Definition: Diese Kategorie der [[_IT Schutzziele|IT Schutzziele]] beinhaltet die wichtigsten Elemente. Diese benennen Ziele zum Schutz der Cyberwelt.
## Table of Contents
- [[#Vertraulichkeit/Confidentiality|Vertraulichkeit/Confidentiality]]
- [[#Vertraulichkeit/Confidentiality:#Definition|Definition]]
- [[#Vertraulichkeit/Confidentiality:#Methoden|Methoden]]
- [[#Integrität/Integrity|Integrität/Integrity]]
- [[#Integrität/Integrity:#Definition|Definition]]
- [[#Integrität/Integrity:#Methoden|Methoden]]
- [[#Verfügbarkeit/Availability|Verfügbarkeit/Availability]]
- [[#Verfügbarkeit/Availability:#Definition|Definition]]
- [[#Verfügbarkeit/Availability:#Methoden|Methoden]]
- [[#Merkhilfe|Merkhilfe]]
---
### Vertraulichkeit/Confidentiality:
#### Definition
Die Daten und Systeme dürfen nur für berechtigte Personen, Ressourcen und Prozessen zugänglich sein. Dabei ist Vertraulichkeit mit Datenschutz gleichzusetzen.
#### Methoden
- **Datenverschlüsselung:** Lesbarkeit von Daten nur von autorisierte Parteien
- **Authentifizierung:** Überprüfung der Identität eines Benutzers
- **[Zugriffskontrolle](https://de.wikipedia.org/wiki/Zugriffskontrolle):** Entscheidung, ob auf eine Ressource zugegriffen werden darf
### Integrität/Integrity:
#### Definition
Die Daten dürfen nicht manipuliert worden sein. Unbefugte oder unbeabsichtigte Änderungen von Daten erkennen kann.
#### Methoden
- **[Hashing](https://de.wikipedia.org/wiki/Kryptografische_Hashfunktion):** Erstellung eines Fingerabdrucks von Daten, um Veränderungen festzustellen
- **Versionskontrolle:** Protokollierung und Verwaltung von Änderungen an Daten und Systemen
- **Prüfsummen:** Berechnung einer Prüfsumme um Integrität zu prüfen
### Verfügbarkeit/Availability:
#### Definition
Die Systeme und Daten müssen stets verfügbar und nutzbar sein. Dies bedeutet, dass IT-Ressourcen, Anwendungen und Services zuverlässig und zeitnah bereitgestellt werden, damit Prozesse reibungslos ablaufen. Dabei ist Integrität mit Qualität gleichzusetzen.
#### Methoden
- **Redundanz:** Einsatz zusätzlicher Hardware und Systeme, um Ausfälle einzelner Komponenten abfangen zu können.
- **Überwachung und Alarmierung:** Überwachung der Systemleistung und frühzeitige Benachrichtigung bei Störungen für schnelle Reaktion.
- **Notfallwiederherstellungspläne (Disaster Recovery):** Definierte Verfahren und Maßnahmen zur zeitnahen Wiederherstellung der IT-Infrastruktur im Krisenfall.
### Merkhilfe
Um sich diese wichtigen Ziele besser merken zu können, gibt es als Eselbrücke für die deutschen Begriffe das Wort '*VIV*' und für die englischen Begriffe das Wort '*CIA*', wobei jeder Buchtstabe im Wort der Anfangsbuchstabe des Wortes eines Elements der IT-Schutzziele bildet.