modul 150
bla
bla
Kartei Details
Karten | 24 |
---|---|
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Berufslehre |
Erstellt / Aktualisiert | 26.08.2022 / 27.08.2022 |
Weblink |
https://card2brain.ch/box/20220826_modul_150
|
Einbinden |
<iframe src="https://card2brain.ch/box/20220826_modul_150/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Lernkarteien erstellen oder kopieren
Mit einem Upgrade kannst du unlimitiert Lernkarteien erstellen oder kopieren und viele Zusatzfunktionen mehr nutzen.
Melde dich an, um alle Karten zu sehen.
Schutzziele Vertraulichkeit:
Daten müssen vor unbefugten Zugriff und weitergabe an dritte ohne die zustimmung der betroffenen Person geschützt werden.
was sind schutzziele
geben antwort auf die frage was soll geschützt werden.
Schutzziele sind
verfügbarkeit
Vetraulichkeit
integrität
authentizität
verbindlichkeit
verfügbarkeit
muss dem benutzer zu den gewünschten zeiten verfügbar sein
integrität
daten müssen echt sein, dürfen nciht im nachhinein verändert werden. daten müssen so wie von kunden in der db gespiechert werden
authentizität
benutzer dürfen keine falsche identität vortäuschen jeder akteur muss zu jeder zeit zweifelsfrei identifizierbar sein
verbindlichkeit
transaktionen müssen verbindlich sein. auslöser sowie empfänger dürfen transaktion nicht abstreiten können
dsg
datenschutzgesetz
vdsg
verordnung zum datenschutzgesetz
kernaussAGE dsg
personen daten vor dem zugriff unbefugter personen angemessen schützen.
schützenswerte daten sind
sind daten welche rückschlüsse auf persönliche umstände wie z.b gesundheit ,finanziellle lage religion oder politische gesinnung
wo liegt die verantwortung des datenschutzes?
beim besitzer der datensammlung
stgb
strafgesetzbuch
urg
urheberechtsgesetz
welches sind vertrauliche betriebsdaten?
produktionsverfahren
kundendaten
mitarbeiterdaten
finanzdaten
gliedrung sicherheitsvorgaben
sicherheitspolitik (warum?) hohen wert auf kundendatensicherheit gelegt
sicherheitskonzepte(was?) daten verschlüsselt übermittleln
sicherheitsanweisung(wie? ) wer darf was?
sicherheitskritische systemelmente gliederung in schichten
übergeordnete aspekte: alle aspekte die den tech aspekten übergeordnet sind (gesetze, unternehmenszie, sichherheitskonzepte)
it-infrastruktur: gebäude systeme
it-systeme: serversystem
it-netz: intranet internet
it-anwenugen: webserver software, db software,ebusiness software
it grundschutz kataloge gefahrenkategorien
organisatorische mängel
menschliche fehlhandlungen
vorsätzliche handlungen
technisches versagen
höhere gewalt
organisatorische mängel
fehlende planung
keine oder fehlende regelung der zugriffsberechtigungen
keine oder mangelhafte datenpflege
mangelhaftes design
menschliche fehlhandlungen
programmier oder config fehler
bedienungsfehler
unbeabsichtige datenmanipulation
vorsätzliche handlunegen
hacking
spoofing
viren / trojaner
technisches versagen
fehlerhafte daten
fehlerhafter code
fehlrhafte conmfig
konzetionelle fehler
höhere gewalt
sturm
wasser
streik
anschlag
aussonderung
alte systemkomponente auss betrieb nehmen
ex mitarbeiter zugrifsrechte entziehen
nicht benötigte daten sicher löschen
notfallvorsorge
backups
redundanz bei kritischen komponenten sicherstellen
notfallplan
-
- 1 / 24
-