Wie bezeichnet man die Soll-Vorgaben für ein IT (Sicherheits-) Szenario?
Soll-Vorgaben für ein IT-Szenario bezeichnet man als Sicherheitsanforderungen, Sicherheitsziele oder Schutzziele. Die drei Begriffe werden synonym benutzt
Welchen Ursprung können die Soll-Vorgaben für ein IT Sicherheitsszenario haben?
Sicherheitsanforderungen haben typerischerweise Unternehmensziele oder Gesetze / Verordnungen als ursprung
Unternehmensziele
Können nur erreicht werden wenn auch bestimmte Sicherheitsziele erreicht werdne —> Sicherheitsanforderungen leiten sich aus Unternehmensziele ab
Unternehmensziele sind interne Vorgaben
Gesetze / Verordnung
Aus Gesetze usw leiten sich sicherheitsanforderungen für IT ab z.B. BDSG
Gesetze sind externe Vorgaben
Was ist der Unterschied zwischen Daten und Informationen aus Sicht der IT-Sicherheit
Daten sind ohne ihren Bezug zur Information keinen Wert
Daten werden erst schützenswert und wertvoll und damit schützenswert
Was bedeutet das Schutzziel Vertraulichkeit?
Vertraulichkeit bedeutet das nur Berechtige Zugriff auf Informationen erhalten
Was bedeutet das Schutzziel Integrität?
Integrität bedeutet das Daten nicht unberechtigt verändert oder manipuliert werden können
Was bedeutet das Schutzziel Verfügbarkeit?
Verfügbarkeit bedezetet das ein System / Dienst / Daten für einen vorgesehenen Zweck tatsächlich genutzt werden können
Was bedeutet der Begriff der Authentizität?
Unter Authenzität versteht man die Echtheit eines Objekts oder eines Subjekts. Die Überprüfung der Echtheit erfolgt anhand einer eindeutigen Identität und anhand charakteristischer Eigenschaften. Bei Programmen oder Daten geht es um die Sicherstellung der Urheberschaft
In welchem Zusammenhan steht der Begriff der Authenzität?
Der Vorgang des Sicherstellens der Echtheit einer Identitäät wird als Authentisierung bezeichnet
Was bedeutet das Schutzziel Verbindlichkeit
Schutzziel der Verbindlichkeit wird erreicht wenn ein Subjekt die Durchführung einer Transaktion nicht abstreiten kann. In unmittelbaren Zusammenhang mit der Verbindlichkeit steht das Schutzziel der Abrechenbarkeit. Dieses wird erfüllt, wenn der Ressourcenvberbrauch einem Subjekt eindeutig zugeordnet werden kann
Welcher Zusammenhang besteht zwischen der Anonymisierung und der Pseudonymisierung?
In einem zu pseudonymisierenden datensatz wird die Indentitätsinformation durch ein Pseudonym ersetzt. Das Psyeudonym lässt keinen unmittelbaren Rückschluss auf die Identität zu. Jedoch gibt es eine Tabelle ´, die die Zuordnung von Pseudonym zur Identität erlaubt.
Wie lautet die Definition eines Angriffs im Kontext der weiteren hier vorgestellten Begriffe?
Welche Kategorien von Schäden gibt es?
Welche Kategorien von Angreifern sind Ihnen bekannt?
Was bedeutet der Begriff Risiko?
Welcher Zusammenhang besteht zwischen der Wirkung von Sicherheitsmaßnahmen und dem Risikobegriff?
Wie grenzen sich die Begriffe Kryptografie, Kryptologie und Kryptoanalyse gegeneinander ab?
Wie lautet die Aussage des kerckhoffs´schen Prinzips?
Welches sind die besonderen Vorteile der asymmetrischen Kryptografie gegenüber der symmetrischen Kryptografie?
Welches Nachteile besitzt die asymmetrische Kryptografie gegenüber der symmetrischen Kryptografie?
Was bedeutet hybride Kryptographie?
Wie bezeichnet man das Ergebnis einer Hashfunktion?
Welche Funktionsprinzipien liegen der digitalen Signatur zugrunde?
Welche Bedeutung hat das deutsche Signaturgesetz?
Zuletzt geändertvor 8 Tagen