Informationsmanagement & -sicherheit an der FOM Hochschule für Oekonomie & Management

Karteikarten und Zusammenfassungen für Informationsmanagement & -sicherheit an der FOM Hochschule für Oekonomie & Management

Arrow Arrow

Komplett kostenfrei

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

Lerne jetzt mit Karteikarten und Zusammenfassungen für den Kurs Informationsmanagement & -sicherheit an der FOM Hochschule für Oekonomie & Management.

Beispielhafte Karteikarten für Informationsmanagement & -sicherheit an der FOM Hochschule für Oekonomie & Management auf StudySmarter:

Was sind Angriffsmöglichkeiten auf Passwörter?

Beispielhafte Karteikarten für Informationsmanagement & -sicherheit an der FOM Hochschule für Oekonomie & Management auf StudySmarter:

Welche Angriffsmöglichkeiten gibt es?

Beispielhafte Karteikarten für Informationsmanagement & -sicherheit an der FOM Hochschule für Oekonomie & Management auf StudySmarter:

Was sind gängige Implementierungsfehler?

Beispielhafte Karteikarten für Informationsmanagement & -sicherheit an der FOM Hochschule für Oekonomie & Management auf StudySmarter:

PKI

Beispielhafte Karteikarten für Informationsmanagement & -sicherheit an der FOM Hochschule für Oekonomie & Management auf StudySmarter:

Was ist ein Trustcenter - X.509 Zertifikate / PKI?

Beispielhafte Karteikarten für Informationsmanagement & -sicherheit an der FOM Hochschule für Oekonomie & Management auf StudySmarter:

Hybride Verschlüsselungsalgorithmen - welche Kombinationen gibt es?

Beispielhafte Karteikarten für Informationsmanagement & -sicherheit an der FOM Hochschule für Oekonomie & Management auf StudySmarter:

Rechtsgrundlagen der digitalen Signatur

Beispielhafte Karteikarten für Informationsmanagement & -sicherheit an der FOM Hochschule für Oekonomie & Management auf StudySmarter:

Verschlüsselungsverfahren

Beispielhafte Karteikarten für Informationsmanagement & -sicherheit an der FOM Hochschule für Oekonomie & Management auf StudySmarter:

Grundsatz der modernen Kryptographie

Beispielhafte Karteikarten für Informationsmanagement & -sicherheit an der FOM Hochschule für Oekonomie & Management auf StudySmarter:

Begriffsdefinition Kryptographie

Beispielhafte Karteikarten für Informationsmanagement & -sicherheit an der FOM Hochschule für Oekonomie & Management auf StudySmarter:

Ziele der Kryptographie

Beispielhafte Karteikarten für Informationsmanagement & -sicherheit an der FOM Hochschule für Oekonomie & Management auf StudySmarter:

Wie verschlüsselt man in der Cloud?

Kommilitonen im Kurs Informationsmanagement & -sicherheit an der FOM Hochschule für Oekonomie & Management. erstellen und teilen Zusammenfassungen, Karteikarten, Lernpläne und andere Lernmaterialien mit der intelligenten StudySmarter Lernapp. Jetzt mitmachen!

Jetzt mitmachen!

Flashcard Flashcard

Beispielhafte Karteikarten für Informationsmanagement & -sicherheit an der FOM Hochschule für Oekonomie & Management auf StudySmarter:

Informationsmanagement & -sicherheit

Was sind Angriffsmöglichkeiten auf Passwörter?

  • Brute Force
    • Übersetzung: Rohe Gewalt
    • Jede mögliche Eingabe wird ausprobiert
  • Dictionary Attack
    • Wörterbuch aus potentiellen Passwörtern wird erstellt

Informationsmanagement & -sicherheit

Welche Angriffsmöglichkeiten gibt es?

  • „Military Proof“ / „Schutz vor der NSA“ / [beliebiger unseriöser Marketing-Slogan]
  • Proprietärer Algorithmus
  • Erstes Krypto-Projekt
  • Unknackbar

Informationsmanagement & -sicherheit

Was sind gängige Implementierungsfehler?

