IT-Sicherheit/Grundfunktionen: Unterschied zwischen den Versionen

Aus Foxwiki
Zeile 23: Zeile 23:
|-
|-
| [[Bewertungskriterien]] || Kriterienkataloge stellen Bewertungsschema zur Verfügung
| [[Bewertungskriterien]] || Kriterienkataloge stellen Bewertungsschema zur Verfügung
|-
| [[Verfügbarkeit]] || Maßnahmen: Abwehr von DoS, Priorisierung von Funktionalitäten.
|}
|}



Version vom 25. Juni 2023, 00:54 Uhr

topic - Kurzbeschreibung

Beschreibung

Baukasten
Option Beschreibung
Authentifizierung‎
Autorisierung‎
Backup‎
Kryptografie‎
Zugriffsrechte
Beweissicherung
Wiederaufbereitung
Gewährleistung der Funktionalität
Bewertungskriterien Kriterienkataloge stellen Bewertungsschema zur Verfügung
Verfügbarkeit Maßnahmen: Abwehr von DoS, Priorisierung von Funktionalitäten.

Einfaches Modell der Datenübertragung

Passiver Angreifer

Nur abhören, nicht manipulieren

  • Bedrohung für Vertraulichkeit
Aktiver Angreifer

Abhören, ändern, löschen, duplizieren

  • Bedrohung für Vertraulichkeit, Integrität, Authentizität.
Sichere Kommunikation über einen unsicheren Kanal
Schutz durch Zugangskontrolle


Anhang

Siehe auch


Links

Weblinks