ITS_Security (Hamon) Flashcards
(41 cards)
Was ist Informationssicherheit?
Die Informationssicherheit (IT-Sicherheit) dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von Schäden und der Minimierung von Risiken bei IT-Systemen.
Sie umfasst neben der Sicherheit der IT-Systeme und der darin gespeicherten Daten auch die Sicherheit
von nicht elektronisch verarbeiteten Informationen.
Nennen Sie die Grundwerte der Informationssicherheit.
Vertraulichkeit, Verfügbarkeit, Integrität, Authentizität
Definieren Sie Datensicherheit.
Vertraulichkeit
Schutz gegen den unbefugten Zugriff auf Daten,
dies gilt sowohl beim Zugriff auf gespeicherte Daten als auch während der
Datenübertragung
Verfügbarkeit
Zuverlässigkeit und Funktionsfähigkeit von IT-Systemen, Verhinderung von
Systemausfällen, der Zugriff auf Daten muss innerhalb eines vereinbarten
Zeitrahmens gewährleistet werden
Integrität
Unversehrtheit und Vollständigkeit der Daten,
Schutz gegen die unbefugte (auch teilweise) Veränderung von Daten
Authentizität - authenticity eindeutige Zuordnung einer Nachricht zu einem Sender
Geben Sie die folgenden begriffe auf englisch an:
Vertraulichkeit, Verfügbarkeit, Integrität, Authentizität
confidentiality, privacy; availability; integrity; authenticity
DSGVO - Definieren Sie das Recht auf Informationelle Selbestimmung.
Recht auf informationelle Selbstbestimmung, das jedem Einzelnen zusichert, über die Erhebung, Speicherung, Verwendung und Weitergabe der über ihn gespeicherten Daten selbst zu bestimmen.
Welches sind die Eckdaten des CIA-Dreieck?
Confidentiality, Integrety, Access, Authenticity
Was ist eine Informationsgesellschaft?
Eine Informationsgesellschaft muss ständig auf dem aktuellen Stand sein, um eine funktionierende IT zu gewährleisten. Z.b. Presse
Grundwerte der Informationssicherheit
Authentizität (Originaldaten), Integrität (Vollständigkeit der Daten), Vertraulichkeit und Verfügbarkeit.
CIA-Dreieck und Informationssicherheit
Das CIA-Dreieck steht für Confidentiality (Vertraulichkeit), Integrity (Integrität) und Availability (Verfügbarkeit).
Ist Datenschutz und daten sicherheit identisch?
Nein
Datensicherheit
Umsetzung der Grundwerte der Informationssicherheit wie Vertraulichkeit, Verfügbarkeit und Integrität.
Datenschutz
Gesetzlich geregelt und schützt personenbezogene Daten. Grundlage ist das Recht auf informationelle Selbstbestimmung.
Gesetzliche Grundlagen zum Datenschutz
Grundgesetz (GG), Europäische Datenschutz-Grundverordnung (EU-DSGVO), Bundesdatenschutzgesetz (BDSG) und weitere Gesetze.
Gesetzliche Grundlagen zum Datenschutz
Grundgesetz (GG), Europäische Datenschutz-Grundverordnung (EU-DSGVO), Bundesdatenschutzgesetz (BDSG) und weitere Gesetze.
Beispiele für Gefährdungspotenziale und Verletzung der Informationssicherheit
Blitzeinschlag verletzt die Verfügbarkeit.
Andere Beispiele sind nicht vollständig angegeben, aber es gibt Hinweise auf Probleme wie das Aufschreiben von Passwörtern oder das Vertrauen in die falsche Person.
Erklären Sie an Beispielen zum Datenschutz, welche Daten personenbezogen sind und welche nicht.
Personenbezogene Daten: Diese Daten können dazu verwendet werden, eine Person direkt oder indirekt zu identifizieren. Beispiele sind Name, Adresse, Telefonnummer, Geburtsdatum, E-Mail-Adresse, Sozialversicherungsnummer und IP-Adresse.
Nicht-personenbezogene Daten: Diese Daten können nicht dazu verwendet werden, eine Person direkt zu identifizieren. Beispiele sind allgemeine demografische Informationen wie Alter, Geschlecht (wenn sie nicht mit anderen Daten kombiniert werden), Vorlieben und Interessen, die nicht direkt mit einer bestimmten Person verknüpft sind.
Erläutern Sie die vier Hauptprinzipen des Datenschutzes.
Verbotsprinzip mit Erlaubnisvorbehalt: Daten dürfen nur mit Zustimmung der betroffenen Person oder aufgrund einer gesetzlichen Grundlage verarbeitet werden.
Datenvermeidung und Datensparsamkeit: Es sollten nur so viele Daten wie nötig erhoben und verarbeitet werden.
Erforderlichkeit: Daten dürfen nur für den Zweck erhoben und gespeichert werden, für den sie auch benötigt werden.
Zweckbindung: Daten dürfen nur für den Zweck verarbeitet werden, für den sie ursprünglich gesammelt wurden.
nennen Sie techniche beispiele für Datens hutz.
SSL / TSL; Sicherere Passwörter 2FA
Nennen Sie Organisatorische MAßnahmen zum Datenschutz.
Schulungen, Zugriffskontrollen.
Ziele der Datenverschlüsselung (Kryptografie)
Vertraulichkeit der Inhalt der Nachricht ist geheim, nur Berechtigte haben Zugriff
Integrität der Inhalt der Nachricht wurde nicht verändert
Authentizität die Nachricht ist eindeutig vom angegebenen Absender,
der Absender kann dies nicht abstreiten! (Verbindlichkeit)
Was versteht man unter Verschlüsselung?
Verschlüsselung ist eine Methode, um Daten so zu verschlüsseln, dass sie ohne den richtigen Schlüssel nicht gelesen werden können.
Was macht die Symetrische Verschlüsselung aus?
Ein Schlüssel für Verschlüsselung und Entschlüsselung.
Das Heisst dass, Der Sender und der empfenger den selben Schlüssel haben müssen.
Wie nennt man den Zuverschlüsselnden text vor und nach der Verschlüsselung?
Original Text: Klartext.
Verschlüsseltertext: Chiffretext.
Was sind Bekannte Algorythmen der Symterischen Verschlüsselung?
AES (Advanced Encryption Standard), DES (Data Encryption Standard) und 3DES.