Infrastruktur und ICT
InfrastukturmanagementSoftwareHardwareSysteme und NetzwerkeSourcing, Operating, ProjektmanagementSicherheitDatenmanagement
InfrastukturmanagementSoftwareHardwareSysteme und NetzwerkeSourcing, Operating, ProjektmanagementSicherheitDatenmanagement
Fichier Détails
Cartes-fiches | 170 |
---|---|
Langue | Deutsch |
Catégorie | Gestion d'entreprise |
Niveau | Autres |
Crée / Actualisé | 15.09.2022 / 29.11.2024 |
Lien de web |
https://card2brain.ch/box/20220915_infrastruktur_und_ict
|
Intégrer |
<iframe src="https://card2brain.ch/box/20220915_infrastruktur_und_ict/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Welche Gefahrenkategorien werden bei IT-Systemen unterschieden?
- Höhere Gewalt - Technische Störungen - Menschliche Fehlbedienung - Organisatorische Mängel - Absichtliche Handlungen
Wie wird ein Risiko ermittelt?
Risiko = Verletzbarkeit + Bedrohung
Wie lautet die Definition von Datensicherheit?
Alle Massnahmen welche Daten vor Verlust, Verfälschung und Zerstörung schützen, sowie die gesetzeskonforme Archivierung
Welches sind die vier Grundwerte der Informationssicherheit?
- Vertraulichkeit - Integrität - Verfügbarkeit - Authentizität
Was bedeutet Vertraulichkeit?
Weitergabe von Daten an unberechtigte User verhindern
Was bedeutet Integrität?
Daten müssen richtig, unverfälscht und vollständig vorliegen
Was bedeutet Verfügbarkeit?
Daten und Systeme müssen den Usern stets zur Verfügung stehen
Was bedeutet Authentizität?
Daten stammen auch wirklich von dem Absender, als der er sich ausgibt
Wie wird das Schadenausmass eines Risikos berechnet?
SR = E x A - SR Schadensausmass eines Risikos - E Eintrittswahrscheinlichkeit in % pro Jahr - A Auswirkungen in CHF
Welche Punkte muss ein IT-Sicherheitskonzept beinhalten?
- Anforderungen (System, Unternehmen, Gesetze) - Risikoanalyse (Gefährdungen, Szenarien und Bewertung) - Risikostrategie (Vorgaben an die Organisation und deren Massnahmen) - Massnahmen (Business Continuity Management, Vorsorge- und Notfallmassnahmen) - Verantwortlichkeiten - Wirtschaftlichkeit und Kosten
Was verstehen Sie unter Business Continuity Management?
Mit dem Business Continuity Management soll gewährleistet werden, dass der Betrieb auch bei einem Ausfall/Störungen von IT-System möglichst geringfügig beeinträchtigt wird.
Was verstehen Sie unter einer USV?
- Unterbrechungsfreie Stromversorgung - IT-System soll damit vor Spannungsspitzen und Spannungseinbrüchen geschützt werden
Was versteht man unter RAID?
Logischer Laufwerksverbund von mehreren Festplatten zwecks Ausfallsicherheit
Welches sind die häufigsten RAID Arten?
- RAID 0: keine Ausfallsicherheit - RAID 1: Mirroring mit zwei Festplatten - RAID 5: 50% wird gesichert, der Rest wird logisch errechnet
Welche drei Schadenskategorien an IT-Anlagen unterscheidet man grundsätzlich?
v- Direkt: Eigentlicher Schaden - Indirekt: Rekonstruktion, Ersatz, personeller Aufwand - Folgekosten: Entgangener Gewinn, Nichterfüllung von Dienstleistungen
Wie wird die Eintrittswahrscheinlichkeit eines Schadens unterteilt?
- Subjektiv (geschätzt) - Objektiv (kalkulierbar)
Wie wird bei einer Risikoanalyse vorgegangen?
1. Zu schützende Dateien bestimmen 2. Bedrohung ermitteln 3. Verletzbarkeit ermitteln 4. Schadenspotential bestimmen 5. Eintrittswahrscheinlichkeit ermitteln
Wie können Sicherheitsmassnahmen an IT-Anlagen bewerkstelligt werden?
- Organisatorisch - Technisch
Wie können Sicherheitsmassnahmen an IT-Anlagen bewerkstelligt werden?
- Organisatorisch - Technisch
Welche organisatorischen Sicherheitsmassnahmen unterscheidet man grundsätzlich?
