Compendio_Kapitel_8_ IT Flashcards
Authentizität
(Verbindlichkeit, Authenticity) Es muss sichergestellt sein, dass die Daten auch von demjenigen Absender stammen.
Bedrohung
fünf Bedrohungskategorien: Höhere Gewalt, Organisatorische Mängel, Menschliche Fehlhandlung, Vorsätzliche Handlung, Technisches Versagen
BSI
Bundesamt für Sicherheit in der Informationstechnik
Datenschutz
Schützt die Persönlichkeit und Grundrechte privater Personen.
Datenschutzgesetz DSG
Das Datenschutzgesetz ist in zwei Teile gegliedert: in Anforderungen und Verordnungen. Es regelt den Umgang mit personenbezogenen Daten.
Datensicherheit
Um Risiken zu vermeiden , müssen Massnahmen gegen die Bedrohung und die Verletzbarkeit der IT- Systeme geplant werden. Diese Werte sind Vertraulichkeit, Integrität, Verfügbarkeit und Authentizität.
Datensicherung
Massnahmen die dazu dienen gesammelte Daten zu sichern, d. h. die Datenverfügbarkeit zu gewährleisten.
Integrität
(Unversehrtheit, Integrity) Die Integrität bezeichnet die inhaltliche Konsistenz der Daten und Informationen. Die Vollständigkeit gehört ebenfalls zu den Ansprüchen der Integrität.
IT- Grundschutz
Ziel des IT- Grundschutzes ist es, ein standartisiertes Sicherheitsniveau für IT Systeme aufzubauen, das für sensible Bereiche weiter ausbaufähig ist.
IT- Sicherheit
Für die IT- Sicherheit ist die IT- Abteilung zuständig, die Sicherheitsbeauftragte einsetzt.
Notfallhandbuch
Es umfasst alle Informationen und Massnahmen, die bei Eintritt eines geschäftskritischen Schadenereignisses zu berücksichtigen bzw. zu ergreifen sind.
Notfallplan
legt die Zuständigkeiten fest und regelt die Vorgehensweise.
organisatorische Massnahmen
Regelmässige Informationen über aktuelle Gefahren (Wahrung der Vertraulichkeit),Überwachung der Räumlichkeiten und Systemzugriffe (Vertraulichkeit), Festlegung der Berechtigung für den Datenzugriff (Vertraulichkeit), Erstellung und Bekanntmachung eines Reglements für die Datenbearbeitung (Integrität der Daten, Datenschutz), Festlegung der Verantwortlichkeit für die Erteilung von Zugriffsrechten (Datenschutz, Vertraulichkeit).
Risiko
mögliches Ereignis das eintreffen kann. Es stellt auch die Verletzbarkeit des Objektes dar.
Risikoanalyse
Gefährdungskatalog, Risikobewertung