von Industriestandards können Unternehmen das Prinzip der Nichtabstreitbarkeit effektiv einhalten und ihre digitalen Werte vor potenziellen Sicherheitsverletzungen schützen.

Implementierung von Information Assurance in Ihrer Organisation

Die Einführung von Informationssicherungspraktiken in einer Organisation erfordert einen umfassenden Ansatz, der die Entwicklung einer Informationssicherungsstrategie, die Schaffung eines soliden Sicherheitsrahmens und die Förderung einer Kultur der Informationssicherung umfasst.

Durch die Umsetzung dieser Praktiken können Unternehmen eine sichere Umgebung schaffen, die ihre digitalen Werte vor potenziellen Cyber-Bedrohungen schützt und die Kontinuität ihrer Geschäftsabläufe gewährleistet.

Entwicklung einer Strategie für die Informationssicherheit

Die Entwicklung einer umfassenden Strategie zur Informationssicherheit ist für die Sicherung und den Schutz der Informationssysteme und digitalen Ressourcen eines Unternehmens unerlässlich. Diese Strategie sollte auf die spezifischen Bedürfnisse des Unternehmens zugeschnitten sein und die fünf Grundprinzipien der Informationssicherheit umfassen: Verfügbarkeit, Integrität, Vertraulichkeit, Authentifizierung und Nichtabstreitbarkeit.

Um eine wirksame Strategie zur Informationssicherheit zu entwickeln, sollten Unternehmen zunächst ihre aktuelle Sicherheitslage bewerten, potenzielle Risiken und Schwachstellen identifizieren und ihre Sicherheitsziele festlegen. Dieser Prozess kann die Erstellung von Richtlinien, Verfahren, Standards und Leitlinien beinhalten, die verschiedene Aspekte der Informationssicherheit abdecken, wie z.B. Risikomanagement, Compliance und Mitarbeiterschulung.

Indem sie ihre Strategie zur Informationssicherheit regelmäßig überprüfen und aktualisieren, können Unternehmen aufkommenden Cyber-Bedrohungen einen Schritt voraus sein und den kontinuierlichen Schutz ihrer digitalen Ressourcen gewährleisten.

Aufbau eines Sicherheitsrahmens

Die Einrichtung eines soliden Sicherheitsrahmens ist eine entscheidende Komponente des Informationssicherungsprogramms eines Unternehmens. Ein Sicherheitsrahmenwerk besteht in der Regel aus vier Hauptkomponenten: Richtlinien, Verfahren, Standards und Leitlinien. Diese Komponenten arbeiten zusammen, um einen strukturierten Ansatz für das Management von Sicherheitsrisiken, den Schutz sensibler Daten und die Einhaltung geltender Gesetze und Vorschriften zu gewährleisten.

Um einen erfolgreichen Sicherheitsrahmen aufzubauen, sollten Unternehmen zunächst ihren aktuellen Sicherheitsstatus bewerten, potenzielle Bedrohungen und Schwachstellen identifizieren und einen umfassenden Sicherheitsplan entwickeln, der diese Risiken angeht. Dieser Plan sollte die Implementierung verschiedener Sicherheitskontrollen wie Firewalls, Verschlüsselung und Zugriffsverwaltung sowie die Durchführung regelmäßiger Sicherheitsaudits beinhalten, um die kontinuierliche Wirksamkeit dieser Maßnahmen zu gewährleisten.

Durch die Implementierung eines robusten Sicherheitsrahmens können Unternehmen ihre Fähigkeiten zur Informationssicherheit erheblich verbessern und ihre digitalen Ressourcen vor potenziellen Cyber-Bedrohungen schützen.

Förderung einer Kultur der Informationssicherheit

Die Förderung einer Kultur der Informationssicherheit innerhalb eines Unternehmens ist wichtig, um ein gemeinsames Verständnis für die Bedeutung des Schutzes sensibler Informationen zu schaffen und das Verantwortungsbewusstsein der Mitarbeiter zu fördern. Diese Kultur kann dazu beitragen, das Risiko von Datenschutzverletzungen und Cyberangriffen zu minimieren und gleichzeitig den Grundstein für ein erfolgreiches Informationssicherheitsprogramm zu legen.

