Diskussion:Informationssicherheit
Füge neue Diskussionsthemen unten an:
Klicke auf , um ein neues Diskussionsthema zu beginnen.Archiv |
Archiv |
Wie wird ein Archiv angelegt? |
Auf dieser Seite werden Abschnitte ab Überschriftenebene 2 automatisch archiviert, die seit 90 Tagen mit dem Baustein {{Erledigt|1=--~~~~}} versehen sind. |
IT-Sicherheit und Informationssicherheit
[Quelltext bearbeiten]Hallo, aktuell wird IT-Sicherheit zu Informationssicherheit weitergeleitet. Die Literatur legt nahe, die beiden Bereiche zu trennen. Ich würde eine Definition zu IT-Sicherheit schreiben und die Kapitel Bedrohungen, Maßnahmen und Security Engineering, Umsetzungsbereiche und IT-Sicherheitsgesetz in den anderen Artikel verschieben. Bestehen dagegen Einwände? --Berlinautor (Diskussion) 17:28, 29. Jan. 2023 (CET)
- +1 für das Trennen der Bereiche.
- --~~~~ --Cramnor (Diskussion) 17:57, 29. Jan. 2023 (CET)
- In der Literatur, die ich kenne ;-), wird die Informationssicherheit meist als Obermenge der IT-Sicherheit gesehen, sie schließt sie vollständig ein und umfasst außerdem noch alle Bereiche, in denen Information auf nicht IT-gebundenen Medien verarbeitet wird. Von daher kann man das durchaus trennen, aber ich halte die Weiterleitung zumindest nicht für falsch. Ich halte eher den ersten Satz in diesem Artikel, der nahelegt, dass Informationssicherheit und Cybersicherheit äquivalent seien, für falsch. Ganz abgesehen davon, dass Cybersicherheit nicht wirklich eindeutig definiert ist (zumindest kursieren unterschiedliche Definitionen im Netz), halte ich Cybersicherheit für eine Untermenge der IT-Sicherheit: Sie befasst sich nur mit IT-gebundenen Themen und fokussiert auf die Netzkomponente, entspricht also eher dem klassischen Begriff der Netzsicherheit. Durch die unterschiedlichen Definitionen und dem eher verwirrenden Wortteil Cyber (Cybersicherheit hat nichts mit Kybernetik zu tun), würde ich den Begriff lieber vermeiden oder zumindest mit entsprechendem Hinweis auf die Unklarheiten verwenden. --Rustler (Diskussion) 14:35, 6. Jul. 2023 (CEST)
Definition Informationssicherheit
[Quelltext bearbeiten]Informationssicherheit ist eine Kombination aus den Worten
- Information (Informationen sind im Kontext interpretierte Daten) und
- Sicherheit (ein Gefühl - das frei sein von Ängsten).
Menschen haben Sensoren um ihre Aussenwelt zu wahrzunehmen (Auge, Haut, Ohr...). Sensoren können Daten aufnehmen. Nach der reinen Lehre sind Informationen daher nur im Kopf von Menschen existent.
Das Ziel der Informationssicherheit ist der angemessene Umgang mit Risiken. Daher ist die Kernaufgabe der Informationssicherheit die Risikominimierung. Der von einem Gremium oder Person festgelegter Risikoappetit wird Mithilfe von Schutzzielen auf Informationsverarbeitende oder Informationstragendesysteme angewandt. Entspricht das Risiko von Systemen nicht dem definierten Risikoappetit, so werden bezogen auf das Schutzziel mitigierende, vermeidende, mindernde oder akzeptierende Maßnahmen (vergl. Risikomanagement) als Auflage an das System bzw. dessen Betreiber gestellt. Die Einhaltung dieser Maßnahmen wird von der Informationssicherheit überwacht und berichtet. Die Maßnahme an sich wird nicht von der Informationssicherheit durchgeführt, sondern von der hierfür zuständigen operativen Einheit.
Abgrenzung der Informationssicherheit zu Datenschutz und IT-Sicherheit
[Quelltext bearbeiten]Datenschutz und der IT-Sicherheit sind Teile der Informationssicherheit. Sie bedienen sich teils der Schutzziele der Informationssicherheit, betrachten diese jedoch aus einer anderen Perspektive. Die IT-Sicherheit ist auch eine operative Tätigkeit wohingegen die Informationssicherheit eine Governance Funktion darstellt (nicht operativ, sondern regelnd/lenkend/steuernd bzw. überwachend). Der Datenschutz betrachtet beispielsweise ebenfalls das Schutzziel der Vertraulichkeit jedoch nur mit dem Fokus auf Personen bezogene Daten. Die IT-Sicherheit betrachtet en Schutz lediglich im Bezug auf IT-Systeme (hier wird bewusst nicht Datenverarbeitende Systeme benutzt, da dies auch Menschen mit betrachten würde -> vergl. Datenverarbeitung).
Unterthemen der Informationssicherheit
[Quelltext bearbeiten]Zur Informationssicherheit gehören diese Unterthemen:
- IT-Sicherheit (wobei dies nicht wie die Informationssicherheit eine reine Governance Funktion ist)
- Datenschutz
- Physische Sicherheit
- Betriebliches Kontinuitätsmanagement (BCM)
Systematik und Definition der Schutzziele
[Quelltext bearbeiten]Ich stimme meinem Vorkritiker zu, dass die Auflistung der Schutzziele im Artikel wirr ist, und keine Begriffsdefinitionen und keine Kopplung der Ziele mit den Maßnahmen liefert. Aber genau das sollte man von einem enzyklopädischen Artikel erwarten dürfen: Übersichtlichkeit durch Systematizität, inhaltlich bezogene Definitionen, Bezüge zu anderen Aspekten, Referenzen zur Vertiefung. Der unübersichtliche Artikel liefert diesbezüglich an den meisten Stellen zu wenig, an anderen zuviel.
