IT Security

Die Nutzung von Informationssystemen bedingt IT Security.

IT Security umfasst mehr als eine Software auf einem Server, u.a. PKI, Advanced Threat Protection, Zugriffskontrollen, Verschlüsselung, Rechtemanagement, Virenscanner und noch vieles mehr.

Informationssicherheit

Schutzziele

Vertraulichkeit

Daten dürfen nur von Personen eingesehen oder verändert werden, die hierfür berechtigt sind. Dazu zählt auch, dass bei einer Übertragung von Daten keine unautorisierte Person diese lesen oder verändern darf.

Integrität

Unter Integrität von Daten versteht man die Vollständigkeit und Unverfälschtheit der Daten für den Zeitraum, in dem sie von einer autorisierten Person erstellt, übertragen oder gespeichert wurden.

Verfügbarkeit

Die Verfügbarkeit bezeichnet die Zeit, in der ein System zur Verfügung steht.

Verbindlichkeit

Ein Urheber von Daten kann im Nachhinein nicht abstreiten, diese erzeugt zu haben.

Zurechenbarkeit

Daten müssen eindeutig einer Handlung zuzuordnen sein, der diese ausgeführt hat.

Authentizität

Die Authentizität von Daten ist gegeben, wenn der Urheber der Daten vom Empfänger eindeutig identifizierbar und seine Urheberschaft nachprüfbar ist.