Unternehmen können eine Kultur der Informationssicherheit fördern, indem sie Richtlinien und Verfahren einführen, die das Sicherheitsbewusstsein stärken, Schulungen und Weiterbildungen zu Sicherheitsthemen anbieten und die Mitarbeiter ermutigen, verdächtige Aktivitäten zu melden. Durch die Schaffung eines Umfelds, in dem die Mitarbeiter den Wert des Schutzes sensibler Informationen verstehen und für ihre Handlungen zur Verantwortung gezogen werden, können Unternehmen eine solide Grundlage für ihr Informationssicherungsprogramm schaffen und die kontinuierliche Sicherheit ihrer digitalen Ressourcen gewährleisten.

Beispiele aus der Praxis für Fehler in der Informationssicherheit

Die Analyse von Beispielen aus der realen Welt, wie der Datenschutzverletzung bei Equifax und dem Twitter-Hack, kann wertvolle Einblicke in die Wichtigkeit der Implementierung von robusten Informationssicherheitspraktiken und die möglichen Konsequenzen eines Versagens liefern.

Durch das Verständnis der Ursachen dieser Vorfälle und der Grundsätze der Informationssicherheit, die verletzt wurden, können Unternehmen wertvolle Lehren ziehen, die ihnen helfen können, ihre eigenen Informationssicherheitsprogramme zu stärken und ähnliche Fallstricke in Zukunft zu vermeiden.

Die Auswirkungen der Equifax-Datenpanne

Durch die Datenpanne bei Equifax im Jahr 2017 wurden die persönlichen Daten von über 143 Millionen Personen offengelegt, darunter Kreditkartennummern, Dokumente mit persönlichen Angaben und andere sensible Daten. Der Datenschutzverstoß hatte weitreichende Folgen, betraf Menschen in den Vereinigten Staaten, Großbritannien und Kanada und untergrub das Vertrauen der Kunden in das Unternehmen.

Der Vorfall bei Equifax erinnert uns eindringlich daran, wie wichtig es ist, solide Verfahren zur Informationssicherheit einzuführen und die fünf Grundprinzipien der Informationssicherheit einzuhalten: Verfügbarkeit, Integrität, Vertraulichkeit, Authentifizierung und Nichtabstreitbarkeit. Wenn Unternehmen aus diesem Vorfall lernen und proaktive Maßnahmen zur Stärkung ihrer Informationssicherheitsprogramme ergreifen, können sie das Risiko ähnlicher Datenschutzverletzungen minimieren und ihre digitalen Werte vor potenziellen Cyber-Bedrohungen schützen.

Lehren aus dem Twitter-Hack

Der Twitter-Hack im Jahr 2020 deckte Schwachstellen in den Informationssicherheitspraktiken der Plattform auf, was zum Diebstahl von Bitcoin im Wert von über 120.000 Dollar von hochrangigen Konten führte. Dieser Vorfall zeigt die verheerenden Auswirkungen, die Social-Engineering-Angriffe auf den Ruf, die Infrastruktur und den Gewinn eines Unternehmens haben können.

Unternehmen können aus dem Twitter-Hack wertvolle Lehren ziehen, z. B. wie wichtig es ist, umfassende Sicherheitsschulungen für Mitarbeiter durchzuführen, um Social-Engineering-Angriffe zu verhindern und starke Authentifizierungsmechanismen zum Schutz ihrer Systeme und Daten zu implementieren.

Durch Wachsamkeit und einen proaktiven Ansatz bei der Informationssicherheit können Unternehmen das Risiko ähnlicher Vorfälle mindern und ihre digitalen Ressourcen vor potenziellen Cyber-Bedrohungen schützen.

Zusammenfassung

Zusammenfassend lässt sich sagen, dass Informationssicherung eine entscheidende Rolle beim Schutz der digitalen Ressourcen eines Unternehmens und bei der Gewährleistung der Kontinuität der Geschäftsabläufe spielt. Wenn Sie die fünf Grundprinzipien der Informationssicherung verstehen und eine umfassende Sicherheitsstrategie umsetzen, die die Entwicklung einer Informationssicherungsstrategie, die Einrichtung eines robusten Sicherheitsrahmens und die Förderung einer Kultur der Informationssicherung umfasst, können Unternehmen ihre sensiblen Informationen und digitalen Bestände wirksam vor potenziellen Cyber-Bedrohungen schützen.

