Definition: Diese Kategorie der [[_IT Schutzziele|IT Schutzziele]] beinhaltet die Element, welche zur Absicherung von Daten in allen Zuständen sorgen.
## Table of Contents
- [[#Übertragung|Übertragung]]
- [[#Übertragung:#Definition|Definition]]
- [[#Übertragung:#Methoden|Methoden]]
- [[#Speicherung|Speicherung]]
- [[#Speicherung:#Definition|Definition]]
- [[#Speicherung:#Methoden|Methoden]]
- [[#Verarbeitung|Verarbeitung]]
- [[#Verarbeitung:#Definition|Definition]]
- [[#Verarbeitung:#Methoden|Methoden]]
---
### Übertragung
#### Definition
Bei der Übertragung müssen Daten und Systeme während des Datenaustauschs vor unbefugtem Zugriff sowie Manipulation geschützt werden.
#### Methoden
- **Transportverschlüsselung:** Einsatz von Verschlüsselungsprotokollen
- **Authentifizierung der Kommunikationspartner:** Sicherstellung, dass nur berechtigte Systeme miteinander kommunizieren
### Speicherung
#### Definition
Bei der Speicherung von Daten ist sicherzustellen, dass diese dauerhaft vor unbefugtem Zugriff, Verlust oder Manipulation geschützt sind.
#### Methoden
- **Datenverschlüsselung:** Verschlüsselung der Daten im Ruhezustand
- **Zugriffskontrolle:** Regulation des Zugriffs auf Speicherbereiche
- **Redundanz:** Einsatz von redundanten Speichersystemen
### Verarbeitung
#### Definition
Bei der Verarbeitung von Daten müssen diese vor unbefugtem Eingriff oder Manipulation geschützt werden.
#### Methoden
- **Auditierung und Logging:** Protokollierung von Zugriffen und Änderungen zur Nachvollziehbarkeit
- **Zugriffskontrolle:** Definition und Durchsetzung von Berechtigungen für den Datenzugriff
- **Prozessisolation:** Trennung von Anwendungen und Prozessen