Zunächst gilt es, Schutzziele mit Bezug auf Datensicherheit und bezug auf Datenschutz zu unterscheiden. Der Begriff der "Informationssicherheit" ist dabei unpassend, ungebräuchlich, vielleicht sogar irreführend. Inhaltlich entscheidend ist, dass Datensicherheit Verfügbarkeit, Vertraulichkeit und Integrität in den Blick nimmt, für Datenschutz darüberhinaus(!) Transparenz und (Nicht)-Verkettbarkeit hinzukommen. In der akademischen Diskussion ist derzeit, aufgrund methodischer Gründe und vor allem empirischen Drucks, als weiteres, neues Schutzziel, das theoretisch noch unentschieden zw. Datensicherheit und Datenschutz angesiedelt ist (formal Datensicherheit, inhaltlich Datenschutz), "Kontingenz" eingeführt. Ich beziehe mich hierbei auf den soeben publizierten Beitrag in: Rost, Martin / Pfitzmann, Andreas, 2009: Datenschutz-Schutzziele - revisited; in: DuD - Datenschutz und Datensicherheit, 33. Jahrgang, Heft 6, Juli 2009: 353-358
Sofern hier die Diskussion nicht heftig widerspricht, werde ich in der nächsten Zeit den Artikel speziell zu Schutzzielen für Datensicherheit und Datenschutz entsprechend umschreiben. Der aufgeführte DuD-Artikel zeigt, wie man die Ausführungen hier straff und informationshaltig schreiben kann. Ich bin deshalb unsicher, wie ich mit den bisherigen Ausführungen hier umgehen sollte, die ja durchaus an vielen Stellen Substanz haben, vielleicht für den einen oder anderen hilfreich sind und deshalb nicht gelöscht werden sollten. Ich wäre für einen entsprechenden Tipp dankbar. Am liebsten wäre mir, diesen Artikel zu Informationssicherheit so zu lassen wie er ist, und einen neuen Artikel tatsächlich unter dem Schlagwort "Schutzziele für Systeme" anzulegen, falls möglich (dabei würde es einige Überschneidungen geben, die nicht durch Linksetzung vermieden werden können). Systeme meint dabei nicht nur IT-Systeme (von Hardware bis Betriebssystemen, Algorithmen und Applikationen, Netzwerken und interoperablen Infrastrukturen), sondern auch Organisationen und (Projekt-)Management-Konzepte, die insgesamt so einzurichten sind, dass auch diese den Schutzzielen genügen.
Bei Widersprüchen zu meinem Vorschlag erwarte ich Bezugnahmen auf die Argumentation des oben genannten DuD-Artikels.
--3systems 22:04, 11. Aug. 2009 (CEST)
Zitat: "Die Informationssicherheit (engl. security) ist die Eigenschaft eines funktionssicheren Systems, nur solche Systemzustände anzunehmen, die zu keiner unautorisierten Informationsveränderung oder -gewinnung führen." (aus "IT-Sicherheit: Konzepte - Verfahren - Protokolle" von Claudia Eckert) - Schutzzielen oder Sicherheitsziele sind allgemeinen Anforderungen, die sich auch widersprechen können und nicht nur die Schutzziele der Informationssicherheit (s. DuD-Artikel). Ich würde deswegen die allgemeine IT-Schutzziel in einer eigenen Artikel verschieben und den Informationssicherheitsartikel stark kürzen.--Irrelevant (Diskussion) 00:42, 6. Apr. 2019 (CEST)
Schutzziele
[Quelltext bearbeiten]Die Auflistung der Schutzziele ist leider wirr und enstpricht nicht der klaren Gliederung und Begriffsdefinition des IT-Grundschutz Leitfadens zur IT-Sicherheit des BSI. Es werden Ziele mit Maßnahmen durcheinandergewirbelt... Eine Gleiderung sollte vom BSI-Dreiklang ausgehen und danach - klarer als dort - die restlichen Begriffe, unterschieden nach ergänzendem bzw. Teilziel und Maßnahme, zuordnen:
- Vertraulichkeit: Dateien dürfen nur von autorisierten Benutzern gelesen werden.
- Verfügbarkeit: Der Zugriff auf Daten muss innerhalb eines vereinbarten Zeitrahmens gewährleistet werden.
- Integrität: Daten dürfen nicht unbemerkt verändert werden.
- ...
- Meinung: Ich sehe den Kontext als weiteres Schutzziel an. Szenario: Ein Server sendet jeden Tag eine Statusmeldung - "Alles OK". Diese Meldung kann verschlüsselt und signiert sein, so das ein Angreifer sie nicht ändern oder lesen kann. Wohl aber kann er sie abfangen und zu einem späteren Zeitpunkt wiederholt abschicken. Nun schießt der Angreifer den Server ab und will eine "Alles OK" Statusmeldung vortäuschen. Dazu braucht er nur die abgefangene Meldung -ohne sie zu verändern- ab zu senden. Die drei Schutzziel wurden nicht verletzt, weil die Daten weder gelesen (entschlüsselt), geändert oder zurückgehalten wurden. Dennoch war das Vertuschen des Serverabsturzes erfolgreich. Analyse: Die Verschlüsselung war zwecklos, weil der Inhalt der Nachrricht durch die Funktion für Software einen Sinn ergab. Der Kontext als Schutzzeil kommt nun hier zum tragen, indem sicher gestellt werden muss, dass die erwartete Nachrricht eindeutig ist. Um die Kontextsicherheit gewährleisten, kann Beispielsweise die Uhrzeit mit gesendet werden "Am 2.9.08 um 1:32 war Alles OK" oder der Server darf nur auf eine Anfrage vom Überwacher seine Statusmeldung abschicken die der Antwort eindeutig zugeordnet werden kann. (Der vorstehende, unsignierte Beitrag wurde um 2008-09-02T00:49:46, von 134.130.181.16 (Beiträge) erstellt. --Saibo (Δ) 23:32, 2. Sep. 2008 (CEST))
- Meinung: Auch wenn das Beispiel des Anonymen Vorposters wenig mit Schutzziele zu tun hat, stimme ich inhaltlich zu. Die Schutzziele sollten überarbeitet werden. Ich sehe neben den 3 Hauptzielen (Vertraulich, Integrität und Verfügbarkeit) noch 2 Zusatzziele (Zurechenbarkeit und Nicht-Abstreitbarkeit). Datenschutz ist eigentlich keine direktes Ziel der Informationssicherheit, sondern kommt nur über die Compliance-Schiene in diese Strasse.
Grisutheguru 12:10, 5. Aug. 2010 (CEST)
- Meinung: Auch ich halte die Wahl der 3 Hauptzielen (Vertraulich, Integrität und Verfügbarkeit) sowie der 2 Zusatzziele (Zurechenbarkeit und Nicht-Abstreitbarkeit) für richitg. Aber sollte man nicht bei den "Randthemen und verwandten Begriffen" auch noch für bestimmte Kontexte die "Glaubhafte Abstreitbarkeit" (plausible deniability) ergänzen? -- 81.173.168.83 16:06, 19. Sep. 2011 (CEST)
Schutzziele... Das ist eine schöne Liste, aber möchten wir wirklich "IT-Sicherheit" als ein Schutzziel der IT-Sicherheit? Oder bin ich der einzige, dem da der Zirkel auffällt? --P.C. ✉ 16:11, 22. Mai 2013 (CEST)
Ich sehe hier noch dringenden Handlungsbedarf:
- Den Teil "IT-Sicherheit" würde ich hier komplett streichen. Das gehört hier so nicht hin, weil es nicht das ist, was man unter Schutzzielen versteht (in BSI-Dokumenten heißt es auch "Grundwerte der Informationssicherheit").
- Den Abschnitt "Randthemen und verwandt Begriffe" würde ich umbenennen in "Weitere Schutzziele" (oder so ähnlich). Die Aufzählung erscheint mir willkürlich. Gerade was die nicht belegten Punkte angeht. Mein Vorschlag wäre, es hier bei den auch in den BSI-Grundschutzkatalogen angeführten Punkte (Authentizität, Verbindlichkeit, Zuverlässigkeit, Nichtabstreitbarkeit, siehe BSI Glossar IT-Grundschutz) zu belassen.
