Slides Flashcards
Was sind Informationen?
Daten, die in einem bestimmten Kontext, zum Beispiel durch die Nutzung von Personen in einer bestimmten Situation, zu Wissen werden und Handlungsmöglichkeiten eröffnen. Informationen benötigen einen Träger.
- sind Geschäftswerte
- sind wertvoll für eine Organisation
- sind unabhängig von ihrer Erscheingsform, Art, Nutzung und Speicherung immer angemessen zu schützen
Welche Merkmale haben Informationen?
- immaterielles Gut
- mehrfache Nutzung möglich
- verbrauchen sich nicht
- meist zu geringen Grenzkosten herstellbare Kopie
- Rechte der Informationsnutzung erwerbbar
- Informationen sind extrem schnell und preiswert transportierbar
- Information wird nicht verbraucht
Was ist das Ziel der Informationssicherheit?
Der Schutz von Informationen (Daten und Wissen) vor Missbrauch, Verlust & Verfälschung
- Schützt die jeweilige Organisation
- Alle Informationen der Organisation werden betrachtet
- Informationen können auf Papier, digital oder in Köpfen gespeichert sein
Was sind die 3 Schutzziele der Informationssicherheit?
- Vertraulichkeit
- Verfügbarkeit
- Integrität
Welche Werte in der Informationssicherheit gibt es über die Schutzziele hinaus?
- Authentizität
- Verbindlichkeit
- Zuverlässigkeit
- Nichtabstreitbarkeit
- -> freiwillige Betrachtung
Wie definiert sich Vertraulichkeit?
Vertraulichkeit ist der Schutz vor unbefugter Preisgabe von Informationen. Vertrauliche Daten und Informationen dürfen ausschließlich Befugten in der zulässigen Weise zugänglich sein.
Wie definiert sich Verfügbarkeit?
Die Verfügbarkeit von Dienstleistungen, Funktionen eines IT-Systems, IT-Anwendungen oder IT-Netzen oder auch von Informationen ist vorhanden, wenn diese von den Anwendern stets wie vorgesehen genutzt werden können.
Wie definiert sich Integrität?
- Korrektheit von Daten
- korrekte Funktionsweise von Systemen
- Vollständigkeit von Daten
- Unversehrtheit von Daten
Was bedeutet IT?
- umfasst sämtliche Sektoren der Informations-, Kommunikations- und Datenverarbeitung
- Bereitstellung von technischen Services und Funktionen, Hardware-Plattformen und Software-Anwendungen mittels spezieller IT-Environments
- Bereitstellung technischer Infrastruktur entweder stationär vor Ort, über lokale Netzwerke oder über virtuelle Cloud-Systeme und Serverfarmen
- Verknüpfung von Informations- und Datenverarbeitung sowie elektrischer bzw. elektronischer (Tele-) Kommunikation
Was bedeutet OT?
- ist Hard- und Software, die physischen Geräte, Prozesse und Ereignisse in der Institution überwacht und steuert
- insbesondere industrielle Steuerungssysteme (Industrial Control Systems ICS) und Automationslösungen
- physische Trennung der OT von anderen IT-Systemen und Datennetzen ist aufgrund zunehmender Integrationsanforderungen bei erhöhtem Schutzbedarf anwendbar
- Mehrstufige Produktionsschritte erfordern es, die OT auch über Organisationsgrenzen hinweg zu öffnen (Industrie 4.0)
Welches sind gesetzliche Grundlagen des privaten Sektors?
- GmbH Gesetz
- Aktiengesetz
- Datenschutzgesetz
- Arbeitsrecht
- Gesetz über Ordnungswidrigkeiten
- Medizinproduktegesetz
- IT-Sicherheitsgesetz
- Kritisverordnung
Welches sind gesetzliche Grundlagen des öffentlichen Sektors?
- Onlinezugangsgesetz
- eGovernmentgesetz
- Datenschutzgesetz
- Landesdatenschutzgesetz
- IT-Sicherheitsgesetz
- Kritisverordnung
- Atomgesetz
- Bundesbesoldungsgesetz
- BKA Gesetz
In wie viele und welche Sektoren werden kritische Infrastrukturen untergliedert?
9
- Energie
- Wasser
- Ernährung
- Informationstechnik & Telekommunikation
- Gesundheit
- Finanz- und Versicherungswesen
- Transport & Verkehr
- Staat und Verwaltung
- Medien und Kultur
Was bilden Normen ab?
- aktuellen Stand der Technik
- gesetzliche Anforderungen
Welche weiterführenden Normen gibt es noch?
- ISO 27001
- B3S - Branchespez. Sicherheitsstandards, nur für kritis relevante UN
- ISA+
- ISIS12
- EN50600-1
Welche Standards begründen ein echtes ISMS?
- BSI IT Grundschutz
- 27001
- ISIS12
Welche Normen der Informationssicherheit gibt es?
- BSI IT Grundschutz
- 27001
- ISIS12
- VDS 10000
- ISA+
Welche Standards und Normen gibt es im IT-Servicemanagement?
- ITIL
- ISO 20000
- COBIT
Wodurch kann die Informationssicherheit gefährdet werden?
- höhere Gewalt (Feuer)
- Organisatorische Mängel (Fehlende Konzepte)
- Menschliche Fehler (Phishing)
- Technisches Versagen (Systemabsturz)
- vorsätzliches Handeln (Hacker)
Was macht der IT-Grundschutz?
- geht ausführlich darauf ein, wie ein Sicherheitskonzept in der Praxis erstellt werden kann
- interpretiert die allgemeinen Anforderungen der ISO und hilft dem Anwender in der Praxis bei der Umsetzung
- Ganzheitlicher Ansatz
Was ist im IT-Grundschutz enthalten?
- Typische Komponenten
- Typische Gefährdungen, Schwachstellen & Risiken
- Konkrete Umsetzungshinweise für das Sicherheitsmanagement
- Empehlung geeigneter Bündel von Standard-Sicherheitsmaßnahmen
- Vordbildliche Lösungen aus der Praxis
Wann gab es das erste IT-Grundschutz Handbuch?
1995
Welche aktuellen BSI Standards gibt es?
200-1
200-2
200-3
100-4