Einleitung Flashcards

1
Q

Definition Informationssicherheit

A

Hat das Ziel, Informationen jeglicher Art und Herkunft zu schützen. Dabei können Informationen auf Papier, in IT-Systemen oder auch in den Köpfen der Benutzer gespeichert sein.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Definition IT-Sicherheit

A

Teilmenge der Informationssicherheit, konzentriert sich auf den Schutz elektronisch gespeicherter Informationen und deren Verarbeitung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Definition Cybersicherheit

A

Teilmenge der Informationssicherheit, konzentriert sich auf den Schutz vor Angriffen aus dem Internet (Cyberspace)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Schutzziele Informationssicherheit

A

Vertraulichkeit, Integrität, Verfügbarkeit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Definition Informationssicherheitsmanagement

A

Bezeichnet die Umsetzung der Informationssicherheit in einer Organisation und besteht aus einer Menge von Prozessen, Verantwortlichkeiten und Dokumenten.
- Bestandteile:
-> Politik, d.h. Ausrichtung einer Organisation
-> Rollen & Verantwortlichkeiten
-> Managementprozesse in Bezug auf PDCA
-> Dokumentierte Informationen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Definition Asset

A

Ist ein Element, ein Gegenstand oder eine Einheit, das/der/die einen möglichen oder tatsächlichen Wert für eine Organisation hat (digital oder physisch).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Definition Schwachstelle

A

Ist eine Schwäche/Sicherheitslücke eines Assets oder einer Maßnahme, die von Dritten ausgenutzt werden kann

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Definition Bedrohung

A

Potentielle Ursache eines unerwünschten Vorfalls, der Schaden zum System oder zur Organisation zufügen könnte

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Definition Gefährdung

A

Ist eine Bedrohung, die konkret über eine Schwachstelle auf ein Objekt einwirkt. Eine Bedrohung wird somit erst durch eine vorhandene Schwachstelle zur Gefährdung für ein Objekt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Maßnahmenklassen

A
  • Präventiv: Identifizierung von Risiken, Veröffentlichung einer Strategie
  • Detektiv: Überwachung von Systemressourcen, Alarmauslösung
  • Korrigierend: Technische/Juristische Untersuchungen infolge eines Sicherheitsvorfalls
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Zyklus ISM

A

Plan (Planung)
Do (Umsetzung der Planung und Betrieb)
Check (Überpüfung der etablierten Prozesse und Maßnahmen)
Act (Festlegung von Korrekturmaßnahmen zur Verbesserung)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Einteilung Assets

A
  • Primäre Assets
  • Sekundäre Assets
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Beispiele Primäre Assets

A
  • Prozesse
  • Informationen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Beispiele Sekundäre Assets

A
  • Hardware
  • Software
  • Netzwerk
  • Personal
  • Standort
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Beispiele für Schwachstellen

A
  • Hardware (Asset): Mangelnde Sorgfalt bei der Entsorgung
  • Software (Asset): Kein oder unzureichender Softwaretest
  • Netzwerk (Asset): Ungeschützte Kommunikationsleitungen
  • Mitarbeiter (Asset): Unzureichende Sicherheitsschulung
  • Standort (Asset): Lage in einem hochwassergefährdeten Gebiet
  • Organisation: Fehlende Zuordnung der Verantwortlichkeiten für die Informationssicherheit
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Beispiele Bedrohungen

A
  • Physische Bedrohungen: Feuer, Wasserschäden
  • Naturkatastrophen: Erdbeben, Vulkanausbruch
  • Ausfälle der Infrastruktur: Ausfall der Stromversorgung
  • Technische Ausfälle: Ausfall eines Geräts oder Systems
  • Menschliches Handeln: Unbefugtes Betreten von Einrichtungen
  • Beeinträchtigung von Funktionen/Diensten: Missbrauch von Rechten oder Befugnissen
17
Q

Zusammenwirken Bedrohung/Gefährdung/Schwachstelle/Maßnahme/Risiko

A
  • Bedrohung ist ohne Schwachstelle wirkungslos
  • Bedrohung nutzt Schwachstelle aus und wird damit zur Gefährdung für ein Asset (Informationssicherheitsrisiko)
  • Bedrohung ist wirkungslos, da eine Schwachstelle durch eine Schutzmaßnahme geschützt wird
  • Maßnahmen können Schwachstellen haben
  • Schwachstellen erhöhen Risiken
18
Q

Definition Maßnahme

A

Maßnahmen zur Informationssicherheit umfassen alle Prozesse, Richtlinien, Verfahren, Praktiken oder Organisationsstrukturen, die administrativer, technischer oder rechtlicher Natur sein können und das Risiko der Informationssicherheit verändern

19
Q

Maßnahmentypen

A
  • Technische Maßnahmen: Alarmsysteme, Überwachungskameras, Firewalls
  • Verwaltungsmaßnahmen: Aufgabenteilung, Jobrotation, Genehmigungsverfahren
  • Gesetzliche Maßnahmen: Anwendung von Rechtsvorschriften, vertragliche Verpflichtungen
  • Führungsmaßnahmen: Schulung von Mitarbeitern, Audits, Managementüberprüfungen
20
Q

Definition Vertraulichkeit

A

Informationen und Systeme werden nur von den Personen eingesehen, die dazu entsprechend berechtigt sind

21
Q

Definition Verfügbarkeit

A

Autorisierte Benutzer werden nicht an der Verwendung von Systemen oder am Zugriff von Informationen behindert

22
Q

Definition Integrität

A

Informationen und Systeme werden nicht von unbefugten Personen oder durch fehlerhafte Verarbeitung verfälscht