Schutzziele: Unterschied zwischen den Versionen

Aus Foxwiki
Weiterleitung nach IT-Sicherheit/Grundfunktionen erstellt
 
(28 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
'''Schutzziele''' - Grundwerte  der Informationssicherheit
#WEITERLEITUNG [[IT-Sicherheit/Grundfunktionen]]
 
=== Beschreibung ===
; Motivation und Ziele der Informationssicherheit
* Informationen (oder Daten) sind schützenswerte Güter
* Zugriff sollte beschränkt und kontrolliert sein
* Nur autorisierte Benutzer oder Programme dürfen zugreifen
 
; Schutzziele
* Erreichen bzw. Einhalten der Informationssicherheit
* Schutz der Daten vor Angriffen auf und Ausfällen von IT-Systemen
 
=== Allgemeine Schutzziele ===
'''CIA''' - '''C'''onfidentiality '''I'''ntegrity '''A'''vailability
 
{| class="wikitable options"
|-
!Schutzziel!! Englisch!! Beschreibung
|-
|[[Vertraulichkeit]]||'''C'''onfidentiality||Daten dürfen lediglich von autorisierten Benutzern gelesen werden, dies gilt sowohl beim Zugriff auf gespeicherte Daten wie auch während der [[Datenübertragung]].
|-
|[[Integrität (Informationssicherheit)|Integrität]]||'''I'''ntegrity||Daten dürfen nicht unbemerkt verändert werden. Alle Änderungen müssen nachvollziehbar sein.
|-
||[[Verfügbarkeit]]||'''A'''vailability||Verhinderung von Systemausfällen; der Zugriff auf Daten muss innerhalb eines vereinbarten Zeitrahmens gewährleistet sein.
|}
 
=== Weitere Forderungen ===
{| class="wikitable options"
|-
!Schutzziel !! Englisch!!Beschreibung
|-
|[[Authentizität]]||Authenticity ||Bezeichnet die Eigenschaften der Echtheit, Überprüfbarkeit und Vertrauenswürdigkeit eines Objekts.
|-
|[[Verbindlichkeit]]/Nichtabstreitbarkeit ||Non repudiation||Sie erfordert, dass „kein unzulässiges Abstreiten durchgeführter Handlungen“ möglich ist. Sie ist unter anderem wichtig beim elektronischen Abschluss von Verträgen. Erreichbar ist sie beispielsweise durch [[elektronische Signatur]]en.
|-
|[[Zurechenbarkeit]]|| Accountability||Eine Handlung kann einem Kommunikationspartner eindeutig zugeordnet werden
|-
|[[Anonymität]]|| ||
|-
|[[Authentizität]]||Authenticity||Gesicherte Datenherkunft
|-
|[[Überwachung]]|| ||Zugriff zu Ressourcen
|-
|[[Ordnungsgemäßes Funktionieren]]|| ||eines IT-Systems
|-
|[[Revisions-Fähigkeit]]|| ||Organisation des Verfahrens, Nachvollziehbarkeit, wie und wann welche Daten in das IT-System gelangt sind
|-
|[[Transparenz]]|| ||IT-Verfahren ist nachvollziehbar für Sachkundige, in zumutbarer Zeit, mit zumutbarem Aufwand. Setzt eine aktuelle und angemessene Dokumentation voraus.
|-
|[[Resilienz]]||Resilience||Widerstandsfähigkeit/Belastbarkeit gegenüber Ausspähungen, irrtümlichen oder mutwilligen Störungen oder absichtlichen Schädigungen (Sabotagen)
|}
<noinclude>
 
==Anhang==
===Siehe auch===
{{Special:PrefixIndex/Schutzziele}}
 
====Sicherheit====
==== Dokumentation ====
====Links ====
=====Weblinks=====
 
[[Kategorie:Informationssicherheit/Schutzziele]]
 
</noinclude>

Aktuelle Version vom 3. März 2024, 12:13 Uhr