Kapitel 1 - Grundlagender IT-Sicherheit Flashcards

(37 cards)

1
Q

Was versteht man unter Informationssicherheit?

A

Schutz von Informationen unabhängig von ihrer Darstellung oder Form, z. B. Papier oder elektronisch. Sie ist relativ zu einem Schutzziel zu verstehen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was versteht man unter IT-Sicherheit?

A

Teilgebiet der Informationssicherheit, das sich mit dem Schutz elektronisch verarbeiteter Informationen beschäftigt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Wie unterscheiden sich Daten und Informationen?

A

DATEN sind Repräsentationen von Informationen, z. B. als Bytefolge.

INFORMATIONEN haben Neuigkeitswert und ergeben sich durch Interpretation der Daten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was ist ein IT-System?

A

Ein System, das Informationen speichert, verarbeitet und über definierte Schnittstellen überträgt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was ist ein IT-Verbund?

A

Ein Zusammenschluss technischer, organisatorischer und personeller Ressourcen zur Informationsverarbeitung.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was ist der Unterschied zwischen Security und Safety?

A

Security: Schutz vor vorsätzlichen Bedrohungen; Safety: Schutz vor unbeabsichtigten Gefahren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Definition Authentisierung und Authentifikation?

A

Authentisierung: Nachweis der Identität durch das Subjekt. Authentifikation: Prüfung dieses Nachweises durch das System.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was ist Autorisierung?

A

Die Zuweisung von Zugriffsrechten auf Ressourcen nach erfolgreicher Authentifikation.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Welche sieben Schutzziele gibt es?

A

Vertraulichkeit, Integrität, Authentizität, Zurechenbarkeit, Verfügbarkeit, Anonymität, Pseudonymität.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was bedeutet Vertraulichkeit?

A

Zugriff nur für autorisierte Personen oder Systeme.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was bedeutet Integrität?

A

Vollständigkeit und Unverfälschtheit von Informationen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was bedeutet Authentizität?

A

Sicherstellung, dass eine Information vom behaupteten Urheber stammt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was bedeutet Zurechenbarkeit?

A

Der Urheber kann die Erzeugung der Information nicht abstreiten (Nichtabstreitbarkeit).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was bedeutet Verfügbarkeit?

A

Berechtigte Nutzer können Informationen und Dienste nutzen, wenn sie benötigt werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was bedeutet Anonymität?

A

Die Identität des Nutzers kann nicht oder nur sehr schwer festgestellt werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was bedeutet Pseudonymität?

A

Die Identität ist durch eine Zuordnungsvorschrift theoretisch rekonstruierbar.

17
Q

Was ist eine Gefahr?

A

Ein Sachverhalt, der potenziell Schaden verursachen kann, ohne konkreten Bezug zu einem System oder Ziel.

18
Q

Was ist eine Bedrohung?

A

Eine Gefahr mit konkretem Bezug zu einem bestimmten Schutzziel.

19
Q

Was ist eine Gefährdung?

A

Eine Situation, in der eine Bedrohung auf eine Schwachstelle trifft.

20
Q

Was ist eine Verwundbarkeit?

A

Eine Schwachstelle oder Sicherheitslücke eines Systems.

21
Q

Was ist ein Risiko?

A

Das Produkt aus Eintrittswahrscheinlichkeit einer Bedrohung und Schadenshöhe.

22
Q

Welche Gefährdungskategorien nennt das BSI?

A

Höhere Gewalt, vorsätzliche Handlungen, technische Fehler, Fahrlässigkeit, organisatorische Mängel.

23
Q

Was ist ein Angriff in der IT-Sicherheit?

A

Ein Angriff ist eine zielgerichtete Handlung, um eine Schwachstelle auszunutzen und ein Schutzziel zu verletzen.

24
Q

Welche Angreifertypen unterscheidet man laut Studienbrief?

A

Laut Studienbrief unterscheidet man Skriptkiddies, professionelle Angreifer, Insider, Nachrichtendienste und Cyberterroristen.

25
Wie lassen sich Angriffe abwehren?
Durch präventive, detektive und reaktive Maßnahmen wie Firewalls, IDS, Patches, Backup-Strategien und Incident-Response-Pläne.
26
Was ist unter dem rechtlichen Rahmen in der IT-Sicherheit zu verstehen?
Gesetzliche Anforderungen wie Datenschutzgesetze, Strafrecht, IT-Sicherheitsgesetz sowie technische Normen und Standards (z. B. ISO/IEC 27001).
27
Was bedeutet 'Privacy by Design'?
Ein Datenschutzkonzept, bei dem der Schutz personenbezogener Daten bereits bei der Entwicklung von IT-Systemen berücksichtigt wird.
28
Was ist IT-Sicherheitsmanagement?
Ein strukturierter Prozess zur Planung, Umsetzung und Kontrolle von Maßnahmen zur Sicherstellung der IT-Sicherheit.
29
Was ist eine Information Security Policy?
Ein Dokument, das Ziele, Regeln und Maßnahmen zur Informationssicherheit in einer Organisation beschreibt.
30
Was sind Grundprinzipien von Privacy by Design nach Ann Cavoukian?
1. Proaktiv statt reaktiv; präventiv statt Abhilfe 2. Datenschutz als Standardeinstellung 3. Datenschutz eingebettet ins Design 4. Sichtbarkeit und Transparenz
31
Was fordert das Bundesdatenschutzgesetz (BDSG)?
Datenvermeidung, Datensparsamkeit, Einwilligung oder gesetzliche Grundlage zur Verarbeitung, technische und organisatorische Schutzmaßnahmen (§9 BDSG).
32
Was ist das Ziel des KonTraG?
Das Gesetz verpflichtet Unternehmen zur Einführung eines Risikofrüherkennungssystems, z. B. bei Gefährdung durch mangelnde IT-Sicherheit.
33
Welche Gesetze bilden den rechtlichen Rahmen der IT-Sicherheit?
BDSG, KonTraG, TDDSG, TKG
34
Was ist das Ziel des Security Managements?
Sicherheitsmaßnahmen planen, umsetzen und regelmäßig evaluieren; Sicherheit als kontinuierlicher Prozess verstehen.
35
Was ist eine Information Security Policy?
Dokument mit Zielen, Verantwortlichkeiten, Regeln und Maßnahmen zur Gewährleistung der Informationssicherheit in einer Organisation.
36
Was beschreibt die ISO/IEC 27000-Reihe?
Eine internationale Normreihe für Informationssicherheits-Managementsysteme (ISMS), insbesondere ISO/IEC 27001 und 27002.
37
Was umfasst eine Security Policy laut ISO/IEC 27002?
Verantwortliche, Ziel und Geltungsbereich, Risiko, detaillierte Maßnahmen, Vorgehen bei Verstößen.