Informationssicherheit an der FOM Hochschule Für Oekonomie & Management | Karteikarten & Zusammenfassungen

Lernmaterialien für Informationssicherheit an der FOM Hochschule für Oekonomie & Management

Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen Informationssicherheit Kurs an der FOM Hochschule für Oekonomie & Management zu.

TESTE DEIN WISSEN

Warum sollten Risiken qualifiziert und quantifiziert werden?

Lösung anzeigen
TESTE DEIN WISSEN

Qualitative Risikobewertung betrachtet die Eintrittswahrscheinlichkeit und die Auswirkung der Risiken inhaltlich und leitet korrektive Maßnahmen ab.

Die Quantifizierte Risikobewertung betrachtet die Eintrittswahrscheinlichkeit und Auswirkung der Risiken unter wirtschaftlichen Kennzahlen.


Lösung ausblenden
TESTE DEIN WISSEN

Was sind die zentralen Ziele der DSGVO?

Lösung anzeigen
TESTE DEIN WISSEN

Schutz der Grundrechte und Grundfreiheiten natürlicher Personen bei der Verarbeitung personenbezogener Daten.
Schutzobjekte sind die Personen, nicht Daten. Bei Verstößen sind hohe Geldbußen möglich. 

Mit wenigen Ausnahmen von allen zu beachten, die über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten entscheiden. 

Lösung ausblenden
TESTE DEIN WISSEN

Nenne die Alternativen zur Risikobehandlung.

Lösung anzeigen
TESTE DEIN WISSEN
  • Risikoakzeptanz
  • Risikovermeidung
  • Risikotransfer
  • Folgen reduzieren
  • Wahrscheinlichkeit reduzieren
Lösung ausblenden
TESTE DEIN WISSEN

Was ist der One-Time-Pad?

Lösung anzeigen
TESTE DEIN WISSEN
  • Symmetrische Verschlüsselung bei dem der Schlüssel geheim bleiben muss
  • Man verschlüsselt jede Informationseinheit wird mit einem Teil des Schlüssels 
  • Der Schlüsselstrom ist somit gleichverteilt zufällig und einzigartig, kann also nicht wiederverwendet werden 
  • Vorteile
    • Theoretisch sicher
    • sicher gegen Brute Force
  • Nachteile
    • Aufwendig und speicherintensiv 
    • Schlüsselaustausch
    • Wahl der Verschlüsselungsfunktion
Lösung ausblenden
TESTE DEIN WISSEN

Was sind die sicherheitsrelevanten Vorteile für Verteiltesysteme?

Lösung anzeigen
TESTE DEIN WISSEN
  • kein Gatekeeper kontrolliert den Zugriff, somit werden alle gleich behandelt
  • Keine monopolistischen Transaktionsgebühren
  • Keine Möglichkeit den Ledger willkürlich zu verändern
  • Kein Single Point of Failure anfällig für Hacking, Bedienerfehler oder Hardware Ausfall
  • Keine Rationierung der Marktzeiten 
  • Größere Kontrolle des Benutzers über die Daten
Lösung ausblenden
TESTE DEIN WISSEN

Was ist der Deming Cycle?

Lösung anzeigen
TESTE DEIN WISSEN

Der Deming Cycle beschreibt einen iterativen Prozess, der aus 4 Schritten besteht. Das Ziel ist die kontinuierliche Optimierung und Verbesserung. Im Risikomanagement sind die Schritte wie folgt: 

  • Plan
    • Richtlinien festlegen und Ziele/Prozesse definieren
  • Do
    • Implementieren und betreiben von Richtlinien, Kontrollen, Prozessen
  • Check
    • Bewerten, messen und Ergebnisse festhalten
  • Act
    • Korrigierende und vorbeugende Maßnahmen implementieren (basierend auf Audits)
Lösung ausblenden
TESTE DEIN WISSEN

Was wird durch das Informationssicherheitsziel "Pseudonymität" bewirkt?

Lösung anzeigen
TESTE DEIN WISSEN

Veränderung von personenbezogenen Daten, mit Hilfe einer Zuordnungsvorschrift, sodass eine Zuordnung der Daten zu einem Individuum nur mit Kenntnis der Zuordnungsvorschrift erfolgen kann. Ohne Kenntnis der Zuordnungsvorschrift haben pseudonymisierte Daten den selben Wert wie anonymisierten Daten!


Lösung ausblenden
TESTE DEIN WISSEN

Was sind die Rechte der betroffenen, die in der DSGVO verankert sind?

Lösung anzeigen
TESTE DEIN WISSEN
  • Informationsrechte
    • Den betroffenen muss schnellstmöglich alle Informationen zur Verfügung gestellt werden
  • Auskunftsrechte
  • Berichtigungsrecht
  • Recht auf Löschung
  • Datenportabilität
Lösung ausblenden
TESTE DEIN WISSEN

Was sind die Ausnahmen in der DSGVO?

