IT Sicherheit und Datenschutz Flashcards

1
Q

Was ist Security by Design?

A

Sicherheitsanforderungen an Hard- und Software bei der Entwicklung berücksichtigen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was ist WPA2-Personal

A

Es nutzt einen pre shared key (PSK) und die

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was ist WPA2-Enterprise

A

Die Zulassung zu dem Netzwerk findet über einen Radius Server statt und es ist kein Pre-Shared Key nötig

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was ist beim Verschrotten von Datenträgern wichtig zu beachten?

A

Daten sollten unwiederbringlich zerstört werden. Z.B. durch technische, mechanische oder magnetische Verfahren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was ist Multi-Factor-Authentication?

A

Das bei dem Einloggen nicht nur das klassische Passwort nötig ist, sondern auch eine Authentifizierung über ein anderes Gerät, z.B. durch die Eingabe eines live generierten Codes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Beschreibe Datensicherheit

A

Die 3 Schutzziele, Vertraulichkeit, Verfügbarkeit und Integrität sollen erfüllt werden. Außerdem muss die Echtheit eines Objektes überprüft werden. Es geht vor allem um die Vermeidung von wirtschaftlichen Schäden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Unterschied Datensicherheit und Datenschutz

A

Datensicherheit bezieht sich vor allem auf das Schützen von Daten in einem Netzwerk.
Bei Datenschutz geht es darum, die personenbezogenen Daten einer Person vor Verbreitung zu schützen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was ist eine technisch-organisatorische Maßnahme?

A

Personenbezogene Daten werden nur für den jeweiligen Verarbeitungszweck herangezogen und ausgewertet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was ist Zutrittskontrolle?

A

Unbefugten ist der Zutritt zur DV-Anlage zu verwehren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was ist Zugangskontrolle

A

Unbefugten ist der Zugang zur DV-Anlage zu verwehren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was ist Zugriffskontrolle?

A

Durch Rechte- und Rollenmanagment Nutzern den Zugriff auf bestimmte Datensensitiven Bereichen verwehren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was ist Weitergabekontrolle

A

Sicherstellung, dass bei der Weitergabe der Daten diese nicht von dritten gelesen werden können,

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was ist Eingabekontrolle

A

Es muss überprüfbar sein, ob Daten nachträglich verändert oder entfernt wurden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was ist Auftragskontrolle

A

Personenbezogene Daten werden nur im Rahmen des Auftrages verarbeitet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was ist Verfügbarkeitskontrolle

A

Personenbezogene Daten werden vor Verlust oder Zerstörung geschützt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was ist Trennungsgebot?

A

Personenbezogene Daten werden ihrem Zweck nach getrennt gespeichert

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Welches sind die Ziele bei der Datenminimierung?

A

Bei der Erhebung von personenbezogenen Daten wird immer nur so viel gesammelt, wie für diesen Zweck unbedingt nötig.
“So viele Daten wie nötig, so wenige wie möglich.”

18
Q

Welche Rechte eine Person laut der DSGVO

A

-Informationspflicht: warum werden die Daten erhoben, wurden die Daten erfolgreich erhoben? Auskunft geben, was mit den Daten geschehen ist
-Recht auf Berichtigung und Löschung
-Widerspruchsrecht

19
Q

Was ist eine Public Key Infrastructure?

A

Ein kryptologisches System, mit dessen Hilfe digitale Zertifikate ausgestellt werden und diese dann überprüft werden. So kann der Datenverkehr abgesichert werden.
Es gibt Zertifizierungsstellen (CA), Registrierungsstellen, Validierungsservices

20
Q

Was ist ein digitales Zertifikat?

A

Ein digitaler Datensatz, mit dessen Hilfe Daten kryptografisch verschlüsselt werden und so die Authentizität von Webseiten, Einzelpersonen oder Organisationen überprüft werden kann.

21
Q

Was versteht man unter Endpoint-Security

A

Alle Maßnahmen, die Endgeräte in einem Netzwerk vor dem Zugriff dritter schützen. Z.B. Anwendungsisolation, Überwachung von externen Datenträgern

22
Q

Welche Anwendungen oder Verfahren verwenden Hashfunktionen

A

Speichern von Passwörtern, bilden von Prüfsummen, erzeugen von Sitzungsschlüsseln.

23
Q

Nenne Einsatzbereiche von symmetrischen Schlüsseln

A

Bei WPA2 kommen symmetrische Schlüssel mit dem Advanced Encryption Standard zum Einsatz
andere: VPN, wie Open VPN, WLAN

24
Q

Was zeichnet ein differentielles Backup aus?

A

Es werden alle Änderungen gespeichert, die seit dem letzten Vollbackup gemacht wurden.

Vollbackup - BU1 - BU1/2 - BU1/2/3 etc.

25
Q

Was zeichnet ein inkrementelles Backup aus?

A

Es werden alle Änderungen gespeichert, die auf dem letzten Inkrement aufbauen.

Vollbackup - BU1 - BU2 - BU3 etc

26
Q

Was ist das Großvater-Vater-Sohn Prinzip

A

Großvater ist das monatliche Vollbackup (benötigt 12 Speichermedien)
Vater ist das wöchentliche Vollbackup (benötigt 4 Speichermedien
Sohn das tägliche Backup, inkrementell (benötigt 4 Speichermedien)

27
Q

Unterschied zwischen Malware, Ransomware und Trojaner

A

-Malware: Oberbegriff von Schadsoftware wie Ransomware, Viren, Trojanern
-Ransomware: Schadsoftware, die deine Daten verschlüsselt. Meist mit einer Lösegeldforderung zum Entschlüsseln.
-Trojaner: Eine Schadsoftware getarnt in einer nützlichen Software, die bei Ausführung deinen Computer infiziert und meist ein Einfalltor für den Hacker schafft.

28
Q

Welchen Zweck dient das IT-Sicherheitsmanagement?

A

Der Prozess innerhalb eines Unternehmens oder Organisation zur Gewährleistung von IT-Sicherheit und Datenschutz

29
Q

Welche Kriterien muss eine sichere Passwortrichtlinie erfüllen?

A

-mindestlänge eines PW’s festlegen
-bestimmte Menge an Sonderzeichen erzwingen
- Zahlen erzwingen
-Passwort mit einer Datenbank von bekannten Passwörtern abgleichen
-MFA anbieten
-Loginversuche auf 3 beschränken

30
Q

Welche Sicherheitsmaßnahmen sind beim Einsatz eines E-Mails Systems zu beachten?

A

-zentral verschlüsselt und digital signiert
-Einsatz von TLS/SSL Zertifikaten
-IMAP nur über SSL/TLS Port 993

31
Q

Was muss ein ergonomischer Arbeitsplatz erfüllen?

A

-50 cm Bildschirmabstand zum Mitarbeiter
-Bildschirm sollte frei von Reflexionen und Blendung sein
-Arbeitshöhe muss an Körperhöhe angepasst sein
-Eine natürliche Körperhaltung muss möglich sein

32
Q

Was steht im Anhang des Arbeitsstättenverordnung?

A

-Bildschirm muss scharf, groß, flimmerfrei und ohne Verzerrung sein
-Es muss möglich sein eine ergonomische Arbeitshaltung einzunehmen

33
Q

Was ist der PDCA-Zyklus?

A

Plan - DO - Check - Act

34
Q

Wofür steht SMART im Projektmanagement?

A

Spezifisch: Ziele konkret formulieren
Messbar: Ziele müssen messbar sein
Attraktiv: Ziele müssen motivieren
Realistisch: Ziele müssen im Zeitrahmen
Terminiert: Ziele sind zeitlich bindend

35
Q

Wie kann man die Arbeitsqualität verbessern?

A

-flexible Arbeitszeit
-Homeoffice
-Fortbildung
-Zusatzvergütung
-Benefits

36
Q

Wie kann man die Produktqualität verbessern?

A

-QA Abteilung
-Kundenbefragungen
-Produktprozesse verbessern
-qualitativ hochwertige Ausgangsmaterialien verwenden

37
Q

Was sind die allgemeinen Kriterien einer Schutzbedarfsanalyse?

A

-Risiko eines Angriffs abwägen
-Welche Objekte sind besonders schützenswert
-Welche Bedrohungsszenarien gibt es
-Risikoberechnung (Kosten Nutzen Betrachtung)

38
Q

Beschreibe die Schutzbedarfskategorien

A

Normal:
der Missbrauch der personenbezogenen Daten hat nur minimale Auswirkungen auf den Kunden. Schaden unter 50.000€
Hoch:
Missbrauch hat massive Auswirkungen auf den Kunden.
Schaden zwischen 50.000 und 500.000€
Sehr hoch:
existenzbedrohende Auswirkungen
Schaden über 500.000€

39
Q

Welcher Schutzbedarf gilt für einen Router?

A

Vertraulichkeit = hoch -> da eine sicherer Kommunikation durch Verschlüsselung von außen nötig ist
Integrität = normal -> Fehlerhafte Daten werden vom Router erkannt
Verfügbarkeit = normal -> Ausfall des Routers wird für kurze Zeit toleriert

40
Q

Wie können Schäden an der IT-Infrastruktur vermieden werden?

A

-Datenverschlüsselung der Datenträger
-mehrstufiges Firewallkonzept
-Rechtekonzept
-regelmäßiges Patchen der IT-Syteme
-Vier-Augen-Prinzip