- Insbesondere Anonymität ist ein Begriff, der nicht unter "Randthemen und verwandte Begriffe" gehört und der dem Datenschutz zuzuordnen ist (dort auch bereits genannt wird) und hier nicht rein passt.
Gibt es dazu andere Meinungen? --Freischlad (Diskussion) 18:10, 5. Aug. 2013 (CEST)
- Meinung:
Die Attribute Zurechenbarkeit, Verbindlichkeit, Authentizität sehe ich als Untergruppen des Hauptattributs Integrität. Da das Ziel der Integrität die Korrektheit ist, muss der Prozess der Integrität sich dieser Unterattribute bedienen um dem Ziel gerecht werden zu können. Um die Korrektheit eines Objekts zu gewährleisten, muss der Zugriff auf dieses Objekt verbindlich und zurechenbar sowie die Authentizität des Subjekts gewährleistet sein. Ist dies nicht der Fall, ist die Korrektheit des Objekts nicht vollständig zu garantieren. Der Aspekt der zeitlichen Richtigkeit (s. Meinung Saibo) kommt auch als ergänzendes Attribut mit zum Tragen. Vorstellbar wäre auch ein Einbeziehen der örtlichen Richtigkeit. Eine Kopie eines Objekts oder das Objekt selber belegt u.U. eine andere Örtlichkeit und verliert dadurch seine Korrektheit. Somit reduzieren sich die Hauptziele konform zum BSI auf die drei Grundbausteine Verfügbarkeit, Vertraulichkeit und Integrität. -- ThoWinter (Diskussion) 15:56, 21. Feb. 2014 (CET)
- Meinung:
Für mich sind die Schutzziele Vertraulichkeit, Verfügbarkeit, Integrität, Authentizität und Zurechenbarkeit. Vertraulichkeit und Verfügbarkeit sind wohl unstrittig. Integrität bezieht sich dabei auf die nachträgliche Veränderung (vgl. Buchmann: Einführung in die Kryptographie) von Daten (Beispiel Buchhaltungssystem). Die Authentizität stellt die Identität sicher (Beispiel Benutzeranmeldung). Zurechenbarkeit bezieht sich auf die Beweiskraft (Beispiel Signaturen). Ein VPN-Knoten könnte Beispielsweise die Integrität des Datenstroms gewährleisten, nicht aber die Zurechenbarkeit oder Authentizität sicherstellen. --Irrelevant (Diskussion) 00:33, 3. Apr. 2019 (CEST)
Archiv
[Quelltext bearbeiten]alte Diskussionsbeiträge (<17. Juni 2006) von dieser Diskussionsseite: verschoben nach Diskussion:Informationssicherheit/Archiv. dazu habe ich mir erlaubt, das verbliebene etwas zu strukturieren (weniger eingerückt, Überschriften) wegen der Übersichtlichkeit... Neue Beiträge bitte unten anfügen bzw. bei bestehenden jeweils am Ende den eigenen Beitrag (eingerückt) anfügen. Grüße, -- Andyprice 20:48, 19. Jun 2006 (CEST)
To-Do-Liste
[Quelltext bearbeiten]- Die Literaturliste ist nicht aktuell und könnte zusätzlich vervollständigt werden. Bezeichnungen sollten vereinheitlicht werden, z.B. BSI versus Bundesamt .... Beispiele für Aktualisierungs-/Ergänzungsmöglichkeiten:
Bundesamt ...: hier sollten das IT-Grundschutz-Kompendium, Edition 2018, und die Standards des BSI zur IT-Sicherheit (200-1: Managementsysteme für Informationssicherheit, 2017; 200-2: IT-Grundschutz-Methodik, 2017; 200-3: Risikoanalyse auf der Basis von IT-Grundschutz, 2017) genannt werden.
- - Aktualisierung: Claudia Eckert, IT-Sicherheit, 10. Auflage, De Gruyter, 2018
- - Aktualisierung: Hans-Peter Königs: IT-Risikomanagement mit System, 5. Auflage, Springer Vieweg, 2017.
- - Aktualisierung: Klaus-Rainer Müller: IT-Sicherheit mit System. 6. Auflage. Springer Vieweg, 2018.
- - Ergänzung: Zeitschrift hakin9 findet sich, die Zeitschrift <kes>, in dem das BSI publiziert und zu der es in Wikipedia eine eigene Seite gibt, jedoch nicht.
- - Neu: Zentrale Bausteine der Informationssicherheit: Das Begleitbuch zum T.I.S.P., 2011.
- - Neu: Praxisbuch ISO/IEC 27001: Management der Informationssicherheit und Vorbereitung auf die Zertifizierung, 2011.
Eine Option wäre es, eine alphabetische Sortierung der Literaturliste vorzunehmen, ggf. beginnend mit dem Nachnamen des Autors. --Siguru (Diskussion) 12:02, 19. Dez. 2018 (CET) --Siguru (Diskussion) 14:04, 27. Okt. 2013 (CET) --Siguru 08:17, 4. Jan. 2012 (CET)
- Einzelnachweis #3 existiert nicht mehr --HS70 18:26, 9. Sep. 2009 (CEST)
Die Liste soll als Gedächtnissstütze dienen, was denn noch alles offen ist. Wem noch etwas auffällt, kann es gerne dazu schreiben. Mindestens genau so gerne wird es auch gesehen, wenn selbst übernommen wird (dann einfach in der Liste streichen). --Badenserbub 08:29, 15. Jun 2006 (CEST)
- kritisches beleuchten der Gliederung
- würde das definitv in "informationssicherheit" (datenschutz, schufa, ...) und "IT-sicherheit" (firewalls, viren, ....) trennen, wegen volumen und inhaltlichen unterschieden. --Penosa 23:47, 19. Jan. 2007 (CET)
Integration der Artikeltexte voranbringen (unterhalb des inuse-Bausteins)- Bedrohungen einheitlich gestalten: Verweis auf Hauptartikel und kurzer Text
- Litaraturverzeichniss lichten, teilweise muss in andere Artikel (z.B. IT-Grundschutz) verschoben werden.
- Linkverzeichniss entrümpeln (viel zu viel), z.T. auch dort Verschieben in andere Artikel oder als Recherchehilfe auf diese Diskussionsseite
- Die Seiten auf die von hier aus verlinkt wird auf redundanz kontrollieren (ggf. Artikel auflösen)
- Die "Links auf diese Seite" kontrollieren (korrekte verlinkung, Redundanzen)
- Diskussionsseite entrümplen. Wird das erledigte gelöscht (ist das üblich?) oder archiviert (wie geht das?)
- Abgrenzen zur ISMS seite
Integration "Computersicherheit"- Abschnitt Bedeutung ausbauen (Besonders auf Privathaushalte achten!)
- Rechtshinweis -- U4356160249 10:38, 19. Apr. 2009 (CEST)
Wenn das alles erledigt ist:
- Bilder zum Thema? -> Ich hab eine Anfrage an das BSI gestartet, ob wir Grafiken von deren Webseite nutzen dürfen.
