IT
Sicherheitsprinzipien

Definition: Diese Kategorie der [[_IT Schutzziele|IT Schutzziele]] beinhaltet die wichtigsten Elemente. Diese benennen Ziele zum Schutz der Cyberwelt.

Table of Contents

  • [[#Vertraulichkeit/Confidentiality|Vertraulichkeit/Confidentiality]]
    • [[#Vertraulichkeit/Confidentiality:#Definition|Definition]]
    • [[#Vertraulichkeit/Confidentiality:#Methoden|Methoden]]
  • [[#Integrität/Integrity|Integrität/Integrity]]
    • [[#Integrität/Integrity:#Definition|Definition]]
    • [[#Integrität/Integrity:#Methoden|Methoden]]
  • [[#Verfügbarkeit/Availability|Verfügbarkeit/Availability]]
    • [[#Verfügbarkeit/Availability:#Definition|Definition]]
    • [[#Verfügbarkeit/Availability:#Methoden|Methoden]]
  • [[#Merkhilfe|Merkhilfe]]

Vertraulichkeit/Confidentiality:

Definition

Die Daten und Systeme dürfen nur für berechtigte Personen, Ressourcen und Prozessen zugänglich sein. Dabei ist Vertraulichkeit mit Datenschutz gleichzusetzen.

Methoden

  • Datenverschlüsselung: Lesbarkeit von Daten nur von autorisierte Parteien
  • Authentifizierung: Überprüfung der Identität eines Benutzers
  • Zugriffskontrolle: Entscheidung, ob auf eine Ressource zugegriffen werden darf

Integrität/Integrity:

Definition

Die Daten dürfen nicht manipuliert worden sein. Unbefugte oder unbeabsichtigte Änderungen von Daten erkennen kann.

Methoden

  • Hashing: Erstellung eines Fingerabdrucks von Daten, um Veränderungen festzustellen
  • Versionskontrolle: Protokollierung und Verwaltung von Änderungen an Daten und Systemen
  • Prüfsummen: Berechnung einer Prüfsumme um Integrität zu prüfen

Verfügbarkeit/Availability:

Definition

Die Systeme und Daten müssen stets verfügbar und nutzbar sein. Dies bedeutet, dass IT-Ressourcen, Anwendungen und Services zuverlässig und zeitnah bereitgestellt werden, damit Prozesse reibungslos ablaufen. Dabei ist Integrität mit Qualität gleichzusetzen.

Methoden

  • Redundanz: Einsatz zusätzlicher Hardware und Systeme, um Ausfälle einzelner Komponenten abfangen zu können.
  • Überwachung und Alarmierung: Überwachung der Systemleistung und frühzeitige Benachrichtigung bei Störungen für schnelle Reaktion.
  • Notfallwiederherstellungspläne (Disaster Recovery): Definierte Verfahren und Maßnahmen zur zeitnahen Wiederherstellung der IT-Infrastruktur im Krisenfall.

Merkhilfe

Um sich diese wichtigen Ziele besser merken zu können, gibt es als Eselbrücke für die deutschen Begriffe das Wort ‘VIV’ und für die englischen Begriffe das Wort ‘CIA’, wobei jeder Buchtstabe im Wort der Anfangsbuchstabe des Wortes eines Elements der IT-Schutzziele bildet.