Compendio_Kapitel_8_ IT Flashcards

1
Q

Authentizität

A

(Verbindlichkeit, Authenticity) Es muss sichergestellt sein, dass die Daten auch von demjenigen Absender stammen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

BSI

A

Bundesamt für Sicherheit in der Informationstechnik

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Datenschutz

A

Schützt die Persönlichkeit und Grundrechte privater Personen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Datenschutzgesetz DSG

A

Das Datenschutzgesetz ist in zwei Teile gegliedert: in Anforderungen und Verordnungen. Es regelt den Umgang mit personenbezogenen Daten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Datensicherheit

A

Um Risiken zu vermeiden , müssen Massnahmen gegen die Bedrohung und die Verletzbarkeit der IT- Systeme geplant werden. Diese Werte sind Vertraulichkeit, Integrität, Verfügbarkeit und Authentizität.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Datensicherung

A

Massnahmen die dazu dienen gesammelte Daten zu sichern, d. h. die Datenverfügbarkeit zu gewährleisten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Integrität

A

(Unversehrtheit, Integrity) Die Integrität bezeichnet die inhaltliche Konsistenz der Daten und Informationen. Die Vollständigkeit gehört ebenfalls zu den Ansprüchen der Integrität.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Notfallplan

A

legt die Zuständigkeiten fest und regelt die Vorgehensweise.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

organisatorische Massnahmen

A

Regelmässige Informationen über aktuelle Gefahren (Wahrung der Vertraulichkeit),Überwachung der Räumlichkeiten und Systemzugriffe (Vertraulichkeit), Festlegung der Berechtigung für den Datenzugriff (Vertraulichkeit), Erstellung und Bekanntmachung eines Reglements für die Datenbearbeitung (Integrität der Daten, Datenschutz), Festlegung der Verantwortlichkeit für die Erteilung von Zugriffsrechten (Datenschutz, Vertraulichkeit).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Risikoanalyse

A

Gefährdungskatalog, Risikobewertung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Sicherheitskonzept

A

Wird vom IT- Sicherheitsbeauftragten entwickelt und bildet die Basis für eine kontinuierliche Planung, Umsetzung, Überprüfung und Verbesserung der unternehmensspezifischen Sicherheitsmassnahmen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Verfügbarkeit

A

(Availability) Daten und Informationen müssen dem bzw. den berechtigten Nutzern stets zur Verfügung stehen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Vertraulichkeit

A

(Confidentiality) Vertrauliche Daten müssen speziell sorgfältig behandelt werden, nicht nur wegen des Datenschutzgesetzes ( Privatsphäre, Personendaten) sondern auch bezüglich der Ansprüche der Geschäftsprozesse. Die Weitergabe an unberechtigte Nutzer muss verhindert werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly