IT-Sicherheit und Datenschutz, Ergonomie Flashcards
worauf sollte man beim verschrotten von Datenträgern unbedingt beachten?
- Daten durch mechanische, magnetische oder thermische Verfahren nach löschen (nach DIN 66399).
- Anschließend die Datenträger Umwelt- und fachgerecht entsorgen
Was bedeutet der Begriff MFA und nenne 4 Arten der Authentifizierung?
bei der MFA werden mehrere Faktoren kombiniert um einen möglichst sicheren Zugang zu erstellen. (Multi Faktor Authentifizierung )
- Wissen (Passwort)
- Besitz (Smartcard, Token…)
- Biometrie (Fingerabdruck)
- Ort (Gas, IP-Adresse)
Welches sind die Ziele bei der Datenoptimierung?
Die Datenminimierung soll dafür sorgen, dass nur so viele Daten gesammelt werden wie unbedingt nötig.
so viele Daten wie nötig, so wenige Daten wie möglich
was ist eine SPI Firewall
Stateful Packet Inspection
was versteht man unter dem Begriff Endpoint-Security-Management?
ESM verwaltet die Geräte im Unternehmen. Es schützt vor Außenzugriff und sorgt für Updates
welche Anwendungen oder Verfahren verwenden kryptographische Hashfunktionen?
- Integritätsprüfung
- Erzeugung von Prüfsummen
- Erzeugung von Sitzungsschlüsseln
- Speichern und generieren von Passwörtern
- digitale Signaturen
Nene Einsatzbereiche und verfahren von symmetrischen Schlüsseln
WPA2 <- AES
VPN <- Blowfish
WPA3 <- SHA-2 (secure hash algorithmus)
welche Kriterien muss eine sichere Passwortrichlinie erfüllen?
- Mindestpasswortlänge (10-15)
- Groß- und Kleinbuchstaben, Sonderzeichen, Ziffer
- ablaufen des Passworts
- keine wiederholten Passwärter
- max 3 Loginversuche
- optional MFA
- keine logindaten als Passwortbestandteil (arthur123)
erläutere, bezogen auf den Bereich der Enwicklung, den Begriff Security by design
Security by Design bedeutet, dass man die Sicherheitsanforderung für eine Projekt schon in der Entwicklung mit einflechtet und bedenkt, sodass am ende keine Sicherheitlücken entstehen
Welche Maßnahmen im Unternehmen haben einen positiven Effekt auf die Arbeitsqualität?
- Weiterbildungs- und Fortbildungsmöglichkeiten
- Prämien für das Erreichen von vereinbarten Zielen
- Gewinnbeteiligung
- Altersteilzeit
Beschreibe den Begriff Datensicherheit und nenne deren Schutzziele
Datensicherheit oder Informationssicherheit, bezeichnet die Maßnahmen die zur Sicherstellung der 3 Schutzziele ergriffen werden
- Vertraulichkeit
- Verfügbarkeit
- Integrität
nenne die wesentlichen Vorteile eine ISO/IEC27001 Zertifizierung für das Unternehmen
- Reduziertes Risiko von Informationsverlust oder -diebstahl
- Verbesserte Compliance
- Erhöhte Kundenzufriedenheit
- Reduzierte Kosten wenn was passiert
- bessere Datenqualität = bessere Entscheidungen
- Erhöhte Mitarbeiterproduktivität
Unterscheide die Begriffe Malware, Ransomware und Trojaner
Malware: Überbegriff für Schadsoftware
Ransomware: Erpressersoftware
Trojaner: harmlos wirkendes Programm, welches im Hintergrund ohne Wissen des Anwenders weitere Schadsoftware nachlädt
welchem Zweck dient das IT-Sicherheitsmanagement
Welche Bedingungen muss ein ergonomischer PC-Arbeitsplatz erfüllen?
Richtlinie 90/270/EWG
- oberste Bildschirmzeile des Monitors ist leicht unterhalb der Sehachse
- Der Mindestabstand von 50 cm ist zu gewährleisten
- keine Reflexionen
- Bildschirm muss frei stehen und leicht drehbar und neidbar sein
- ein Winkel von 90° zwischen Ober- und Unterarm sowie Ober- und Unterschenkel ist optimal