  • Unverschlüsselte Übertragung der Daten durch fehlerhafte Implementierung
  • Verwendung unsicherer Ciphers
  • Validierung des SSL Zertifikats findet nicht statt
  • Keine Client Validierung
  • Verlust des privaten Schlüssels
  • Pseudo-TLS
    • Symmetrische Verschlüsselung durch Pre-Shared Secret

Informationsmanagement & -sicherheit

PKI

  • Auf Basis der RootCA werden Intermediäre CAs erzeugt.
  • Intermediate CAs werden auf spezielle Einsatzbereiche zugeschnitten
  • stellen Identitäten aus, die nur für bestimmte Einsatzbereiche geeignet sind (SSL, S/MIME, digitale Signatur)

Informationsmanagement & -sicherheit

Was ist ein Trustcenter - X.509 Zertifikate / PKI?

  • Trustcenter (TC) / RootCA / PKI
    • Ein Trustcenter ist ein Unternehmen, welches „digitale Identitäten“ bzw. „digitale Ausweise“ ausstellt
  • das geschieht indem man „Vertrauensbaum“ wachsen lässt 
    • Wurzel ist  RootCA (CA = Certification Authority)
    • Die Wurzel besteht aus privaten Schlüssel mit dazugehörigen Public Key (meist RSA)
    • Diese Kombination wird durch das Trustcenter selbst generiert (SelfSigned Certificate)
  • Diesem RootCA Zertifikat muss vertraut werden, da alle weiteren durch das TC ausgestellten Identitäten bis zu dieser Wurzel zurückverfolgt werden können

ALSO: Private Key der RootCA in den Tresor(!) – kommt der in falsche Hände, ist das TC am Ende.

(Sh. Commodo, DigiNotar)

Informationsmanagement & -sicherheit

Hybride Verschlüsselungsalgorithmen - welche Kombinationen gibt es?

  • Verschlüsselung und Signatur elektronischer Kommunikation Beispiel: TeamDrive
  • Symmetrischer Schlüssel wird einem ausgewählten Personenkreis durch asymmetrische Verschlüsselungsverfahren zur Verfügung gestellt
  • weitere Verfahren (z. B. TLS / SSL)

Informationsmanagement & -sicherheit

Rechtsgrundlagen der digitalen Signatur

  • Deutschland:
    •  – Gesetz über Rahmenbedingungen für elektronische Signaturen (SigG) &
      Verordnung zur elektronischen Signatur (SigV)
  • EU:
    •  – Richtlinie 1999/93/EG des europäischen Parlaments und des Rates über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen

Informationsmanagement & -sicherheit

Verschlüsselungsverfahren

  • Symmetrisch
  • Asymmetrisch
  • Hash
  • Signatur
  • Weitere
    • Message Authentication Codes
    • Hybride Mechanismen

Informationsmanagement & -sicherheit

Grundsatz der modernen Kryptographie

Das Kerckhoffs’sche Prinzip

  • Von Auguste Kerckhoff Grundsatz (1883)
  • Die Sicherheit eines Verschlüsselungsverfahrens beruht auf der Geheimhaltung des Schlüssels => beruht nicht auf Geheimhaltung des Verschlüsselungsalgorithmus
  • Das System muss unentzifferbar sein
  • darf keine Geheimhaltung erfordern
  • muss leicht übermittelbar sein 
  • Schlüssel ohne schriftliche Aufzeichnung merkbar
  • sollte kompatibel mit telegraphischer Kommunikation sein
  • System muss transportabel sein
  • Bedienung nicht mehr als eine Person 
  • System muss einfach anwendbar sein

Informationsmanagement & -sicherheit

Begriffsdefinition Kryptographie

Geheimhaltung: Kommunikation unter Verwendung geheimer Zusatzinformationen

▪ Vertraulichkeit (Zugriffsschutz)

▪ Integrität (Änderungsschutz)

▪ Authentizität (Fälschungsschutz)

▪ Zurechenbarkeit (Asset-Verantwortung)

Achtung nicht: 

Organisatorische Sicherheit

Physische Sicherheit

Informationsmanagement & -sicherheit

Ziele der Kryptographie

  • Vertraulichkeit
  • Integritätsmaßnahmen dienen dazu, Veränderungen zu erkennen

Informationsmanagement & -sicherheit

Wie verschlüsselt man in der Cloud?

