Kommunikations und Informationstechniken Flashcards
(45 cards)
Definieren Sie den Begriff Datenerfassung
Die Datenerfassung ist die automatische oder manuelle Aufnahme von Daten mithilfe von elektronischen Geräten. Informationen werden in ein Digitales Format umgewandelt
Definieren Sie den Begriff Datenverarbeitung
Datenverarbeitung ist die systematische und zielgerichtete Verarbeitung von Daten mithilfe elektronischer Geräte und auf der Grundlage vorgegebener Verfahren
Definieren Sie den Begriff Datenspeicherung
Datenspeicherung ist die permanente physische Speicherung von Daten auf geeigneten Datenträgern.
Definieren Sie den Begriff Datensicherung
Datensicherung ist das planmäßige und systematische Anlegen von Kopien der Originaldaten auf einem dafür geeigneten System. Im Fall von Datenverlusten oder Verletzungen der Datenintegrität müssen die ursprünglichen Daten exakt wiederherstellbar sein.
Definieren Sie den Begriff Datensicherheit
Datensicherheit wird durch präventive und reaktive Maßnahmen zur Absicherung der Verfügbarkeit, Integrität, Vertraulichkeit und Authentizität der Daten gewährleistet.
Definieren Sie den Begriff Datenschutz
Datenschutz umfasst alle rechtlichen Regelungen und alle Maßnahmen zum Schutz der personenbezogenen Daten. Ziel des Datenschutzes im Unternehmen ist es, die personenbezogenen Daten der Mitarbeiter und Kunden vor Missbrauch zu schützen.
Definieren Sie den Begriff Computersabotage
Computersabotage ist das Stören der Funktion eines IT Systems durch Zerstörung, Beschädigung oder Überlastung
Erläutern Sie die Kategorien des Schutzbedarfs
Normaler Schutzbedarf:
besteht wenn Aufgaben auch mit anderen mitteln erfüllt werden können.
Hoher Schutzbedarf:
Wenn Aufgaben nur mit deutlichen Mehraufwand mit anderen Mitteln erfüllt werden können.
Sehr hoher Schutzbedarf:
besteht wenn Aufgaben ohne das IT-System überhaupt nicht mehr erfüllt werden können.
Nennen Sie den Regelkreis des Risikomanagements
Identifizierung
Analyse
Kommunikation
Überwachung
Bennen Sie jeweils 2 sicherheitstechnische, rechtliche und wirtschaftliche Risiken für das Verwenden einer Cloud
Definieren Sie den Begriff Firewall
Sicherungssystem, das ein Netzwerk oder einen einzelnen Computer vor unerwünschtem Zugriff über Datenleitungen von außen, besonders über das Internet, schützt
Definieren Sie den Begriff Proxyserver
In einem Computernetzwerk ist der Proxy ein Vermittler zwischen Client und Server. Anstatt sich direkt mit einem Server zu verbinden, wird die Anfrage vom Client über den Proxy geleitet, der sie filtern und verändern kann, bevor der sie an den tatsächlichen Server weiterleitet.
Erläutern Sie den Begriff Virtual Private Network
Virtual Private Network bezeichnet eine Netzwerkverbindung, die von Unbeteiligten nicht einsehbar ist, und hat zwei unterschiedliche Bedeutungen: Das konventionelle VPN bezeichnet ein virtuelles privates Kommunikationsnetz.
Nennen Sie in Ihrem Betrieb 3 Anwendungsbereiche in denen Datenverschlüsselung notwendig ist
- Datensicherung
- Datenspeicherung
- Datenübertragung
- Datenarchivierung
Benennen Sie die Kriterien für die Auswahl einen Backup Systems
- Investitionssumme
- laufende Kosten
- Personalaufwand
- Automatisierbarkeit
- Datenmenge
- Änderungsfrequenz der Daten
- Datendurchsatz beim Sichern
- Dauer der Wiederherstellung von Daten
Benennen Sie die Aufgabenkomplexe zur IT Sicherheit und für den Datenschutz
- Anforderungen analysieren
- Risiken analysieren
- Maßnahmen konzipieren
- Maßnahmen umsetzen
- Umsetzung kontrollieren
- Erfahrungen dokumentieren
Beschreiben Sie wie in der Praxis ein Authentifizierungssystem und ein Autorisierungssystem umgesetzt werden können
Authentifizierung:
Nachweis der Identität durch Sicherheitsfragen wie Passwort, Biometrische Verfahren und Keycard Systeme
Autorisierung:
Zuweisung von Rechten an einen authentifizierten Benutzer in der Nutzungsbreite
Entwerfen Sie je 3 Anforderungen zur Nutzung und Gestaltung von Sichereren Kennwörtern
- Kennwort muss alle 3 Monate vom Benutzer geändert werden
- Kennworteingabe muss verdeckt erfolgen
- Kennwort muss mindestens aus 8 Zeichen bestehen
Benennen Sie zwei technische Verfahren die anstatt eines Benutzerverfahrens verwendet werden können
Keycard login -> Jeder Benutzer besitzt persönliche Smart Card deren Chip ein Schlüssel enthält.
Fingerprint Sensor -> Jeder Benutzer hat entweder in der Tastatur integriert oder einen externen Fingerprint Sensor mit diesem er sich einloggen muss
Beschreiben Sie 2 Sicherheitsmaßnahmen für mobile Endgeräte
Verschlüsselung durch Datensicherungssoftware
Sensibilisierung von Mitarbeitern im Umgang mit mobilen Systemen
Beschreiben Sie unter Angabe der Rechtsquelle die Rechtsnorm und die Anforderungen an einen Datenschutzbeauftragten
Es darf nur zum Datenschutzbeauftragten bestellt werden, wer die erforderliche Fachkunde und Zuverlässigkeit besitzt. Rechtsquelle §4f (2) Bundesdatenschutzgesetz
Bennen sie jeweils 2 technische, rechtliche und wirtschaftliche Schwachstellen bei der Auswahl eines IT Systems.
Nennen Sie jeweils ein Kosten und ein Nutzungstechnischen Gesichtspunkt für eine Open Source und closed source Software
Open Source Software:
Kosten: Open Source Software ist in der Regel kostenlos oder kostengünstig, was sie zu einer attraktiven Option für Unternehmen und Einzelpersonen macht, die Geld sparen möchten.
Nutzen: Open Source Software bietet oft mehr Flexibilität und Anpassungsmöglichkeiten, da der Quellcode frei verfügbar ist und von jedem angepasst und weiterentwickelt werden kann.
closed Source Software:
Kosten: Closed Source Software erfordert häufig den Kauf von Lizenzen, was zu höheren Kosten führen kann. Zudem können Wartungs- und Supportgebühren anfallen.
Nutzen: Closed Source Software bietet normalerweise professionellen Support und regelmäßige Updates vom Hersteller, was die Zuverlässigkeit und Sicherheit der Software erhöhen kann.