Informationssicherheit & Datenschutz Flashcards

1
Q

Daten

A

Digitale in Rechner-Systemen verarbeitete Informationen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Informationen

A

Analog und/oder
Digitale

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Wissen

A

Entsteht durch Verknüpfung von Informationen

Kontext

Ziel/Zweck der Informationen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

IT-Sicherheit

A

System-Sicherheit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Informationssicherheit

A

Datensicherheit

Sicherheit von Abläufen

Sicherheit von Prozessen

+ IT-Sicherheit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Sicherheit

A

physische Sicherheit

Personelle Sicherheit

+ Informationssicherheit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Begriff Informationssicherheit

A

Unerheblich ob analoge/digitale Informationen

Dynamisch: veränderliche Situationen & Angriffe

Cyber-Angriffe: Schutzmaßnahmem, Abwehr/Reaktion

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Begriff Compliance

A

Statisch

Baseline Security / manchmal konkrete Vorgaben

Erfüllung rechtlicher & vertraglicher Anforderungen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Begriff Datenschutz

A

Schutz Personen-bezogener Daten

häufig juristisch & statisch geprägt

Erfüllung rechtlicher Anforderungen (DSGVO)

Dynamische Reaktion auf Datenschutz-Vorfälle erforderlich

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Basis-Sicherheits-Ziele

A

Vertraulichkeit

Integrität

Verfügbarkeit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Basis-Sicherheits-Ziele
Vertraulichkeit

A

Schutz gegen unberechtigten Zugriff Dritter auf Informationen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Basis-Sicherheits-Ziele
Integrität

A

Schutz gegenüber Veränderung von Informaitionen

Veränderung: unabsichtlich / absichtlich

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Basis-Sicherheits-Ziele
Verfügbarkeit

A

…von Daten und Systemen

Ausfall kann Existenz-bedrohend sein

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Erweitere-Sicherheits-Ziele
Authentizität

A

Absender einer Nachricht ist eindeutig

Nachricht kommt tatsächlich vom angeblichen Absender

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Erweitere-Sicherheits-Ziele
Autorisierung

A

Nur berechtige Personen haben Zugriff

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Zurechenbarkeit / Accountability

A

Nachweisbarkeit von Inhalten / Absender/Urheberschaft ggü. Dritten

juristisch verwendbar

Verbindlichkeit

Nicht Abstreitbarkeit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Status von Daten

A

Data at Rest

Data in Transit

Data in Use

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Weitere Sicherheitsziele

A

Konsistenz
Fairness/Diskriminierungsfreiheit
nonymität
Abstreitbarkeit

-> teilweise wiederspruch zu anderen Sicherheits-zielen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Operative Schwachstellen

A

Fehlerhafte Installation, Konfiguration oder Umsetzung von Maßnahmen

Fahrlässigkeit

Mangelnde Praktikabilität

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Konstruktive Schwachstellen

A

Fehler in Anforderun, Design, Implementierung
-> Extremfall: keine expliziten Sicherheits-Anforderungen

z.B Fehler in verwendeter Software
auch Fehler in Prozessen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Bedrohungen Typ 1

A

Zufällige Ereignisse

Charakterisierbar durch Eintrittshäufigkeit

Häufig bei “Verfügbarkeit”

bsp. Ausfall Festplatte

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Bedrohungen Typ 2

A

Vorsätzliche Handlungen von Personen -> Angriffe

Angreifer kann Schutzmechanismen bewusst umgehen

Eintrittshäufigkeit?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Angriff

A

Vorsätzliche Verletzung eines/mehrere Sicherheits-Ziele unter Ausnutzung von Schwachstellen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Passiver Angriff

