{"id":2974,"date":"2015-02-04T21:14:03","date_gmt":"2015-02-04T19:14:03","guid":{"rendered":"http:\/\/www.bernhardschloss.de\/blog\/?p=2974"},"modified":"2015-02-22T14:03:58","modified_gmt":"2015-02-22T12:03:58","slug":"643-visuals-zur-informationssicherheit","status":"publish","type":"post","link":"https:\/\/www.bernhardschloss.de\/blog\/643-visuals-zur-informationssicherheit\/","title":{"rendered":"#643 Visuals zur Informationssicherheit"},"content":{"rendered":"<p>Sonst ist auf diesem Blog ja der visualPM unterwegs, aber Visualisierung und Bildsprache kann auch f\u00fcr andere Themen einsetzen und nutzen.<\/p>\n<p><a href=\"https:\/\/lh3.googleusercontent.com\/-alMERZJL6Xs\/VNJkfBybWKI\/AAAAAAAACMk\/kPUp0sM1Lms\/w537-h465-no\/Information_bunt.png\"><img decoding=\"async\" class=\"alignleft\" src=\"https:\/\/lh3.googleusercontent.com\/-alMERZJL6Xs\/VNJkfBybWKI\/AAAAAAAACMk\/kPUp0sM1Lms\/w537-h465-no\/Information_bunt.png\" alt=\"\" width=\"144\" \/><\/a><br \/>\nUnd so gibt es jetzt auch hier Icons\/Symbole zur Informationssicherheit.<\/p>\n<p>Ausgangspunkt ist ein Symbol f\u00fcr Information, das gezielt mit anderen Symbolen kombiniert und erweitert wird.<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/lh5.googleusercontent.com\/-cUYNkgBmakA\/VNJke0hXrsI\/AAAAAAAACMo\/h2047ps4NMU\/w725-h692-no\/InformationSecurity_bunt.png\"><img decoding=\"async\" class=\"alignleft\" src=\"https:\/\/lh5.googleusercontent.com\/-cUYNkgBmakA\/VNJke0hXrsI\/AAAAAAAACMo\/h2047ps4NMU\/w725-h692-no\/InformationSecurity_bunt.png\" alt=\"\" width=\"144\" \/><\/a><\/p>\n<p>Informationssicherheit setzt sich zusammen aus Sicherheit (hier dargestellt durch einen Tresor als sicheren Ort in dem die Information aufbewahrt wird und der zu sch\u00fctzenden Information.<\/p>\n<p>&nbsp;<\/p>\n<p>Weiter sind so Symbole f\u00fcr die Schutzziele der Informationssicherheit entstanden:<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/lh6.googleusercontent.com\/zGAFENHM8P4Ki6HuVxoRHfjqlBRVDLIavuioCnaOnhQ=w570-h311-p-no\"><img decoding=\"async\" class=\"alignleft\" src=\"https:\/\/lh6.googleusercontent.com\/zGAFENHM8P4Ki6HuVxoRHfjqlBRVDLIavuioCnaOnhQ=w570-h311-p-no\" alt=\"\" width=\"144\" \/><\/a>(1) <strong>Vertraulichkeit<\/strong><\/p>\n<p>Ein Auge, das auf die Information &#8222;geworfen&#8220; wird, symbolisiert Vertraulichkeit (Confidentiality). Eine Information soll nicht in &#8222;falsche&#8220; H\u00e4nde geraten, was auch immer dies im Einzelfall hei\u00dfen mag, sei es dass die Information in die \u00d6ffentlichkeit ger\u00e4t, dass ein Kunde, ein Wettbewerber oder ein Lieferant ungewollt die Information erh\u00e4lt.<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/lh5.googleusercontent.com\/-sSC32ISqxOg\/VNJkcC-PMpI\/AAAAAAAACM8\/LOfAkGum0Y0\/w312-h251-no\/IS_Integrit%C3%A4t_bunt.png\"><img decoding=\"async\" class=\"alignleft\" src=\"https:\/\/lh5.googleusercontent.com\/-sSC32ISqxOg\/VNJkcC-PMpI\/AAAAAAAACM8\/LOfAkGum0Y0\/w312-h251-no\/IS_Integrit%C3%A4t_bunt.png\" alt=\"\" width=\"144\" \/><\/a>(2) <strong>Integrit\u00e4t<\/strong><\/p>\n<p>Integrit\u00e4t (Integrity) bezieht sich darauf, dass die Information nicht ungewollt\/unbemerkt verf\u00e4lscht oder ge\u00e4ndert wird. Dies kann nicht nur durch einen Hacker oder Saboteur erfolgen, sondern auch durch einen Bearbeitungsfehler oder einen technischen Defekt.<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/lh6.googleusercontent.com\/-oLG5QtUdqy0\/VNJkdtT1uMI\/AAAAAAAACMY\/U8jeWWEQ-eU\/w479-h252-no\/IS_Verf%C3%BCgbarkeit_bunt.png\"><img decoding=\"async\" class=\"alignleft\" src=\"https:\/\/lh6.googleusercontent.com\/-oLG5QtUdqy0\/VNJkdtT1uMI\/AAAAAAAACMY\/U8jeWWEQ-eU\/w479-h252-no\/IS_Verf%C3%BCgbarkeit_bunt.png\" alt=\"\" width=\"144\" \/><\/a>(3) <strong>Verf\u00fcgbarkeit<\/strong><\/p>\n<p>Verf\u00fcgbarkeit (Availability) spiegelt die Anforderung auf den Zugriff\/die Zugriffsm\u00f6glichkeit auf die Information (wortw\u00f6rtlich: Die Hand, die zugreift).