Kapitel 5: IT-Sicherheit, Kriminalität, Compliance Und Kontinuität at Universität Graz | Flashcards & Summaries

Select your language

Suggested languages for you:
Log In Start studying!

It looks like you are in the US?
We have a website for your region.

Take me there

Lernmaterialien für Kapitel 5: IT-Sicherheit, Kriminalität, Compliance und Kontinuität an der Universität Graz

Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen Kapitel 5: IT-Sicherheit, Kriminalität, Compliance und Kontinuität Kurs an der Universität Graz zu.

TESTE DEIN WISSEN

5.4 Informationssicherung und Risikomanagement: Was sind die wichtigsten Ziele einer Verteidigungsstrategie?

Lösung anzeigen
TESTE DEIN WISSEN
  1. Prävention und Abschreckung
  2. Aufdeckung (des Agriffes)
  3. Containment (Eindämmung des Schadens)
  4. Wiederherstellung (der Systeme)
  5. Berichtigung (fehlerhafter Systemteile)
  6. Sensibilisierung (der Mitarbeiter) und Einhaltung von Regeln
Lösung ausblenden
TESTE DEIN WISSEN

5.4 Informationssicherung und Risikomanagement: Was sind allgemeine Kontrollen? Was sind Anwendungskontrollen?

Lösung anzeigen
TESTE DEIN WISSEN
  • Arten allgemeiner Kontrollen:
    • Physische Kontrollen
    • Zugangskontrollen
    • Biometrische Kontrollen
    • Administrative Kontrollen
    • Anwendungskontrollen
    • Endpunktkontrollen


  • Allgemeine Kontrollen schützen System unabhängig von der spezifischen Anwendung
  • Anwendungskontrollen schützen spezifische Anwendung
    • z.B. durch intelligente Agenten:
      • Anwendungen haben gewisses Maß an Reaktionsfähigkeit, Autonomie und Anpassungsfähigkeit
      • passen sich an Veränderungen in der Umgebung an


Lösung ausblenden
TESTE DEIN WISSEN

5.4 Informationssicherung und Risikomanagement: Definieren Sie die Zugriffskontrolle.

Lösung anzeigen
TESTE DEIN WISSEN
  • Regelt Zugang zu Datenbanken, Informationen, Netzwerken
  • besteht aus:
    • Autorisierung (jemand ist befugt, Zugang zu haben)
    • Authentifizierung (jemand ist der, für den er sich ausgibt):
      • beinhaltet 3 Dinge:
        • etwas, das nur User weiß (Passwort)
        • etwas, das nur User hat (Token)
        • eine Eigenschaft, die nur User hat (Fingerabdruck, Unterschrift)
Lösung ausblenden
TESTE DEIN WISSEN

5.4 Informationssicherung und Risikomanagement: Was sind biometrische Kontrollen? Nennen Sie zwei Beispiele.

Lösung anzeigen
TESTE DEIN WISSEN
  • Methode zur Verifizierung einer Person basierend auf physischen Merkmalen oder Verhaltensweisen
  • Beispiele:
    • Fingerabdruck
    • Scan des Auges
    • Scan der Stimme
    • Unterschrift
Lösung ausblenden
TESTE DEIN WISSEN

5.4 Informationssicherung und Risikomanagement: Was ist die allgemeine Bedeutung von intelligenten Agenten?

Lösung anzeigen
TESTE DEIN WISSEN
  • intelligente Agenten (softbots/knowbots):
    • Anwendungen haben gewisses Maß an Reaktionsfähigkeit, Autonomie und Anpassungsfähigkeit
    • passen sich selbst an Veränderungen in der Umgebung an


Lösung ausblenden
TESTE DEIN WISSEN

5.4 Informationssicherung und Risikomanagement: Was ist Endpunktsicherheit?

Lösung anzeigen
TESTE DEIN WISSEN
  • Gewährleistung der Sicherheit vormals ungeschützter USB-Sticks, Handys, privater Laptops, die sensible Firmendaten enthalten
  • mehr als native Verschlüsselung erforderlich


Lösung ausblenden
TESTE DEIN WISSEN

5.4 Informationssicherung und Risikomanagement: Wie erhöht Mantech Crowbar das Endpunktrisiko?

Lösung anzeigen
TESTE DEIN WISSEN
  • Mantech Crowbar:
    • knackt 4 stellige PIN in 30 Sekunden ohne Wissen des Handybesitzers
    • hilft beim schnellen Kopieren von Inhalt einer SD-Karte
    • speichert Log-In-Informationen, für späteren Zugriff des Hackers
Lösung ausblenden
TESTE DEIN WISSEN

