Verfügbarkeit

Das Schutzziel der Verfügbarkeit (engl. availability) ist die Erreichbarkeit, Funktionstüchtigkeit und Auffindbarkeit von Informationen und Dienstleistungen. Dienstleistungen, Funktionen eines IT-Systems, IT-Anwendungen, IT-Netze oder auch Informationen sind „verfügbar“, wenn sie von den Anwendern stets wie vorgesehen genutzt werden können.1BSI (Hrsg.), IT-Grundschutz-Kataloge, Band I, Abschnitt 4, S. 11. Authentifizierte und autorisierte Subjekte dürfen also in der Wahrnehmung ihrer Berechtigung nicht unautorisiert beeinträchtig werden.2Eckert, IT-Sicherheit, 9. Aufl., München 2014, S. 12. Im Allgemeinen geht es also darum, dass die gewünschten Funktionen eines Systems immer dann verfügbar sind, wenn sie verfügbar sein sollten und gebraucht werden. Dies gilt sowohl für Daten, als auch für Programme (Software), Hardware und alle sonstigen für die Verarbeitung notwendigen Mittel.3https://datenschutz-berlin.de/content/technik/begriffsbestimmungen/verfuegbarkeit-integritaet-vertraulichkeit-authentizitaet (aufgerufen am ...continue Verzögerungen, die aus „normalen“ Verwaltungsmaßnahmen resultieren stellen jedoch nur autorisierte Beeinträchtigungen dar und sind daher nicht von vornherein als Verletzung der Verfügbarkeit zu betrachten.4Eckert, IT-Sicherheit, 9. Aufl., München 2014, S. 12. Zu derartigen Verzögerungen kann es z.B. dann kommen, wenn verschiedene Benutzer um gemeinsame Ressourcen – wie z.B. CPU-Zeit – konkurrieren und es infolge dessen bspw. zu Prozess-Scheduling kommt, das die zeitliche Abfolge der Prozessausführung regelt.5Eckert, IT-Sicherheit, 9. Aufl., München 2014, S. 12.

Referenzen   [ + ]

1. BSI (Hrsg.), IT-Grundschutz-Kataloge, Band I, Abschnitt 4, S. 11.
2. Eckert, IT-Sicherheit, 9. Aufl., München 2014, S. 12.
3. https://datenschutz-berlin.de/content/technik/begriffsbestimmungen/verfuegbarkeit-integritaet-vertraulichkeit-authentizitaet (aufgerufen am 29.06.2016).
4. Eckert, IT-Sicherheit, 9. Aufl., München 2014, S. 12.
5. Eckert, IT-Sicherheit, 9. Aufl., München 2014, S. 12.