- wikifizierungs-Runde
- Review
Überarbeitung
[Quelltext bearbeiten]Hoppla, hier tut sich ja plötzlich so einiges ;-) Ich hätte ein paar Anmerkungen und Anregungen beizusteuern: 1. Den ursprünglich mal zur Diskussion gestellten Gedanken, die Artikel Informationssicherheit und Datensicherheit unter dem Lemma IT-Sicherheit zusammenzufassen und dort die Begriffe zu unterscheiden (steht auf irgendeiner der Diskussionsseiten der betroffenen Artikel), finde ich eigentlich besser, als wie momentan Informationssicherheit als "Klammer" zu verwenden, da a) Informationssicherheit ohne IT-Systeme zwar theoretisch betrachtet werden kann, aber keine praktische Relevanz hat, und b) imho Datensicherheit ein Teilaspekt der IT-Sicherheit ist (=Sicherheit der in IT-Systemen verarbeiteten + gespeicherten Daten), aber nicht unbedingt Teilaspekt der Informationssicherheit (Sicherheit der Daten umfasst Aspekte wie Backups + Zugriff auf Daten, bei Informationen ist man genau genommen ja auf einer anderen Abstraktionsebene). Warum wurde die ursprüngliche Idee denn verworfen? 2. Unter Wikipedia:Artikel_zum_gleichen_Thema#16. Juni wird ja auf die Überschneidung zu BS7799 und ISO 17799 hingewiesen - hier würde ich zustimmen, den entsprechenden Abschnitt hier herauszunehmen und in den ISO-Artikel einzuarbeiten sowie den Verweis auf die Standards (sowie den ISO-Link) beim Absatz über die Managementaufgaben der Informations-/IT-Sicherheit einbauen. 3. Ich bin der Meinung, dass Managementaufgaben der IT-Sicherheit ohne Sicherheitsmanagementsystem (ISMS) relevant sind und daher der Artikel Sicherheitsmanagement erhalten bleiben sollte. Dort müßte allerdings ebenfalls der Verweis auf die Standards, Zertifizierung etc. eingebaut werden und der ISO-Artikel verlinkt werden. Den Verweis auf den "Hauptartikel" ISMS würde ich hier entsprechend herausnehmen. 4. Die ganzen Aspekte, die sich auf IT-Sicherheit in privaten Haushalten beziehen, scheinen mir hier verloren gegangen zu sein. IMHO sollte das an dieser Stelle wieder herausgestellt werden, man kann darauf verweisen welche Bereiche dabei besondere Relevanz haben (Computersicherheit, Netzwerksicherheit/Sicherheit im Internet, Grundschutzmaßnahmen etc.) und welche nicht (Sicherheitsmanagement und ISMS etc.). Durch die zunehmende Durchdringung des täglichen Lebens mit IT-Systemen aller Art und die Vernetzung aller möglichen Geräte wird dieser Bereich zukünftig immer wichtiger werden. Die vielen Bausteine in den betroffenen Artikeln finde ich ehrlich gesagt etwas verwirrend, es gibt dadurch auch zu viele Stellen an denen man Diskussionsbeiträge wie diesen platzieren könnte. Aber hier müßte er eigentlich richtig sein...?! Grüße von -- Andyprice 23:10, 18. Jun 2006 (CEST)
- Habs gefunden: der alte Vorschlag, IT-Sicherheit als "Klammer" zu nehmen (siehe oben unter 1.), stand auf der alten Diskussionsseite von IT-Sicherheit und ist auch ans Ende dieser Diskussionsseite (=>hierhin) kopiert (und hier bereits einmal positiv kommentiert) worden. (Sollten wir nicht auch diese To-Do-Liste ans Ende der Diskussionsseite schieben damit man sie gleich findet? m.E. wiederum etwas verwirrend, dass sie hier am Anfang steht...) -- Andyprice 23:18, 18. Jun 2006 (CEST)
- Hallo,
- Ich fand das was WP zum Thema IT-Sicherheit zu bieten hatte etwas dünne und habe deswegen mal angefangen. Scheint aber (zum Glück) auch andere anzuspornen die Artikel zu verbessern
- zu 1.
- Der Vorschlag stammte von mir. Ich habe aber nochmal recherchiert
- IT-Sicherheit = Sicherheit von Systemen
- Datensicherheit =Sicherheit der dort gespeicherten Daten
- Informationssicherheit = Gesamtsicherheit = Systeme + Daten + nicht in der IT gespeicherte Informationen (z.B. konventionelle Akten)
- Deswegen fand ich Informationssicherheit als der passende überbegriff. Du hast recht, dass Datensicherheit nicht ohne IT-Sicherheit funktionieren kann.
- zu 2.
- Ich fände es super, wenn du dich um die Standards kümmern würdest. Ich habe überwiegend mit Grundschutz zu tun und kenne zwar die Schnittbereiche, aber nicht unbedingt die anderen Normen.
- zu 3.
- Der "lückenhaft" Baustein war davor schon drin. Dort wurde vorgeschlagen Teile von hier nach Sicherheitsmanagement abzuziehen. Die Frage ist, ob das Thema Management für drei Artikel reicht. Ich würde vorschlagen ISMS und Sicherheitsmanagement als "Hauptartikel" zusammenzufassen (allgemeines Sicherheitsmanagement mit einem Abschnitt ISMS) und hier eine kurze Zusammenfassung reinzustellen.
- zu 4.
- Um die Haushaltsproblematik werde ich mich kümmern. Evtl. eigener Abschnitt unter "Umsetzungsbereiche"?
- sorry wegen der vielen Bausteine. Ich habe überall wo ich auf die schnelle zwar ein Problem aber keine Lösung gesehen habe einen gesetzt. Dienen auch als Merkposten was noch zu tun ist.
- Weisst du wie man für Diskussionsbeiträge ein Archiv anlegt? Ich habe das schon auf anderen Seiten gesehen, aber weiss nicht wie das geht.
