registrieren
anmelden
Search Button
Button
Willkommen
IT-Sicherheit
Was ist IT-Sicherheit
Grundlegende IT-Sicherheit
Ihr Bedürfnis
Büro & Team
Sichere E-Mails
Moderne Kommunikation
Papierlose Rechnungen
Elektronische Lohnmeldung
Infrastruktur & Cloud
Hochwertiges WLAN
Sicherheit verbessern
Planung & Strategie
Bessere Verfügbarkeit
Schlanke Informatik
Dienstleistungen
Beratung
Zero-Trust
Anforderungsanalyse
Lösungsarchitektur
Risikomanagement
IT-Sicherheit
Sicherheitsaudit
Sicherheitstests
als Service
Software
Infrastruktur
Monitoring
Backup (Baas)
Support
Helpdesk
Fernwartung
Serviceanfragen
Dokumente & Links
Wissenswertes
Problem und Lösung
Support
Blog
Über uns
Leitbild
Kontaktieren Sie uns...
Wann haben das letzte mal die Sicherheit überprüft?
Vertraulichkeit (Confidentiality)
Informationen sollen nur den dazu berechtigten Parteien (dies können Personen oder auch Geräte sein) zur Verfügung stehen. Um die Informationen gegenüber Unbefugten geheimzuhalten, können Verschlüsselungsverfahren eingesetzt werden.
Integrität von Daten (Data Integrity)
Es soll sichergestellt werden, daß Daten nicht unautorisiert geändert wurden. Unbefugte Änderungen an den Daten können mittels One-Way-Hashfunktionen, Message Authentication Codes und digitaler Signaturen erkannt werden.
Verfügbarkeit (Availability)
Informationen oder Betriebsmittel sollen bestimmten Parteien bei Bedarf zur Verfügung stehen. Um die unbefugte Vorenthaltung von Informationen oder Betriebsmitteln zu verhindern, können entsprechende Mechanismen eingesetzt werden, die jedoch nicht der Kryptographie zugeordnet werden. Hier können beispielsweise redundante Systeme verwendet werden.
Authentizität (Authenticity)
Sowohl Daten als auch Parteien, die miteinander kommunizieren, sollen auf ihre Echtheit hin geprüft werden können. Man unterscheidet dementsprechend zwischen der Authentizität des Datenursprungs (Data Origin Authenticity), die auch die Integrität der Daten beinhaltet, und der Authentizität der Parteien (Entity Authenticity). Um die Echtheit von Daten sicherzustellen, können Message Authentication Codes und digitale Signaturen eingesetzt werden. Mittels Authentifizierungsverfahren (auch: Authentifizierungsprotokollen) kann nachgewiesen werden, dass die miteinander kommunizierenden Parteien die sind, für die sie sich ausgeben (Nachweis der Identität).
Nichtabstreitbarkeit (Non-Repudiation)
Mit Nichtabstreitbarkeitsmechanismen soll gegenüber Beteiligten und Unbeteiligten bewiesen werden, ob ein bestimmtes Ereignis eingetreten ist bzw. eine bestimmte Aktion ausgeführt wurde oder nicht. Das Ereignis oder die Aktion kann dabei das Erzeugen, das Übermitteln, die Entgegennahme oder das Vorlegen einer Nachricht sein. Non-Repudiation- Zertifikate, -Tokens und -Protokolle ermöglichen die Verbindlichkeit von Daten. Die verwendeten Mechanismen basieren auf Message Authentication Codes oder digitalen Signaturen in Verbindung mit den Diensten Notary Services, Timestamping Services und Evidence Recording.
Inhalt hinzufügen...
Mehr zum Thema
Button
Beratung
Zero-Trust
Anforderungsanalyse
Lösungsarchitektur
Risikomanagement
IT-Sicherheit
Sicherheitsaudit
Sicherheitstests
als Service
Software
Infrastruktur
Monitoring
Backup (Baas)
Support
Helpdesk
Fernwartung
Serviceanfragen
Dokumente & Links
Wissenswertes
Problem und Lösung