Definition: Diese Kategorie der [[_IT Schutzziele|IT Schutzziele]] beinhaltet die Element, welche zur Absicherung von Daten in allen Zuständen sorgen.
Table of Contents
- [[#Übertragung|Übertragung]]
- [[#Übertragung:#Definition|Definition]]
- [[#Übertragung:#Methoden|Methoden]]
- [[#Speicherung|Speicherung]]
- [[#Speicherung:#Definition|Definition]]
- [[#Speicherung:#Methoden|Methoden]]
- [[#Verarbeitung|Verarbeitung]]
- [[#Verarbeitung:#Definition|Definition]]
- [[#Verarbeitung:#Methoden|Methoden]]
Übertragung
Definition
Bei der Übertragung müssen Daten und Systeme während des Datenaustauschs vor unbefugtem Zugriff sowie Manipulation geschützt werden.
Methoden
- Transportverschlüsselung: Einsatz von Verschlüsselungsprotokollen
- Authentifizierung der Kommunikationspartner: Sicherstellung, dass nur berechtigte Systeme miteinander kommunizieren
Speicherung
Definition
Bei der Speicherung von Daten ist sicherzustellen, dass diese dauerhaft vor unbefugtem Zugriff, Verlust oder Manipulation geschützt sind.
Methoden
- Datenverschlüsselung: Verschlüsselung der Daten im Ruhezustand
- Zugriffskontrolle: Regulation des Zugriffs auf Speicherbereiche
- Redundanz: Einsatz von redundanten Speichersystemen
Verarbeitung
Definition
Bei der Verarbeitung von Daten müssen diese vor unbefugtem Eingriff oder Manipulation geschützt werden.
Methoden
- Auditierung und Logging: Protokollierung von Zugriffen und Änderungen zur Nachvollziehbarkeit
- Zugriffskontrolle: Definition und Durchsetzung von Berechtigungen für den Datenzugriff
- Prozessisolation: Trennung von Anwendungen und Prozessen