IT-SiBE lernen
IT Sicherheitsbeauftragter
IT Sicherheitsbeauftragter
Fichier Détails
Cartes-fiches | 24 |
---|---|
Langue | Deutsch |
Catégorie | Informatique |
Niveau | Autres |
Crée / Actualisé | 15.09.2025 / 15.09.2025 |
Lien de web |
https://card2brain.ch/cards/20250915_itsibe_lernen
|
Intégrer |
<iframe src="https://card2brain.ch/box/20250915_itsibe_lernen/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Schutzziele 2
Neben den in der Regel grundsätzlich sicherzustellenden Schutzzielen können ergänzend die nachfolgenden Schutzziele betrachtet werden
Authentizität
Daten können jederzeit ihrem Ursprung zugeordnet werden
Revisionsfähigkeit
Es kann jederzeit nachvollzogen werden, wer wann welche Daten verarbeitet hat
Transparenz
Verarbeitungstätigkeiten können nach vollzogen, überprüft und bewertet werden
Schutzziele
Datenschutzrecht Schutzziele
Die Umsetzung von geeigneten technischen und organisatorischen Maßnahmen zielt insbesondere auf die Wahrung folgender Schutzziele ab
Vertraulichkeit
Nur berechtigte Personen sind in der Lage schutzwürdige Daten zu nutzen
Integrität
Daten können nicht unbefugt verändert, gelöscht oder hinzugefügt werden
Verfügbarkeit
Daten stehen zu definierten Zeitpunkten im definierten Umfang zur Verfügung
Was beschreibt die IT -Sicherheit / Datensicherheit
IT-SICHERHEIT / DATENSICHERHEIT "^
bezeichnet die Sicherstellung der Umsetzung angemessener technischer und infrastruktureller Maßnahmen, um Risiken, die insbesondere beim Einsatz von IT und TK aufgrund von Bedrohungen und Schwachstellen vorhanden sein können, auf ein angemessenes Maß zu reduzieren
(u. a. Installation einer Firewall, Einrichtung von Zutritts-, Zugangs- und
Zugriffsschutz oder Einrichtung von IDS- oder IPS-Systemen)
Was sind die getroffene Maßnahmen bei
Sicherheit der Verarbeitung
Pseudonymisierung und Verschlüsselung von pb Daten
• Sicherstellung der Schutzziele (Vertraulichkeit, Integrität, Verfügbarkeit, Belastbarkeit)
Fähigkeit, Verfügbarkeit von pb Daten und den Zugang bei einem physischen oder technischen Zwischenfall rasch wiederherstellen zu können (Business Continuity Management)
Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit
• Bei der Beurteilung des angemessenen Schutzniveaus sind insbesondere die Risiken zu berücksichtigen, die mit der Verarbeitung f.. J verbunden sind (Risikoana/yse, DSFA
Genehmigte Verhaltensregeln gemäß Artikel 40 oder ein genehmigtes
Zertifizierungsverfahren gemäß Artikel 42 als Nachweis für geeignete TOM
Personenbezogene Daten
PERSONENBEZOGENE DATEN^Artikel 4 Punkt 1) sind alle Informationen die sich auf eine identifizierte oder identifizierbare natürliche Person
Betroffene Person) beziehen (eine direkte oder indirekte Identifikation
mittels Zuordnung zu einer Kennung)
- Name, Vorname
- Kennnummer
- Standort-Daten
- Online-Kennung
physische physiologische genetische psychische wirtschaftliche kulturelle soziale
^
Was ist die BDSG?
Bundesdatenschutzgesetz neue Fassung (BDSG n. F.)
Anwendbarkeit ab 25. Mai 2018
Ersetzt das derzeit geltende Bundesdatenschutzgesetz alte Fassung (BDSG a. F.)
Zielsetzung:
Sicherstellung eines Zusammenspiels der DSGVO mit dem deutschen Datenschutzrecht (Umsetzung der spezifischen
Bestimmungen aus der DSGVO insbesondere durch das
BDSG n. F. (Öffnungsklauseln))
Was beschreibt der Datenschutz?