5.5 Netzwerksicherheit: Was sind Produkte zur Netzwerkzugangskontrolle (NAC)?

Lösung anzeigen
TESTE DEIN WISSEN
  • Schützen Netzwerk vor fremden Eindringlingen in das Netzwerk
  • 3 Lagen der Netzwerksicherheit:
    • 1. Lage: Perimetersicherheit(Außenhautsicherheit):
      • Kontrolle des Zugangs zum Netzwerk (z.B. Firewalls & Antivirus Software)
    • 2. Lage: Authentifizierung:
      • Verifizierung der Identität einer Person (z.B. Benutzername & Passwort) 
    • 3. Lage: Autorisierung:
      • Kontrolliert, wozu authentifizierte User Zugang im Netzwerk haben (z.B. Genehmigungen)
Lösung ausblenden
TESTE DEIN WISSEN

5.5 Netzwerksicherheit: Definieren Sie Authentifizierung und nennen Sie ein Beispiel für eine Authentifizierungsmethode.

Lösung anzeigen
TESTE DEIN WISSEN
  • Authentifizierung:
    • Verifizierung der Identität einer Person (z.B. Benutzername & Passwort) 


Lösung ausblenden
TESTE DEIN WISSEN

5.5 Netzwerksicherheit: Definieren Sie Autorisierung.

Lösung anzeigen
TESTE DEIN WISSEN
  • Autorisierung:
    • Kontrolliert, wozu authentifizierte User Zugang im Netzwerk haben (z.B. Genehmigungen)


Lösung ausblenden
TESTE DEIN WISSEN

5.5 Netzwerksicherheit: Was ist eine Firewall? Wovor kann sie nicht schützen?


Lösung anzeigen
TESTE DEIN WISSEN
  • Firewalls:
    • entscheiden, welchen Verkehr sie in Netzwerk rein bzw. aus Netzwerk raus lassen
    • dienen als Barriere zwischen Intranet und ungesichertem Internet
  • Problem:
    • Firewall kann nur schützen vor Virus, dessen Signatur er bereits kennt
    • Wenn Signatur unbekannt --> Firewall lässt Virus in Netzwerk
    • Firewall kontrolliert nichts mehr, nachdem User authentifiziert wurde und autorisierten Zugang zu Netzwerk hat
    • Deshalb: Firewalls ständig updaten!
Lösung ausblenden
TESTE DEIN WISSEN

5.3 Betrug, Verbrechen und Verstöße: Erläutern Sie, wie es zu Identitätsdiebstahl kommen kann.

Lösung anzeigen
TESTE DEIN WISSEN
  • Diebstahl von Geldbeuteln
  • Durchsuchen von Müll
  • Stehlen elektronisch übertragener Informationen


Lösung ausblenden
  • 117785 Karteikarten
  • 2136 Studierende
  • 78 Lernmaterialien

Beispielhafte Karteikarten für deinen Kapitel 5: IT-Sicherheit, Kriminalität, Compliance und Kontinuität Kurs an der Universität Graz - von Kommilitonen auf StudySmarter erstellt!

Q:

5.4 Informationssicherung und Risikomanagement: Was sind die wichtigsten Ziele einer Verteidigungsstrategie?

A:
  1. Prävention und Abschreckung
  2. Aufdeckung (des Agriffes)
  3. Containment (Eindämmung des Schadens)
  4. Wiederherstellung (der Systeme)
  5. Berichtigung (fehlerhafter Systemteile)
  6. Sensibilisierung (der Mitarbeiter) und Einhaltung von Regeln
Q:

5.4 Informationssicherung und Risikomanagement: Was sind allgemeine Kontrollen? Was sind Anwendungskontrollen?

A:
  • Arten allgemeiner Kontrollen:
    • Physische Kontrollen
    • Zugangskontrollen
    • Biometrische Kontrollen
    • Administrative Kontrollen
    • Anwendungskontrollen
    • Endpunktkontrollen


  • Allgemeine Kontrollen schützen System unabhängig von der spezifischen Anwendung
  • Anwendungskontrollen schützen spezifische Anwendung
    • z.B. durch intelligente Agenten:
      • Anwendungen haben gewisses Maß an Reaktionsfähigkeit, Autonomie und Anpassungsfähigkeit
      • passen sich an Veränderungen in der Umgebung an


Q:

5.4 Informationssicherung und Risikomanagement: Definieren Sie die Zugriffskontrolle.

A:
  • Regelt Zugang zu Datenbanken, Informationen, Netzwerken
  • besteht aus:
    • Autorisierung (jemand ist befugt, Zugang zu haben)
    • Authentifizierung (jemand ist der, für den er sich ausgibt):
      • beinhaltet 3 Dinge:
        • etwas, das nur User weiß (Passwort)
        • etwas, das nur User hat (Token)
        • eine Eigenschaft, die nur User hat (Fingerabdruck, Unterschrift)
Q:

5.4 Informationssicherung und Risikomanagement: Was sind biometrische Kontrollen? Nennen Sie zwei Beispiele.

A:
  • Methode zur Verifizierung einer Person basierend auf physischen Merkmalen oder Verhaltensweisen
  • Beispiele:
    • Fingerabdruck
    • Scan des Auges
    • Scan der Stimme
    • Unterschrift
Q:

