Autorisieurng
Zugriffbarkeit
Ausfallsicherheit
Zuverlässigkeit, Glaubwürdigkeit
Vollständigkeit
Wirksamkeit,Effektivität
Privatsphäre,Datenschutz
Unbeobachtbarkeit
Vertraulichkeit vs. Verfügbarkeit
Vertraulichkeit vs. Resilienz
Welche Aspekte umfasst Informationssicherheit?
Sicherheit von Rechenzentren
Systen- und Anwendungssicherheit
Netzwerksicherheit
Mobile Sicherheit
IoT-Sicherheit
Was ist “Sicherheit von Rechenzentren”?
physikalische Zugangskontrolle, Schutz vor Ausfall, schutz vor feuer
Was ist “System- und anwendungssicherheit”?
schutz auf hardwareebene, sichere betriebssysteme, sichere programmierpraktiken
was ist “Netzwerksicherheit”?
Schutz von diensten oder Daten, die über ein netzwerk erreichbar sind (z.b. das internet) und schutz von netzerkkomponenten aller Art
Was ist “mobile Sicherheit”?
Schutz von mobilen Netzen, von Smartphones und anderen mobilen geräten
Was IoT-Sicherheit (Internet of Things)
Schutz von Geräten aus dem Internet der Dinge (z.b. Sensoren, Aktoren)
Was ist der unterschied von Informationssicherheit und Datenschutz?
Was sind intruive Maßnahmen
Welche Bedrohungen gibt es in der Praxis?
3 Irrtum und Nachlässigkeit
1 Malware
Internetdienste
2 Hacking und Cracking
4 Wirtschaftsspionage
Diebstahl von It-Einrichtungen
Internetkrieg
5 Mängel der Dokumentation
Wie wird ein Ransomware ANgriff durchgeführt?
Infektion
Verschlüsselung
Lösegeldforderung
Anonymität
Was macht Ransomeware so gefährlich?
Verlust wertvoller Daten
Finanzielle Schäden
Reputationsschäden
Zunehmende Professionalität
Was sind die Konsequenzen fehlender Regelungen?
Welche Ansätze gibt es bei der Aktiven Cyber-Abwehr
Was sind Schwachstellen eines Softwaresystems?
fehlende oder unzureichende umgesetzte Sicherheitsmaßnahme
Software-Fehler, der eine Sicherheitslücke / Angriffsflächen auf It-Systemen öffnet
Wofür steht “CVE”?
CVE steht für “Common Vulnerabilities and Exposure” und ist eine Datenbank mit bekannten Schwachstellen
Man-in-the-middle-angriff
was ist eine digitale Identität?
was ist der Unterschied zwischen Authentisierung und Authentifizierung?
Was ist eine Hash-Funktion?
Eine Hash-Funktion ist eine mathematische Funktion, die eine Eingabe beliebiger Größe in eine feste Zeichenkette (Hash-Wert) umwandelt. Sie ist einweg, was bedeutet, dass der ursprüngliche Wert nicht aus dem Hash rekonstruiert werden kann. Hash-Funktionen werden zur Datenintegrität, Passwortspeicherung und in der Blockchain-Technologie verwendet.
Was sind die Schwachstellen von Hashes?Í
warum 12 zeichen bei passwörter?
Mögliche Angriffe auf passwörter?
was sind die Anforderungen an sichere Passwörter?
Welche Angreifermodelle gibt es?
Was ist Blockchiffrierung?
Was ist public-key-verfahren?
Was ist ein Zuordnungsangriff?
Was ist ein frequenzangriff?
Wasserfallmodell
Was können wir aus fehlerhafter Software lernen?
was sind die effekte von fehlern in herstellungsprozessen?
Zuletzt geändertvor einem Monat