Grundlagen der Informationssicherheit an der Technische Hochschule Deggendorf

Karteikarten und Zusammenfassungen für Grundlagen der Informationssicherheit an der Technische Hochschule Deggendorf

Arrow Arrow

Komplett kostenfrei

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

Lerne jetzt mit Karteikarten und Zusammenfassungen für den Kurs Grundlagen der Informationssicherheit an der Technische Hochschule Deggendorf.

Beispielhafte Karteikarten für Grundlagen der Informationssicherheit an der Technische Hochschule Deggendorf auf StudySmarter:

Was versteht man unter Vertraulichkeit?

Beispielhafte Karteikarten für Grundlagen der Informationssicherheit an der Technische Hochschule Deggendorf auf StudySmarter:

Nenne einige Beispiele für Vertrauliche Daten.

Beispielhafte Karteikarten für Grundlagen der Informationssicherheit an der Technische Hochschule Deggendorf auf StudySmarter:

Nenne zwei Beispiele um die Vertraulichkeit zu gewährleisten.

Das war nur eine Vorschau der Karteikarten auf StudySmarter.
Flascard Icon Flascard Icon

Über 50 Mio Karteikarten von Schülern erstellt

Flascard Icon Flascard Icon

Erstelle eigene Karteikarten in Rekordzeit

Flascard Icon Flascard Icon

Kostenlose Karteikarten zu STARK Inhalten

Kostenlos anmelden

Beispielhafte Karteikarten für Grundlagen der Informationssicherheit an der Technische Hochschule Deggendorf auf StudySmarter:

Was versteht man unter Integrität?


Beispielhafte Karteikarten für Grundlagen der Informationssicherheit an der Technische Hochschule Deggendorf auf StudySmarter:

Wodurch wird die Integrität realisiert?

Beispielhafte Karteikarten für Grundlagen der Informationssicherheit an der Technische Hochschule Deggendorf auf StudySmarter:

Durch welche Gruppen ist eine Verletzung der Integrität möglich?

Beispielhafte Karteikarten für Grundlagen der Informationssicherheit an der Technische Hochschule Deggendorf auf StudySmarter:

Was versteht man unter Verfügbarkeit (Availbility)?

Das war nur eine Vorschau der Karteikarten auf StudySmarter.
Flascard Icon Flascard Icon

Über 50 Mio Karteikarten von Schülern erstellt

Flascard Icon Flascard Icon

Erstelle eigene Karteikarten in Rekordzeit

Flascard Icon Flascard Icon

Kostenlose Karteikarten zu STARK Inhalten

Kostenlos anmelden

Beispielhafte Karteikarten für Grundlagen der Informationssicherheit an der Technische Hochschule Deggendorf auf StudySmarter:

Erläutere was man unter Redundanz versteht.

Beispielhafte Karteikarten für Grundlagen der Informationssicherheit an der Technische Hochschule Deggendorf auf StudySmarter:

Erläutere was man unter Failover versteht.

Beispielhafte Karteikarten für Grundlagen der Informationssicherheit an der Technische Hochschule Deggendorf auf StudySmarter:

Erläutere was man unter Fehlertoleranz versteht.

Beispielhafte Karteikarten für Grundlagen der Informationssicherheit an der Technische Hochschule Deggendorf auf StudySmarter:

Was ist ein Disaster-Recovery-Plan?

Das war nur eine Vorschau der Karteikarten auf StudySmarter.
Flascard Icon Flascard Icon

Über 50 Mio Karteikarten von Schülern erstellt

Flascard Icon Flascard Icon

Erstelle eigene Karteikarten in Rekordzeit

Flascard Icon Flascard Icon

Kostenlose Karteikarten zu STARK Inhalten

Kostenlos anmelden

Beispielhafte Karteikarten für Grundlagen der Informationssicherheit an der Technische Hochschule Deggendorf auf StudySmarter:

Nenne die drei Schutzziele

Kommilitonen im Kurs Grundlagen der Informationssicherheit an der Technische Hochschule Deggendorf. erstellen und teilen Zusammenfassungen, Karteikarten, Lernpläne und andere Lernmaterialien mit der intelligenten StudySmarter Lernapp. Jetzt mitmachen!

Jetzt mitmachen!

Flashcard Flashcard

Beispielhafte Karteikarten für Grundlagen der Informationssicherheit an der Technische Hochschule Deggendorf auf StudySmarter:

Grundlagen der Informationssicherheit

Was versteht man unter Vertraulichkeit?

Unter Vertraulichkeit versteht man, dass Daten und Informationen nur von den Personen eingesehen oder mitgehört werden dürfen, die dazu auch berechtigt sind.


> Will man Informationen vertraulich behandeln, muss klar festgelegt sein, wer in welcher Art und Weise Zugriff auf diese Informationen hat.

Grundlagen der Informationssicherheit

Nenne einige Beispiele für Vertrauliche Daten.

- sensitive Daten

 > Personenbezogen

 > Geschäftsgeheimnisse

 > Militärische Geheimnisse

Grundlagen der Informationssicherheit

Nenne zwei Beispiele um die Vertraulichkeit zu gewährleisten.

1. Ver- und Entschlüsselung (Kryptographie)

2. Zugriffssteuerung (Access Control)

Grundlagen der Informationssicherheit

Was versteht man unter Integrität?


Unter Integrität versteht man, die Verhinderung der unbefugten
Änderung von Informationen (starke Integrität) oder, dass es zumindest nicht möglich sein darf, Informationen unerkannt bzw. unbemerkt zu ändern (schwache Integrität).

