IT-Sicherheit at Hochschule Mittweida

Flashcards and summaries for IT-Sicherheit at the Hochschule Mittweida

Arrow Arrow

It’s completely free

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

Study with flashcards and summaries for the course IT-Sicherheit at the Hochschule Mittweida

Exemplary flashcards for IT-Sicherheit at the Hochschule Mittweida on StudySmarter:

Definition Datenschutz

Exemplary flashcards for IT-Sicherheit at the Hochschule Mittweida on StudySmarter:

Integrität

Exemplary flashcards for IT-Sicherheit at the Hochschule Mittweida on StudySmarter:

Verfügbarkeit

Exemplary flashcards for IT-Sicherheit at the Hochschule Mittweida on StudySmarter:

Verbindlichkeit

Exemplary flashcards for IT-Sicherheit at the Hochschule Mittweida on StudySmarter:

Vertraulichkeit

Exemplary flashcards for IT-Sicherheit at the Hochschule Mittweida on StudySmarter:

Authentisierung/Authentifikation

Exemplary flashcards for IT-Sicherheit at the Hochschule Mittweida on StudySmarter:

Authentizität

Exemplary flashcards for IT-Sicherheit at the Hochschule Mittweida on StudySmarter:

Anonymisierung und Pseudomisierung

Exemplary flashcards for IT-Sicherheit at the Hochschule Mittweida on StudySmarter:

Bedrohung

Exemplary flashcards for IT-Sicherheit at the Hochschule Mittweida on StudySmarter:

Schwachstelle

Exemplary flashcards for IT-Sicherheit at the Hochschule Mittweida on StudySmarter:

aktive Angriffe

Exemplary flashcards for IT-Sicherheit at the Hochschule Mittweida on StudySmarter:

Der Cracker

Your peers in the course IT-Sicherheit at the Hochschule Mittweida create and share summaries, flashcards, study plans and other learning materials with the intelligent StudySmarter learning app.

Get started now!

Flashcard Flashcard

Exemplary flashcards for IT-Sicherheit at the Hochschule Mittweida on StudySmarter:

IT-Sicherheit

Definition Datenschutz

Unter dem Oberbegriff Datenschutz werden Maßnahmen, Normen und Gesetze
zusammengefasst, die zum Schutz der Privatsphäre dienen und das Recht jedes
Einzelnen auf informationelle Selbstbestimmung sicherstellen.

IT-Sicherheit

Integrität

Ein System gewährleistet Datenintegri-
tät, wenn es Subjekten nicht möglich ist, die zu schützenden Daten unautori-
siert und unbemerkt zu manipulieren.

Das Schutz-
ziel der Integrität kann beispielsweise durch Zugriffskontrolle und den Ein-
satz elektronischer Signaturen sichergestellt werden.

IT-Sicherheit

Verfügbarkeit

Ein System gewährleistet Verfügbarkeit,

wenn authentifizierte und autorisierte Subjekte in der Wahrnehmung ihrer
Berechtigungen nicht unautorisiert beeinträchtigt werden können.

Dieses Schutzziel beschreibt somit den Schutz vor absichtlicher oder
zufälliger Beeinträchtigung eines Systems bzw. der darauf angebotenen Dienste.

IT-Sicherheit

Verbindlichkeit

Das System gewährleistet die Ver-
bindlichkeit und Zuordenbarkeit einer Menge von Aktionen, wenn es nicht
möglich ist, dass ein Subjekt im Nachhinein die Durchführung einer sol-
chen Aktion abstreiten kann.

IT-Sicherheit

Vertraulichkeit

Ein System gewährleistet Informations-
vertraulichkeit, wenn es keine unautorisierte Informationsgewinnung ermög-
licht. Vertraulichkeit kann unter anderem durch die Kontrolle des Zugriffs
auf Daten sowie die Verschlüsselung selbiger sichergestellt werden.

IT-Sicherheit

Authentisierung/Authentifikation

Unter Authentisierung wird der Nachweis der behaupteten Identität durch
ein Subjekt verstanden. Authentifikation oder auch Authentifizierung bedeu-
tet die Prüfung des Nachweises.

IT-Sicherheit

Authentizität

Authentizität bezeichnet die Echtheit und Glaubwürdigkeit eines Objekts bzw. Subjekts, die anhand einer eindeutigen Identität
und charakteristischer Eigenschaften überprüfbar ist.

