Vertraulichkeit, Integrität, Verfügbarkeit – und jetzt auch Authentizität: Das ISMS-Schutzziel der Zukunft

Authentizität bezeichnet die nachweisbare Echtheit von Personen, Systemen, Informationen oder Kommunikationsvorgängen. Sie stellt sicher, dass ein Akteur oder eine Information tatsächlich das ist, was er bzw. sie vorgibt zu sein.

In der Informationssicherheit ist Authentizität ein entscheidender Vertrauensanker: Nur wenn klar ist, wer kommuniziert oder woher eine Information stammt, können Manipulationen verhindert und weitere Schutzziele wie Vertraulichkeit und Integrität überhaupt wirksam durchgesetzt werden.

Einige typische Anwendungsfelder:

  • Verifikation von Benutzern (Login, 2FA, Single Sign-on)
  • Digitale Signaturen in Dokumenten oder Software-Updates
  • Prüfung der Herkunft von Daten (z. B. bei APIs, E-Mails, Systemkommunikation)
  • Schutz vor Social Engineering, Phishing und Identitätsdiebstahl

Im Zuge regulatorischer Entwicklungen wie dem Digital Operational Resilience Act (DORA) gewinnt Authentizität als eigenständiges Schutzziel zunehmend an Bedeutung – und sollte deshalb im ISMS aktiv verankert werden.

1. Die bewährte Basis: Vertraulichkeit, Integrität, Verfügbarkeit (CIA)

Die klassischen ISMS-Schutzziele lassen sich knapp zusammenfassen:

  • Vertraulichkeit (Confidentiality) stellt sicher, dass Informationen nur von autorisierten Personen verarbeitet werden.
  • Integrität (Integrity) schützt die Korrektheit und Unverfälschtheit von Daten.
  • Verfügbarkeit (Availability) sorgt dafür, dass Systeme und Informationen bei Bedarf einsatzbereit sind.

Diese Ziele bilden die Grundlage für alle technischen und organisatorischen Schutzmaßnahmen – sind aber nicht ausreichend, um moderne Risiken abzudecken.

2. Authentizität – das fehlende Element im Schutzziel-Dreiklang

Authentizität bedeutet: Daten, Personen, Systeme und Prozesse sind echt, nachvollziehbar und vertrauenswürdig. Ohne dieses Element können auch die übrigen Schutzziele leicht ausgehebelt werden.

Typische Bedrohungen, die Authentizität angreifen:

  • Phishing & CEO-Fraud: Angreifer täuschen legitime Absender vor.
  • Man-in-the-Middle-Angriffe: Kommunikation wird manipuliert.
  • Kompromittierte Software-Lieferketten: Die Herkunft von Code kann nicht verifiziert werden.
  • API-Missbrauch: Schnittstellen werden mit gefälschten Tokens angesprochen.

In vernetzten, API-getriebenen Infrastrukturen ist Authentizität die Grundlage für vertrauenswürdige Datenflüsse und Systemkommunikation.

3. DORA als Katalysator: Authentizität wird zur Pflicht

Der Digital Operational Resilience Act (DORA) verpflichtet Unternehmen zu ganzheitlicher digitaler Resilienz – insbesondere im Finanz- und Technologiesektor. Dabei steht auch die Echtheit digitaler Identitäten und Systeme im Fokus.

Unter anderem verlangt DORA:

  • Verifikation von System- und Benutzeridentitäten
  • Absicherung digitaler Lieferketten und Drittanbieter
  • Authentifizierung aller Kommunikationspartner
  • Überwachung digitaler Schnittstellen auf Identitätsmissbrauch

Authentizität wird dadurch zu einem formalen Schutzziel mit Prüfpflicht.

4. Authentizität im ISMS verankern – so geht’s in der Praxis

Technische Maßnahmen

  • Starke Authentifizierungsverfahren (MFA, biometrisch, Token)
  • Digitale Signaturen & Zertifikate
  • PKI & TLS-Verschlüsselung mit Identitätsprüfung
  • API-Gateways mit strikter Authentifizierungslogik
  • Monitoring & SIEM-Systeme zur Anomalieerkennung

Organisatorische Maßnahmen

  • Schutzziel „Authentizität“ in ISMS-Richtlinien integrieren
  • Awareness-Schulungen für Identitätsbasierte Angriffe
  • IAM-Prozesse für Identitäts- und Zugriffsverwaltung
  • Risikobewertung um Authentizitätsaspekte erweitern

Strategische Vorteile

  • Höhere Auditfähigkeit (ISO 27001, DORA, TISAX)
  • Weniger Angriffsfläche durch Identitätskontrolle
  • Stärkung des digitalen Vertrauens

5. Fazit: ISMS weiterdenken – Authentizität ist das Sicherheitsversprechen von morgen

Die digitale Angriffsfläche verschiebt sich: Heute stehen Identitäten und Vertrauensbeziehungen im Zentrum. Authentizität ist daher mehr als ein technisches Detail – sie ist ein Sicherheitsversprechen.

Ein zukunftsfähiges ISMS:

  • betrachtet Authentizität als gleichwertiges Schutzziel,
  • verankert es technisch und organisatorisch,
  • und erfüllt damit regulatorische Anforderungen wie DORA effektiv.

Jetzt handeln: Authentizität strategisch integrieren

Wir unterstützen Unternehmen bei der Weiterentwicklung ihres ISMS – mit Fokus auf:

  • erweiterte Schutzziele wie Authentizität,
  • technische Implementierung (z. B. PKI, SSO, API-Absicherung),
  • und regulatorische Konformität (ISO 27001, DORA).

Jetzt Kontakt aufnehmen