Lösung anzeigen
TESTE DEIN WISSEN
  • Speicherung der Daten zur Weiterverfolgung von Rechtsansprüchen erforderlich
  • öffentliches Interesse im Bereich der öffentlichen Gesundheit überwiegt
  • Recht auf Meinungsäußerung bzw. Informationsfreiheit überwiegt
  • Datenspeicherung zur Erfüllung einer rechtlichen Verpflichtung dient
  • Archivzwecke oder Forschungszwecke entgegenstehen
Lösung ausblenden
TESTE DEIN WISSEN

Was ist der Unterschied zwischen einem zentralisierten Hauptbuch und einem verteilten Hauptbuch?

Lösung anzeigen
TESTE DEIN WISSEN

Zentralisiertes Hauptbuch

  • Die meisten Unternehmen verwenden derzeit eine zentralisierte Datenbank, die sich an einem festen Ort befindet
  • Eine zentralisierte Datenbank hat im Wesentlichen einen Single Point of Failure

Verteiltes Hauptbuch

  • Eine Datenbank, die über mehrere Standorte oder unter mehreren Teilnehmern existiert und dezentralisiert ist, um die Notwendigkeit einer zentralen Autorität oder eines Vermittlers zur Verarbeitung von Transaktionen zu eliminieren
  • Die Datensätze werden immer nur dann im Ledger gespeichert, wenn ein Konsens zwischen den beteiligten Parteien erzielt wurde
Lösung ausblenden
TESTE DEIN WISSEN

Was wird durch das Informationssicherheitsziel "Anonymität" bewirkt?

Lösung anzeigen
TESTE DEIN WISSEN

Veränderung von personenbezogenen Daten, sodass eine Zuordnung der Daten zu einem Individuum gar nicht oder nur mit großem Aufwand an Kosten und Zeit erfolgen kann

Lösung ausblenden
TESTE DEIN WISSEN

Was sind die Phasen des Risikomanagements?

Lösung anzeigen
TESTE DEIN WISSEN
  • Identifizieren von Gefährdungen
  • Beurteilen der damit verbunden Risiken
  • Beherrschen der Risiken
Lösung ausblenden
  • 247918 Karteikarten
  • 7071 Studierende
  • 248 Lernmaterialien

Beispielhafte Karteikarten für deinen Informationssicherheit Kurs an der FOM Hochschule für Oekonomie & Management - von Kommilitonen auf StudySmarter erstellt!

Q:

Warum sollten Risiken qualifiziert und quantifiziert werden?

A:

Qualitative Risikobewertung betrachtet die Eintrittswahrscheinlichkeit und die Auswirkung der Risiken inhaltlich und leitet korrektive Maßnahmen ab.

Die Quantifizierte Risikobewertung betrachtet die Eintrittswahrscheinlichkeit und Auswirkung der Risiken unter wirtschaftlichen Kennzahlen.


Q:

Was sind die zentralen Ziele der DSGVO?

A:

Schutz der Grundrechte und Grundfreiheiten natürlicher Personen bei der Verarbeitung personenbezogener Daten.
Schutzobjekte sind die Personen, nicht Daten. Bei Verstößen sind hohe Geldbußen möglich. 

Mit wenigen Ausnahmen von allen zu beachten, die über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten entscheiden. 

Q:

Nenne die Alternativen zur Risikobehandlung.

A:
  • Risikoakzeptanz
  • Risikovermeidung
  • Risikotransfer
  • Folgen reduzieren
  • Wahrscheinlichkeit reduzieren
Q:

Was ist der One-Time-Pad?

A:
  • Symmetrische Verschlüsselung bei dem der Schlüssel geheim bleiben muss
  • Man verschlüsselt jede Informationseinheit wird mit einem Teil des Schlüssels 
  • Der Schlüsselstrom ist somit gleichverteilt zufällig und einzigartig, kann also nicht wiederverwendet werden 
  • Vorteile
    • Theoretisch sicher
    • sicher gegen Brute Force
  • Nachteile
    • Aufwendig und speicherintensiv 
    • Schlüsselaustausch
    • Wahl der Verschlüsselungsfunktion
Q:

Was sind die sicherheitsrelevanten Vorteile für Verteiltesysteme?

A:
  • kein Gatekeeper kontrolliert den Zugriff, somit werden alle gleich behandelt
  • Keine monopolistischen Transaktionsgebühren
  • Keine Möglichkeit den Ledger willkürlich zu verändern
  • Kein Single Point of Failure anfällig für Hacking, Bedienerfehler oder Hardware Ausfall
  • Keine Rationierung der Marktzeiten 
  • Größere Kontrolle des Benutzers über die Daten
Mehr Karteikarten anzeigen
Q:

Was ist der Deming Cycle?

