IT- Sicherheit at Berufsakademie Rhein-Main | Flashcards & Summaries

Select your language

Suggested languages for you:
Log In Start studying!

Lernmaterialien für IT- Sicherheit an der Berufsakademie Rhein-Main

Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen IT- Sicherheit Kurs an der Berufsakademie Rhein-Main zu.

TESTE DEIN WISSEN

Beschreibe wobei es sich bei der IT-Sicherheit handelt.

Lösung anzeigen
TESTE DEIN WISSEN
  • Teilmenge der Informationssicherheit
  • Schutz von Informationen, welche durch Informations- und Kommunikationstechnik (ICT) verarbeitet werden
  • Abgrenzung: Physische Schutzmaßnahmen (Perimeterschutz, Gebäudesicherheit) oder Personenschutz (UVV Kassen)
Lösung ausblenden
TESTE DEIN WISSEN

Was ist die Risikodokumentation?

Lösung anzeigen
TESTE DEIN WISSEN

Dient:

  • Verbesserung des Verständnisses der Risiken und Risikomanagement-Prozesse
  • Sicherstellung des Einbezugs der Sichtweisen aller Anspruchsgruppen
  • Sicherstellung, dass sich alle Beteiligten ihrer Rollen und Verantwortlichkeiten bewusst sind


Kommunikation im Risikomanagement als absichtsvollen Transfer von Informaionen, Erfahrungen und Erkenntnissen über einzelne Risiken, Risikoportfolios und Risikomanagementaktivitäten.

Lösung ausblenden
TESTE DEIN WISSEN

Was umfasst das Informationssicherheitsmanagement?

Lösung anzeigen
TESTE DEIN WISSEN

Ein Managementsystem umfasst alle Regelungen, die für die Steuerung und Lenkung zur Zielerreichung der Institution sorgen.

Der Teil des Managementsystems, der sich mit Informationssicherheit beschäftigt, wird als Informationssicherheitsmanagementsystem (ISMS) bezeichnet.

 Das ISMS legt fest, mit welchen Instrumenten und Methoden das Management die auf Informationssicherheit ausgerichteten Aufgaben und Aktivitäten nachvollziehbar lenkt (plant, einsetzt, durchführt, überwacht und verbessert) 


ISMS:

Strategie; Management-Prinzipien; Ressourcen; Mitarbeiter


Lösung ausblenden
TESTE DEIN WISSEN

Gebe kurz die wichtigsten Punkte des Risikomanagements wieder.

Lösung anzeigen
TESTE DEIN WISSEN
  • Risikomanagement muss gelebt werden!
  • Ein effektives Risikomanagementsystem sowie die darauf basierenden Erfordernisse von Risikobewusstsein und -verantwortung unterstützen jedoch den vorausschauenden Umgang mit Risiken.
  • Nicht Anzahl oder Umfang der Risikohandbücher, sondern die tatsächliche Verankerung der mit dem Risikomanagement zusammenhängenden Prozesse, Regelungen und Maßnahmen in der strategischen Planung und im operativen Tagesgeschäft bestimmen den Erfolg des Risikomanagements.
  • Risikomanagement unterstützt die wertorientierte Unternehmensführung! 


Lösung ausblenden
TESTE DEIN WISSEN

Gehe auf die 4. Stufe des RMP ein.

Lösung anzeigen
TESTE DEIN WISSEN

4.Stufe = Risikobewältigung

bestehend aus Risikostrategie und Maßnahmendefinition und Umsetzung.


Risikovermeidung

-> Geschäftsprozess Änderung hin zur Ausschließung von Gefährdung

Bsp.: Änderung Abläufe, Rahmenbedingungen oder auch einstellung des Geschäftsprozess


Risikoverminderung/-reduktion

Durch zusätzliche Schutzvorkehrungen/Änderungen an Verfahrensabläufen Schadenswahrscheinlichkeit/ -auswirkungen verringern

(Umsetzung technischorganisatorische Schutzmaßnahmen (z.B. Firewall, Schulung)) 

siehe auch Notfall- bzw. Katastrophenplan


Risikoüberwälzung/-transfer

  • Transfer = möglichen Schaden auf Dritte verlagern
  • Delegation risikobehafteter Aufgaben an einen externen Dienstleister
  • Abschluss einer Versicherung
  • => Milderung finanzieller Schäden jedoch nicht alle Risiken beseitigt


Bsp.: Versicherung (Brandschutz)


Risikoakzeptanz

Geringe Risiken akzeptieren, bei welchen der mögliche Schaden oder die Eintrittswahrscheinlichkeit gering ist. Aber auch wenn keine hinreichend wirksamen oder wirtschaftlich vertretbaren Maßnahmen bekannt sind.


