Compendio_Kapitel_8_ IT Flashcards
Authentizität
(Verbindlichkeit, Authenticity) Es muss sichergestellt sein, dass die Daten auch von demjenigen Absender stammen.
BSI
Bundesamt für Sicherheit in der Informationstechnik
Datenschutz
Schützt die Persönlichkeit und Grundrechte privater Personen.
Datenschutzgesetz DSG
Das Datenschutzgesetz ist in zwei Teile gegliedert: in Anforderungen und Verordnungen. Es regelt den Umgang mit personenbezogenen Daten.
Datensicherheit
Um Risiken zu vermeiden , müssen Massnahmen gegen die Bedrohung und die Verletzbarkeit der IT- Systeme geplant werden. Diese Werte sind Vertraulichkeit, Integrität, Verfügbarkeit und Authentizität.
Datensicherung
Massnahmen die dazu dienen gesammelte Daten zu sichern, d. h. die Datenverfügbarkeit zu gewährleisten.
Integrität
(Unversehrtheit, Integrity) Die Integrität bezeichnet die inhaltliche Konsistenz der Daten und Informationen. Die Vollständigkeit gehört ebenfalls zu den Ansprüchen der Integrität.
Notfallplan
legt die Zuständigkeiten fest und regelt die Vorgehensweise.
organisatorische Massnahmen
Regelmässige Informationen über aktuelle Gefahren (Wahrung der Vertraulichkeit),Überwachung der Räumlichkeiten und Systemzugriffe (Vertraulichkeit), Festlegung der Berechtigung für den Datenzugriff (Vertraulichkeit), Erstellung und Bekanntmachung eines Reglements für die Datenbearbeitung (Integrität der Daten, Datenschutz), Festlegung der Verantwortlichkeit für die Erteilung von Zugriffsrechten (Datenschutz, Vertraulichkeit).
Risikoanalyse
Gefährdungskatalog, Risikobewertung
Sicherheitskonzept
Wird vom IT- Sicherheitsbeauftragten entwickelt und bildet die Basis für eine kontinuierliche Planung, Umsetzung, Überprüfung und Verbesserung der unternehmensspezifischen Sicherheitsmassnahmen.
Verfügbarkeit
(Availability) Daten und Informationen müssen dem bzw. den berechtigten Nutzern stets zur Verfügung stehen.
Vertraulichkeit
(Confidentiality) Vertrauliche Daten müssen speziell sorgfältig behandelt werden, nicht nur wegen des Datenschutzgesetzes ( Privatsphäre, Personendaten) sondern auch bezüglich der Ansprüche der Geschäftsprozesse. Die Weitergabe an unberechtigte Nutzer muss verhindert werden.