Neue Methoden WI Becker Teil 2

  1. Was bedeutet Informationssicherheit?
    Eigenschaften von informationsverarbeitenden/-lagernden Systemen, welche die 3 Hauptschutzziele der Informationssicherheit sicherstellen
  2. Was sind die 3 Hauptschutzziele der Informationssicherheit?
    • Vertraulichkeit - Sicherung vertraulicher Daten vor unbefugter Preisgabe (Schutz vor unbefugter Preisgabe)
    • Verfügbarkeit - Benutzer stehen Dienstleistungen, Informationen, Funktionen eines IT-Systems zum geforderten Zeitpunkt zur Verfügung
    • Integrität - Daten sind vollständig und unverändert (Schutz vor Manipulation)
  3. Worin unterscheidet sich die IT-Sicherheit, die Informationssicherheit und die Datensicherheit?
    • Informationssicherheit = Schutz aller Informationen als Ziel (Papier, elektronisch, in Köpfen, ....) -> umfassender
    • IT-Sicherheit = Schutz elektronisch gespeicherter Informationen und deren Verarbeitung -> detailierter
    • Datensicherheit = Schutz von Daten hinsichtlich Anforderungen an deren Vertraulichkiet, Verfügbarkeit und deren Integrität -> Informationssicherheit als Synonym
  4. Multiple Choice:
    Was ist Informationssicherheit?
    - eine Dienstleistung
    - ein Produkt
    - ein Prozess
    - ein Projekt
    Informationssicherheit ist ein sich permanent wiederholender Prozess! (Updates, Backups, Firewall, Virenschutz, ...)
  5. Was ist und beinhaltet der BSI IT-Grundschutz?
    • = Methodik um das Sicherheitsniveau von in Behörden und Unternehmen zu erhöhen
    • - typische Komponenten
    • - typische Gefährdungen, Schwachstellen, Risiken
    • - konkrete Umsetzungshinweise
    • - Empfehlung geeigneter Bündel von Standart Sicherheitsmaßnahmen
    • - Vorbildliche Lösungen, Best Practise Ansätze
  6. Was bedeutet Security Awareness?
    Mitarbeiter sensibilisieren und schulen, so dass diese bereit sind Sicherheitsmaßnahmen wirkungsvoll zu unterstützen (langfristige Verhaltensänderung vorausgesetzt, Komfort-/Funktionseinbußen)
  7. Was bedeutet Compliance?
    alle Maßnahmen, welche zulässig sind, um das regelkonforme Verhalten eines Unternehmens und seiner Mitarbeiter zu gewährleisten
  8. Was bedeutet Risikomanagement? Welche Risikobehandlungsstrategien/Risikosteuerung gibt es?
    • Statistik/Theorie der Unternehmeung/Entscheidungstheorie zu einer Situation, mit objektiven Wahrscheinlichkeiten für das Eintreten verschiedener Ereignisse
    • - Risiko-Vermeidung
    • - Risiko-Reduktion
    • - Risiko-Transfer
    • - Risiko-Übernahme
  9. Was bedeutet Cyber-Sicherheit?
    Erweiterung der IT-Sicherheit auf den gesamten Cyber-Raum (Internet, durch Netze verbundene Informationstechnik -> dadurch auch Kommunikation, Anwendungen, Prozesse und verarbeitende Informationen)
  10. Was ist ein APT?
    • ein gut ausgebildeter Angreifer, mit großen Ressourcen, welcher gezielt ein Netz oder System angreift und über längere Zeit Informationen sammelt oder manipuliert
    • => Advanced Persistent Threat ("Fortgeschrittene andauernde Bedrohung)
  11. Was ist der Zweck des IT-Sicherheitsgesetzes? Wer ist von dem Gesetz betroffen?
    • - signifikante Verbesserung der IT-Sicherheit
    • - Schutz kritischer Infrastrukturen

    • - Webanbieter
    • - Telekommunikationsunternehmen
    • - Betreiber von krit. Infrastr.
    • - BSI
  12. Was bedeutet KRITIS?
    KRITIS = kritische Infrastrukturen sind Organisationen mit wichtiger Bedeutung für das staatliche Gemeinwesen (Ausfall/Beeinträchtigung führt zu Versorgungsengpässen, Störungen der öffentl. Sicherheit oder andere dramatische Folgen)
  13. Was ist der IT-Grundschtz des BSI und aus was besteht dieser?
    • = alternativer Weg zur Erstellung eines Sicherheitskonzeptes (Alternative zu Risikoanalyse)
    • - BSI Standard 100-2 (beschreibt die IT-Grundschutz-Vorgehensweise)
    • - IT-Grundschutz-Katalogen (enthalten Baustein-, Gefährdungs- und Maßnahmenkataloge, welche für typische IT-Systeme bestimmt sind, um ein angemessenes Sicherheitsniveau zu erreichen)
Author
M.Henn
ID
337762
Card Set
Neue Methoden WI Becker Teil 2
Description
Teil 2 der Vorlesung von Becker
Updated