Grundlagen der Informationssicherheit

Wodurch wird die Integrität realisiert?

1. Verhinderung von unautorisierten Schreibzugriffen.

2. Erkennung einer Integritätsverletzung (z.B. Prüfsummen)

Grundlagen der Informationssicherheit

Durch welche Gruppen ist eine Verletzung der Integrität möglich?

1. unautorisierte Personen (Angriff von außen)

2. autorisierte Personen (Angriff von innen)

Grundlagen der Informationssicherheit

Was versteht man unter Verfügbarkeit (Availbility)?

Unter Verfügbarkeit versteht man, die Gewährleistung des autorisierten Zugriffs auf Informationen bei Bedarf. Die Verfügbarkeit eines Systems beschreibt ganz einfach die Zeit, in der das System funktioniert.
1. Ein Aspekt der Systemzuverlässigkeit
2. Mit diesen Methoden lässt sich die Verfügbarkeit sicherstellen:
> Verteilte Zuweisung: Die verteilte Zuweisung ist auch unter dem Begriff „Lastausgleich“ bekannt und ermöglicht es, die Last
(Dateianforderungen, Datenweiterleitung usw.) so zu verteilen, dass kein Gerät überlastet wird.
> Hochverfügbarkeit: Zur Sicherstellung der Hochverfügbarkeit werden Maßnahmen ergriffen, die während eines Ausfalls dafür sorgen, dass Dienste und Informationssysteme weiter genutzt werden können. Zu den Hochverfügbarkeitsstrategien gehören Redundanz und Failover

Grundlagen der Informationssicherheit

Erläutere was man unter Redundanz versteht.

Redundanz wird durch Systeme erreicht, die entweder doppelt vorhanden sind oder bei einem Ausfall ein Failover auf andere Systeme durchführen.

Grundlagen der Informationssicherheit

Erläutere was man unter Failover versteht.

ist die Wiederherstellung eines Systems oder der Wechsel auf ein anderes System, wenn das primäre System ausfällt.


>> Bsp.:


Im Falle eines Servers übernimmt bei Auftreten eines Fehlers ein redundanter Server den Betrieb. Mit dieser Strategie kann der Betrieb ohne Unterbrechung aufrechterhalten werden, bis der primäre Server wiederhergestellt ist.

Grundlagen der Informationssicherheit

Erläutere was man unter Fehlertoleranz versteht.

Unter Fehlertoleranz versteht man die Fähigkeit eines Systems, den Betrieb beim Ausfall einer Komponente aufrechtzuerhalten.


>>Bsp.:

- Doppelte Stromversorgung

- Spiegelung von Daten auf mehrere Festplatten

Grundlagen der Informationssicherheit

Was ist ein Disaster-Recovery-Plan?

Mit einem Disaster-Recovery-Plan kann ein Unternehmen bei einem schwerwiegenden Problem oder Ausfall schnell geeignete Maßnahmen ergreifen.
-> Ein DR-Plan definiert die Methoden für eine schnellstmögliche Wiederherstellung von Services und den Schutz des Unternehmens vor unzumutbaren Verlusten im Falle einer Katastrophe.

Grundlagen der Informationssicherheit

Nenne die drei Schutzziele

1. Vertraulichkeit

2. Integrität

3. Verfügbarkeit

Melde dich jetzt kostenfrei an um alle Karteikarten und Zusammenfassungen für Grundlagen der Informationssicherheit an der Technische Hochschule Deggendorf zu sehen

Singup Image Singup Image

Informationssicherheit an der

Hochschule Furtwangen

Informationssicherheit an der

Hochschule Bremen

Grundlagen der Informatik an der

Hochschule Ansbach

Informationssicherheit an der

Bremen

Informationssicherheit an der

Bremen

Ähnliche Kurse an anderen Unis

Schau dir doch auch Grundlagen der Informationssicherheit an anderen Unis an

Zurück zur Technische Hochschule Deggendorf Übersichtsseite

Was ist StudySmarter?

Was ist StudySmarter?

StudySmarter ist eine intelligente Lernapp für Studenten. Mit StudySmarter kannst du dir effizient und spielerisch Karteikarten, Zusammenfassungen, Mind-Maps, Lernpläne und mehr erstellen. Erstelle deine eigenen Karteikarten z.B. für Grundlagen der Informationssicherheit an der Technische Hochschule Deggendorf oder greife auf tausende Lernmaterialien deiner Kommilitonen zu. Egal, ob an deiner Uni oder an anderen Universitäten. Hunderttausende Studierende bereiten sich mit StudySmarter effizient auf ihre Klausuren vor. Erhältlich auf Web, Android & iOS. Komplett kostenfrei. Keine Haken.

Awards

Bestes EdTech Startup in Deutschland

Awards
Awards

European Youth Award in Smart Learning

Awards
Awards

Bestes EdTech Startup in Europa

Awards
Awards

Bestes EdTech Startup in Deutschland

Awards
Awards

European Youth Award in Smart Learning

Awards
Awards

Bestes EdTech Startup in Europa

Awards
X

StudySmarter - Die Lernplattform für Studenten

StudySmarter

4.5 Stars 1100 Bewertungen
Jetzt entdecken
X

Gute Noten in der Uni? Kein Problem mit StudySmarter!

89% der StudySmarter Nutzer bekommen bessere Noten in der Uni.

50 Mio Karteikarten & Zusammenfassungen
Erstelle eigene Lerninhalte mit Smart Tools
Individueller Lernplan & Statistiken


Lerne mit über 1 Millionen Nutzern in der kostenlosen StudySmarter App.

Du bist schon registriert? Hier geht‘s zum Login