Definition: Diese Kategorie der [[_IT Schutzziele|IT Schutzziele]] beinhaltet die wichtigsten Elemente. Diese benennen Ziele zum Schutz der Cyberwelt. ## Table of Contents - [[#Vertraulichkeit/Confidentiality|Vertraulichkeit/Confidentiality]] - [[#Vertraulichkeit/Confidentiality:#Definition|Definition]] - [[#Vertraulichkeit/Confidentiality:#Methoden|Methoden]] - [[#Integrität/Integrity|Integrität/Integrity]] - [[#Integrität/Integrity:#Definition|Definition]] - [[#Integrität/Integrity:#Methoden|Methoden]] - [[#Verfügbarkeit/Availability|Verfügbarkeit/Availability]] - [[#Verfügbarkeit/Availability:#Definition|Definition]] - [[#Verfügbarkeit/Availability:#Methoden|Methoden]] - [[#Merkhilfe|Merkhilfe]] --- ### Vertraulichkeit/Confidentiality: #### Definition Die Daten und Systeme dürfen nur für berechtigte Personen, Ressourcen und Prozessen zugänglich sein. Dabei ist Vertraulichkeit mit Datenschutz gleichzusetzen. #### Methoden - **Datenverschlüsselung:** Lesbarkeit von Daten nur von autorisierte Parteien - **Authentifizierung:** Überprüfung der Identität eines Benutzers - **[Zugriffskontrolle](https://de.wikipedia.org/wiki/Zugriffskontrolle):** Entscheidung, ob auf eine Ressource zugegriffen werden darf ### Integrität/Integrity: #### Definition Die Daten dürfen nicht manipuliert worden sein. Unbefugte oder unbeabsichtigte Änderungen von Daten erkennen kann. #### Methoden - **[Hashing](https://de.wikipedia.org/wiki/Kryptografische_Hashfunktion):** Erstellung eines Fingerabdrucks von Daten, um Veränderungen festzustellen - **Versionskontrolle:** Protokollierung und Verwaltung von Änderungen an Daten und Systemen - **Prüfsummen:** Berechnung einer Prüfsumme um Integrität zu prüfen ### Verfügbarkeit/Availability: #### Definition Die Systeme und Daten müssen stets verfügbar und nutzbar sein. Dies bedeutet, dass IT-Ressourcen, Anwendungen und Services zuverlässig und zeitnah bereitgestellt werden, damit Prozesse reibungslos ablaufen. Dabei ist Integrität mit Qualität gleichzusetzen. #### Methoden - **Redundanz:** Einsatz zusätzlicher Hardware und Systeme, um Ausfälle einzelner Komponenten abfangen zu können. - **Überwachung und Alarmierung:** Überwachung der Systemleistung und frühzeitige Benachrichtigung bei Störungen für schnelle Reaktion. - **Notfallwiederherstellungspläne (Disaster Recovery):** Definierte Verfahren und Maßnahmen zur zeitnahen Wiederherstellung der IT-Infrastruktur im Krisenfall. ### Merkhilfe Um sich diese wichtigen Ziele besser merken zu können, gibt es als Eselbrücke für die deutschen Begriffe das Wort '*VIV*' und für die englischen Begriffe das Wort '*CIA*', wobei jeder Buchtstabe im Wort der Anfangsbuchstabe des Wortes eines Elements der IT-Schutzziele bildet.