Ziele der IT-Sicherheit: Unterschied zwischen den Versionen
(Die Seite wurde neu angelegt: „=Ziele der IT-Sicherheit= ==Verfügbarkeit== Unter Verfügbarkeit wird verstanden, dass bestimmte Daten, Dienste oder Funktionen in einem definierten Zeitraum…“) |
|||
| Zeile 1: | Zeile 1: | ||
=Ziele der IT-Sicherheit= | =Ziele der IT-Sicherheit= | ||
==Verfügbarkeit== | ==Verfügbarkeit== | ||
| − | + | *Dienst muss eine gewisse Zeit zur Verfügung stehen | |
| − | + | *Qualität muss erhalten bleiben | |
| − | ( | + | *Formel: *:<math>Verfügbarkeit = ( Gesamtzeit - Ausfallzeit ) / Gesamtzeit</math> |
| − | + | ||
| − | |||
==Integrität== | ==Integrität== | ||
Die Integrität ist die Forderung, dass bestimmte Daten vollständig und unverändert zur Verfügung stehen, nach Übertragung in Computernetzwerken | Die Integrität ist die Forderung, dass bestimmte Daten vollständig und unverändert zur Verfügung stehen, nach Übertragung in Computernetzwerken | ||
Version vom 6. Oktober 2020, 09:22 Uhr
Ziele der IT-Sicherheit
Verfügbarkeit
- Dienst muss eine gewisse Zeit zur Verfügung stehen
- Qualität muss erhalten bleiben
- Formel: *:Fehler beim Parsen (Syntaxfehler): {\displaystyle Verfügbarkeit = ( Gesamtzeit - Ausfallzeit ) / Gesamtzeit}
Integrität
Die Integrität ist die Forderung, dass bestimmte Daten vollständig und unverändert zur Verfügung stehen, nach Übertragung in Computernetzwerken also beim Empfänger korrekt verwendet werden können. Dazu müssen (beabsichtigte oder unbeabsichtigte) Störungen oder Datenveränderungen erkannt werden und die Folgen der Veränderung korrigiert werden. Teilweise wird die weniger weitgehende Definition verwendet, die unter Integrität die Erkennung unvollständiger oder verfälschter Daten versteht und zur Korrektur keine weitergehenden Aussagen macht.
Vertraulichkeit
Der Begriff der Vertraulichkeit bedeutet, dass Daten nur Berechtigten in nutzbarer Form zugänglich gemacht werden, Nichtberechtigte jedoch keinen Zugriff auf die Daten erhalten. Sollten Nichtberechtigte Datenzugriff erhalten, sollten die Daten so vorliegen, dass eine Nutzung der Daten ausgeschlossen ist.