Kurz gefasst
Vertraulichkeit der Daten garantieren heißt, garantieren, dass nur berechtigte Personen Zugriff auf die Daten haben. Sicherheitsmaßnahmen, welche die Vertraulichkeit von Daten schützen sollen, versuchen also, den Zugriff nicht berechtigter Personen zu verhindern. Diese Maßnahmen müssen also die vorsätzliche sowohl als die nicht beabsichtigte Offenlegung verhindern. (siehe auch Klassifizierung)
Bedrohungen, welche die Vertraulichkeit gefährden
Hier ist eine nicht erschöpfende Liste von Bedrohungen, welche die Vertraulichkeit eines Werts gefährden können:
-
Offenlegung von Informationen
-
Abfangen von kompromittierenden Störsignalen
-
Fern-Spionage (KMU: siehe Abfangen von Kommunikationen und Spam / Phishing und Gegenmaßnahmen zu Schadprogrammen)
-
passives Mithören (KMU: siehe Abhören von kabellosen Netzen )
-
Diebstahl von Datenträgern oder Unterlagen (KMU: siehe Entfernen von Eigentum (Diestahl) und Eindringen in Einrichtungen).
-
Diebstahl von Betriebsmitteln (KMU: siehe Entfernen von Eigentum (Diestahl) und Eindringen in Einrichtungen).
-
Sichere Entsorgung oder Weiterverwendung von Betriebsmitteln (KMU: siehe Entsorgung von Datenträgern)
-
Verbreitung (KMU: siehe Social Engineering / unangebrachte Kommunikation)
-
Sabotieren der Hardware
-
Sabotieren der Software (KMU: siehe Gegenmaßnahmen zu Schadprogrammen)
-
Geolokalisierung
-
-
technische Störungen
-
Ausfall von Betriebsmitteln (KMU: siehe Funktionsunfähigkeit von Datenverarbeitungs- oder Kommunikationsgeräten und Sachschäden während des Transports).
-
Materialfehlfunktion (KMU: Einbringen oder Entfernen von Material)
-
Fehlerhafter Betrieb von Softwareprogrammen
-
-
Unautorisierte Aktionen
-
Unzulässige Benutzung der Betriebsmittel (KMU: siehe Missbrauch von organisationsinternen Ressourcen)
-
Betrügerische Kopie von Softwareprogrammen siehe: Benutzung unerlaubter Programme und ungültige oder fehlende Lizenz)
-
Benutzung gefälschter oder kopierter Softwareprogramme (KMU: siehe Ungültige oder fehlende Lizenz)
-
Datenmanipulation
-
Unzulässige Verarbeitung von Daten (KMU: siehe Unerlaubte Verarbeitung personenbezogener Daten - Überwachung der Mitarbeiter amtliche Anforderungen
-
-
Kompromittierung der Funktionen
-
Benutzungsfehler (KMU: siehe Menschliche Fehler)
-
Rechtsmissbrauch siehe Missbrauch von organisationsinternen Ressourcen)
-
Rechtsanmaßung siehe Böswilliger Administrator und Verwendung eines internen Benutzerkontos durch einen Externen)
-