- Regelmässige Information über aktuelle Gefahren - Räume und Zugriffe überwachen - Berechtigungen festlegen - Reglement für die Datenbearbeitung erstellen - Verantwortung festlegen
- Regelmässige Information über aktuelle Gefahren - Räume und Zugriffe überwachen - Berechtigungen festlegen - Reglement für die Datenbearbeitung erstellen - Verantwortung festlegen
- Bauliche Massnahmen (z.B. Alarmanlage) - Firewall, Antivirensoftware - Verschlüsselte Übertragung - Regelmässige automatische Datensicherung - Automatische Protokollierung der Bearbeitung
Wie können Daten sicher übertragen werden
- SSL/HTTPS - VPN - WPA 2
Was ist SSL/HTTPS?
Offener Standard für den Aufbau sicherer Kommunikationskanäle auf der Basis von TCP/IP
Welches sind die Vorteile von SSL/HTTPS?
- Standardisiert (Flexibel, zukunftssicher) - Geschützte Übertragung über das ganze Internet - Keine Programminstallation notwendig (wird über Browser realisiert)
Was versteht man unter symmetrischer Verschlüsselung?
- Gleicher Schlüssel für Verschlüsselung und Entschlüsselung - Gefahr bei der Übergabe des Schlüssels
Was versteht man unter asymmetrischer Verschlüsselung?
- Öffentlicher Schlüssel zum Verschlüsseln - Privater Schlüssel zum Entschlüsseln
Was versteht man unter VPN?
- Virtual Private Network - Zwei Netzwerkknoten, die sicher miteinander kommunizieren - Wie ein abgesichertes privates Netzwerk
Vorteile eines VPN?
- Firmen können sichere Netzwerke aufbauen ohne eine feste Standleitung zu installieren - Mitarbeiter können z.B. von zuhause aus auf das Firmennetzwerk zugreifen
Was versteht man unter Tunneling?
Daten werden mit einem Netzwerkprotokoll übertragen, welches in ein anderes Protokoll eingebettet ist
Was versteht man unter WPA 2?
Sehr sichere Verschlüsselung von WLAN Netzwerken
Wie kann in einem WLAN eine zusätzliche Sicherheit erreicht werden?
Nur Netzwerkkarten mit bestimmten MAC Adressen zulassen
Welches sind die gängigsten Angriffe auf IT-Systeme und deren Nutzer?
- Ransomware (Lösegeld-Trojaner, sperrt System oder Dateien) - Phishing (z.B. falscher Absender bei Emails vortäuschen, um an Daten zu gelangen) - Denial of Service (Rechner oder Netzwerk wird absichtlich überlastet) - Intrusion (Eindringen eines Hackers oder automatisierten Programmes in ein System) - DNS-Attacke (Hacker greift ungeschützte DNS-Server an und kann z.B. Daten umleiten oder Webseiten sabotieren)
Was versteht man unter einer Firewall?
Eine Firewall sitzt zwischen zwei Netzwerksegmenten und kontrolliert deren Datenverkehr
Was versteht man unter einer DMZ?
- Demilitarisierte Zone - Geschütztes Computernetz, welches sich zwischen zwei ungeschützten Netzen befindet und diese verbindet - Ermöglicht Zugriff auf Dienste wie z.B. das Internet und verhindert gleichzeitig den unberechtigten Zugriff auf das eigene Netzwerk
Welche Anforderungen werden an das Datenmanagement eines modernen IT-Systems gestellt?
- Ausfallsichere Speicherung - Hohe Performance - Einfache Zugriffsteuerung - Echtheit, Konsistenz und Integrität der Daten
Was verstehen Sie unter NAS?
- Network Attached Storage - Externer Datenträger, welcher mit Server und Clients verbunden ist - Daten können zentral gespeichert und allen Usern zur Verfügung gestellt werden
Was verstehen Sie unter SAN?
- Storage Area Network - Speicherverbund, welcher mehrere NAS miteinander verbindet
Was ist ein Data Warehouse?
- Datenbank, welche mehrere operative interne oder externe Datenbanken zusammenfasst und entscheidungsrelevante Daten enthält - Daten werden nur solange gespeichert, wie sie auch unternehmerisch benötigt werden
Was versteht man unter Business Intelligence?
Ziel ist die Gewinnung von Erkenntnissen, die in Hinsicht auf die Unternehmensziele bessere operative oder strategische Entscheidungen ermöglichen. Dies geschieht mit Hilfe analytischer Konzepte, entsprechender Software bzw. IT-Systeme, die Daten über das eigene Unternehmen, die Mitbewerber oder die Marktentwicklung im Hinblick auf den gewünschten Erkenntnisgewinn auswerten. Mit den gewonnenen Erkenntnissen können Unternehmen ihre Geschäftsabläufe, sowie Kunden- und Lieferantenbeziehungen profitabler machen, Kosten senken, Risiken minimieren und die Wertschöpfung vergrößern.
Welche Arbeitsschritte gehören zu einem Dokumentenmanagement?
- Digitalisierung - Validierung - Prozessinitialisierung - Monitoring