- --Badenserbub 07:54, 19. Jun 2006 (CEST)
- Hallo Badenserbub, wie Du siehst habe ich gleich mal ein Archiv für die erledigten Diskussionsbeiträge angelegt (gute Idee). Ich schreibe Dir auf Deine Benutzerdiskussionsseite wie es geht, das ist ganz leicht. Zur Diskussion hinsichtlich des "Überbegriffs" bzw. der "Klammer" würde ich vorschlagen, direkt hierunter unter Diskussion:Informationssicherheit#Definition / Abgrenzung weiterzudiskutieren (wegen der Übersichtlichkeit)? Gerne kümmere ich mich in den kommenden Tagen um die Standards, ISMS und das Sicherheitsmanagement: ich schlage vor, den Artikel Sicherheitsmanagement entsprechend auszubauen (ohne dort ins Detail zu gehen) und auf die Standards zu verlinken. Für diese Seite hier würde ich mir dann auch einen Absatz einfallen lassen, der sinnvoll auf Sicherheitsmanagement verweist, was meinst Du/denkt Ihr (es dürfen sich alle angesprochen fühlen) dazu? Zu guter Letzt: die Idee, die privaten Haushalte bei den Umsetzungsbereichen mit aufzunehmen, finde ich perfekt - denn letztlich ist es genau das. Viele Grüße, -- Andyprice 20:48, 19. Jun 2006 (CEST)
- Den versprochenen Absatz zu den Privathaushalten habe ich ergänzt, Text kam teilweise aus der Computersicherheit. So o.k.? --Badenserbub 12:46, 4. Jul 2006 (CEST)
- Hallo, ich war zwischenzeitig verhindert, sorry... meinen versprochenen Beitrag hole ich nach, voraussichtlich nächste Woche. Erstmal wieder einlesen, was auf den betroffenen Seiten inzwischen passiert ist ;-) Grüße, -- Andyprice 22:19, 26. Jul 2006 (CEST)
Definition / Abgrenzung
[Quelltext bearbeiten]IMHO umfasst IT-Sicherheit sowohl die organisatorischen, als auch die technischen Aspekte von IT-Systemen in Bezug auf die Sicherheit. Das beinhaltet (ohne Anspruch auf Vollständigkeit) Daten, Systeme und auch Personen (und deren Organisation). Was nicht dabei ist, ist die Sicherheit nicht-IT gebundener Informationen. Nachdem die IT-Sicherheit stetig an Bedeutung gewinnt, erachte ich es als erforderlich, einen entsprechenden Artikel in der WP unter genau diesem Begriff als zentralen Artikel zu positionieren. --~ğħŵ ☎℡ 13:35, 19. Jun 2006 (CEST)
- Andyprice hatte dazu geschrieben (siehe oben 18.6.06): Den ursprünglich mal zur Diskussion gestellten Gedanken, die Artikel Informationssicherheit und Datensicherheit unter dem Lemma IT-Sicherheit zusammenzufassen und dort die Begriffe zu unterscheiden (steht auf irgendeiner der Diskussionsseiten der betroffenen Artikel), finde ich eigentlich besser, als wie momentan Informationssicherheit als "Klammer" zu verwenden, da a) Informationssicherheit ohne IT-Systeme zwar theoretisch betrachtet werden kann, aber keine praktische Relevanz hat, und b) imho Datensicherheit ein Teilaspekt der IT-Sicherheit ist (=Sicherheit der in IT-Systemen verarbeiteten + gespeicherten Daten), aber nicht unbedingt Teilaspekt der Informationssicherheit (Sicherheit der Daten umfasst Aspekte wie Backups + Zugriff auf Daten, bei Informationen ist man genau genommen ja auf einer anderen Abstraktionsebene). Warum wurde die ursprüngliche Idee denn verworfen?
- Badenserbub hatte dazu geschrieben (siehe oben 19.6.06): Der Vorschlag stammte von mir. Ich habe aber nochmal recherchiert
- IT-Sicherheit = Sicherheit von Systemen
- Datensicherheit =Sicherheit der dort gespeicherten Daten
- Informationssicherheit = Gesamtsicherheit = Systeme + Daten + nicht in der IT gespeicherte Informationen (z.B. konventionelle Akten)
- Deswegen fand ich Informationssicherheit als der passende überbegriff. Du hast recht, dass Datensicherheit nicht ohne IT-Sicherheit funktionieren kann.
- Ich bin trotzdem der Meinung, dass IT-Sicherheit der passende(re) Oberbegriff ist. L.J.Heinrich (Informationsmanagement 7.Aufl.) schreibt zwar sinngemäß, dass IT-Sicherheit nichts anderes ist als "neuerer Sprachgebrauch" für Informationssicherheit ist, da IuK-Technologien Unternehmen heute so stark durchdringen (S.279) - demnach wäre das hier schwer zu entscheiden. Dem kann man allerdings entgegenhalten, dass es bei IT-Sicherheit ja nicht nur darum geht, Informationen zu schützen, sondern auch (Informations-)Systeme: Nicht jeder sicherheitsrelevante Vorfall zielt darauf ab, Informationsgewinne zu erlangen, sondern auch gezielte Sabotage sowie ungeplante Störungen sind sicherheitsrelevant. Hier geht es dann allerdings vordergründig darum, dass die Funktionen der Informationsverabeitung geschützt werden - nicht nur die Informationen selbst. Ich wäre also weiterhin für IT-Sicherheit als Oberbegriff. Viele Grüße, -- Andyprice 20:48, 19. Jun 2006 (CEST)
Kritik an den Ausführungen von Andyprice: Wenn man Informationssicherheit um seine NON-IT Perspektive beraubt, kann man es gleich wieder sein lassen und sich auf seine IT-Sicherheit beschränken. Wieso hat die Information auf Papier und in den Mitarbeiterköpfen praktisch keine Relevanz? Wenn man die Schutzziele sicherstellen will, kommt man nicht darum herum. Das ist immer noch der Standard in den Informationsprozessen (Gedanken und Ideen, mündliche Kommunikation zwischen den Menschen, Briefwechsel, schriftliche Papierdokumente usw.) und das wird in den nächsten paar Generationen auch nicht verschwinden. Blendet man diese Aspekte aus der Betrachtung einfach aus, kann man nicht mal mehr von einer Sicherheitslücke sprechen, sondern eher von einem Sicherheitssieb. Die Erreichung der Schutzziele ist unwahrscheinlich. (nicht signierter Beitrag von 139.18.224.1 (Diskussion) 10:35, 16. Jan. 2017 (CET))
offene Punkte von der Diskussionsseite von Computersicherheit
[Quelltext bearbeiten]Hi, weil ich gerade den Artikel zu Virenscannern überarbeite, fiel mir auf, dass hier eigentlich kaum was dazu steht, was zu tun ist, wenn der Rechner mal kompromittiert wurde - wäre das nicht eventuell einen Abschnitt wert? Oder soll man das zur jeweiligen Software (wie Trojaner, die hier übrigens nicht verlinkt sind?!) verschieben? --Liquidat 04:16, 20. Nov 2004 (CET)
Hallo, hier geht es ja um grundsätzliche Dinge, so dass zuerst einmal klar gestellt werden muss, dass Schutz und Sicherheit nicht das Gleiche sind, da sonst das Ganze schwammig und nebulös bleibt.. In dem Artikel wird dies aus meiner Sicht nicht ausreichend beachtet. Sicherheit bedeutet vor allem, dass keine Gefahr in der Anwendung (quasi von innen) auftritt, während Schutz Gefahren von außen abwehrt. Dabei ist wichtig, dass die Systemgrenzen sauber definiert sind. Zur Aufzählung der Anforderungen an die Informationssicherheit (nicht nur IT-Sicherheit): Es gibt ja die mittlerweile international anerkannte Norm ISO 17799/BS7799-2, die nur drei Kriterien aufzählt: -> Vertraulichkeit (Privatheit, Sichere Übertragung ...) -> Integrität (Verbindlichkeit, Authentizität ...) -> Verfügbarkeit (Sichere Übertragung, Funktionalität ...) Alle anderen sind Einzel-Kriterien, wie versucht, oben einzuordnen. 2005-02-19 Manfred Willems
IMHO ist Informationssicherheit als Überbegriff passender, weil es dem aktuellen internationalen Sprachgebrauch entspricht, vgl. "information security", z.B. in BS7799/ISO27001. Hierzu gehört speziell auch das "Management" der information security, das auch in der Gliederung eine prominentere Rolle spielen sollte.
