Compendio_Kapitel_8_ IT Flashcards

1
Q

Authentizität

A

(Verbindlichkeit, Authenticity) Es muss sichergestellt sein, dass die Daten auch von demjenigen Absender stammen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Bedrohung

A

fünf Bedrohungskategorien: Höhere Gewalt, Organisatorische Mängel, Menschliche Fehlhandlung, Vorsätzliche Handlung, Technisches Versagen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

BSI

A

Bundesamt für Sicherheit in der Informationstechnik

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Datenschutz

A

Schützt die Persönlichkeit und Grundrechte privater Personen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Datenschutzgesetz DSG

A

Das Datenschutzgesetz ist in zwei Teile gegliedert: in Anforderungen und Verordnungen. Es regelt den Umgang mit personenbezogenen Daten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Datensicherheit

A

Um Risiken zu vermeiden , müssen Massnahmen gegen die Bedrohung und die Verletzbarkeit der IT- Systeme geplant werden. Diese Werte sind Vertraulichkeit, Integrität, Verfügbarkeit und Authentizität.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Datensicherung

A

Massnahmen die dazu dienen gesammelte Daten zu sichern, d. h. die Datenverfügbarkeit zu gewährleisten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Integrität

A

(Unversehrtheit, Integrity) Die Integrität bezeichnet die inhaltliche Konsistenz der Daten und Informationen. Die Vollständigkeit gehört ebenfalls zu den Ansprüchen der Integrität.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

IT- Grundschutz

A

Ziel des IT- Grundschutzes ist es, ein standartisiertes Sicherheitsniveau für IT Systeme aufzubauen, das für sensible Bereiche weiter ausbaufähig ist.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

IT- Sicherheit

A

Für die IT- Sicherheit ist die IT- Abteilung zuständig, die Sicherheitsbeauftragte einsetzt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Notfallhandbuch

A

Es umfasst alle Informationen und Massnahmen, die bei Eintritt eines geschäftskritischen Schadenereignisses zu berücksichtigen bzw. zu ergreifen sind.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Notfallplan

A

legt die Zuständigkeiten fest und regelt die Vorgehensweise.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

organisatorische Massnahmen

A

Regelmässige Informationen über aktuelle Gefahren (Wahrung der Vertraulichkeit),Überwachung der Räumlichkeiten und Systemzugriffe (Vertraulichkeit), Festlegung der Berechtigung für den Datenzugriff (Vertraulichkeit), Erstellung und Bekanntmachung eines Reglements für die Datenbearbeitung (Integrität der Daten, Datenschutz), Festlegung der Verantwortlichkeit für die Erteilung von Zugriffsrechten (Datenschutz, Vertraulichkeit).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Risiko

A

mögliches Ereignis das eintreffen kann. Es stellt auch die Verletzbarkeit des Objektes dar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Risikoanalyse

A

Gefährdungskatalog, Risikobewertung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Schadensausmass

A

Die Eintrittswahrscheinlichkeit und die Schadenshöhe ergeben das zu erwartende Schadensausmass.

17
Q

Schadenspotenzial

A

Je nach Schadenspotenzial müssen geeignete Massnahmen realisiert werden, die das Risiko reduzieren oder eleminieren.

18
Q

Schutzbedarf

A

Welche Daten müssen geschützt werden (Datenschutz), welche sensiblen Daten dürfen nicht in die Hände unberechtigter gelangen (Vertraulichkeit), welche Daten müssen den Berechtigten jederzeit zur Verfügung stehen und vor Verlust geschützt werden (Verfügbarkeit), welche Daten müssen vor Manipulation geschützt werden (Integrität)

19
Q

Sicherheitskonzept

A

Wird vom IT- Sicherheitsbeauftragten entwickelt und bildet die Basis für eine kontinuierliche Planung, Umsetzung, Überprüfung und Verbesserung der unternehmensspezifischen Sicherheitsmassnahmen.

20
Q

technische Massnahmen

A

Bauliche Massnahmen wie Alarmanlage (Wahrung der Verfügbarkeit), Firewall und Virenschutzsofware (Wahrung der Vertraulichkeit), Verschlüsselungssoftware ( Wahrung der Vertraulichkeit), automatisierte Datensicherung (Verfügbarkeit, Datensicherung), Automatische Protokollierung der Datenbearbeitung ( Massnahme zur Gewährleistung der Verfügbarkeit)

21
Q

Verfügbarkeit

A

(Availability) Daten und Informationen müssen dem bzw. den berechtigten Nutzern stets zur Verfügung stehen.

22
Q

Vertraulichkeit

A

(Confidentiality) Vertrauliche Daten müssen speziell sorgfältig behandelt werden, nicht nur wegen des Datenschutzgesetzes ( Privatsphäre, Personendaten) sondern auch bezüglich der Ansprüche der Geschäftsprozesse. Die Weitergabe an unberechtigte Nutzer muss verhindert werden.

23
Q

Wirkungsanalyse

A

Die einzelnen Systemkomponentenwerden auf ihre Verfügbarkeit untersucht. Deshalb muss für jede Systemkomponente definiert werden, wie lange sie ausfallen darf, ohne das die Geschäftsprozesse darunter leiden.