IT Sicherheit und Datenschutz Flashcards
(41 cards)
Was ist Security by Design?
Sicherheitsanforderungen an Hard- und Software bei der Entwicklung berücksichtigen
Was ist WPA2-Personal
Es nutzt einen pre shared key (PSK) und die
Was ist WPA2-Enterprise
Die Zulassung zu dem Netzwerk findet über einen Radius Server statt und es ist kein Pre-Shared Key nötig
Was ist beim Verschrotten von Datenträgern wichtig zu beachten?
Daten sollten unwiederbringlich zerstört werden. Z.B. durch technische, mechanische oder magnetische Verfahren
Was ist Multi-Factor-Authentication?
Das bei dem Einloggen nicht nur das klassische Passwort nötig ist, sondern auch eine Authentifizierung über ein anderes Gerät, z.B. durch die Eingabe eines live generierten Codes.
Beschreibe Datensicherheit
Die 3 Schutzziele, Vertraulichkeit, Verfügbarkeit und Integrität sollen erfüllt werden. Außerdem muss die Echtheit eines Objektes überprüft werden. Es geht vor allem um die Vermeidung von wirtschaftlichen Schäden
Unterschied Datensicherheit und Datenschutz
Datensicherheit bezieht sich vor allem auf das Schützen von Daten in einem Netzwerk.
Bei Datenschutz geht es darum, die personenbezogenen Daten einer Person vor Verbreitung zu schützen.
Was ist eine technisch-organisatorische Maßnahme?
Personenbezogene Daten werden nur für den jeweiligen Verarbeitungszweck herangezogen und ausgewertet
Was ist Zutrittskontrolle?
Unbefugten ist der Zutritt zur DV-Anlage zu verwehren
Was ist Zugangskontrolle
Unbefugten ist der Zugang zur DV-Anlage zu verwehren
Was ist Zugriffskontrolle?
Durch Rechte- und Rollenmanagment Nutzern den Zugriff auf bestimmte Datensensitiven Bereichen verwehren.
Was ist Weitergabekontrolle
Sicherstellung, dass bei der Weitergabe der Daten diese nicht von dritten gelesen werden können,
Was ist Eingabekontrolle
Es muss überprüfbar sein, ob Daten nachträglich verändert oder entfernt wurden.
Was ist Auftragskontrolle
Personenbezogene Daten werden nur im Rahmen des Auftrages verarbeitet
Was ist Verfügbarkeitskontrolle
Personenbezogene Daten werden vor Verlust oder Zerstörung geschützt
Was ist Trennungsgebot?
Personenbezogene Daten werden ihrem Zweck nach getrennt gespeichert
Welches sind die Ziele bei der Datenminimierung?
Bei der Erhebung von personenbezogenen Daten wird immer nur so viel gesammelt, wie für diesen Zweck unbedingt nötig.
“So viele Daten wie nötig, so wenige wie möglich.”
Welche Rechte eine Person laut der DSGVO
-Informationspflicht: warum werden die Daten erhoben, wurden die Daten erfolgreich erhoben? Auskunft geben, was mit den Daten geschehen ist
-Recht auf Berichtigung und Löschung
-Widerspruchsrecht
Was ist eine Public Key Infrastructure?
Ein kryptologisches System, mit dessen Hilfe digitale Zertifikate ausgestellt werden und diese dann überprüft werden. So kann der Datenverkehr abgesichert werden.
Es gibt Zertifizierungsstellen (CA), Registrierungsstellen, Validierungsservices
Was ist ein digitales Zertifikat?
Ein digitaler Datensatz, mit dessen Hilfe Daten kryptografisch verschlüsselt werden und so die Authentizität von Webseiten, Einzelpersonen oder Organisationen überprüft werden kann.
Was versteht man unter Endpoint-Security
Alle Maßnahmen, die Endgeräte in einem Netzwerk vor dem Zugriff dritter schützen. Z.B. Anwendungsisolation, Überwachung von externen Datenträgern
Welche Anwendungen oder Verfahren verwenden Hashfunktionen
Speichern von Passwörtern, bilden von Prüfsummen, erzeugen von Sitzungsschlüsseln.
Nenne Einsatzbereiche von symmetrischen Schlüsseln
Bei WPA2 kommen symmetrische Schlüssel mit dem Advanced Encryption Standard zum Einsatz
andere: VPN, wie Open VPN, WLAN
Was zeichnet ein differentielles Backup aus?
Es werden alle Änderungen gespeichert, die seit dem letzten Vollbackup gemacht wurden.
Vollbackup - BU1 - BU1/2 - BU1/2/3 etc.