Safety ≠ Security
[Quelltext bearbeiten]Wenn ich richtig gelesen habe, behandelt dieser Artikel nur die Security. Müsste man nicht auch eine Abgrenzung zur Safety machen und z.B. einen Verweis auf die DO-178B ? Die deutsche Sprache gibt da leider keine Unterscheidung her.--195.124.114.37 13:21, 17. Jul. 2007 (CEST)
Unbrauchbar!!!
[Quelltext bearbeiten]Im Artikel steht, die Sicherheit bei Privathaushalten sei geringer - kein Wunder, wenn ich diesen Artikel anschaue. Ich hab zuhause ein PC, was ich will ist ein integriertes Security Paket, und zwar das beste auf dem Markt, da hilft der Artikel null und gar nichts weiter. Nachdem ein Schlaumeier auch noch Computersicherheit hierhin verschmelzt hat, wird sich so schnell nichts bei der Sicherheit verbessern. (Meiner Meinung nach, kann man diesen Artikel momentan ersatzlos löschen, er trägt überhaupt nichts zu einer höheren Sicherheit bei; oder, wer will anfangen, alle Privatanwender in der Reigistry rumwühlen zu lassen?) --Alien4 17:06, 19. Jul. 2007 (CEST)
- Ehem... verwechselt hier jemand Wikipedia mit einem PC-Ratgeber? ;-) --cromagnon ¿? 06:17, 21. Jul. 2007 (CEST)
- @Alien4 ich empfehle die Lektüre von WP:WWNI Ziffer 9 --Badenserbub Briefkasten Bewerte mich! 09:35, 25. Jul. 2007 (CEST)
- Ach so, und ich hatte gedacht die Wikipedia sollte vielleicht ein Nachschlagewerk gewesen sein und in dieser Hinsicht vielleicht auch ein bisschen nützlich. Auch wenn nicht alle Informationen explizit drin stehen müssen gibt's ja vielleicht auch noch externe Links. Jedenfalls so wie es im Artikel steht "Der Standard an IT-Sicherheit in Privathaushalten ist geringer, ...", ohne darauf einzugehen, wieso das so ist, und wo das eigentliche Problem liegt - nicht beim Privatanwender, sondern bei der SW und Sicherheitskenntnissen -> Informationsbeschaffungsmöglichkeiten (Wikipedia!!?) - finde ich diesen Artikel ziemlich nutzlos und eines Nachschlagewerks unwürdig! --Alien4 18:16, 25. Jul. 2007 (CEST)
- Lieber Alien4, im Abschnitt Informationssicherheit#Operative_Maßnahmen sind viele Punkte aufgeführt, die auch für Privathaushalte von Belang sind. Dort sind Dutzende von Wikilinks zu weiteren Artikeln vorhanden, die wiederum Aberdutzende von Weblinks aufweisen. Insbsondere BSI für Bürger ist sehr empfehlenswert, weswegen ich es gerade bei den Weblinks des Artikels hinzugefügt habe. Viel Erfolg und Nutzen beim Recherchieren ! Bautsch 10:05, 26. Jul. 2007 (CEST)
- Noch einer der den Marketingabteilungen, Milliardärs-Einkommen, usw. von grossen SW Häusern den Mund redet. Statt endlich (einigermassen) sichere SW zu propagieren (z.B. Auto-save, -backup, usw.; im Artikel verlangt tatsächlich einer USVs - wer (wieviele) betreibt zuhause ein Server der ständig erreichbar sein muss?), kommt ein weiterer Typ daher, der meint, Privatanwender sollten anfangen selber Airbags im Auto einzubauen/einzustellen, usw. Wenn Autos so funktionieren würden wie SW, na dann gute Nacht, und dank euren Argumenten, wird sich so schnell nichts bei der SW verbessern. --Alien4 19:37, 1. Aug. 2007 (CEST)
- Entschuldigung, aber Wikipedia ist nicht dazu da, politische Forderungen zu erheben, sondern den Stand des Wissens darzustellen. Glücklicherweise finden sich in Wikipedia auch viele recht ordentliche Artikel, mit denen solche Forderungen untermauert werden können, aber dann bitte auf einer anderen Ebene. Siehe zum Beispiel Kategorie:Sicherheitslücke oder Programmfehler, aber auch Informationssicherheit#Sichere_Entwicklungssysteme_und_Laufzeitumgebungen_verwenden. Bautsch 08:28, 2. Aug. 2007 (CEST)
- (Und es ist nicht Stand des Wissens, dass vielleicht sehr viel effektivere technische Massnahmen zur Erhöhung der Sicherheit möglich wären (die Komplexität von denen fernhhalten, die ein System eigentlich nur nutzen möchten, anstatt von ihnen - auch Privatanwendern - hochkomplexe organisatorische Management-Massnahmen einzufordern?), die aber vielleicht nur dem Marketing/Einkommen entgegenstehen?) --Alien4 02:43, 8. Aug. 2007 (CEST)
- Möglichkeiten technisch die Sicherheit zu erhöhen gibt es viele(z.B. Whitelistening), allerdings führt dies meist zu deutlichen Einschränkungen der Nutzbarkeit (z.B. nur Programme die vom Hersteller des Systems freigegeben wurden). Gleichzeitig sind damit aber auch nicht alle org. Maßnahmen obsolet (der allerbeste schutz vor Schadsoftware bringt nix wenn der Rechner abgefackelt wird). In der Brance wird viel Geld gemacht. Die Konzepte sind mal besser, mal schlechert, oft alter Wein in neuen Schläuchen. Absolute sicherheit gibt es nicht! (für kein Geld der Welt) --Badenserbub Briefkasten Bewerte mich! 13:39, 13. Aug. 2007 (CEST) P.S. vielleicht doch, der A1-Brick (=Backstein als System höchster Sicherheitsstufe)
Wir schreiben keinen Ratgeber, sondern eine Enzyklopädie. Wenn du in dem Artikel "das beste auf dem Markt" suchst, hast du weder Wikipedia-Regeln noch IT-Sicherheit verstanden. Es gibt in der IT-Sicherheit nichts "bestes", sondern nur einzelne Maßnahmen, die unter einem gegebenen Szenarium Sicherheit verschaffen. Die Aufgabe des Artikels ist es nicht, diese Szenarien zu beschreiben.
