Grundlagen der Informationssicherheit Flashcards
Für welche Zwecke werden die Methoden der Informationssicherheit eingehalten?
- vor Gefahren und Bedrohungen schützen
- wirtschaftliche Schäden vermeiden
- Risiken minimieren
Welche Schutzziele hat die Informationssicherheit? 4
- Vertraulichkeit
- Verfügbarkeit
- Integrität
- Authentizität
Erkläre das Schutzziel Verfügbarkeit + englischer Begriff
Verfügbarkeit
availability
Zuverlässigkeit und Funktionsfähigkeit von IT-Systemen,
Verhinderung von Systemausfällen
typische Sicherheitsmaßnahme: Redundanz
Erkläre das Schutzziel Integrität + englischer Begriff
Integrität
integrity
Unversehrtheit und Vollständigkeit der Daten,
Schutz gegen die unbefugte Veränderung von Daten
typische Sicherheitsmaßnahme: kryptografische Prüfsumme (Hash-Wert)
Erkläre das Schutzziel Authentizität
Authentizität
authenticity
eindeutige und nachweisbare Zuordnung
einer Nachricht zu einem Sender
(die Authentizität wird vom BSI der Integrität zugerechnet)
typische Sicherheitsmaßnahme: Passwort
Erkläre das Schutzziel Vertraulichkeit
Vertraulichkeit
confidentiality, privacy
Schutz gegen den unbefugten Zugriff auf Daten
typische Sicherheitsmaßnahme: Verschlüsselung
Erkläre die Begriffe:
Informationssicherheit
IT-Sicherheit
Datensicherheit
Datenschutz
Cyberraum/Cyberspace
Cyber-Sicherheit
Informationssicherheit - betrifft alle Systeme, auch nicht-technische
IT-Sicherheit - betrifft technische IT-Systeme
Datensicherheit - Synonym für IT-Sicherheit (safety, security)
Datenschutz - Schutz personenbezogener Daten (privacy)
Cyber-Raum, Cyberspace
alle mit dem Internet verbundenen IT-Systeme und
IT-Infrastrukturen (z.B. IoT-Systeme)
Cyber-Sicherheit
IT-Sicherheit von der kontrollierten Unternehmensumgebung auf den öffentlichen Cyber-Raum (Internet)
ausgeweitet
Wie läuft der Informationssicherheitsprozess ab?
ISMS einführen
Leitlinie zur Informationssicherheit erstellen
Sicherheitsprozess organisieren
Sicherheitskonzept erstellen
Sicherheitskonzept umsetzen
ISMS weiterentwickeln und verbessern
Wofür steht ISMS?
ISMS steht für “Information Security Management System”
Welche Bedrohungen (+Beispiele) gibt es für die Informationssicherheit?
Katastrophen Feuer, Flut, Erdbeben …
Systemfehler Fehlfunktion, Absturz, Hardwaredefekt, Stromausfall …
interne Angriffe vorsätzliches Verändern oder Löschen von Daten,
Ausspähen von Daten …
externe Angriffe Hacker, Malware, Phishing, APT …
Welche 2 Arten von Maßnahmen gibt es zur Gewährleistunbg der Informationssicherheit?
oganisatorische und technische
welche organisatorische Maßnahmen gibt es zur Gewährleistung der Informationssicherheit? 4
- ISMS + Informationssicherheitsbeauftragter (ISB)
- Datenschutzbeauftragter (DSB)
- Sensibilisierung und Schulung der MitarbeiterInnen (Awareness)
- IT-Notfallteam (CERT - Computer Emergency Response Team)
welche technischen Maßnahmen gibt es zur Gewährleistung der Informationssicherheit? (4+beispiele)
- Infrastruktur verschlossene Türen, Zutrittskontrolle, USV, Brandschutz,
Alarmanlage … - Netze redundante Wege, Segmentierung (VLAN), Firewall, VPN …
- IT-Systeme Malwareschutz, Datensicherung, Prüfsummen, Verschlüsselung,
Update- und Patchmanagement, Monitoring, IDS/IPS … - Dienste Zugang nur mit Benutzerkennung und Passwort, Protokollierung,
Berechtigungskonzept (Zugriffsbeschränkungen),
Plausibilitätsüberprüfung, …
Was ist Datenschutz? Was gewährleistet dieser?
ist der gesetzlich geregelte Schutz personenbezogener Daten
gewährleistet das Recht auf informationelle Selbstbestimmung
sichert jedem zu, über
- Erhebung, Speicherung,
- Verwendung, Weitergabe
der über ihn gespeicherten Daten selbst zu bestimmen
was sind personenbezogene Daten? Beispiele?
sind es dann, wenn die Information einer bestimmten
lebenden Person zugeordnet werden kann
Beispiele: Telefonnummer, E-Mail Adresse, IP-Adresse (Online-Kennung), Positionsdaten (Standortdaten),
KFZ-Kennzeichen, Kontonummer, Unterschrift, Bild einer Person, Zeugnisse, Kaufverhalten,