A:

Der Deming Cycle beschreibt einen iterativen Prozess, der aus 4 Schritten besteht. Das Ziel ist die kontinuierliche Optimierung und Verbesserung. Im Risikomanagement sind die Schritte wie folgt: 

  • Plan
    • Richtlinien festlegen und Ziele/Prozesse definieren
  • Do
    • Implementieren und betreiben von Richtlinien, Kontrollen, Prozessen
  • Check
    • Bewerten, messen und Ergebnisse festhalten
  • Act
    • Korrigierende und vorbeugende Maßnahmen implementieren (basierend auf Audits)
Q:

Was wird durch das Informationssicherheitsziel "Pseudonymität" bewirkt?

A:

Veränderung von personenbezogenen Daten, mit Hilfe einer Zuordnungsvorschrift, sodass eine Zuordnung der Daten zu einem Individuum nur mit Kenntnis der Zuordnungsvorschrift erfolgen kann. Ohne Kenntnis der Zuordnungsvorschrift haben pseudonymisierte Daten den selben Wert wie anonymisierten Daten!


Q:

Was sind die Rechte der betroffenen, die in der DSGVO verankert sind?

A:
  • Informationsrechte
    • Den betroffenen muss schnellstmöglich alle Informationen zur Verfügung gestellt werden
  • Auskunftsrechte
  • Berichtigungsrecht
  • Recht auf Löschung
  • Datenportabilität
Q:

Was sind die Ausnahmen in der DSGVO?

A:
  • Speicherung der Daten zur Weiterverfolgung von Rechtsansprüchen erforderlich
  • öffentliches Interesse im Bereich der öffentlichen Gesundheit überwiegt
  • Recht auf Meinungsäußerung bzw. Informationsfreiheit überwiegt
  • Datenspeicherung zur Erfüllung einer rechtlichen Verpflichtung dient
  • Archivzwecke oder Forschungszwecke entgegenstehen
Q:

Was ist der Unterschied zwischen einem zentralisierten Hauptbuch und einem verteilten Hauptbuch?

A:

Zentralisiertes Hauptbuch

  • Die meisten Unternehmen verwenden derzeit eine zentralisierte Datenbank, die sich an einem festen Ort befindet
  • Eine zentralisierte Datenbank hat im Wesentlichen einen Single Point of Failure

Verteiltes Hauptbuch

  • Eine Datenbank, die über mehrere Standorte oder unter mehreren Teilnehmern existiert und dezentralisiert ist, um die Notwendigkeit einer zentralen Autorität oder eines Vermittlers zur Verarbeitung von Transaktionen zu eliminieren
  • Die Datensätze werden immer nur dann im Ledger gespeichert, wenn ein Konsens zwischen den beteiligten Parteien erzielt wurde
Q:

Was wird durch das Informationssicherheitsziel "Anonymität" bewirkt?

A:

Veränderung von personenbezogenen Daten, sodass eine Zuordnung der Daten zu einem Individuum gar nicht oder nur mit großem Aufwand an Kosten und Zeit erfolgen kann

Q:

Was sind die Phasen des Risikomanagements?

A:
  • Identifizieren von Gefährdungen
  • Beurteilen der damit verbunden Risiken
  • Beherrschen der Risiken
Informationssicherheit

Erstelle und finde Lernmaterialien auf StudySmarter.

Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.

Jetzt loslegen

Das sind die beliebtesten StudySmarter Kurse für deinen Studiengang Informationssicherheit an der FOM Hochschule für Oekonomie & Management

Für deinen Studiengang Informationssicherheit an der FOM Hochschule für Oekonomie & Management gibt es bereits viele Kurse, die von deinen Kommilitonen auf StudySmarter erstellt wurden. Karteikarten, Zusammenfassungen, Altklausuren, Übungsaufgaben und mehr warten auf dich!

Das sind die beliebtesten Informationssicherheit Kurse im gesamten StudySmarter Universum

Informationssicherheit Kapitel 1

Hochschule Ludwigshafen

Zum Kurs
informationssicherheit

Hochschule Furtwangen

Zum Kurs
Informatik - Informationssicherheit

FHNW - Fachhochschule Nordwestschweiz

Zum Kurs
Informationssicherheit & Datenschutz

FOM Hochschule für Oekonomie & Management

Zum Kurs
Informationssicherheit & Datenschutz

FOM Hochschule für Oekonomie & Management

Zum Kurs

Die all-in-one Lernapp für Studierende

Greife auf Millionen geteilter Lernmaterialien der StudySmarter Community zu
Kostenlos anmelden Informationssicherheit
Erstelle Karteikarten und Zusammenfassungen mit den StudySmarter Tools
Kostenlos loslegen Informationssicherheit