Wichtig ist die bewusste Risikoakzeptanz!
Voraussetzung, dass das Risiko richtig eingeschätzt und bewusst akzeptiert wurde.

Sollte bei Entscheidung klar herausgestellt und dokumentiert werden.

Lösung ausblenden
TESTE DEIN WISSEN

Gehe näher auf die Schutzziele (CIA) ein.

Lösung anzeigen
TESTE DEIN WISSEN

Vertraulichkeit/ confidentiality

Vertraulichkeit ist der Schutz vor unbefugter Preisgabe von Informationen. Daten und Informationen dürfen ausschließlich Befugten in der zulässigen Weise zugänglich sein.


Bsp.:

„Die Vertraulichkeit bezeichnet die Eigenschaft, dass eine Information für unautorisierte Personen, Entitäten oder Prozessen nicht zugänglich ist und von diesen auch nicht offengelegt werden kann. Die Vertraulichkeit ist beispielsweise verletzt, wenn ein Angreifer eine Kommunikation abhören kann.“


Integrität/ integrity

Integrität bezeichnet die Sicherstellung der Korrektheit (Unversehrtheit) von Daten und der korrekten Funktionsweise von Systemen.


Bsp.:

„Mit Integrität wird eine Eigenschaft bezeichnet, die Werte im Hinblick auf ihre Richtigkeit und Vollständigkeit schützt. Eine Integritätsprüfung einer digitalen Information oder Nachricht erkennt jede Veränderung an der Nachricht. Hierunter fallen alle denkbaren Manipulationen, wie das Einfügen oder Löschen von Zeichen, das Wiedereinspielen einer Nachricht, das Umordnen von Daten oder Nachrichten sowie Duplikate.“


Verfügbarkeit/ availability

Die Verfügbarkeit von Dienstleistungen, Funktionen eines IT-Systems, IT-Anwendungen oder IT-Netzen oder auch von Informationen ist vorhanden, wenn diese den Benutzern stets wie gewünscht zur Verfügung stehen.


Bsp.:

„Die Verfügbarkeit bezeichnet die Eigenschaft einer Information oder eines Wertes, für einen berechtigten Nutzer verfügbar und nutzbar zu sein, sobald der Nutzer dies verlangt. Die Verfügbarkeit wird z.B. durch Elementarschäden oder Katastrophen bedroht. Die prominentesten Angriffe auf die Verfügbarkeit von Diensten oder Ressourcen sind Denial of Service (DoS) oder Distributed Denial of Service (DDoS) Angriffe.“ 

Lösung ausblenden
TESTE DEIN WISSEN

Was ist Risikocontrolling?

Lösung anzeigen
TESTE DEIN WISSEN
  • Aktivitäten und Maßnahmen zur „Überwachung“ und „Überprüfung“
  • Messen von Veränderungen der Risikolage anhand von Risikoindikatoren und leitet daraus Handlungsanweisungen für die Risikosteuerung ab.
  • soll neue Risiken erkennen und in den Risikomanagementprozess aufnehmen.
  • Überprüfung der Wirksamkeit von Maßnahmen zur Risikoreduktion 


Lösung ausblenden
TESTE DEIN WISSEN

Gehe auf die 1. Stufe des RMP ein.

Lösung anzeigen
TESTE DEIN WISSEN

1. Phase = Kontext-Definition

  • Initialphase des RMP
  • Anforderungen an das Risikomanagement und die Risikopolitik des Unternehmens definieren
  • Behandlunggegenstand festlegen (= Risikobetrachtungsrahmen)
  • Vorgaben zur Organisation des RMP (Personal, Budget, Struktur etc.)
  • Forderungen der Stakeholder sowie Erkenntnisse aus Weiterentwicklung des RMP
  • Bewertungskriterien und -maßstäbe festlegen
Lösung ausblenden
TESTE DEIN WISSEN

Nenne die Prinzipien der IT-Governance.

