Datensicherheit: Unterschied zwischen den Versionen

aus GlossarWiki, der Glossar-Datenbank der Fachhochschule Augsburg
Keine Bearbeitungszusammenfassung
 
(17 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
=Definition=
==Definition==
Die physische Sicherheit betreffend können sich Angriffe in Bezug auf die IT  gegen die Infrastruktur, den Benutzer, Anwendungen, Systeme und Netze richten. Weitere Gefahren stellen höhere Gewalt (z. B. Arbeitskampf, Naturkatastrophen oder Terroranschläge) dar. Auch organisatorische Mängel, wie der Umgang mit Passwörtern oder ungesicherte Serverräume sind Bestandteil der physischen Sicherheit
Allgemein versteht man unter Datensicherheit die Vertraulichkeit (nur autorisierte Benutzer haben Zugang zu übertragenen und gespeicherten Daten), die Integrität (Schutz vor beabsichtigten oder unbeabsichtigten Veränderungen), die Verfügbarkeit (Gewährleistung des ständigen Zugriffs auf die Daten) und die Kontrollierbarkeit (Prüfung der Maßnahmen durch Protokollierung). Datensicherheit hat also zum Ziel, beliebige Daten vor Schäden wie Manipulation und Nicht-Verfügbarkeit schützen.
=Definition nach ISO 12345=
Hierzu zählen unter anderem Aspekte wie die pysische Sicherheit, der Schutz vor Fremdzugriffen, der Schutz vor internen Zugriffen, die Verschlüsselung der Kommunikation, die Datensicherung wie auch Updates und Patches.
Weitere, alternative Definitionen sind möglich.


Datensicherheit schützt beliebige Daten vor Schaden.
===Bemerkungen===


=Beispiele=
Vollständige Sicherheit lässt sich bei Content-Management-Systemen aufgrund der hohen Komplexität nur schwer verwirklichen.
Beispiele machen sich auch nicht schlecht.
 
===Beispiele===
Sicherheitsmaßnahmen können beispielsweise durch Verschlüsselungs- bzw. Kryptographieverfahren, Firewalls, Virenscanner, Backups oder Protokollierung getroffen werden.
 
===Quellen===
Bruce Schneider (2001): "Secrets & Lies – IT-Sicherheit in einer vernetzten Welt", dpunkt.verlag


Verbraucherzentrale Bundesverband e.V., "Sicherheit im Internet", http://www.verbraucherbildung.de/projekt01/media/pdf/FB_Sicherheit_Internet_Wischniewski_1004.pdf, Stand: 29.06.2006
Verbraucherzentrale Bundesverband e.V., "Sicherheit im Internet", http://www.verbraucherbildung.de/projekt01/media/pdf/FB_Sicherheit_Internet_Wischniewski_1004.pdf, Stand: 29.06.2006


=Siehe auch=
Zu guter letzt kann Sekundärliteratur angegeben werden, die zwar im Artikel nicht direkt verwendet, aber doch irgendwie interessant ist.
Außerdem sollten eine oder mehrere Kategorien angegeben werden sowie ein Verweis auf den zugehörigen englischen Artikel
in [[GlossaryWiki:Main Page|GlossaryWiki]], auch wenn es diesen noch gar nicht gibt.
*[[Theory of Constraints (Quellen)]] (eine ganze Sammlung von Quellen in einem Quellen-Dokument)
*[[Wikipedia:Wikipedia:Formatvorlagen|Wikipedia: Formatvorlagen]]


[[Kategorie:Glossar]]
[[Kategorie:Content-Management]]
[[Kategorie:GlossarWiki]]
{{{{SITENAME}}-konformer Artikel}}
[[en:GlossaryWiki:Sample Page]]
{{Quellenangaben verbessern
| Formatierung        = true
}}

Aktuelle Version vom 1. Juni 2017, 09:16 Uhr

Definition

Allgemein versteht man unter Datensicherheit die Vertraulichkeit (nur autorisierte Benutzer haben Zugang zu übertragenen und gespeicherten Daten), die Integrität (Schutz vor beabsichtigten oder unbeabsichtigten Veränderungen), die Verfügbarkeit (Gewährleistung des ständigen Zugriffs auf die Daten) und die Kontrollierbarkeit (Prüfung der Maßnahmen durch Protokollierung). Datensicherheit hat also zum Ziel, beliebige Daten vor Schäden wie Manipulation und Nicht-Verfügbarkeit schützen. Hierzu zählen unter anderem Aspekte wie die pysische Sicherheit, der Schutz vor Fremdzugriffen, der Schutz vor internen Zugriffen, die Verschlüsselung der Kommunikation, die Datensicherung wie auch Updates und Patches.

Bemerkungen

Vollständige Sicherheit lässt sich bei Content-Management-Systemen aufgrund der hohen Komplexität nur schwer verwirklichen.

Beispiele

Sicherheitsmaßnahmen können beispielsweise durch Verschlüsselungs- bzw. Kryptographieverfahren, Firewalls, Virenscanner, Backups oder Protokollierung getroffen werden.

Quellen

Bruce Schneider (2001): "Secrets & Lies – IT-Sicherheit in einer vernetzten Welt", dpunkt.verlag

Verbraucherzentrale Bundesverband e.V., "Sicherheit im Internet", http://www.verbraucherbildung.de/projekt01/media/pdf/FB_Sicherheit_Internet_Wischniewski_1004.pdf, Stand: 29.06.2006


Dieser Artikel ist GlossarWiki-konform.
In diesem Artikel sollten die Quellenangaben überarbeitet werden.
Bitte die Regeln der GlossarWiki-Quellenformatierung beachten.