Datensicherheit: Unterschied zwischen den Versionen

aus GlossarWiki, der Glossar-Datenbank der Fachhochschule Augsburg
Keine Bearbeitungszusammenfassung
 
(4 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
=Definition=
==Definition==
Allgemein versteht man unter Datensicherheit die Vertraulichkeit (nur autorisierte Benutzer haben Zugang zu übertragenen und gespeicherten Daten), die Integrität (Schutz vor beabsichtigten oder unbeabsichtigten Veränderungen), die Verfügbarkeit (Gewährleistung des ständigen Zugriffs auf die Daten) und die Kontrollierbarkeit (Prüfung der Maßnahmen durch Protokollierung). Datensicherheit will also beliebige Daten vor Schäden wie Manipulation und Nicht-Verfügbarkeit schützen.
Allgemein versteht man unter Datensicherheit die Vertraulichkeit (nur autorisierte Benutzer haben Zugang zu übertragenen und gespeicherten Daten), die Integrität (Schutz vor beabsichtigten oder unbeabsichtigten Veränderungen), die Verfügbarkeit (Gewährleistung des ständigen Zugriffs auf die Daten) und die Kontrollierbarkeit (Prüfung der Maßnahmen durch Protokollierung). Datensicherheit hat also zum Ziel, beliebige Daten vor Schäden wie Manipulation und Nicht-Verfügbarkeit schützen.
Hierzu zählen unter anderem Aspekte wie die pysische Sicherheit, der Schutz vor Fremdzugriffen,  der Schutz vor internen Zugriffen, die Verschlüsselung der Kommunikation, die Datensicherung wie auch Updates und Patches.


Hierzu zählen unter anderem Aspekte wie die pysische Sicherheit, der Schutz vor Fremdzugriffen,  der Schutz vor internen Zugriffen, die Verschlüsselung der Kommunikation, die Datensicherung wie auch Updates und Patches.
===Bemerkungen===


Vollständige Sicherheit lässt sich bei Content-Management-Systemen aufgrund der hohen Komplexität nur schwer verwirklichen.
Vollständige Sicherheit lässt sich bei Content-Management-Systemen aufgrund der hohen Komplexität nur schwer verwirklichen.


=Beispiele=
===Beispiele===
Sicherheitsmaßnahmen können beispielsweise durch Verschlüsselungs- bzw. Kryptographieverfahren, Firewalls, Virenscanner, Backups oder Protokollierung getroffen werden.
Sicherheitsmaßnahmen können beispielsweise durch Verschlüsselungs- bzw. Kryptographieverfahren, Firewalls, Virenscanner, Backups oder Protokollierung getroffen werden.


=Quellen=
===Quellen===
Bruce Schneider (2001): "Secrets & Lies – IT-Sicherheit in einer vernetzten Welt", dpunkt.verlag
Bruce Schneider (2001): "Secrets & Lies – IT-Sicherheit in einer vernetzten Welt", dpunkt.verlag


Zeile 16: Zeile 17:


[[Kategorie:Content-Management]]
[[Kategorie:Content-Management]]
{{{{SITENAME}}-konformer Artikel}}
{{Quellenangaben verbessern
| Formatierung        = true
}}

Aktuelle Version vom 1. Juni 2017, 09:16 Uhr

Definition

Allgemein versteht man unter Datensicherheit die Vertraulichkeit (nur autorisierte Benutzer haben Zugang zu übertragenen und gespeicherten Daten), die Integrität (Schutz vor beabsichtigten oder unbeabsichtigten Veränderungen), die Verfügbarkeit (Gewährleistung des ständigen Zugriffs auf die Daten) und die Kontrollierbarkeit (Prüfung der Maßnahmen durch Protokollierung). Datensicherheit hat also zum Ziel, beliebige Daten vor Schäden wie Manipulation und Nicht-Verfügbarkeit schützen. Hierzu zählen unter anderem Aspekte wie die pysische Sicherheit, der Schutz vor Fremdzugriffen, der Schutz vor internen Zugriffen, die Verschlüsselung der Kommunikation, die Datensicherung wie auch Updates und Patches.

Bemerkungen

Vollständige Sicherheit lässt sich bei Content-Management-Systemen aufgrund der hohen Komplexität nur schwer verwirklichen.

Beispiele

Sicherheitsmaßnahmen können beispielsweise durch Verschlüsselungs- bzw. Kryptographieverfahren, Firewalls, Virenscanner, Backups oder Protokollierung getroffen werden.

Quellen

Bruce Schneider (2001): "Secrets & Lies – IT-Sicherheit in einer vernetzten Welt", dpunkt.verlag

Verbraucherzentrale Bundesverband e.V., "Sicherheit im Internet", http://www.verbraucherbildung.de/projekt01/media/pdf/FB_Sicherheit_Internet_Wischniewski_1004.pdf, Stand: 29.06.2006


Dieser Artikel ist GlossarWiki-konform.
In diesem Artikel sollten die Quellenangaben überarbeitet werden.
Bitte die Regeln der GlossarWiki-Quellenformatierung beachten.