Lösung anzeigen
TESTE DEIN WISSEN
  1. Verantwortlichkeit (responsibility) 
    • Kenntnis und Akzeptanz der Verantwortlichkeiten für IT-Nachfrage und –Angebot
    • Verteilung verantwortungsadäquater Befugnisse
  2. Strategie (strategy)
    • Berücksichtigung der aktuellen und künftigen Potenziale der IT im Rahmen der strategischen Planungen
    • Ausrichtung des IT-Einsatzes an der Unternehmensstrategie.
  3. Beschaffung (acquisition)
    • Transparenz und Fundierung von IT-Beschaffungen 
    • Kurz- und langfristige Ausgewogenheit von Nutzen und Kosten, Chancen und Risiken von IT-Beschaffungen
  4. Performanz (performance)
    • Verfügbarkeit von IT-Services entsprechend den aktuellen und künftigen Leistungs- und Qualitätsanforderungen der Geschäftsbereiche
  5. Konformität (conformance)
    • Konformität der IT mit verpflichtenden gesetzlichen und regulativen Vorgaben
    • Definierte, implementierte und durchgesetzte Richtlinien und Verfahren
  6. Verhalten (human behaviour)
    • IT-Richtlinien, -Verfahren und –Entscheidungen berücksichtigen Verhaltensweisen sowie aktuelle und künftige Bedürfnisse aller Personen, die in die IT-Nutzung involviert sin



Lösung ausblenden
TESTE DEIN WISSEN

Nenne die Eigenschaften von Risiken.

Lösung anzeigen
TESTE DEIN WISSEN

Rsiken sind ein notwendiger Bestandteil eines Prozess ungeplant und NICHT vermeidbar.

Ein gutes Risikomanagement schafft Abhilfe.

Lösung ausblenden
TESTE DEIN WISSEN

Datensicherheit = Datenschutz?

Lösung anzeigen
TESTE DEIN WISSEN

Datensicherheit (IT-Sicherheit)

= Schutz von Daten hinsichtlich gegebener Anforderungen an deren Vertraulichkeit, Verfügbarkeit und Integrität


Datenschutz

= Schutz personenbezogener Daten vor etwaigen Missbrauch durch Dritte


Nicht identisch, sondern teilweise sogar im Konflikt miteinander.

Lösung ausblenden
TESTE DEIN WISSEN

Was ist ein Risiko und Risikomanagement?

Lösung anzeigen
TESTE DEIN WISSEN

Risiko ist eine nach Wahrscheinlichkeit (Häufigkeit) und Auswirkung bewertete Bedrohung eines zielorientierten Systems. 

Das Risiko betrachtet dabei stets die negative, unerwünschte und ungeplante Abweichung von System-Zielen und deren Folgen. 

Der systematische Prozess und deren Maßnahmen zum Umgang mit diesen Risiken wird als Risikomanagement bezeichnet.


Lösung ausblenden
  • 3831 Karteikarten
  • 93 Studierende
  • 1 Lernmaterialien

Beispielhafte Karteikarten für deinen IT- Sicherheit Kurs an der Berufsakademie Rhein-Main - von Kommilitonen auf StudySmarter erstellt!

Q:

Beschreibe wobei es sich bei der IT-Sicherheit handelt.

A:
  • Teilmenge der Informationssicherheit
  • Schutz von Informationen, welche durch Informations- und Kommunikationstechnik (ICT) verarbeitet werden
  • Abgrenzung: Physische Schutzmaßnahmen (Perimeterschutz, Gebäudesicherheit) oder Personenschutz (UVV Kassen)
Q:

Was ist die Risikodokumentation?

A:

Dient:

  • Verbesserung des Verständnisses der Risiken und Risikomanagement-Prozesse
  • Sicherstellung des Einbezugs der Sichtweisen aller Anspruchsgruppen
  • Sicherstellung, dass sich alle Beteiligten ihrer Rollen und Verantwortlichkeiten bewusst sind


Kommunikation im Risikomanagement als absichtsvollen Transfer von Informaionen, Erfahrungen und Erkenntnissen über einzelne Risiken, Risikoportfolios und Risikomanagementaktivitäten.

Q:

Was umfasst das Informationssicherheitsmanagement?

A:

Ein Managementsystem umfasst alle Regelungen, die für die Steuerung und Lenkung zur Zielerreichung der Institution sorgen.

Der Teil des Managementsystems, der sich mit Informationssicherheit beschäftigt, wird als Informationssicherheitsmanagementsystem (ISMS) bezeichnet.

