Infrastruktur und ICT

InfrastukturmanagementSoftwareHardwareSysteme und NetzwerkeSourcing, Operating, ProjektmanagementSicherheitDatenmanagement

InfrastukturmanagementSoftwareHardwareSysteme und NetzwerkeSourcing, Operating, ProjektmanagementSicherheitDatenmanagement


Set of flashcards Details

Flashcards 170
Language Deutsch
Category Micro-Economics
Level Other
Created / Updated 15.09.2022 / 29.11.2024
Weblink
https://card2brain.ch/box/20220915_infrastruktur_und_ict
Embed
<iframe src="https://card2brain.ch/box/20220915_infrastruktur_und_ict/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Welche Gefahrenkategorien werden bei IT-Systemen unterschieden?

- Höhere Gewalt - Technische Störungen - Menschliche Fehlbedienung - Organisatorische Mängel - Absichtliche Handlungen

Wie wird ein Risiko ermittelt?

Risiko = Verletzbarkeit + Bedrohung

Wie lautet die Definition von Datensicherheit?

Alle Massnahmen welche Daten vor Verlust, Verfälschung und Zerstörung schützen, sowie die gesetzeskonforme Archivierung

Welches sind die vier Grundwerte der Informationssicherheit?

- Vertraulichkeit - Integrität - Verfügbarkeit - Authentizität

Was bedeutet Vertraulichkeit?

Weitergabe von Daten an unberechtigte User verhindern

Was bedeutet Integrität?

Daten müssen richtig, unverfälscht und vollständig vorliegen

Was bedeutet Verfügbarkeit?

Daten und Systeme müssen den Usern stets zur Verfügung stehen

Was bedeutet Authentizität?

Daten stammen auch wirklich von dem Absender, als der er sich ausgibt

Wie wird das Schadenausmass eines Risikos berechnet?

SR = E x A - SR Schadensausmass eines Risikos - E Eintrittswahrscheinlichkeit in % pro Jahr - A Auswirkungen in CHF

Welche Punkte muss ein IT-Sicherheitskonzept beinhalten?

- Anforderungen (System, Unternehmen, Gesetze) - Risikoanalyse (Gefährdungen, Szenarien und Bewertung) - Risikostrategie (Vorgaben an die Organisation und deren Massnahmen) - Massnahmen (Business Continuity Management, Vorsorge- und Notfallmassnahmen) - Verantwortlichkeiten - Wirtschaftlichkeit und Kosten

Was verstehen Sie unter Business Continuity Management?

Mit dem Business Continuity Management soll gewährleistet werden, dass der Betrieb auch bei einem Ausfall/Störungen von IT-System möglichst geringfügig beeinträchtigt wird.

Was verstehen Sie unter einer USV?

- Unterbrechungsfreie Stromversorgung - IT-System soll damit vor Spannungsspitzen und Spannungseinbrüchen geschützt werden

Was versteht man unter RAID?

Logischer Laufwerksverbund von mehreren Festplatten zwecks Ausfallsicherheit

Welches sind die häufigsten RAID Arten?

- RAID 0: keine Ausfallsicherheit - RAID 1: Mirroring mit zwei Festplatten - RAID 5: 50% wird gesichert, der Rest wird logisch errechnet

Welche drei Schadenskategorien an IT-Anlagen unterscheidet man grundsätzlich?

v- Direkt: Eigentlicher Schaden - Indirekt: Rekonstruktion, Ersatz, personeller Aufwand - Folgekosten: Entgangener Gewinn, Nichterfüllung von Dienstleistungen

Wie wird die Eintrittswahrscheinlichkeit eines Schadens unterteilt?

- Subjektiv (geschätzt) - Objektiv (kalkulierbar)

Wie wird bei einer Risikoanalyse vorgegangen?

1. Zu schützende Dateien bestimmen 2. Bedrohung ermitteln 3. Verletzbarkeit ermitteln 4. Schadenspotential bestimmen 5. Eintrittswahrscheinlichkeit ermitteln

Wie können Sicherheitsmassnahmen an IT-Anlagen bewerkstelligt werden?

- Organisatorisch - Technisch

Wie können Sicherheitsmassnahmen an IT-Anlagen bewerkstelligt werden?

- Organisatorisch - Technisch

Welche organisatorischen Sicherheitsmassnahmen unterscheidet man grundsätzlich?

