Maßnahmen zur Informationssicherheit
Organisatorisch Maßnahmen, z. B. IT-Sicherheitsbeauftragter im Betrieb, Erstellung einer IT-Sicherheitsrichtlinie, z.B. Passwort-Policy
Technische maßnahmen Z.B. Virenschutzsysteme Firewall, Anti-Spam
personelle Maßnahmen, Sicherheitsbewusstsein
Normen und Branchenstandards zur Informationssicherheit, z. B. ISO2700x, BSI IT-Grundschutz
Datenschutzgesetze
Was sollte man beim Verschrotten von Datenträgern und unbedingt beachten?
Alle Daten sind vor der Verschrottung eines Datenträgers durch technische Verfahren sicher zu löschgen.
Was bedeutet der Begriff MFA und wo kommt sie zum Einsatz
Die MFA ist eine erweiterte Form der Zugangsberechtigung, die durch mehrere unabhängige Merklame überprüft wird und erst nach Eingabe eines starken Passworts sowie der Eingabe einer Nummer oder Angabe einer Zertifikatsdatei erteilt wird.
Einsatzgebereiche sind:
Online-Banking
Debit- oder Kreditkartenzahlung
Online-Ausweisfunktion des Personalausweises
Absicherung jeglicher öffentlich zugänglicher Onlinezugänge
Beschreibe den Begriff Datensicherheit und nenne deren Schutzziele
Datensicherheit, oftmals auch Informationssicherheit genannt, beinhaltet alle technischen und nicht-technischen Maßnahmen zur Sicherstellung der 3 Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität
Worin unterscheiden sich Datensicherheit und Datenschutz?
Die Datensicherheit bzw. Informationssicherheit verfolgt die 3 Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität
Der Datenschutz verfolgt das Ziel, personbezogene Daten zu schützen sowie die Informationspflichten und Rechte der Personen.
Nenne die wesentlichen Vorteile einer ISO/IEX 27001 Zertifizierung für Unternehmen
Vorteil:
Wettbewerbsvorteil durch anerkannten internationalen Standard
Steigerung des Vertrauens gegenüber Partner, Kunden sowie der Öffentlichkeit
Systematisches Aufdecken von Schwachstellen
In der Informationssicherheit kommt es neben Sicherheits- und Datenschutzapsekten auch auf die Datenminimierung
Welches sind die Ziele bei der Datenminimierung?
Datenminimierung und Datensparsamkeit sind grundlegende Regeln im Bereich des Datenschutzes. Diese Regel besagt, dass bei der Datenverarbeitung nur so viele personenbezogene Daten gesammelt werden, wie für die jeweiligen Verarbeitungszwecke unbedingt notwenig sind.
Der Datenschutz ist auf europäischer Ebene in Verordnungen in der DSGVO beschrieben.
Welche Rechte hat eine Person betreffend ihrer personbezogenen Daten?
In Kapitel 3 der DSGVO sind folgende Vorschriften enthalten:
Informationspflcith und Recht auf Auskunft zu personenbezogene Daten
Informationspflicht bei Erhebung von personenbezogene Daten bei der betroffenen Person
Informationspflicht, wenn die personenbezogenen Daten nicht bei der betroffenen Person erhoben wurden
Recht auf Berichtigung und Löschung
Recht auf Berichtigung
Recht auf Löschung (,,Recht auf Vergessenwerden”)
Recht auf Einschränkung der Verarbeitung
Was ist eine PKI?
PKI wird verwendet, um die Identität von Benutzern und Geräten zu verifizieren und sicherzustellen, dass die übermittelten Daten vertraulich und unverändert sind.
Was versteht man unter einem digitalen Zertifikat?
Ein digitales Zertifikat ist ein elektronisches Dokument, das verwendet wird, um die Identität einer Person, einer Organisation oder einer Website zu überprüfen.
Was ist eine SPI Firewall?
Eine Stateful Packet Inspection (SPI)-Firewall ist eine Art von Firewall, die den Datenverkehr durch einen Netzwerkanschluss überwacht und filtert.
Was versteht man unter dem Brigg Endpoint-Security?
Brigg Endpoint Security ist eine Sicherheitslösung, die entwickelt wurde, um Computerendpunkte in Unternehmen zu schützen.
Welche Anwendungen oder Verfahren verwenden kryptografische Hashfunktionen?
Integritätsprüfung
Erzeugung von Prüfsummen
Erzeugung von Sitzungsschlüsseln
Generatoren für Einmal-Passwort
Nenne Einsatzbereiche und Verfahren und von symmetrischen Schlüsseln.
Erläutere den Unterschied zwischen einem differentiellen und inkrementellen Backup.
Differential Backup: Sichert alle Dateien, die seit dem letzten Vollbackup geändert wurden.
Inkrementelles Backup: Sichert nur Dateien, die seit dem letzten Backup (egal ob Voll- oder inkrementell) geändert wurden.
Wie gestalte sich eine vollständiger Backup-Plan nach dem Großvater-Vater-Sohn-Prinzip?
Beim Großvater-Vater-Sohn-Prinzip geht es um ein Rotationsschema zur Datensicherung auzf Speichermedien
4x Sohn Medien => tägliche Datensicherung
4x Vater Medien => wöchentliche Datensicherung
12x Großvater Medien => monatliche Datensicherung
Unterscheide die Begriffe Malware, Ransomware und Trojaner
Malware = Scahdensoftware oder Schadprogramme. Es handelt sich hier um ein Oberbegriff für die Begriffe wie Adware, Spyware Viren Botnets Trojaner Würmer
Ransomware = Erpressersoftware
Trojaner = Harmlos wirkendes Computerprogramm, welches im Hintergrund ohne Wissen des Anwenders weitere Schadsoftware nachlädt und beispielweise Backdoorprogramme oder Rootkits installiert.
In der datenverarbeitenden Industrie kommt dem Datenschutz große Bedeutung zu
Welchem Zweck dient das IT-Sicherheitsmanagement?
IT-Sicherheit und Cyber Security umfassen alle technischen und organisatorischen Maßnahmen, um Systeme vor Cyber-Angriffen und anderen Bedrohungen zu schützen. Dazu zählen zum Beispiel Zugriffskontrollen, Kryptographie, Rechtemanagement, Firewalls, Proxies, Virenscanner, Schwachstellenmanagement und vieles mehr.
Zuletzt geändertvor 2 Jahren