Vorfälle Flashcards
Bruch (breach)
Kontrollverlust, Kompromittierung, unbefugte Offenlegung, unbefugter Erwerb oder ähnliche Vorkommnisse, bei denen: eine andere Person als ein autorisierter Benutzer auf personenbezogene Daten zugreift oder möglicherweise darauf zugreift; oder ein autorisierter Benutzer greift zu anderen als einem autorisierten Zweck auf persönlich identifizierbare Informationen zu
Fall (Event)
Jedes beobachtbare Ereignis in einem Netzwerk oder System
Ausbeuten (exploit) 搜刮利用
Ein besonderer Angriff. Es wird so benannt, weil diese Angriffe Systemschwachstellen ausnutzen.
Vorfall (incidence)
Ein Ereignis, das die Vertraulichkeit, Integrität oder Verfügbarkeit eines Informationssystems oder der Informationen, die das System verarbeitet, speichert oder überträgt, tatsächlich oder potenziell gefährdet.
Sie arbeiten im Sicherheitsbüro Ihrer Organisation. Sie erhalten einen Anruf von einem Benutzer, der mehrmals erfolglos versucht hat, sich mit den richtigen Zugangsdaten beim Netzwerk anzumelden. Dies ist ein Beispiel für eine(n) Vorfall
Einbruch (intrusion)
Ein Sicherheitsereignis oder eine Kombination von Ereignissen, die einen vorsätzlichen Sicherheitsvorfall darstellt, bei dem ein Eindringling sich unbefugt Zugang zu einem System oder einer Systemressource verschafft oder dies versucht.
Drohung (threat)
Jeder Umstand oder jedes Ereignis mit dem Potenzial, den Betrieb der Organisation (einschließlich Mission, Funktionen, Image oder Ruf), Vermögenswerte der Organisation, Einzelpersonen, andere Organisationen oder die Nation durch ein Informationssystem durch unbefugten Zugriff, Zerstörung, Offenlegung, Änderung von Informationen und/oder oder Dienstverweigerung.
Verletzlichkeit (vulnerability)
Schwachstellen in einem Informationssystem, Systemsicherheitsverfahren, internen Kontrollen oder Implementierungen, die von einer Bedrohungsquelle ausgenutzt werden könnten.
Zero-Day
Eine bisher unbekannte Systemschwachstelle mit dem Potenzial der Ausnutzung ohne das Risiko der Erkennung oder Verhinderung, da sie im Allgemeinen nicht zu anerkannten Mustern, Signaturen oder Methoden passt.
Bei der Reaktion auf einen Sicherheitsvorfall stellt Ihr Team fest, dass die ausgenutzte Schwachstelle der Sicherheitsgemeinschaft nicht allgemein bekannt war und dass es derzeit keine bekannten Definitionen/Auflistungen in gängigen Schwachstellendatenbanken oder -sammlungen gibt. Diese Schwachstelle und dieser Exploit könnten Zero Delay heißen.
Geschäftskontinuität ( Business-Continuity BC)
Die Absicht eines Business-Continuity-Plans besteht darin, den Geschäftsbetrieb aufrechtzuerhalten und sich gleichzeitig von einer erheblichen Störung zu erholen.
Business Continuity Planning (BCP)
ist die proaktive Entwicklung von Verfahren zur Wiederherstellung des Geschäftsbetriebs nach einer Katastrophe oder einer anderen erheblichen Störung der Organisation.
Wie oft sollte eine Organisation ihren Business Continuity Plan (BCP) testen? -> Routinemäßig
Notfallwiederherstellung (Disaster-Recovery- DR)
Notfallwiederherstellungsplan (DRP)
die Maßnahmen des Notfallpersonals, bis das Endziel erreicht ist – nämlich die Wiederherstellung des zuletzt bekannten zuverlässigen Betriebs des Unternehmens.
Sie arbeiten im Sicherheitsbüro Ihrer Organisation. Sie erhalten einen Anruf von einem Benutzer, der mehrmals erfolglos versucht hat, sich mit den richtigen Anmeldedaten beim Netzwerk anzumelden. Nach einer kurzen Untersuchung stellen Sie fest, dass das Konto des Benutzers kompromittiert wurde. Dies ist ein Beispiel für eine(n)
Vorfallerkennung
Eine externe Entität hat versucht, sich ohne ordnungsgemäße Autorisierung Zugang zur IT-Umgebung einer Organisation zu verschaffen. Dies ist ein Beispiel für eine(n)
Eindringen
Die Business Continuity-Bemühungen für eine Organisation sind eine Möglichkeit, sicherzustellen, dass kritische ______ Funktionen während einer Katastrophe, eines Notfalls oder einer Unterbrechung der Produktionsumgebung aufrechterhalten werden.
Ein Geschäft
Welches der Folgenden wird höchstwahrscheinlich bei einer Notfallwiederherstellung (DR) verwendet?
Data-Sicherungen