ich war hier: DSSystematikGrundBegriffe

Revision history for DSSystematikGrundBegriffe


Revision [95682]

Last edited on 2020-11-08 11:24:17 by WojciechLisiewicz
Additions:
((1)) Exploit


Revision [95680]

Edited on 2020-11-08 10:37:03 by WojciechLisiewicz
Additions:
((1)) Angriffe und Angriffstypen
Deletions:
((1)) Angriff


Revision [95677]

Edited on 2020-11-07 20:22:21 by WojciechLisiewicz
Additions:
((1)) Bedrohung vs. Risiko
((1)) Angriff
Deletions:
((1)) Bedrohung, Risiko, Angriff


Revision [95676]

Edited on 2020-11-07 19:53:06 by WojciechLisiewicz
Additions:
Mehr zu den hier vorgestellten Begriffen und ihren Definitionen vgl. //Eckert, IT-Sicherheit//, Kapitel 1.2. und 1.3.
Deletions:
Vgl. im Detail //Eckert, IT-Sicherheit//, Kapitel 1.2.


Revision [95675]

Edited on 2020-11-07 19:21:48 by WojciechLisiewicz
Additions:
((1)) Schwachstelle und Verwundbarkeit
((1)) Gefährdungsfaktoren
((1)) Bedrohung, Risiko, Angriff
Deletions:
((1)) Angreifbarkeit und Schwachstelle


Revision [95671]

Edited on 2020-11-07 18:04:55 by WojciechLisiewicz

No Differences

Revision [95670]

Edited on 2020-11-07 18:04:48 by WojciechLisiewicz
Additions:
((1)) Angreifbarkeit und Schwachstelle


Revision [95669]

Edited on 2020-11-07 17:53:33 by WojciechLisiewicz
Additions:
Vgl. im Detail //Eckert, IT-Sicherheit//, Kapitel 1.2.
Deletions:
Vgl. im Detail //Ecket, IT-Sicherheit//, Kapitel 1.2.


Revision [95668]

Edited on 2020-11-07 17:53:09 by WojciechLisiewicz
Additions:
Für die Betrachtung der Thematik Datensicherheit ist die Klarstellung der Grundbegriffe der Daten- und IT-Sicherheit. Darüber hinaus sollte auch der Zusammenhang zwischen diesen einzelnen Begriffen beleuchtet werden - so dass am Ende eine übersichtliche Systematik darstellbar ist.
((1)) Schutzziele
Das Begriffssystem der IT-Sicherheit im Allgemeinen - und damit der Datensicherheit auch - hat seinen Ausgangspunkt bei der Frage, welchen konkreten Zielen der Schutz dienen soll. Diese Schutzziele sind:

((2)) Authentizität

((2)) Integrität

((2)) Vertraulichkeit

((2)) Verfügbarkeit

Vgl. im Detail //Ecket, IT-Sicherheit//, Kapitel 1.2.


Revision [95667]

The oldest known version of this page was created on 2020-11-07 17:34:41 by WojciechLisiewicz
Valid XHTML :: Valid CSS: :: Powered by WikkaWiki