Schutzziele: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
Markierung: Ersetzt
Zeile 12: Zeile 12:
=====Weblinks=====
=====Weblinks=====


=TMP=
====Beschreibung ====
Grundwerte der Informationssicherheit
;Motivation und Ziele der Informationssicherheit
Informationen (oder Daten) sind schützenswerte Güter.
*Der Zugriff auf diese sollte beschränkt und kontrolliert sein
*Nur autorisierte Benutzer oder Programme dürfen auf die Information zugreifen.
;Schutzziele
* werden zum Erreichen bzw. Einhalten der Informationssicherheit und damit zum Schutz der Daten vor beabsichtigten Angriffen von IT-Systemen definiert
====Allgemeine Schutzziele====
'''CIA''' - '''C'''onfidentiality '''I'''ntegrity '''A'''vailability
{| class="wikitable options"
|-
!Schutzziel!! Englisch!! Beschreibung
|-
|[[Vertraulichkeit]]||'''C'''onfidentiality||Daten dürfen lediglich von autorisierten Benutzern gelesen werden, dies gilt sowohl beim Zugriff auf gespeicherte Daten wie auch während der [[Datenübertragung]].
|-
|[[Integrität (Informationssicherheit)|Integrität]]||'''I'''ntegrity||Daten dürfen nicht unbemerkt verändert werden. Alle Änderungen müssen nachvollziehbar sein.
|-
||[[Verfügbarkeit]]||'''A'''vailability||Verhinderung von Systemausfällen; der Zugriff auf Daten muss innerhalb eines vereinbarten Zeitrahmens gewährleistet sein.
|}
====Weitere Forderungen====
{| class="wikitable options"
|-
!Schutzziel !! Englisch!!Beschreibung
|-
|[[Authentizität]]||Authenticity ||Bezeichnet die Eigenschaften der Echtheit, Überprüfbarkeit und Vertrauenswürdigkeit eines Objekts.
|-
|[[Verbindlichkeit]]/Nichtabstreitbarkeit ||Non repudiation||Sie erfordert, dass „kein unzulässiges Abstreiten durchgeführter Handlungen“ möglich ist. Sie ist unter anderem wichtig beim elektronischen Abschluss von Verträgen. Erreichbar ist sie beispielsweise durch [[elektronische Signatur]]en.
|-
|[[Zurechenbarkeit]]|| Accountability||Eine Handlung kann einem Kommunikationspartner eindeutig zugeordnet werden
|-
|[[Anonymität]]|| ||
|-
|[[Authentizität]]||Authenticity||Gesicherte Datenherkunft
|-
|[[Überwachung]]|| ||Zugriff zu Ressourcen
|-
|[[Ordnungsgemäßes Funktionieren]]|| ||eines IT-Systems
|-
|[[Revisions-Fähigkeit]]|| ||Organisation des Verfahrens, Nachvollziehbarkeit, wie und wann welche Daten in das IT-System gelangt sind
|-
|[[Transparenz]]|| ||IT-Verfahren ist nachvollziehbar für Sachkundige, in zumutbarer Zeit, mit zumutbarem Aufwand. Setzt eine aktuelle und angemessene Dokumentation voraus.
|-
|[[Resilienz]]||Resilience||Widerstandsfähigkeit/Belastbarkeit gegenüber Ausspähungen, irrtümlichen oder mutwilligen Störungen oder absichtlichen Schädigungen (Sabotagen)
|}
</noinclude>
</noinclude>
[[Kategorie:Informationssicherheit]]
[[Kategorie:Informationssicherheit]]

Version vom 15. Mai 2023, 09:45 Uhr

topic - Kurzbeschreibung

Beschreibung

Anhang

Siehe auch

Sicherheit

Dokumentation

Links

Weblinks