5.4 Informationssicherung und Risikomanagement: Was ist die allgemeine Bedeutung von intelligenten Agenten?

A:
  • intelligente Agenten (softbots/knowbots):
    • Anwendungen haben gewisses Maß an Reaktionsfähigkeit, Autonomie und Anpassungsfähigkeit
    • passen sich selbst an Veränderungen in der Umgebung an


Mehr Karteikarten anzeigen
Q:

5.4 Informationssicherung und Risikomanagement: Was ist Endpunktsicherheit?

A:
  • Gewährleistung der Sicherheit vormals ungeschützter USB-Sticks, Handys, privater Laptops, die sensible Firmendaten enthalten
  • mehr als native Verschlüsselung erforderlich


Q:

5.4 Informationssicherung und Risikomanagement: Wie erhöht Mantech Crowbar das Endpunktrisiko?

A:
  • Mantech Crowbar:
    • knackt 4 stellige PIN in 30 Sekunden ohne Wissen des Handybesitzers
    • hilft beim schnellen Kopieren von Inhalt einer SD-Karte
    • speichert Log-In-Informationen, für späteren Zugriff des Hackers
Q:

5.5 Netzwerksicherheit: Was sind Produkte zur Netzwerkzugangskontrolle (NAC)?

A:
  • Schützen Netzwerk vor fremden Eindringlingen in das Netzwerk
  • 3 Lagen der Netzwerksicherheit:
    • 1. Lage: Perimetersicherheit(Außenhautsicherheit):
      • Kontrolle des Zugangs zum Netzwerk (z.B. Firewalls & Antivirus Software)
    • 2. Lage: Authentifizierung:
      • Verifizierung der Identität einer Person (z.B. Benutzername & Passwort) 
    • 3. Lage: Autorisierung:
      • Kontrolliert, wozu authentifizierte User Zugang im Netzwerk haben (z.B. Genehmigungen)
Q:

5.5 Netzwerksicherheit: Definieren Sie Authentifizierung und nennen Sie ein Beispiel für eine Authentifizierungsmethode.

A:
  • Authentifizierung:
    • Verifizierung der Identität einer Person (z.B. Benutzername & Passwort) 


Q:

5.5 Netzwerksicherheit: Definieren Sie Autorisierung.

A:
  • Autorisierung:
    • Kontrolliert, wozu authentifizierte User Zugang im Netzwerk haben (z.B. Genehmigungen)


Q:

5.5 Netzwerksicherheit: Was ist eine Firewall? Wovor kann sie nicht schützen?


A:
  • Firewalls:
    • entscheiden, welchen Verkehr sie in Netzwerk rein bzw. aus Netzwerk raus lassen
    • dienen als Barriere zwischen Intranet und ungesichertem Internet
  • Problem:
    • Firewall kann nur schützen vor Virus, dessen Signatur er bereits kennt
    • Wenn Signatur unbekannt --> Firewall lässt Virus in Netzwerk
    • Firewall kontrolliert nichts mehr, nachdem User authentifiziert wurde und autorisierten Zugang zu Netzwerk hat
    • Deshalb: Firewalls ständig updaten!
Q:

5.3 Betrug, Verbrechen und Verstöße: Erläutern Sie, wie es zu Identitätsdiebstahl kommen kann.

A:
  • Diebstahl von Geldbeuteln
  • Durchsuchen von Müll
  • Stehlen elektronisch übertragener Informationen


Kapitel 5: IT-Sicherheit, Kriminalität, Compliance und Kontinuität

Erstelle und finde Lernmaterialien auf StudySmarter.

Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.

Jetzt loslegen

Das sind die beliebtesten StudySmarter Kurse für deinen Studiengang Kapitel 5: IT-Sicherheit, Kriminalität, Compliance und Kontinuität an der Universität Graz

Für deinen Studiengang Kapitel 5: IT-Sicherheit, Kriminalität, Compliance und Kontinuität an der Universität Graz gibt es bereits viele Kurse, die von deinen Kommilitonen auf StudySmarter erstellt wurden. Karteikarten, Zusammenfassungen, Altklausuren, Übungsaufgaben und mehr warten auf dich!

Das sind die beliebtesten Kapitel 5: IT-Sicherheit, Kriminalität, Compliance und Kontinuität Kurse im gesamten StudySmarter Universum

IT-Sicherheit und Kryptogrfie

Duale Hochschule Baden-Württemberg

Zum Kurs
Qualität und Sicherheit pflanzlicher Nahrungsmittel

Universität Halle-Wittenberg

Zum Kurs
IT-Governance, -Compliance und -Recht

IU Internationale Hochschule

Zum Kurs

Die all-in-one Lernapp für Studierende

Greife auf Millionen geteilter Lernmaterialien der StudySmarter Community zu
Kostenlos anmelden Kapitel 5: IT-Sicherheit, Kriminalität, Compliance und Kontinuität
Erstelle Karteikarten und Zusammenfassungen mit den StudySmarter Tools
Kostenlos loslegen Kapitel 5: IT-Sicherheit, Kriminalität, Compliance und Kontinuität