IT-SiBE
IT Sicherheitsbeauftragter
IT Sicherheitsbeauftragter
Kartei Details
Karten | 24 |
---|---|
Lernende | 11 |
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Andere |
Erstellt / Aktualisiert | 07.11.2018 / 03.02.2024 |
Weblink |
https://card2brain.ch/box/20181107_itsibe
|
Einbinden |
<iframe src="https://card2brain.ch/box/20181107_itsibe/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Informationssicherheit
Bezieht sich auf alle analogen und digitalen Informationen einer Organisation einschließlich der personenbezogenen Daten
INFORMATIONSVERBUND
beschreibt die Gesamtheit aller technischen und infrastrukturellen Komponenten sowie aller organisatorischen und personellen Einflüsse, die der Aufgabenerfüllung in einem bestimmten Anwendungsbereich der Informationsverarbeitung dienen (auch als Scope oder Geltungsbereich bezeichnet)
Gefahr
Gefahr Mögliche Ursache eines unerwünschten Informationssicherheitsvorfalfg, ohne / konkreten zeitlichen, räumlichen oder personellen Bezug, der zu einerrf Schaden für die Organisation oder einem System führen kann
Informationssicherheitsereignis
Informationssicherheitsereignis Das erkannte Auftreten eines System-, Service- oder Netzwerkzustands, welcher einen möglichen Verstoß gegen die Leitlinie zur Informationssicherheit, das Versagen von Maßnahmen oder eine vorher unbekannte und möglicherweise sicherheitsrelevante Situation anzeigt
Informationssicherheitsvorfall
Informationssicherheitsvorfall Ein einzelnes oder eine Reihe von unerwünschten oder unerwarteten Informationssicherheitsereignissen, bei welchen eine erhebliche Wahrscheinlichkeit vorliegt, dass Geschäftsabläufe kompromittiert werden und die Informationssicherheit bedroht wird
Kategorien der Sicherheitsbedrohung
ISO 27000
Kategorien der Sicherheitsbedrohungen
Höhere Gewalt
u. a. Feuer, Wasser, Blitzschlag, Pandemie
Organisatorische Mängel
u. a. fehlende, veraltete oder uneindeutige Regelungen, fehlende Dokumente und Prozesse
Menschliche Fehlhandlungen
u. a. unbeabsichtigte Datenmanipulation, Sorglosigkeit im Umgang mit Informationen
Technisches Versagen
u. a. Systemabsturz, Plattencrash, unzureichende Medienhaltbarkeit
Vorsätzliche Handlungen
u. a. Hacker, Viren, Trojaner, Social Engineering, Phishing
Folie 112
Bedrohungen der Informationssicherheit
Konfiguration und Administration der IT- und TK-Systeme • Zunehmende Einbindung der Industrial Control Systems (ICS) in die klassische Unternehmens-IT . (Mangelnde) Sensibilisierung der Mitarbeiter für die Informationssicherheit . (Mangelnde / fehlende) verträgliche Regelungen bei der Nutzung von Cloud Computing
Angriffe auf die Informationssicherheit
Angriffe auf die Informationssicherheit
- Provozieren von Laufzeitfehlern
- Passwortangriffe
- Social Engineering .
- Distributed Denial of Service (DDoS) .
- Destruktive Programme (Malware)
- Sniffing, Spamming, Spear Phishing