IT-Sicherheit

Anonymisierung und Pseudomisierung

Die Anonymisierung bezeichnet das Verändern personenbezogener Daten derart, dass diese Daten nicht mehr einer Person zugeordnet werden können. Einmal anonymisierte Daten sollten in keinem Fall einer Person zuordenbar sein. Bei der Pseudonymisierung wird der Name oder ein anderes Identifikationsmerkmal durch ein Pseudonym ersetzt, um die Identifizierung des Betroffenen auszuschließen oder wesentlich zu erschweren.

Pseudomisierung = Verändern personenbezogener Daten durch eine Zuordnungsvorschrift

IT-Sicherheit

Bedrohung

Als Bedrohungen (engl. Threats) werden Umstände oder Ereignisse verstanden,
die prinzipiell die Schutzziele der IT-Sicherheit verletzen und zu einem Schaden
führen können. Eine Bedrohung eines IT-Systems ermöglicht es einem Angreifer,
eine oder mehrere Schwachstellen oder Verwundbarkeiten auszunutzen, um einen
Verlust der Integrität, Vertraulichkeit oder Verfügbarkeit von Daten zu bewirken,
oder um die Authentizität von Subjekten zu gefährden.

IT-Sicherheit

Schwachstelle

Eine Schwachstelle (engl. weakness) bezeichnet eine vermeintliche Schwäche ei-
nes Systems oder einen Punkt, an dem das System verwundbar ist.

IT-Sicherheit

aktive Angriffe

Bei einem aktiven Angriff greift der Angreifer direkt auf
das System zu. Dabei werden zum Beispiel Sicherheitslücken ausgenutzt
oder Passwörter per Brut-Force geknackt. Bei dieser Art von Angriff hinter-
lässt der Angreifer Spuren, durch die der Angriff erkannt und mit denen der
Angreifer im besten Fall identifiziert werden kann.

IT-Sicherheit

Der Cracker

Diese Bezeichnung ist angelehnt an das öffnen
(engl. cracking) von Schlössern. Ziel des Crackers ist es, die Schutzmechanismen
eines IT-Systems zu umgehen und unautorisierten Zugang zu Daten und Program-
men zu erhalten. Das Knacken von Kopierschutzeinrichtungen gehört ebenso zu
Tätigkeiten des Crackers, wie der illegale Erwerb und Verkauf von geschützten
Informationen.

Sign up for free to see all flashcards and summaries for IT-Sicherheit at the Hochschule Mittweida

Singup Image Singup Image
Wave

Other courses from your degree program

For your degree program IT-Sicherheit at the Hochschule Mittweida there are already many courses on StudySmarter, waiting for you to join them. Get access to flashcards, summaries, and much more.

Back to Hochschule Mittweida overview page

Allgemeine Forenisk

Einführung in die Computerforensik

Informatik I: Programmierung

Allgemeine Forensik I

System- und Netz-werkadministration/ Netzwerksicherheit

Datenbanken

Kriminologie

Allgemeine Forensik III

Computerforensik

Allgemeine Forensik

Mathematik

Computerforensik 1

Computerforensik

Englisch

Text Retrieval und Text Mining

Forensik II

Rechnernetze und Netztechnologien

Forensik III

What is StudySmarter?

What is StudySmarter?

StudySmarter is an intelligent learning tool for students. With StudySmarter you can easily and efficiently create flashcards, summaries, mind maps, study plans and more. Create your own flashcards e.g. for IT-Sicherheit at the Hochschule Mittweida or access thousands of learning materials created by your fellow students. Whether at your own university or at other universities. Hundreds of thousands of students use StudySmarter to efficiently prepare for their exams. Available on the Web, Android & iOS. It’s completely free.

Awards

Best EdTech Startup in Europe

Awards
Awards

EUROPEAN YOUTH AWARD IN SMART LEARNING

Awards
Awards

BEST EDTECH STARTUP IN GERMANY

Awards
Awards

Best EdTech Startup in Europe

Awards
Awards

EUROPEAN YOUTH AWARD IN SMART LEARNING

Awards
Awards

BEST EDTECH STARTUP IN GERMANY

Awards
X

StudySmarter - The study app for students

StudySmarter

4.5 Stars 1100 Rating
Start now!
X

Good grades at university? No problem with StudySmarter!

89% of StudySmarter users achieve better grades at university.

50 Mio Flashcards & Summaries
Create your own content with Smart Tools
Individual Learning-Plan

Learn with over 1 million users on StudySmarter.

Already registered? Just go to Login