Als Hausanwender würde ich dir empfehlen, in den Laden zu gehen und dir dort das Beste auf dem Markt verkaufen zu lassen. Als Wikipedianer empfehle ich dir einen anderen Ton anzulegen und dein Wissen kooperativ zur WP beizutragen, damit wir uns nicht von dir verabschieden müssen. --Carl 16:09, 2. Aug. 2007 (CEST)
Fragmentierung
[Quelltext bearbeiten]Im Abschnitt "Bedrohungen" / "Ursachen oder Mittel" halte ich den Punkt "Fragmentierungen" für nicht mehr zutreffend. Dateifragmentierung ist allenfalls lästig, Datenbankenfragmentierung ist beabsichtigt und Paketfragmentierung ist auch gewollt und stellt für heutige Firewallsysteme keine größeren Probleme dar. Deshalb werde ich den Aufzählungspunkt vorerst entfernen. -- Scooty 01:18, 29. Feb. 2008 (CET)
Datenvernichtung
[Quelltext bearbeiten]Hat wohl auch mit dem Thema zu tun. – Rainald62 22:56, 21. Nov. 2010 (CET)
IT-Sicherheit betrifft alle
[Quelltext bearbeiten]Was ich im Artikel vermisse: Ein Abschnitt, der die Folgen der Unwissenheit und auch Ignoranz vieler Internetnutzer thematisiert. Personen, die keine IT-Kenntnisse besitzen und ohne jegliche Sicherheitssoftware im Netz unterwegs sind, tragen direkt (auch wenn sie nicht wollen) zu Kreditkartenbetrug u. ä. bei. --93.184.128.24 14:14, 15. Dez. 2010 (CET)
Mindmap
[Quelltext bearbeiten]Bis vor kurzem war die nebenstehende Mindmap in den Abschnitt "Bedeutung der Informationssicherheit" im Artikel inkl. Text am Ende des Abschnitts (der nun übrigens mit totem Verweis dasteht) eingebunden. Ich gebe Benutzer:Kubieziel teilweise recht, wenn er auf Benutzer_Diskussion:ServCogni-HC kritisiert, dass sie nicht zu erkennen ist: sie ist nicht zu lesen - wohl aber ist eine Mindmap zu erkennen. Und nach Vergrößerung zur Vollansicht kann man sie natürlich auch lesen. Ich denke es ist eine gute Möglichkeit, um eben von dem großen Spektrum, das der Text ja auch erwähnt, einen Eindruck zu bekommen. Und jenes geht eben auch schon ein wenig bei der Miniaturansicht. Viele Grüße --Saibo (Δ) 22:54, 14. Jan. 2011 (CET)
- Wir haben natürlich schon ein Dilemma einerseits soll ein Wikipedia-Artikel möglichst unmittelbar verständlich und auch nützlich sein, anderseits soll es auch die Tiefen eines Themas doch auch soweit ausloten, dass es auch für Vertraute des Themas von Nutzen sein kann.
- Genau in dieser Problematik stecken wir mit dieser Mind Map.
- Meines Erachtens sind gerade Mind Maps dazu geeignet ein komplexes Thema in sinnvolle Gedankenstränge runterzubrechen. Durch dieses Aufknacken in Gedankenstränge der zunächst mal am Anfang gegebenen Unüberschaubarkeit entsteht nach und nach ein sprachlich- und bedeutungslogisches Bild der Komplexität eines gegebenen Themas. Genau dies soll diese Mind Map transportieren. Das tut sie auch als reines Bild, selbst in der kleinsten eingebundenen Auflösung. Die im Artikel auch textuell verankerte Mind Map ist originär als frei skalierbare SVG-Datei gegeben. Das bedeutet sie kann heruntergeladen werden und mit einem SVG-Viewer in beliebiger Vergrößerung ernavigiert und betrachtet werden. Mit der von Wikipedia maschinell angebotenen PNG-Grafik-Erzeugung in der Auflösung 2000px lassen sich in der Tat alle Gedankenstränge verfolgen und sogar lesen. Ich möchte noch mal hervorheben, die hier aufgezeigte Mind Map ist von mir in ihrer Feingliedrigkeit (Granularität) schon simplifiziert worden um eine Lesbarkeit bei der maschinell angebotenen PNG-Höchstauflösung 2000px zu erzielen. Diese "festverdrahtete" maschinelle PNG-Darstellungsunterstützung von Wikipedia halte ich gerade meines Erachtens bei SVG-Dateien nicht für zielführend. Hier müßte, um an einer strategischen Stelle anzupacken, folgerichtig ein qualifiziertes SVG-Viewing Plugin als Darstellungsunterstützung von Wikipedia angeboten werden. Denn dieses Problem betrifft alle per Mind Map verbildlichten Thematiken ab einer gewissen Komplexität! Ergo sollten wir auch eine prinzipiell angemessene Lösung für dieses Problem in Wikipedia schaffen.
- Übrigens, wenn man sich als Vertrauter des Themas 'Informationssicherheit' die SVG-Mind Map mittels eines SVG-Viewers ernavigiert und genauer betrachtet, dann transportiert diese Mind Map auch den zweiten Anspruch, nämlich das komplexe Thema 'Informationssicherheit' in sinnvolle und bedeutungsvolle Gedankenstränge herunterzubrechen!
- So nicht mehr und nicht weniger steckt an Motiven in dieser Mind Map.
- Ich hoffe, was das Ganze soll mit dieser MInd Map, ist jetzt klarer kommuniziert und auch verstanden worden. Dafür sind die Diskussionen unerläßlich: VERSTÄNDNIS.
- --ServCogni-HC 18:12, 15. Jan. 2011 (CET)
- Ich finde die Mindmap großartig, da sie beliebig skalierbar ist und man anhand von ihr die Zusammenhänge im Großen und im Kleinen zeigen kann. Ideal als Schulungsmaterial. Jedoch findet man die Mind Map nur über Google und nicht über Wikipedia selbst. Damit sie nicht direkt im Artikel ist (zu klein zum Lesen), hänge ich sie in den Abschnitt "Siehe auch" ein. Dann kann jeder Nutzer selbst entscheiden, ob er sie betrachten möchte. --Sflori (Diskussion) 14:32, 23. Mai 2019 (CEST)
- Gibt es irgendwo eine aktuelle Version dieser Mindmap? Seit 2010 hat sich einiges (DSGVO, GoBS, GDPdU. usw.) verändert. --Irrelevant (Diskussion) 13:04, 24. Mai 2019 (CEST)
- Ich finde die Mindmap großartig, da sie beliebig skalierbar ist und man anhand von ihr die Zusammenhänge im Großen und im Kleinen zeigen kann. Ideal als Schulungsmaterial. Jedoch findet man die Mind Map nur über Google und nicht über Wikipedia selbst. Damit sie nicht direkt im Artikel ist (zu klein zum Lesen), hänge ich sie in den Abschnitt "Siehe auch" ein. Dann kann jeder Nutzer selbst entscheiden, ob er sie betrachten möchte. --Sflori (Diskussion) 14:32, 23. Mai 2019 (CEST)
Missverständliche Definition, da zu IT-lastig
[Quelltext bearbeiten]Meines Erachtens besteht dringender, größerer Änderungsbedarf wie folgt:
Auch wenn die IT-Sicherheit ein Bestandteil der Informationssicherheit ist, so handelt es sich nicht um dasselbe. Der Artikel legt in seiner Version vom 04.07.2013 an verschiedenen Stellen explizit oder implizit einen starken Fokus auf die IT-Sicherheit. Tatsächlich macht IT-Sicherheit aber nur 20% der Informationssicherheit aus (Quelle: KPMG), wobei dies je nach Organisation/Kontext/Lesart des Betrachters natürlich variabel resp. individuell auslegbar sein mag.
