Modul 2 Flashcards
Welche Accidents gibt es?
- Inaccurate data entry
- Attempts to carry out tasks beyond the ability of the employee
- Failure to comply with procedures for the use of organisational information systems.
- Failure to carry out backup procedures or verify data backups.
- Update query
Failure to comply with procedures for the use of organisational information systems
Wenn Verfahren unklar sind, kann es passieren, dass Mitarbeiter sie ignorieren oder falsch ausführen. Eine klare Dokumentation und regelmäßige Überprüfungen der Prozesse sind wichtig, um dies zu verhindern.
Welche Sabotage Arten gibt es?
Deliberate: Logic Bomb, Back Door, Data theft
Accidental deletion
Welche Kontrollstrategien gibt es?
Containment (Eindämmung) durch Firewalls
Deterrence (Abschreckung) strenge Strafen
Obfuscation (Verschleierung) Datenverschlüsselung
Recovery (Wiederherstellung) schnell wiederherstellen
Welche Kontrolltechniken gibt es?
Physical protection uses physical barriers, for example,
* Biometric controls, fingerprints, voice prints
or even retinal patterns
* Telecommunication controls – common types include
passwords and user validation routines.
* Failure controls – attempt to limit damage by backup
procedures, for example.
* Auditing (Überwachung)
Was ist Auditing
Regelmäßige Überprüfungen der Sicherheitsrichtlinien, einschließlich der Kontrolle von Backup-Verfahren, Software und Hardware.
Welche Kontrollansätze gibt es?
- Formal security policies ( Standards)
- Passwords
- Encryption (Verschlüsselung)
- User validation techniques
- Backup procedures.
Was ist Encryption?
Datenverschlüsselung: Schutz sensibler Informationen durch Verschlüsselung, die nur autorisierten Personen mit Entschlüsselungsschlüsseln zugänglich ist.
Was ist User Validation?
- Acces to system: Nur berechtigte Benutzer dürfen auf bestimmte Daten zugreifen. Dies kann durch Zugriffsebenen geregelt werden, bei denen jede Position im Unternehmen ein individuelles Passwort hat.
- Passwortüberwachung: Überwachung durch Protokollierung, um potenziellen Missbrauch zu erkennen.
- Schutz bei Diebstahl: Sofortige Zurücksetzung von Passwörtern
- Schulung der Mitarbeiter: Die Verwendung von Passwörtern fördert das Verantwortungsbewusstsein der Mitarbeiter, da sie aktiv zur Sicherheit des Systems beitragen müssen, indem sie sichere Passwörter erstellen und schützen.
Backup-Verfahren (Backup Procedures)
- BCP (Business Continuity Planning): Entwicklung von Notfallplänen, um bei einem Ausfall sofort reagieren zu können und die Geschäftskontinuität zu gewährleisten.
- Backup-Standort: Die Speicherung von Daten an einem externen oder geografisch getrennten Standort, um bei einem Hauptsystemausfall schnellen Zugriff zu haben.
- RAID (Redundant Array of Independent Disks): Systeme, die Daten auf verschiedenen Medien speichern und bei Ausfällen automatisch auf alternative Speicher zugreifen.
Arten von Backups:
Incremental Backup: Sichert nur die Daten, die seit dem letzten Backup verändert wurden.
Full Backup: Eine vollständige Kopie aller wichtigen Dateien, um eine schnelle Wiederherstellung im Notfall zu ermöglichen.
Was ist der Unterschied zwischen Spyware und Adware?
Spyware: Software, die ohne Zustimmung vertrauliche Daten wie Passwörter oder Unternehmensinformationen sammelt und weiterleitet.
Adware: Software, die Nutzerdaten für gezielte Werbung überwacht, aber Datenschutz und Sicherheit gefährden kann.
Was ist ein Virus?
This is a computer program that is
capable of self‐replication, allowing it to spread from
one ‘infected’ machine to another