Compendio_Kapitel_8_ IT Flashcards
Authentizität
(Verbindlichkeit, Authenticity) Es muss sichergestellt sein, dass die Daten auch von demjenigen Absender stammen.
Bedrohung
fünf Bedrohungskategorien: Höhere Gewalt, Organisatorische Mängel, Menschliche Fehlhandlung, Vorsätzliche Handlung, Technisches Versagen
BSI
Bundesamt für Sicherheit in der Informationstechnik
Datenschutz
Schützt die Persönlichkeit und Grundrechte privater Personen.
Datenschutzgesetz DSG
Das Datenschutzgesetz ist in zwei Teile gegliedert: in Anforderungen und Verordnungen. Es regelt den Umgang mit personenbezogenen Daten.
Datensicherheit
Um Risiken zu vermeiden , müssen Massnahmen gegen die Bedrohung und die Verletzbarkeit der IT- Systeme geplant werden. Diese Werte sind Vertraulichkeit, Integrität, Verfügbarkeit und Authentizität.
Datensicherung
Massnahmen die dazu dienen gesammelte Daten zu sichern, d. h. die Datenverfügbarkeit zu gewährleisten.
Integrität
(Unversehrtheit, Integrity) Die Integrität bezeichnet die inhaltliche Konsistenz der Daten und Informationen. Die Vollständigkeit gehört ebenfalls zu den Ansprüchen der Integrität.
IT- Grundschutz
Ziel des IT- Grundschutzes ist es, ein standartisiertes Sicherheitsniveau für IT Systeme aufzubauen, das für sensible Bereiche weiter ausbaufähig ist.
IT- Sicherheit
Für die IT- Sicherheit ist die IT- Abteilung zuständig, die Sicherheitsbeauftragte einsetzt.
Notfallhandbuch
Es umfasst alle Informationen und Massnahmen, die bei Eintritt eines geschäftskritischen Schadenereignisses zu berücksichtigen bzw. zu ergreifen sind.
Notfallplan
legt die Zuständigkeiten fest und regelt die Vorgehensweise.
organisatorische Massnahmen
Regelmässige Informationen über aktuelle Gefahren (Wahrung der Vertraulichkeit),Überwachung der Räumlichkeiten und Systemzugriffe (Vertraulichkeit), Festlegung der Berechtigung für den Datenzugriff (Vertraulichkeit), Erstellung und Bekanntmachung eines Reglements für die Datenbearbeitung (Integrität der Daten, Datenschutz), Festlegung der Verantwortlichkeit für die Erteilung von Zugriffsrechten (Datenschutz, Vertraulichkeit).
Risiko
mögliches Ereignis das eintreffen kann. Es stellt auch die Verletzbarkeit des Objektes dar.
Risikoanalyse
Gefährdungskatalog, Risikobewertung
Schadensausmass
Die Eintrittswahrscheinlichkeit und die Schadenshöhe ergeben das zu erwartende Schadensausmass.
Schadenspotenzial
Je nach Schadenspotenzial müssen geeignete Massnahmen realisiert werden, die das Risiko reduzieren oder eleminieren.
Schutzbedarf
Welche Daten müssen geschützt werden (Datenschutz), welche sensiblen Daten dürfen nicht in die Hände unberechtigter gelangen (Vertraulichkeit), welche Daten müssen den Berechtigten jederzeit zur Verfügung stehen und vor Verlust geschützt werden (Verfügbarkeit), welche Daten müssen vor Manipulation geschützt werden (Integrität)
Sicherheitskonzept
Wird vom IT- Sicherheitsbeauftragten entwickelt und bildet die Basis für eine kontinuierliche Planung, Umsetzung, Überprüfung und Verbesserung der unternehmensspezifischen Sicherheitsmassnahmen.
technische Massnahmen
Bauliche Massnahmen wie Alarmanlage (Wahrung der Verfügbarkeit), Firewall und Virenschutzsofware (Wahrung der Vertraulichkeit), Verschlüsselungssoftware ( Wahrung der Vertraulichkeit), automatisierte Datensicherung (Verfügbarkeit, Datensicherung), Automatische Protokollierung der Datenbearbeitung ( Massnahme zur Gewährleistung der Verfügbarkeit)
Verfügbarkeit
(Availability) Daten und Informationen müssen dem bzw. den berechtigten Nutzern stets zur Verfügung stehen.
Vertraulichkeit
(Confidentiality) Vertrauliche Daten müssen speziell sorgfältig behandelt werden, nicht nur wegen des Datenschutzgesetzes ( Privatsphäre, Personendaten) sondern auch bezüglich der Ansprüche der Geschäftsprozesse. Die Weitergabe an unberechtigte Nutzer muss verhindert werden.
Wirkungsanalyse
Die einzelnen Systemkomponentenwerden auf ihre Verfügbarkeit untersucht. Deshalb muss für jede Systemkomponente definiert werden, wie lange sie ausfallen darf, ohne das die Geschäftsprozesse darunter leiden.