IT-Sicherheit/Grundfunktionen: Unterschied zwischen den Versionen
Erscheinungsbild
| Zeile 12: | Zeile 12: | ||
| [[Backup]] || | | [[Backup]] || | ||
|- | |- | ||
| [[:Kategorie:Kryptologie]] || | | [[:Kategorie:Kryptologie|Kryptologie]] || | ||
|- | |- | ||
| [[Zugriffsrechte]] || | | [[Zugriffsrechte]] || | ||
Version vom 25. Juni 2023, 01:07 Uhr
topic - Kurzbeschreibung
Beschreibung
Baukasten
| Option | Beschreibung |
|---|---|
| Authentifizierung | |
| Autorisierung | |
| Backup | |
| Kryptologie | |
| Zugriffsrechte | |
| Beweissicherung | |
| Wiederaufbereitung | |
| Gewährleistung der Funktionalität | |
| Bewertungskriterien | Kriterienkataloge stellen Bewertungsschema zur Verfügung |
| Verfügbarkeit | Maßnahmen: Abwehr von DoS, Priorisierung von Funktionalitäten. |
Einfaches Modell der Datenübertragung
- Passiver Angreifer
Nur abhören, nicht manipulieren
- Bedrohung für Vertraulichkeit
- Aktiver Angreifer
Abhören, ändern, löschen, duplizieren
- Bedrohung für Vertraulichkeit, Integrität, Authentizität.
- Sichere Kommunikation über einen unsicheren Kanal
- Schutz durch Zugangskontrolle
Anhang
Siehe auch
Links
Weblinks