Festplattenverschlüsselung

  • wirksamer Schutz in der Private Cloud
  • Wenig wirksam bei extern gehosteter Lösung
    • Abbild des Betriebssystems und der genutzten Daten befindet sich unverschlüsselt im Speicher 

Transportverschlüsselung

  • Schützt vor Dritten
  • Cloud-Anbieter hat potentiell weiterhin Zugriff auf die Daten

Grundlegende Probleme:

  • Schlüsselverwaltung
  • Rechtssicherheit

=> Encryption Gateway: Datensätze werden pseudonymisiert und als Pseudonym übergeben

=> Problematik: Eindeutige Pseudonymisierung z.b. von ortsbezogenen Daten (Pseudonymisierte Daten können weiterhin auf die betroffene Person zurückgeführt werden.)

Melde dich jetzt kostenfrei an um alle Karteikarten und Zusammenfassungen für Informationsmanagement & -sicherheit an der FOM Hochschule für Oekonomie & Management zu sehen

Singup Image Singup Image
Wave

Andere Kurse aus deinem Studiengang

Für deinen Studiengang Wirtschaftsinformatik (dual, berufsbegleitend) an der FOM Hochschule für Oekonomie & Management gibt es bereits viele Kurse auf StudySmarter, denen du beitreten kannst. Karteikarten, Zusammenfassungen und vieles mehr warten auf dich.

Zurück zur FOM Hochschule für Oekonomie & Management Übersichtsseite

Wirtschaftsinformatik Basics WS19 Alparslan

E-Marketing

Geschäftsprozessmodellierung

Was ist StudySmarter?

Was ist StudySmarter?

StudySmarter ist eine intelligente Lernapp für Studenten. Mit StudySmarter kannst du dir effizient und spielerisch Karteikarten, Zusammenfassungen, Mind-Maps, Lernpläne und mehr erstellen. Erstelle deine eigenen Karteikarten z.B. für Informationsmanagement & -sicherheit an der FOM Hochschule für Oekonomie & Management oder greife auf tausende Lernmaterialien deiner Kommilitonen zu. Egal, ob an deiner Uni oder an anderen Universitäten. Hunderttausende Studierende bereiten sich mit StudySmarter effizient auf ihre Klausuren vor. Erhältlich auf Web, Android & iOS. Komplett kostenfrei. Keine Haken.

Awards

Bestes EdTech Startup in Deutschland

Awards
Awards

European Youth Award in Smart Learning

Awards
Awards

Bestes EdTech Startup in Europa

Awards
Awards

Bestes EdTech Startup in Deutschland

Awards
Awards

European Youth Award in Smart Learning

Awards
Awards

Bestes EdTech Startup in Europa

Awards

So funktioniert's

Top-Image

Individueller Lernplan

StudySmarter erstellt dir einen individuellen Lernplan, abgestimmt auf deinen Lerntyp.

Top-Image

Erstelle Karteikarten

Erstelle dir Karteikarten mit Hilfe der Screenshot-, und Markierfunktion, direkt aus deinen Inhalten.

Top-Image

Erstelle Zusammenfassungen

Markiere die wichtigsten Passagen in deinen Dokumenten und bekomme deine Zusammenfassung.

Top-Image

Lerne alleine oder im Team

StudySmarter findet deine Lerngruppe automatisch. Teile deine Lerninhalte mit Freunden und erhalte Antworten auf deine Fragen.

Top-Image

Statistiken und Feedback

Behalte immer den Überblick über deinen Lernfortschritt. StudySmarter führt dich zur Traumnote.

1

Lernplan

2

Karteikarten

3

Zusammenfassungen

4

Teamwork

5

Feedback