Im Teil 4 dieses Beitrags der IT-Sicherheit (Vertraulichkeit des IT-Systems – Definition) ging es vornehmlich um die Informationen des Opfersystems und dessen Hinterlassenschaften im Netz. Teil 5 schildert detailliert den Ablauf einer Attacke in Bezug auf die Vertraulichkeit.
Wer einem Menschen vertraut, möchte nicht, dass dieser Geheimnisse an Dritte weitergibt. Man vertraut auf die Diskretion des anderen und teilt Gemeinsames. Dieser Beitrag schildert im Detail was Vertraulichkeit bedeutet und wie der Nutzer damit umgehen sollte.