A

Angreifer tritt selbst nicht in Erscheinung

Schwer zu entdecken

z.B. Abhören einer vertraulichen Nachricht

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Aktiver Angriff
Angreifer tritt in Erscheinung z.B. Fälschen, Löschen, Sabotage
26
Angreifer - Außentäter
Angriff erfolgt von außen z.B. aus dem Internet Schnittstelle zum Internet häufig vergleichsweise gut geschützt
27
Angreifer - Innentäter
Täter hat berechtigten Zugriff auf Systeme (Autorisierung) Privilege Escalation: Unberechtiger Zugriff auf weitere Ressourcen Weitergabe von Informationen Häufig schwer zu entdecken
28
Motiv für Angriff
Business Spaß Rache Ideologie Militärisch/Geheimdienstlich Terrorisitsch
29
Gefährdung
Schwachstelle + Bedrohung
30
Risiko
Betrachtung der Eintrittswahrscheinlichkeit und Schadensfolge
31
Control
Sicherheitsmaßnahme Ziel: Senkung des Risikos Eintrittschwahrscheinlichkeit senken Schadensfolgen senken
32
Zusammenwirken von Sicherheits-Mechanismen
Weakest Link Best Shot Summ of Efforts
33
Weakest Link
Schwächste Glied in der Kette bestimmt gesamt Sicherheit
34
Best Shot
Beste Abwehrmaßnahme zählz, die anderen bleiben ohne Effekt
35
Sum of Efforts
Verschiedene Abwehrmaßnahmen verstärken sich in der Wirkung
36
Defense in Depth
Mehrere unabhängige Sicherheitsmechanismen zusammenwirken gemäß Sum of Efforts
37
Least Privilege
passgenau zugeschnittene Zugriffsreche für Subjekte
38
Wirkmechanismen von Security Controls
Präventiv Entdeckend Korrigierend Abschreckend
39
Wirkmechanismen - Präventiv
Verhindern Sicherheitsvorfälle z.B. Firewall, die Zugriffe von außen auf interne Systeme blockiert
40
Wirkmechanismen - Entdeckend
Entdecken Sicherheitsvorfälle Dokumentation für Untersuchungen z.B. intrusion-Detection-System; Bewegungsmelder
41
Wirkmechanismen - Korrigierend
z.B. Löschen von Viren; Feuerlöcher
42
Wirkmechanismen - Abschreckend
Das Vorhanden-Sein von Schutz-Mechanismen kann Angreifer abschrecken z.B Kamera-Attrappe
43
IT-Sicherheit Einflussfaktoren
Kostendruck Innovationsgeschwindigkeit Trends
44
Warum IT-Sicherheit? Wirtschaftliche Betrachtung
Risiko-Betrachtung Qualitätsmerkmal, Wettbewerbsvorteil
45
Warum IT-Sicherheit? Compliance-Anforderungen
Datenschutz IT-Sicherheitsgesetzt, Kritische Infrastrukturen, NIS2 Branchen-Spez. Vorschriften, Lieferketten Automotive, Lufttfahrt Banken, Finanzen PCI-DSS (Kreditkarten-Daten)
46
KritIS
Kritische Infrastruktur
47
Pflichten für KritIs-Betreiber
Kontaktstelle für die betriebene Kritische Infrastruktur benennen It-Störungen/erhebliche Beeinträchtigungen melden IT-Sicherheit auf dem "Stand der Technik" umsetzten dies alle zwei Jahre ggü- BSI nachweisen
48
TKG
Telekommunikationsgesetz
49
ISMS
Informationssicherheitsmanagement-Systeme
50
Ziele beim Einsatz von Standards
Kostensenkung Einführung eines angemessenen Sicherheitsniveau Wettbewerbsvorteile
51
ISMS Definition
consists of the policies, procedures, guidelines and associates resources and activities, collectively managed by an organization in the pursuit of protecting its information assets
52
ISMS Erfolgsfaktoren (auszug)
Awarness responsibility management commitment risk assessments security als essential element prevention and detection of security incidents continual reassessment
53
ISMS - Bestandteile
Sicherheitsprozess Mitarbeiter Managementprinzipien Ressourcen
54
PDCA
Plan Do Check Act
55
CISO
Central Information Security Officer
56
ITSB
IT-Sicherheitseauftrager
57
IT Security Policy
Sicherheitsleitlinie Unterschrieben von Unternehmensleitung Beschreibung: Anwendungsbereich Stellenwert der Informationssicherheit Bezug zu Geschäftszielen angestrebe Informationssicherheitziele Kernelemente der Sicherheitsstrategie Commitment der Leitung Verpflichtung aller MA
58
Dokumenten Pyramiede
Leitlinie -> Strategie Richtilinien _> Anforderungen Maßnahmen, Empfehlungen -> Umsetzung
59
BSI
Bundesamt für Sicherheit und Informationstechnik
60
IT-Grundschutz-Kompendium
ersetzt Grundschutz-Katalog Formulierung vin Anforderung, statt konkreter Maßnhamen Elementare Gefährdungen Bausteine Umsetzungshinweise
61
PDCA - P
Planung und Konzeption Auswahl einer Methode zur Risikobewertung Klassifikation von Risiken/Schäden Risikobewertung Entwicklung Strategie zur Behandlung von Risiken Auswahl von Sicherheitsmaßnahmen
62
PDCA - D
Do - Umsetzung Realisierungsplan für Sicherheitskonzept Umsetzung der Sicherheitsmaßnahmen Überwachung und Steuerung der Umsetzung Aufbau der Notfallvorsorge und Behandlung von Sicherheitsvorfällen Schulung uns Sensibilisierung
63
PDCA - C
Check - Erfolgskontrolle & Überwachung Detektion von Sicherheitsvorfällen im laufenden Betrieb Überprüfung Einhaltung von Vorgaben, Effizient der Sicherheitsmaßnahmen, ... Managementberichte
64
PDCA - A
Act - Optimierung und Verbesserung Beseitigung von Fehlern Verbesserung von Sicerheitsmaßnahmen
65
Erstellung einer Sicherheitskonzeption (BASIS)
Geltungsbereich festlegen Auswahl & Prio relevanter Bausteine IT-Grundschutz-CHeck Realisierung der Maßnahmen Auswahl Vorgehensweisen
66
Strukturanalyse
Erfassung der Zielobjekte Verknüpfung zwischen Zielobjekten
67
Zielobjekte
Verbund Gebäude Raum IT-System Netz Anwendung Mitarbeiter
68
Basis-Sicherheitschecks
Soll-Ist-Vergleich: - organisatorische Vorarbeiten - Vergleich - Ergebnissdokumentation
69