- Regelmässige Information über aktuelle Gefahren - Räume und Zugriffe überwachen - Berechtigungen festlegen - Reglement für die Datenbearbeitung erstellen - Verantwortung festlegen

- Regelmässige Information über aktuelle Gefahren - Räume und Zugriffe überwachen - Berechtigungen festlegen - Reglement für die Datenbearbeitung erstellen - Verantwortung festlegen

- Bauliche Massnahmen (z.B. Alarmanlage) - Firewall, Antivirensoftware - Verschlüsselte Übertragung - Regelmässige automatische Datensicherung - Automatische Protokollierung der Bearbeitung

Wie können Daten sicher übertragen werden

- SSL/HTTPS - VPN - WPA 2

Was ist SSL/HTTPS?

Offener Standard für den Aufbau sicherer Kommunikationskanäle auf der Basis von TCP/IP

Welches sind die Vorteile von SSL/HTTPS?

- Standardisiert (Flexibel, zukunftssicher) - Geschützte Übertragung über das ganze Internet - Keine Programminstallation notwendig (wird über Browser realisiert)

Was versteht man unter symmetrischer Verschlüsselung?

- Gleicher Schlüssel für Verschlüsselung und Entschlüsselung - Gefahr bei der Übergabe des Schlüssels

Was versteht man unter asymmetrischer Verschlüsselung?

- Öffentlicher Schlüssel zum Verschlüsseln - Privater Schlüssel zum Entschlüsseln

Was versteht man unter VPN?

- Virtual Private Network - Zwei Netzwerkknoten, die sicher miteinander kommunizieren - Wie ein abgesichertes privates Netzwerk

Vorteile eines VPN?

- Firmen können sichere Netzwerke aufbauen ohne eine feste Standleitung zu installieren - Mitarbeiter können z.B. von zuhause aus auf das Firmennetzwerk zugreifen

Was versteht man unter Tunneling?

Daten werden mit einem Netzwerkprotokoll übertragen, welches in ein anderes Protokoll eingebettet ist

Was versteht man unter WPA 2?

Sehr sichere Verschlüsselung von WLAN Netzwerken

Wie kann in einem WLAN eine zusätzliche Sicherheit erreicht werden?

Nur Netzwerkkarten mit bestimmten MAC Adressen zulassen

Welches sind die gängigsten Angriffe auf IT-Systeme und deren Nutzer?

- Ransomware (Lösegeld-Trojaner, sperrt System oder Dateien) - Phishing (z.B. falscher Absender bei Emails vortäuschen, um an Daten zu gelangen) - Denial of Service (Rechner oder Netzwerk wird absichtlich überlastet) - Intrusion (Eindringen eines Hackers oder automatisierten Programmes in ein System) - DNS-Attacke (Hacker greift ungeschützte DNS-Server an und kann z.B. Daten umleiten oder Webseiten sabotieren)

Was versteht man unter einer Firewall?

Eine Firewall sitzt zwischen zwei Netzwerksegmenten und kontrolliert deren Datenverkehr

Was versteht man unter einer DMZ?

- Demilitarisierte Zone - Geschütztes Computernetz, welches sich zwischen zwei ungeschützten Netzen befindet und diese verbindet - Ermöglicht Zugriff auf Dienste wie z.B. das Internet und verhindert gleichzeitig den unberechtigten Zugriff auf das eigene Netzwerk

Welche Anforderungen werden an das Datenmanagement eines modernen IT-Systems gestellt?

- Ausfallsichere Speicherung - Hohe Performance - Einfache Zugriffsteuerung - Echtheit, Konsistenz und Integrität der Daten

Was verstehen Sie unter NAS?

- Network Attached Storage - Externer Datenträger, welcher mit Server und Clients verbunden ist - Daten können zentral gespeichert und allen Usern zur Verfügung gestellt werden

Was verstehen Sie unter SAN?

- Storage Area Network - Speicherverbund, welcher mehrere NAS miteinander verbindet

Was ist ein Data Warehouse?

- Datenbank, welche mehrere operative interne oder externe Datenbanken zusammenfasst und entscheidungsrelevante Daten enthält - Daten werden nur solange gespeichert, wie sie auch unternehmerisch benötigt werden

Was versteht man unter Business Intelligence?

Ziel ist die Gewinnung von Erkenntnissen, die in Hinsicht auf die Unternehmensziele bessere operative oder strategische Entscheidungen ermöglichen. Dies geschieht mit Hilfe analytischer Konzepte, entsprechender Software bzw. IT-Systeme, die Daten über das eigene Unternehmen, die Mitbewerber oder die Marktentwicklung im Hinblick auf den gewünschten Erkenntnisgewinn auswerten. Mit den gewonnenen Erkenntnissen können Unternehmen ihre Geschäftsabläufe, sowie Kunden- und Lieferantenbeziehungen profitabler machen, Kosten senken, Risiken minimieren und die Wertschöpfung vergrößern.

Welche Arbeitsschritte gehören zu einem Dokumentenmanagement?

- Digitalisierung - Validierung - Prozessinitialisierung - Monitoring