Definition: Diese Kategorie der [[_IT Schutzziele|IT Schutzziele]] beinhaltet die Element, welche zur Absicherung von Daten in allen Zuständen sorgen. ## Table of Contents - [[#Übertragung|Übertragung]] - [[#Übertragung:#Definition|Definition]] - [[#Übertragung:#Methoden|Methoden]] - [[#Speicherung|Speicherung]] - [[#Speicherung:#Definition|Definition]] - [[#Speicherung:#Methoden|Methoden]] - [[#Verarbeitung|Verarbeitung]] - [[#Verarbeitung:#Definition|Definition]] - [[#Verarbeitung:#Methoden|Methoden]] --- ### Übertragung #### Definition Bei der Übertragung müssen Daten und Systeme während des Datenaustauschs vor unbefugtem Zugriff sowie Manipulation geschützt werden. #### Methoden - **Transportverschlüsselung:** Einsatz von Verschlüsselungsprotokollen - **Authentifizierung der Kommunikationspartner:** Sicherstellung, dass nur berechtigte Systeme miteinander kommunizieren ### Speicherung #### Definition Bei der Speicherung von Daten ist sicherzustellen, dass diese dauerhaft vor unbefugtem Zugriff, Verlust oder Manipulation geschützt sind. #### Methoden - **Datenverschlüsselung:** Verschlüsselung der Daten im Ruhezustand - **Zugriffskontrolle:** Regulation des Zugriffs auf Speicherbereiche - **Redundanz:** Einsatz von redundanten Speichersystemen ### Verarbeitung #### Definition Bei der Verarbeitung von Daten müssen diese vor unbefugtem Eingriff oder Manipulation geschützt werden. #### Methoden - **Auditierung und Logging:** Protokollierung von Zugriffen und Änderungen zur Nachvollziehbarkeit - **Zugriffskontrolle:** Definition und Durchsetzung von Berechtigungen für den Datenzugriff - **Prozessisolation:** Trennung von Anwendungen und Prozessen