Wie die Datenpanne bei Equifax und der Twitter-Hack gezeigt haben, kann es schwerwiegende und weitreichende Folgen haben, wenn der Informationssicherheit keine Priorität eingeräumt wird. Indem Sie aus diesen Vorfällen lernen und proaktiv gegen potenzielle Schwachstellen vorgehen, können Unternehmen eine solide Grundlage für ihre Informationssicherheitsprogramme schaffen und den kontinuierlichen Schutz ihrer digitalen Werte gewährleisten.

Wie Sie online sicher bleiben:

  • Verwenden Sie sichere Passwörter: Verwenden Sie für jedes Konto ein einzigartiges und komplexes Passwort. Ein Passwort-Manager kann Ihnen dabei helfen, diese zu erstellen und zu speichern. Aktivieren Sie außerdem die Zwei-Faktor-Authentifizierung (2FA), wann immer sie verfügbar ist.
  • Investieren Sie in Ihre Sicherheit: Der Kauf des besten Antivirenprogramms für Windows 11 ist der Schlüssel für Ihre Online-Sicherheit. Ein hochwertiges Antivirenprogramm wie Norton, McAfee oder Bitdefender schützt Ihren PC vor verschiedenen Online-Bedrohungen, einschließlich Malware, Ransomware und Spyware.
  • Seien Sie vorsichtig bei Phishing-Versuchen: Seien Sie vorsichtig, wenn Sie verdächtige Mitteilungen erhalten, in denen nach persönlichen Daten gefragt wird. Seriöse Unternehmen werden niemals per E-Mail oder SMS nach sensiblen Daten fragen. Bevor Sie auf einen Link klicken, vergewissern Sie sich über die Echtheit des Absenders.
  • Bleiben Sie auf dem Laufenden: In unserem Blog behandeln wir eine breite Palette von Cybersicherheitsthemen. Und es gibt mehrere glaubwürdige Quellen (in englischer Sprache), die Berichte über Bedrohungen und Empfehlungen anbieten, wie NIST, CISA, FBI, ENISA, Symantec, Verizon, Cisco, Crowdstrike und viele mehr.

Viel Spaß beim Surfen!

Häufig gestellte Fragen

Nachstehend finden Sie die am häufigsten gestellten Fragen.

Was ist die Bedeutung von Informationssicherung?

Informationssicherung ist eine wichtige Sicherheitsmaßnahme, die zum Schutz und zur Sicherheit von Informationen und Informationssystemen beiträgt, indem sie deren Verfügbarkeit, Integrität, Authentifizierung, Vertraulichkeit und Nichtabstreitbarkeit sicherstellt. Außerdem bietet sie dem Absender und dem Empfänger von Informationen einen Nachweis der Zustellung und der Identität, um sie davor zu schützen, dass später bestritten wird, die Informationen verarbeitet zu haben.

Dies ist besonders wichtig im digitalen Zeitalter, in dem Informationen ständig geteilt und ausgetauscht werden. Mit den richtigen Sicherheitsmaßnahmen können Unternehmen sicherstellen, dass ihre Daten sicher sind und dass ihre Kunden und Partner den Informationen, die sie erhalten, vertrauen können.

Was ist ein Beispiel für Informationssicherheit?

Ein Beispiel für Informationssicherung ist die sichere Datenspeicherung. Dies bedeutet, dass die Sicherheit vertraulicher Aufzeichnungen durch Verschlüsselung, Authentifizierung, Benutzerzugriffskontrolle und andere Sicherheitsprotokolle gewährleistet wird, um sensible Informationen vor unberechtigtem Zugriff oder Manipulation zu schützen.

Was sind die 3 Hauptkomponenten der Informationssicherheit?

Informationssicherheit beruht auf drei Schlüsselkomponenten: Vertraulichkeit, Integrität und Verfügbarkeit. Diese drei Elemente arbeiten zusammen, um unsere Daten vor Schaden zu bewahren.

Autor: Tibor Moes

Autor: Tibor Moes

Gründer & Chefredakteur bei SoftwareLab

Tibor ist ein niederländischer Ingenieur. Er testet seit 2014 Sicherheitssoftware.

Im Laufe der Jahre hat er die meisten führenden Antivirenprogramme für Windows, Mac, Android und iOS getestet, ebenso wie viele VPN-Anbieter.

Er nutzt Norton zum Schutz seiner Geräte, CyberGhost für seine Privatsphäre und Dashlane für seine Passwörter.

Diese Website wird auf einem Digital Ocean-Server über Cloudways gehostet und ist mit DIVI auf WordPress erstellt.

Sie können ihn auf LinkedIn finden oder ihn hier kontaktieren.