Cybersicherheit Flashcards
Welche Schutzziele soll die Informationssicherheit gewährleisten?
Vertraulichkeit, Integrität, Verfügbarkeit, Authentizität
Welche beiden Normen sind gebräuchlich, um ein Management für Informationssicherheit (ISMS) umzusetzen?
ISO 27001
und
IT-Grundschutzhandbuch des Bundesamts für Sicherheit in der Informationstechnik (BSI)
Warum steigt die Bedeutung der IT-Sicherheit im Industrie-4.0-Umfeld?
Zunehmende Vernetzung und Digitalisierung erhöhen die Angriffsflächen.
Wenn die IT-Sicherheit gewährleistet werden soll, taucht häufig der Begriff TOM auf. Erläutern Sie TOM.
TOM steht für Technische, Organisatorische und Menschliche Maßnahmen.
Welche zusätzlichen Aufgaben hat der Informations-Sicherheits-Beauftragte für industrielle Steuerungen
Überwachung und Sicherstellung der Sicherheit von industriellen Steuerungssystemen.
Was wird laut BSI-Grundschutz unter einer Kernabsicherung verstanden?
Mindestmaß an Sicherheitsmaßnahmen, um Grundschutz zu gewährleisten.
Erläutern Sie kurz die folgenden fertigungstechnischen Begriffe: ERP, MES, HMI.
ERP: Enterprise Resource Planning, MES: Manufacturing Execution System, HMI: Human-Machine Interface.
Was ist ein ISMS?
Information Security Management System.
Nennen Sie 5 Maßnahmen zum Schutz von IoT-Geräten.
Sichere Authentifizierung und Autorisierung
Verschlüsselung von Datenübertragungen
Regelmäßige Software-Updates und Patch-Management
Netzwerksegmentierung
Physische Sicherheitsmaßnahmen
Welche Sicherheitsmaßnahme wird sehr häufig verwendet, um Authentizität zu gewährleisten?
Verwendung von Passwörtern.
Worin unterscheiden sich Authentifizierung und Autorisierung?
Authentifizierung überprüft die Identität, Autorisierung gewährt Zugriffsrechte.
Warum setzt die Autorisierung eine vorherige erfolgreiche Authentifizierung voraus?
Um sicherzustellen, dass nur autorisierte Benutzer Zugriff erhalten.
Wozu dient die Digitale Signatur?
Authentifizierung und Integritätssicherung von elektronischen Dokumenten.
Wo werden Digitale Zertifikate verwendet?
In der Public Key Infrastructure (PKI) für die sichere Kommunikation und Authentifizierung.
Wozu dient das TLS-Protokoll?
Verschlüsselte und sichere Datenübertragung über das Internet (Transport Layer Security).