IT-Sicherheit und Datenschutz, Ergonomie Flashcards
Was sollte man beim Verschrotten von Datenträgern unbedingt beachten?
Alle Daten sind vor der Verschrottung eines Datenträgers durch technische Verfahren, wie zum Beispiel durch mechanische, magnetische oder thermische Verfahren nach DIN 66399 sicher zu löschen. Anschließend sind die Datenträger umwelt- und fachgerecht durch ein zertifiziertes Entsorgungsunternehmen zu entsorgen.
Was bedeutet der Begriff MFA (Multi-Factor-Authentication) und wo kommt sie zum Einsatz?
Die Multi-Factor-Authentication (MFA) ist eine erweiterte Form der Zugangsberechtigung, die durch mehrere unabhängige Merkmale (Faktoren) überprüft wird und erst nach Eingabe eines starken Passworts sowie der Eingabe einer Nummer (via SMS oder App) oder Angabe einer Zerifikatsdatei erteilt wird.
Einsatzbereiche sind:
* Online-Banking
* Debit- oder Kreditkartenzahlung
* Online-Ausweisfunktion des Personalausweises
* Absicherung jeglicher öffentlich zugänglicher Onlinezugänge
Beschreibe den begriff Datensicherheit und nenne deren Schutzziele.
Datensicherheit, oftmals auch Informationssicherheit genannt, beinhaltet alle technischen und nicht-technischen Maßnahmen zur Sicherstellung der 3 Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität.
Ein weiteres Schutzziel ist noch die Authentizität. Hier geht es um die Eigenschaften der Echtheit, Überprüfbarkeit und Vertrauenswürdigkeit eines Objekts.
Datensicherheit oder Informationssicherheit unterscheidet nicht nach Art der Daten (siehe Datenschutz, wo es um personenbezogene Daten geht).
Es geht hier in erster Linie um den Schutz vor Gefahren/Bedrohungen bzw. der Vermeidung von wirtschaftlichen Schäden sowie der Minimierung von Risiken im IT-Bereich.
Worin untescheiden sich Datensicherheit und Datenschutz?
Die Datensicherheit bzw. Informationssicherheit verfolgt die 3 Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sowie ausßerdem die Authentizität. Hier wird nicht nach der Art der Daten (z.B. personenbezogene o.Ä.) unterscheiden.
Der Datenschutz verfolgt das Ziel, **personenbezogene Daten ** zu schützen sowie die Informationspflichten und Rechte der Personen, von denen Daten erhoben werden, zu gewährleisten.
Nenne die wesentlichen Vorteile einer ISO/IEC 27001 Zertifizierung für Unternehmen.
Die internationale Norm ISO/IEC 27001 beschreibt die Anforderungen an ein funktionsfähiges Informationssicherheits-Managementsystem (ISMS). Die Anforderungen geben vor, wie ein ISMS in Unternehmen zu errichten, umzusetzen und kontinuierlich weiterzuentwickeln ist.
Eine erfolgreiche Zertifizierung trägt dazu bei, IT-Risiken zu minimieren, IT-Sicherheitsverfahren zu etablieren sowie die Qualität der IT-Systeme nachhaltig zu optimieren.
Weitere Vorteile sind:
* IT-Risiken, mögliche Schäden und Folgekosten abschätzen bzw. minimieren
* Wettbewerbsvorteil durch anerkannten internationalen Standard
* Steigerung des Vertrauens gegenüber Partnern, Kunden sowie der Öffentlichkeit
* Compliance-Anforderungen werden sichergestellt
* Systematisches Aufdecken von Schwachstellen
In der Informationssicherheit kommt es neben Sicherheits- und Datenschutzaspekten auch auf die Datenminimierung an.
Welches sind die Ziele bei der Datenminimierung?
Datenminimierung und Datensparsamkeit sind grundlegende Regeln im Bereich des Datenschutzes. Diese Regel besagt, dass bei der Datenverarbeitung nur so viele personenbezogene Daten gesammelt werden, wie für die jeweiligen Verarbeitungszwecke unbedingt notwendig sind.
Es gilt hier der Grundsatz: “So viele Daten wie nötig, so wenige Daten wie möglich.”
Betroffene sollen dadurch vor einer übermäßigen Speicherung personenbezogener Daten geschützt werden.
Der Datenschutz ist auf erupäischer Ebene in Verordnungen in der DSGVO beschrieben.
Welche Rechte hat eine Person betreffend ihrer personenbezogenen Daten?
In Kapitel 3 der DSGVO sind folgende Vorschriften enthalten:
-Informationspflicht und Recht auf Auskunft zu personenbezogenen Daten
* Informationspflicht bei Erhebung von personenbezogenen Daten bei der betroffenen Person
* Informationspflicht, wenn die personenbezogenen Daten nicht bei der betroffenen Person erhoben wurden
* Auskunftsrecht der betroffenen Person
-Recht auf Berichtigung und Löschung
* Recht auf Berechtigung
* Recht auf Löschung (“Recht auf Vergessenwerden”)
* Recht auf Einschränkungen der Verarbeitung
* Mitteilungspflicht im zusammenhang mit der Berichtigung oder Löschung personenbezogener Daten oder der Einschränkung der Verarbeitung
* Recht auf Datenübertragbarkeit
-Wiederspruchsrecht und automatisierte Entscheidungsfindung im Einzelfall
Was ist eine PKI (Public Key Infrastructure)?
