Definition: Diese Kategorie der [[_IT Schutzziele|IT Schutzziele]] beinhaltet die wichtigsten Elemente. Diese benennen Ziele zum Schutz der Cyberwelt.
Table of Contents
- [[#Vertraulichkeit/Confidentiality|Vertraulichkeit/Confidentiality]]
- [[#Vertraulichkeit/Confidentiality:#Definition|Definition]]
- [[#Vertraulichkeit/Confidentiality:#Methoden|Methoden]]
- [[#Integrität/Integrity|Integrität/Integrity]]
- [[#Integrität/Integrity:#Definition|Definition]]
- [[#Integrität/Integrity:#Methoden|Methoden]]
- [[#Verfügbarkeit/Availability|Verfügbarkeit/Availability]]
- [[#Verfügbarkeit/Availability:#Definition|Definition]]
- [[#Verfügbarkeit/Availability:#Methoden|Methoden]]
- [[#Merkhilfe|Merkhilfe]]
Vertraulichkeit/Confidentiality:
Definition
Die Daten und Systeme dürfen nur für berechtigte Personen, Ressourcen und Prozessen zugänglich sein. Dabei ist Vertraulichkeit mit Datenschutz gleichzusetzen.
Methoden
- Datenverschlüsselung: Lesbarkeit von Daten nur von autorisierte Parteien
- Authentifizierung: Überprüfung der Identität eines Benutzers
- Zugriffskontrolle: Entscheidung, ob auf eine Ressource zugegriffen werden darf
Integrität/Integrity:
Definition
Die Daten dürfen nicht manipuliert worden sein. Unbefugte oder unbeabsichtigte Änderungen von Daten erkennen kann.
Methoden
- Hashing: Erstellung eines Fingerabdrucks von Daten, um Veränderungen festzustellen
- Versionskontrolle: Protokollierung und Verwaltung von Änderungen an Daten und Systemen
- Prüfsummen: Berechnung einer Prüfsumme um Integrität zu prüfen
Verfügbarkeit/Availability:
Definition
Die Systeme und Daten müssen stets verfügbar und nutzbar sein. Dies bedeutet, dass IT-Ressourcen, Anwendungen und Services zuverlässig und zeitnah bereitgestellt werden, damit Prozesse reibungslos ablaufen. Dabei ist Integrität mit Qualität gleichzusetzen.
Methoden
- Redundanz: Einsatz zusätzlicher Hardware und Systeme, um Ausfälle einzelner Komponenten abfangen zu können.
- Überwachung und Alarmierung: Überwachung der Systemleistung und frühzeitige Benachrichtigung bei Störungen für schnelle Reaktion.
- Notfallwiederherstellungspläne (Disaster Recovery): Definierte Verfahren und Maßnahmen zur zeitnahen Wiederherstellung der IT-Infrastruktur im Krisenfall.
Merkhilfe
Um sich diese wichtigen Ziele besser merken zu können, gibt es als Eselbrücke für die deutschen Begriffe das Wort ‘VIV’ und für die englischen Begriffe das Wort ‘CIA’, wobei jeder Buchtstabe im Wort der Anfangsbuchstabe des Wortes eines Elements der IT-Schutzziele bildet.