 Das ISMS legt fest, mit welchen Instrumenten und Methoden das Management die auf Informationssicherheit ausgerichteten Aufgaben und Aktivitäten nachvollziehbar lenkt (plant, einsetzt, durchführt, überwacht und verbessert) 


ISMS:

Strategie; Management-Prinzipien; Ressourcen; Mitarbeiter


Q:

Gebe kurz die wichtigsten Punkte des Risikomanagements wieder.

A:
  • Risikomanagement muss gelebt werden!
  • Ein effektives Risikomanagementsystem sowie die darauf basierenden Erfordernisse von Risikobewusstsein und -verantwortung unterstützen jedoch den vorausschauenden Umgang mit Risiken.
  • Nicht Anzahl oder Umfang der Risikohandbücher, sondern die tatsächliche Verankerung der mit dem Risikomanagement zusammenhängenden Prozesse, Regelungen und Maßnahmen in der strategischen Planung und im operativen Tagesgeschäft bestimmen den Erfolg des Risikomanagements.
  • Risikomanagement unterstützt die wertorientierte Unternehmensführung! 


Q:

Gehe auf die 4. Stufe des RMP ein.

A:

4.Stufe = Risikobewältigung

bestehend aus Risikostrategie und Maßnahmendefinition und Umsetzung.


Risikovermeidung

-> Geschäftsprozess Änderung hin zur Ausschließung von Gefährdung

Bsp.: Änderung Abläufe, Rahmenbedingungen oder auch einstellung des Geschäftsprozess


Risikoverminderung/-reduktion

Durch zusätzliche Schutzvorkehrungen/Änderungen an Verfahrensabläufen Schadenswahrscheinlichkeit/ -auswirkungen verringern

(Umsetzung technischorganisatorische Schutzmaßnahmen (z.B. Firewall, Schulung)) 

siehe auch Notfall- bzw. Katastrophenplan


Risikoüberwälzung/-transfer

  • Transfer = möglichen Schaden auf Dritte verlagern
  • Delegation risikobehafteter Aufgaben an einen externen Dienstleister
  • Abschluss einer Versicherung
  • => Milderung finanzieller Schäden jedoch nicht alle Risiken beseitigt


Bsp.: Versicherung (Brandschutz)


Risikoakzeptanz

Geringe Risiken akzeptieren, bei welchen der mögliche Schaden oder die Eintrittswahrscheinlichkeit gering ist. Aber auch wenn keine hinreichend wirksamen oder wirtschaftlich vertretbaren Maßnahmen bekannt sind.


Wichtig ist die bewusste Risikoakzeptanz!
Voraussetzung, dass das Risiko richtig eingeschätzt und bewusst akzeptiert wurde.

Sollte bei Entscheidung klar herausgestellt und dokumentiert werden.

Mehr Karteikarten anzeigen
Q:

Gehe näher auf die Schutzziele (CIA) ein.

A:

Vertraulichkeit/ confidentiality

Vertraulichkeit ist der Schutz vor unbefugter Preisgabe von Informationen. Daten und Informationen dürfen ausschließlich Befugten in der zulässigen Weise zugänglich sein.


Bsp.:

„Die Vertraulichkeit bezeichnet die Eigenschaft, dass eine Information für unautorisierte Personen, Entitäten oder Prozessen nicht zugänglich ist und von diesen auch nicht offengelegt werden kann. Die Vertraulichkeit ist beispielsweise verletzt, wenn ein Angreifer eine Kommunikation abhören kann.“


Integrität/ integrity

Integrität bezeichnet die Sicherstellung der Korrektheit (Unversehrtheit) von Daten und der korrekten Funktionsweise von Systemen.


Bsp.:

„Mit Integrität wird eine Eigenschaft bezeichnet, die Werte im Hinblick auf ihre Richtigkeit und Vollständigkeit schützt. Eine Integritätsprüfung einer digitalen Information oder Nachricht erkennt jede Veränderung an der Nachricht. Hierunter fallen alle denkbaren Manipulationen, wie das Einfügen oder Löschen von Zeichen, das Wiedereinspielen einer Nachricht, das Umordnen von Daten oder Nachrichten sowie Duplikate.“


Verfügbarkeit/ availability

Die Verfügbarkeit von Dienstleistungen, Funktionen eines IT-Systems, IT-Anwendungen oder IT-Netzen oder auch von Informationen ist vorhanden, wenn diese den Benutzern stets wie gewünscht zur Verfügung stehen.


