IT Sicherheit und Datenschutz Flashcards
Was sind die Folgen von IT Sicherheitsschäden
Wiederanlaufkosten
Oppertunitätskosten
SE Ansprüche
Repurtation
Wie lautet das Grundkonzept von IT Sicherheit
CIA confidentialy, integrity avaiability
Wie unterteilen sich die Bedrohungen für IT Sicherheit
Technische
Menschliche
Organisatorische
Umweltbedrohungen
Was sind technische Bedrohungen
Viren
schlecht geschützte und veraltete Software
Was sind menschliche Bedrohungen?
Hacker, Menschliche Fehler (versehentliches Löschen von Daten)
innentäter (MA missbrauchen ihre Rechte)
Was sind organisatorische Fehler
unzureichende Notfallpläne und Schulungen
Was sind umweltbedrohungen
Wasserschäden, Brandschäden, Stromausfälle
Welche Angiffsvektoren (Möglichkeiten) gibt es IT Sicherheit anzugreifen
Social engeniring (z.b. über phishing mails, Telefonanrufe oder falsche rechnungen) , Malware (Software die sich in System einschelicht und Daten abgreift, zerstört, DDos oder den zugriff verweigert (für Erpressung)), ungesicherte Netzwerke (unverschlüsselte Nachrichten), schlechte Passwörter (kurze, mehrfach genutzte ungeänderte Passwörter)
Welche Grundästze im Datenschutz gibt es
Erlaubnisvorbehalt (nur mit Einwilligung), Sparsamkeit (so wenig wie nötig), Erforderlichkeit (nur wenn nötig), zweckbindung (nur für die eingewilligten Zwecke) Korrektheit (korrekte Speicherung), Recht auf vergessen(löschen nach Frist)
Wie sehen die Grundsätze konkret aus von Datenschutz
Opt in; Auftragsvereinbarungseinwilligung, Auskunftsrechte, Frist zur Verstoßmeldung
Was kann man für IT Sicherheit tun
Technisch (Verschlüsselung, updaten, 2FA, PW)
organisatorisch (Schulung, Rollenverteilung, Mehraugenprinzip, Audits)
physisch (Feuerlöscher, Back ups im externen Ort