Premium Partner

IT-SiBE

IT Sicherheitsbeauftragter

IT Sicherheitsbeauftragter


Kartei Details

Karten 24
Lernende 11
Sprache Deutsch
Kategorie Informatik
Stufe Andere
Erstellt / Aktualisiert 07.11.2018 / 03.02.2024
Weblink
https://card2brain.ch/box/20181107_itsibe
Einbinden
<iframe src="https://card2brain.ch/box/20181107_itsibe/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Informationssicherheit

Bezieht sich auf alle analogen und digitalen Informationen einer Organisation einschließlich der personenbezogenen Daten

INFORMATIONSVERBUND

beschreibt die Gesamtheit aller technischen und infrastrukturellen Komponenten sowie aller organisatorischen und personellen Einflüsse, die der Aufgabenerfüllung in einem bestimmten Anwendungsbereich der Informationsverarbeitung dienen (auch als Scope oder Geltungsbereich bezeichnet)

Gefahr

Gefahr Mögliche Ursache eines unerwünschten Informationssicherheitsvorfalfg, ohne / konkreten zeitlichen, räumlichen oder personellen Bezug, der zu einerrf Schaden für die Organisation oder einem System führen kann

Informationssicherheitsereignis

Informationssicherheitsereignis Das erkannte Auftreten eines System-, Service- oder Netzwerkzustands, welcher einen möglichen Verstoß gegen die Leitlinie zur Informationssicherheit, das Versagen von Maßnahmen oder eine vorher unbekannte und möglicherweise sicherheitsrelevante Situation anzeigt

Informationssicherheitsvorfall

Informationssicherheitsvorfall Ein einzelnes oder eine Reihe von unerwünschten oder unerwarteten Informationssicherheitsereignissen, bei welchen eine erhebliche Wahrscheinlichkeit vorliegt, dass Geschäftsabläufe kompromittiert werden und die Informationssicherheit bedroht wird

Kategorien der Sicherheitsbedrohung

ISO 27000 

Kategorien der Sicherheitsbedrohungen 

Höhere Gewalt 
u. a. Feuer, Wasser, Blitzschlag, Pandemie 

Organisatorische Mängel
 u. a. fehlende, veraltete oder uneindeutige Regelungen, fehlende Dokumente und Prozesse 

Menschliche Fehlhandlungen
 u. a. unbeabsichtigte Datenmanipulation, Sorglosigkeit im Umgang mit Informationen 

Technisches Versagen 
u. a. Systemabsturz, Plattencrash, unzureichende Medienhaltbarkeit 

Vorsätzliche Handlungen 
u. a. Hacker, Viren, Trojaner, Social Engineering, Phishing 

Folie 112

Bedrohungen der Informationssicherheit

Konfiguration und Administration der IT- und TK-Systeme • Zunehmende Einbindung der Industrial Control Systems (ICS) in die klassische Unternehmens-IT . (Mangelnde) Sensibilisierung der Mitarbeiter für die Informationssicherheit . (Mangelnde / fehlende) verträgliche Regelungen bei der Nutzung von Cloud Computing

Angriffe auf die Informationssicherheit

Angriffe auf die Informationssicherheit

  • Provozieren von Laufzeitfehlern 
  • Passwortangriffe 
  • Social Engineering .
  •  Distributed Denial of Service (DDoS) . 
  • Destruktive Programme (Malware)
  •  Sniffing, Spamming, Spear Phishing