Bsp.:

„Die Verfügbarkeit bezeichnet die Eigenschaft einer Information oder eines Wertes, für einen berechtigten Nutzer verfügbar und nutzbar zu sein, sobald der Nutzer dies verlangt. Die Verfügbarkeit wird z.B. durch Elementarschäden oder Katastrophen bedroht. Die prominentesten Angriffe auf die Verfügbarkeit von Diensten oder Ressourcen sind Denial of Service (DoS) oder Distributed Denial of Service (DDoS) Angriffe.“ 

Q:

Was ist Risikocontrolling?

A:
  • Aktivitäten und Maßnahmen zur „Überwachung“ und „Überprüfung“
  • Messen von Veränderungen der Risikolage anhand von Risikoindikatoren und leitet daraus Handlungsanweisungen für die Risikosteuerung ab.
  • soll neue Risiken erkennen und in den Risikomanagementprozess aufnehmen.
  • Überprüfung der Wirksamkeit von Maßnahmen zur Risikoreduktion 


Q:

Gehe auf die 1. Stufe des RMP ein.

A:

1. Phase = Kontext-Definition

  • Initialphase des RMP
  • Anforderungen an das Risikomanagement und die Risikopolitik des Unternehmens definieren
  • Behandlunggegenstand festlegen (= Risikobetrachtungsrahmen)
  • Vorgaben zur Organisation des RMP (Personal, Budget, Struktur etc.)
  • Forderungen der Stakeholder sowie Erkenntnisse aus Weiterentwicklung des RMP
  • Bewertungskriterien und -maßstäbe festlegen
Q:

Nenne die Prinzipien der IT-Governance.

A:
  1. Verantwortlichkeit (responsibility) 
    • Kenntnis und Akzeptanz der Verantwortlichkeiten für IT-Nachfrage und –Angebot
    • Verteilung verantwortungsadäquater Befugnisse
  2. Strategie (strategy)
    • Berücksichtigung der aktuellen und künftigen Potenziale der IT im Rahmen der strategischen Planungen
    • Ausrichtung des IT-Einsatzes an der Unternehmensstrategie.
  3. Beschaffung (acquisition)
    • Transparenz und Fundierung von IT-Beschaffungen 
    • Kurz- und langfristige Ausgewogenheit von Nutzen und Kosten, Chancen und Risiken von IT-Beschaffungen
  4. Performanz (performance)
    • Verfügbarkeit von IT-Services entsprechend den aktuellen und künftigen Leistungs- und Qualitätsanforderungen der Geschäftsbereiche
  5. Konformität (conformance)
    • Konformität der IT mit verpflichtenden gesetzlichen und regulativen Vorgaben
    • Definierte, implementierte und durchgesetzte Richtlinien und Verfahren
  6. Verhalten (human behaviour)
    • IT-Richtlinien, -Verfahren und –Entscheidungen berücksichtigen Verhaltensweisen sowie aktuelle und künftige Bedürfnisse aller Personen, die in die IT-Nutzung involviert sin



Q:

Nenne die Eigenschaften von Risiken.

A:

Rsiken sind ein notwendiger Bestandteil eines Prozess ungeplant und NICHT vermeidbar.

Ein gutes Risikomanagement schafft Abhilfe.

Q:

Datensicherheit = Datenschutz?

A:

Datensicherheit (IT-Sicherheit)

= Schutz von Daten hinsichtlich gegebener Anforderungen an deren Vertraulichkeit, Verfügbarkeit und Integrität


Datenschutz

= Schutz personenbezogener Daten vor etwaigen Missbrauch durch Dritte


Nicht identisch, sondern teilweise sogar im Konflikt miteinander.

Q:

Was ist ein Risiko und Risikomanagement?

A:

Risiko ist eine nach Wahrscheinlichkeit (Häufigkeit) und Auswirkung bewertete Bedrohung eines zielorientierten Systems. 

Das Risiko betrachtet dabei stets die negative, unerwünschte und ungeplante Abweichung von System-Zielen und deren Folgen. 

Der systematische Prozess und deren Maßnahmen zum Umgang mit diesen Risiken wird als Risikomanagement bezeichnet.


IT- Sicherheit

Erstelle und finde Lernmaterialien auf StudySmarter.

Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.

Jetzt loslegen

Die all-in-one Lernapp für Studierende

Greife auf Millionen geteilter Lernmaterialien der StudySmarter Community zu
Kostenlos anmelden IT- Sicherheit
Erstelle Karteikarten und Zusammenfassungen mit den StudySmarter Tools
Kostenlos loslegen IT- Sicherheit