Mit einer Public-Key-Infrastruktur (PKI, englisch Public Key Infrastructure) wird ein kryptologisches System bezeichnet, welches innerhalb einer Infrastruktur digitale Zertifikate ausstellen, verteilen und prüfen kann. Zum Einsatz kommt ein Asymmetrisches Kryptosystem, welches zur Absicherung des Datenverkehrs innerhalb eines Nezwerks dient und das die Daten digital signiert und verschlüsselt.
Zu den Bestandteilen einer PKI gehören unter anderem die Zertifizierungsstellen (CAs), untergeordnete Registrierungsstellen, digitale Zertifikate, Verzeichnisdienste für Zertifikate, Zertifikatssperrlisten sowie Validierungsservices. Es gibt einstufige und mehrstufige Modelle einer Public Key Infrastructure (PKI).
Was versteht man unter einem digitalen Zertifikat?
Als digitales Zertifikat wird ein digitaler Datensatz bezeichnet, der mit Hilfe von kryptografischen Schlüsselpaaren beispielsweise die Authentizität von Webseiten, Einzelpersonen oder Organisationen überprüfen kann.
Ein typisches digitales Zertifikat basiert in der Regel auf dem X.509 Standard (Public-Key-Zertifikat).
Das digitale Zertifikat besteht aus einem öffentlichen Schlüssel und einem privaten Schlüssel sowie anderen Informationen zur Identität der mit dem Zertifikat verknüpften Entität sowie Informationen über die ausstellende Zertifizierungsstelle.
Ein digitales Zertifikat soll die Schutzziele der Datensicherheit, wie Vertraulichkeit sowie Authentizität gewährleisten.
Was ist eine SPI (Stateful Packet Inspection) Firewall?
Im Gegensatz zur klassischen Firewall (paketorientiert), nutzt eine Stateful Packet Inspection Firewall eine zustandsorientierte Paketüberprüfung, bei der jedes Datenpaket auf der Vermittlungsschicht (3. Schicht des OSI-Modells) einer bestimmten aktiven Sitzung zugeordnet wird und der Verbindungsstatus in dynamischen Zustandstabellen zwischengespeichert wird. Mit Hilfe des Zustands der Verbindungen werden bei TCP die SYN-, ACK-, FIN- und RST-Bits ausgewertet und über die Weiterleitung von Datenpaketen entschieden. Die eigentlich zustandslosen Datenpakete UDP (User Datagram Protocol) können auch stateful behandelt werden.
Was versteht man unter dem Begriff Endpoint-Security?
Als Endpoint-Security-Management werden alle Maßnahmen und Richtlinien bezeichnet, bei denen Endgeräte, die auf ein Netzwerk zugreifen, vor schädlichen Angriffen bzw. Zugriffen seitens Dritter geschützt werden.
Zu den Maßnahmen zählen unter anderem sowohl die Anwendungsisolation von E-Mail- und Office-Programmen als auch Überwachung bzw. Verwaltung von externen Datenträgern, die über eine Art Whitelist geregelt wird.
Welche Anwendungen oder Verfahren verwenden kryptografische Hashfunktionen?
Bei folgenden Anwendungen oder Verfahren kommt es zum Einsatz von kryptografischen Hashfunktionen:
* Integritätsprüfungen
* Erzeugung von Prüfsummen
* Erzeugung von Sitzungsschlüsseln
* Generatoren für Einmal-Passwörter
* Verfahren zur Authentifizierung mit digitalen Signaturen
* Speichern von Passwörtern
Nenne Einsatzbereiche und Verfahren von symmetrischen Schlüsseln.
TABELLE KARTE NO 207
Erläutere den Unterschied zwischen einem differentiellen und inkrementellen Backup.
Differentielle Backup
Ein differentielles Backup ist eine Datensciherungsform bei der, ausgehend von einem Vollbackup, alle Dateien kopiert werden, die seit der letzten vollständigen Sicherung verändert wurden oder neu hinzugekommen sind.
Beim vollständigen Wiederherstellen der Daten benötigt man zuerst das letzte Vollbackup und danach das letzte differentielle Backup.
Inkrementelles Backup
Ein inkrementelles Backupp ist eine Datensicherungsform bei der, ausgehen von einem Vollbackup, nur die Dateien, die seit der letzten inkrementellen Sicherung verändert wurden oder neu hinzugekommen sind, kopiert werden.
Beim vollständigen Wiederherstellen der Daten benötigt man zunächst das letzte Vollbackup und danach in der richtigen Reihenfolge die jeweiligen inkrementellen Backups.
Wie gestaltet sich ein vollständiger Backup-Plan nach dem Großvater-Vater-Sohn-Prinzip?
Beim Großvater-Vater-Sohn-Prinzip geht es um ein Rotationsschema zur Datensicherung auf Speichermedien.
Im Rahmen einer 5-Tage Woche kommen dabei 20 Speichermedien zum Einsatz.
4x Sohn-Medien -> tägliche Datensicherung (inkrementelles Backup)
4x Vater-Medien -> wöchentliche Datensicherung (Vollbackup)
12x Großvater-Medien -> monatliche Datensicherung (Vollbackup)