Ziele der IT-Sicherheit: Unterschied zwischen den Versionen
| Zeile 1: | Zeile 1: | ||
=Ziele der IT-Sicherheit= | =Ziele der IT-Sicherheit= | ||
| − | + | *[[Verfügbarkeit]] | |
| − | |||
| − | |||
| − | * | ||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
==Integrität== | ==Integrität== | ||
Version vom 6. Oktober 2020, 09:27 Uhr
Ziele der IT-Sicherheit
Integrität
Die Integrität ist die Forderung, dass bestimmte Daten vollständig und unverändert zur Verfügung stehen, nach Übertragung in Computernetzwerken also beim Empfänger korrekt verwendet werden können. Dazu müssen (beabsichtigte oder unbeabsichtigte) Störungen oder Datenveränderungen erkannt werden und die Folgen der Veränderung korrigiert werden. Teilweise wird die weniger weitgehende Definition verwendet, die unter Integrität die Erkennung unvollständiger oder verfälschter Daten versteht und zur Korrektur keine weitergehenden Aussagen macht.
Vertraulichkeit
Der Begriff der Vertraulichkeit bedeutet, dass Daten nur Berechtigten in nutzbarer Form zugänglich gemacht werden, Nichtberechtigte jedoch keinen Zugriff auf die Daten erhalten. Sollten Nichtberechtigte Datenzugriff erhalten, sollten die Daten so vorliegen, dass eine Nutzung der Daten ausgeschlossen ist.