\u00a0<span style=\"line-height: 1.5;\">Ist eine Information zum erforderlichen Zeitpunkt verf\u00fcgbar, bzw. wie schnell steht sie nach einem Verf\u00fcgabrektisverlust wieder zur Verf\u00fcgung, beispielsweise durch ein Disaster Recovery?<\/span><\/p>\n<p>Entwickelt wurden diese Symbole \u00fcbrigens mit der Symbol Safari aus <a title=\"schlossBlog: UZMO\" href=\"http:\/\/www.bernhardschloss.de\/blog\/?p=2817\" target=\"_blank\">Martin Hausmanns Buch UZMO<\/a>. Eine <a title=\"openPM: Symbol Safari\" href=\"https:\/\/www.openpm.info\/x\/AoApAg\" target=\"_blank\">Beschreibung<\/a> gibt es auch auf openPM.<\/p>\n<div class=\"twoclick_social_bookmarks_post_2974 social_share_privacy clearfix 1.6.4 locale-de_DE sprite-de_DE\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_2974')){$('.twoclick_social_bookmarks_post_2974').socialSharePrivacy({\"services\":{\"facebook\":{\"status\":\"on\",\"txt_info\":\"\",\"perma_option\":\"off\",\"action\":\"recommend\",\"language\":\"de_DE\"},\"twitter\":{\"reply_to\":\"schlossblog\",\"tweet_text\":\"%23643%20Visuals%20zur%20Informationssicherheit%20%C2%BB%20schlossBlog\",\"status\":\"on\",\"txt_info\":\"\",\"perma_option\":\"off\",\"language\":\"de\",\"referrer_track\":\"\"},\"xing\":{\"status\":\"on\",\"txt_info\":\"\",\"perma_option\":\"off\",\"language\":\"de\",\"referrer_track\":\"\"},\"t3n\":{\"status\":\"on\",\"txt_info\":\"2 Klicks f\\u00fcr mehr Datenschutz: Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\\u00f6nnen Ihre Empfehlung an t3n senden. Schon beim Aktivieren werden Daten an Dritte \\u00fcbertragen - siehe <em>i<\\\/em>.\",\"perma_option\":\"off\"},\"linkedin\":{\"status\":\"on\",\"txt_info\":\"2 Klicks f\\u00fcr mehr Datenschutz: Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\\u00f6nnen Ihre Empfehlung an LinkedIn senden. Schon beim Aktivieren werden Daten an Dritte \\u00fcbertragen - siehe <em>i<\\\/em>.\",\"perma_option\":\"off\"}},\"txt_help\":\"\",\"settings_perma\":\"\",\"info_link\":\"\",\"uri\":\"https:\\\/\\\/www.bernhardschloss.de\\\/blog\\\/643-visuals-zur-informationssicherheit\\\/\",\"post_id\":2974,\"post_title_referrer_track\":\"%23643+Visuals+zur+Informationssicherheit\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div>","protected":false},"excerpt":{"rendered":"<p>Sonst ist auf diesem Blog ja der visualPM unterwegs, aber Visualisierung und Bildsprache kann auch f\u00fcr andere Themen einsetzen und nutzen. Und so gibt es jetzt auch hier Icons\/Symbole zur Informationssicherheit. Ausgangspunkt ist ein Symbol f\u00fcr Information, das gezielt mit anderen Symbolen kombiniert und erweitert wird. &nbsp; Informationssicherheit setzt sich zusammen aus Sicherheit (hier dargestellt [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","footnotes":""},"categories":[3,5,381,544],"tags":[],"class_list":["post-2974","post","type-post","status-publish","format-standard","hentry","category-changemanagement","category-consulting","category-it-security","category-visualisierung"],"_links":{"self":[{"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/posts\/2974","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/comments?post=2974"}],"version-history":[{"count":33,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/posts\/2974\/revisions"}],"predecessor-version":[{"id":3007,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/posts\/2974\/revisions\/3007"}],"wp:attachment":[{"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/media?parent=2974"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/categories?post=2974"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/tags?post=2974"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}