Die hier diskutierte Zusammenführung der Lemma "IT-Sicherheit" und "Informationssicherheit" führt zu einer Mischwahrnehmung und ist insofern kontraproduktiv. Eher wäre eine klare Definitionsabgrenzung jew. zu Beginn zweier getrenntere Artikel sinnvoll.
Empfehlung: Der Artikel sollte auf die wesentlichen Inhalte zusammengestutzt werden, und ggf. auf die relevanten Teilaspekte (z.B. Datenschutz), Normen (z.B. ISO27xxx, BSI...) und weiterführende Themen (z.B. ISMS) verweisen, wo detailliertere Informationen sinnvoller und evtl. ohnehin bereits vorhanden sind.
Zu einer Enzyklopädie gehört auch, nicht Begriffe miteinander zu vermischen, die klar abgrenzbar sind: IT-Sicherheit (ist nicht) Informationssicherheit (ist nicht) Informationssicherheitsmanagement.
By the way: Das Ranum-Zitat ist in einer Enzyklopädie völlig fehl am Platz, und falls doch dann unter dem Lemma "Kristallkugel". Sinnvoller könnte z.B. ein Zitat von Bruce Schneier sein. --McSmiley 01:41, 5. Jul. 2013 (CEST)
Literatur überarbeiten
[Quelltext bearbeiten]Siehe bitte auch Wp:Literatur: Es werden die wissenschaftlich maßgeblichen Werke sowie seriöse, möglichst aktuelle Einführungen aufgeführt. Eine beliebige oder möglichst lange Auflistung von Büchern ist nicht erwünscht. Baustein rein. --just aLuser (Diskussion) 08:56, 2. Dez. 2015 (CET)
Defekte Weblinks
[Quelltext bearbeiten]Die folgenden Weblinks wurden von einem Bot („GiftBot“) als nicht erreichbar erkannt. |
---|
|
- http://www.sec.informatik.tu-darmstadt.de/pages/lehre/WS04-05/itsec1/folien/itsec1_gesamt.pdf
- Vielleicht ist eine archivierte Version geeignet: archive.org
- Im Jahr 2012 bereits defekt gewesen.
- http://www.sicher-im-internet.at/pdf/broschuere_allgemein.pdf
- Vielleicht ist eine archivierte Version geeignet: archive.org
- Netzwerk-Fehler (7) andere Artikel, gleiche Domain
– GiftBot (Diskussion) 02:13, 22. Dez. 2015 (CET)
- Ersatz wäre mglw. http://www.sec.in.tum.de/assets/lehre/ws1314/itsec/itsec_gezeigt.pdf --Mabschaaf 22:47, 8. Okt. 2014 (CEST)
Begriffsdefinitionen / drittletzer Abschnitt: Bedrohung
[Quelltext bearbeiten]Nutzt ein Angreifer eine Schwachstelle oder eine Verwundbarkeit zum Eindringen in ein IT-System, sind die Vertraulichkeit, Datenintegrität und Verfügbarkeit bedroht (englisch: threat).
Hier wurden die Begriffe Bedrohung und Gefährdung vertauscht [1]. Eine Bedrohung stellt etwas abstraktes dar, für das keine Schwachstelle existieren muss, während die Gefährdung direkt auf die Schutzziele einwirken kann. --Raabeti (Diskussion) 22:15, 2. Aug. 2016 (CEST)
Mögliche De-Anonymisierung
[Quelltext bearbeiten]Also, ich hab' ff., deutschlandfunk.de, Interview, 28. Januar 2017, Andreas Dewes im Gespräch mit Stephanie Rohde: Es wird immer schwieriger, sich zu schützen (28. Januar 2017), bereits hier untergebracht, imho sollte es aber auch hier vorne seinen Platz finden: ? Danke, --Hungchaka (Diskussion) 17:17, 28. Jan. 2017 (CET)
Rechtschreibung
[Quelltext bearbeiten]Rechtschreibung
[Quelltext bearbeiten]Steht der Rechtschreibfehler "Wie lehrt man IT-Sicherheit am Besten?" wirklich so in der genannten Quelle (van der Beek)? (Siehe Duden.) Der Link ist nicht mehr abrufbar. -- Martinus KE (Diskussion) 08:52, 10. Sep. 2020 (CEST)
digital / analog im ersten Satz
[Quelltext bearbeiten]Ich bin der Meinung, dass im erstens Satz statt "technisch" und "nicht-technisch" die Begriffe "digital" und "analog" zutreffender wären, zumal es um Daten geht. Bitte um Eure Meinungen.--Obiwankinobi (Diskussion) 15:53, 15. Apr. 2021 (CEST)
Schädlichkeit von Antivirensoftware
[Quelltext bearbeiten]Ich habe die Änderung zu "sehr schädliche" zwar gesichtet; aber mir ist so ein Fall nicht bekannt. Das sollte belegt werden. Es kann sein, dass das in der Anfangszeit der Virenscanner mal der Fall war, aber heute nicht mehr auftritt. Ich werde mal den Beleg-Fehle-Baustein über den Abschnitt setzen. --Hlambert63 (Diskussion) 19:40, 6. Sep. 2023 (CEST)
Anbieterverantwortung bisher nicht in Tiefe abgebildet
[Quelltext bearbeiten]Ggf. könnten Stimmen wie diese (Jen Easterly, Cybersecurity and Infrastructure Security Agency) noch an geeigneter Stelle im Artikel abgebildet (und belegt) werden:
https://www.theregister.com/2024/09/20/cisa_sloppy_vendors_cybercrime_villains/
tl;dr: Technologieanbieter übernähmen zu wenig Verantwortung für unzureichend geschützte Software. Es komme zur unklaren Verantwortlichkeit und Symptombekämpfung. --PaulAsimov (Diskussion) 13:35, 22. Sep. 2024 (CEST)
Security / Safety
[Quelltext bearbeiten]"Im Englischen hat der deutsche Begriff der IT-Sicherheit zwei verschiedene Ausprägungen."
- Ist die Aussage nicht verkehrt und sollte vielmehr heißen: Im Deutschen hat der Begriff Sicherheit zwei verschiedene Ausprägungen, für die es im Englischen zwei unterschiedliche Begriffe gibt. Davon abgesehen: Sicherheit kann security oder safety bedeuten, aber IT-Sicherheit wird immer nur für IT security verwendet. Insofern gibt es bei IT-Sicherheit doch gar nicht diese Doppeldeutigkeit. --Matthäus Wander 14:01, 13. Nov. 2024 (CET)