IT-Sicherheit und Datenschutz, Ergonomie Flashcards

1
Q

worauf sollte man beim verschrotten von Datenträgern unbedingt beachten?

A
  • Daten durch mechanische, magnetische oder thermische Verfahren nach löschen (nach DIN 66399).
  • Anschließend die Datenträger Umwelt- und fachgerecht entsorgen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was bedeutet der Begriff MFA und nenne 4 Arten der Authentifizierung?

A

bei der MFA werden mehrere Faktoren kombiniert um einen möglichst sicheren Zugang zu erstellen. (Multi Faktor Authentifizierung )

  1. Wissen (Passwort)
  2. Besitz (Smartcard, Token…)
  3. Biometrie (Fingerabdruck)
  4. Ort (Gas, IP-Adresse)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Welches sind die Ziele bei der Datenoptimierung?

A

Die Datenminimierung soll dafür sorgen, dass nur so viele Daten gesammelt werden wie unbedingt nötig.

so viele Daten wie nötig, so wenige Daten wie möglich

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

was ist eine SPI Firewall

A

Stateful Packet Inspection

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

was versteht man unter dem Begriff Endpoint-Security-Management?

A

ESM verwaltet die Geräte im Unternehmen. Es schützt vor Außenzugriff und sorgt für Updates

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

welche Anwendungen oder Verfahren verwenden kryptographische Hashfunktionen?

A
  • Integritätsprüfung
  • Erzeugung von Prüfsummen
  • Erzeugung von Sitzungsschlüsseln
  • Speichern und generieren von Passwörtern
  • digitale Signaturen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Nene Einsatzbereiche und verfahren von symmetrischen Schlüsseln

A

WPA2 <- AES
VPN <- Blowfish
WPA3 <- SHA-2 (secure hash algorithmus)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

welche Kriterien muss eine sichere Passwortrichlinie erfüllen?

A
  • Mindestpasswortlänge (10-15)
  • Groß- und Kleinbuchstaben, Sonderzeichen, Ziffer
  • ablaufen des Passworts
  • keine wiederholten Passwärter
  • max 3 Loginversuche
  • optional MFA
  • keine logindaten als Passwortbestandteil (arthur123)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

erläutere, bezogen auf den Bereich der Enwicklung, den Begriff Security by design

A

Security by Design bedeutet, dass man die Sicherheitsanforderung für eine Projekt schon in der Entwicklung mit einflechtet und bedenkt, sodass am ende keine Sicherheitlücken entstehen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Welche Maßnahmen im Unternehmen haben einen positiven Effekt auf die Arbeitsqualität?

A
  • Weiterbildungs- und Fortbildungsmöglichkeiten
  • Prämien für das Erreichen von vereinbarten Zielen
  • Gewinnbeteiligung
  • Altersteilzeit
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Beschreibe den Begriff Datensicherheit und nenne deren Schutzziele

A

Datensicherheit oder Informationssicherheit, bezeichnet die Maßnahmen die zur Sicherstellung der 3 Schutzziele ergriffen werden

  • Vertraulichkeit
  • Verfügbarkeit
  • Integrität
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

nenne die wesentlichen Vorteile eine ISO/IEC27001 Zertifizierung für das Unternehmen

A
  • Reduziertes Risiko von Informationsverlust oder -diebstahl
  • Verbesserte Compliance
  • Erhöhte Kundenzufriedenheit
  • Reduzierte Kosten wenn was passiert
  • bessere Datenqualität = bessere Entscheidungen
  • Erhöhte Mitarbeiterproduktivität
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Unterscheide die Begriffe Malware, Ransomware und Trojaner

A

Malware: Überbegriff für Schadsoftware

Ransomware: Erpressersoftware

Trojaner: harmlos wirkendes Programm, welches im Hintergrund ohne Wissen des Anwenders weitere Schadsoftware nachlädt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

welchem Zweck dient das IT-Sicherheitsmanagement

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Welche Bedingungen muss ein ergonomischer PC-Arbeitsplatz erfüllen?

A

Richtlinie 90/270/EWG

  • oberste Bildschirmzeile des Monitors ist leicht unterhalb der Sehachse
  • Der Mindestabstand von 50 cm ist zu gewährleisten
  • keine Reflexionen
  • Bildschirm muss frei stehen und leicht drehbar und neidbar sein
  • ein Winkel von 90° zwischen Ober- und Unterarm sowie Ober- und Unterschenkel ist optimal
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Welches sind die Allgemeinen Kriterien einer Schutzbedarfsanalyse von IT-Systemen?

A
  • wie hoch ist das Risiko das die IT angegriffen wird?
  • was muss besonders gesichert werden?
  • welche konkrete Bedrohungen gibt es
  • wie groß ist ein möglicher schaden
  • geeignete Maßnahmen gegen unteren und externe Bedrohungen
  • Kosten-Nutzen Betrachtung bzw. Risikoberechnung
17
Q

Welche Maßnahmen sind geeignet, um Schäden an der IT-Infrastruktur zu vermeiden

A
  • Pentest
  • Passwortrichtlinie (evtl MFA)
  • Firewall und Endpoint Security Management
  • regelmäßiges Patchen und Updaten
18
Q

auf welche Themen guckt ein TÜV Prüfer für IT-Sicherheit

A
  • Informationsmanagement nach ISO 27001
  • Informationsmanagement nach BSI IT-Grundschutz
  • IT Sicherheitkonzepte
  • Sicherheitsmaßnahmen
19
Q
A