Revision history for DSSystematikGrundBegriffe
Additions:
((1)) Exploit
Additions:
((1)) Angriffe und Angriffstypen
Deletions:
Additions:
((1)) Bedrohung vs. Risiko
((1)) Angriff
((1)) Angriff
Deletions:
Additions:
Mehr zu den hier vorgestellten Begriffen und ihren Definitionen vgl. //Eckert, IT-Sicherheit//, Kapitel 1.2. und 1.3.
Deletions:
Additions:
((1)) Schwachstelle und Verwundbarkeit
((1)) Gefährdungsfaktoren
((1)) Bedrohung, Risiko, Angriff
((1)) Gefährdungsfaktoren
((1)) Bedrohung, Risiko, Angriff
Deletions:
No Differences
Additions:
((1)) Angreifbarkeit und Schwachstelle
Additions:
Vgl. im Detail //Eckert, IT-Sicherheit//, Kapitel 1.2.
Deletions:
Additions:
Für die Betrachtung der Thematik Datensicherheit ist die Klarstellung der Grundbegriffe der Daten- und IT-Sicherheit. Darüber hinaus sollte auch der Zusammenhang zwischen diesen einzelnen Begriffen beleuchtet werden - so dass am Ende eine übersichtliche Systematik darstellbar ist.
((1)) Schutzziele
Das Begriffssystem der IT-Sicherheit im Allgemeinen - und damit der Datensicherheit auch - hat seinen Ausgangspunkt bei der Frage, welchen konkreten Zielen der Schutz dienen soll. Diese Schutzziele sind:
((2)) Authentizität
((2)) Integrität
((2)) Vertraulichkeit
((2)) Verfügbarkeit
Vgl. im Detail //Ecket, IT-Sicherheit//, Kapitel 1.2.
((1)) Schutzziele
Das Begriffssystem der IT-Sicherheit im Allgemeinen - und damit der Datensicherheit auch - hat seinen Ausgangspunkt bei der Frage, welchen konkreten Zielen der Schutz dienen soll. Diese Schutzziele sind:
((2)) Authentizität
((2)) Integrität
((2)) Vertraulichkeit
((2)) Verfügbarkeit
Vgl. im Detail //Ecket, IT-Sicherheit//, Kapitel 1.2.