DATENSCHUTZ
beschreibt die Einhaltung der Anforderungen zur Sicherstellung der informationellen Selbstbestimmung
(Persönlichkeitsrecht) einer natürlichen Person und umfasst insbesondere die Sicherstellung des datenschutzkonformen Umgangs mit analogen und digitalen personenbezogenen Daten (pb Daten)
IT Compliance
IT COMPLIANCE
stellt die Einhaltung der Standort- und branchenspezifischen Rechtsvorschriften, Normen und Standards sowie des
Vertragswesens sicher und betrachtet deren Wechselbeziehungen mit dem IT-/TK-Betrieb
Risikoakzeptanzkriterien
Risikoakzeptanzkriterien beschreiben die Anforderungen zur Bestimmung der zulässigen Risikoakzeptanz
Die Ermittlung der Risikoakzeptanz auf Basis der
- Bereitschaft der Geschäftsführung (Rest-)risiken einzugehen
- Gesetzlich geforderten Maßnahmen zur Risikofrüherkennung
Regulatorischen Anforderungen zur Transparenz und Ordnungsmäßigkeit
Benennen Sie die 5 Lifecycle Phasen
Service Transition
Service Strategy
Service Operation
Service Design
Continual Service Improvemen
IT Konzept
Das IT-KONZEPT bildet den Rahmen, die IT-Entwicklung, die
IT-Struktur, die IT-Planung und die IT-Betreuung zu steuern und bestimmt die Zuständigkeiten und Verantwortlichkeiten ^
Das Einwirken des Bereichs Informationssicherheit auf das IT-Konzept führt
- zur Festlegung von angemessenen Kriterien bei der Softwareentwicklung wie auch der Beschaffung von Hard- und Software (Security by Design / Default)
- zur Festlegung von angemessenen Standards und Normen für einen wirksamen und widerstandsfähigen IT-Betrieb
- zur Durchsetzung von angemessenen Methoden zur Kontrolle und Steuerung e'ines sicheren Betriebs von Geschäfts- und Produktionsprozessen
Sicherung Maßnahmen Organisation /Personal
Regelmäßige Sensibilisierung und Information der Beschäftigten zu Themen der Informationssicherheit (Awareness)
Das schwächste Glied in der Sicherheitskette erhöht das
Gesamtrisiko (uninformierte Beschäftigte, ungeregelte Prozesse, nicht bewertete technische Komponenten)
Spezifische Ausbildung der am Sicherheitsprozess beteiligten verantwortlichen Personen (Owner, Stakeholder)
Unterweisung Dritter (u. a. Putzdienste, Provider)
Einwirkbereiche von Sicherungsmaßnahmen
Organisation
Personal
Compliance
Governance
Technik
Infrastruktur
SSo
Single Sign-on (SSo)
Benutzer hat nach einmaliger Authentifizierung an einem Arbeitsplatz Zugang und Zugriff auf alle Rechner und Dienste, für die er berechtigt ist
SPoF
Single Point of Failure (SPoF)
Systemkomponente, durch die im Fehlerfall einzelne Anwendungen oder Systeme in ihrer Funktion eingeschränkt oder nicht verfügbar sind
SPoC
Single Point of Contact (SPoC)
Zentrale (einzig mögliche) Anlaufstelle für den IT-Anwender für Anfragen,
Informationen und Anliegen zu einem bestimmten Thema oder Problem
Angriffe auf die Informationssicherheit
Angriffe auf die Informationssicherheit
- Provozieren von Laufzeitfehlern
- Passwortangriffe
- Social Engineering .
- Distributed Denial of Service (DDoS) .
- Destruktive Programme (Malware)
- Sniffing, Spamming, Spear Phishing
Bedrohungen der Informationssicherheit
Konfiguration und Administration der IT- und TK-Systeme • Zunehmende Einbindung der Industrial Control Systems (ICS) in die klassische Unternehmens-IT . (Mangelnde) Sensibilisierung der Mitarbeiter für die Informationssicherheit . (Mangelnde / fehlende) verträgliche Regelungen bei der Nutzung von Cloud Computing
Kategorien der Sicherheitsbedrohung
ISO 27000
Kategorien der Sicherheitsbedrohungen
Höhere Gewalt
u. a. Feuer, Wasser, Blitzschlag, Pandemie
Organisatorische Mängel
u. a. fehlende, veraltete oder uneindeutige Regelungen, fehlende Dokumente und Prozesse
Menschliche Fehlhandlungen
u. a. unbeabsichtigte Datenmanipulation, Sorglosigkeit im Umgang mit Informationen
Technisches Versagen
u. a. Systemabsturz, Plattencrash, unzureichende Medienhaltbarkeit
Vorsätzliche Handlungen
u. a. Hacker, Viren, Trojaner, Social Engineering, Phishing
Folie 112
Informationssicherheitsvorfall
Informationssicherheitsvorfall Ein einzelnes oder eine Reihe von unerwünschten oder unerwarteten Informationssicherheitsereignissen, bei welchen eine erhebliche Wahrscheinlichkeit vorliegt, dass Geschäftsabläufe kompromittiert werden und die Informationssicherheit bedroht wird
Informationssicherheitsereignis
Informationssicherheitsereignis Das erkannte Auftreten eines System-, Service- oder Netzwerkzustands, welcher einen möglichen Verstoß gegen die Leitlinie zur Informationssicherheit, das Versagen von Maßnahmen oder eine vorher unbekannte und möglicherweise sicherheitsrelevante Situation anzeigt
Gefahr
Gefahr Mögliche Ursache eines unerwünschten Informationssicherheitsvorfalfg, ohne / konkreten zeitlichen, räumlichen oder personellen Bezug, der zu einerrf Schaden für die Organisation oder einem System führen kann
INFORMATIONSVERBUND
beschreibt die Gesamtheit aller technischen und infrastrukturellen Komponenten sowie aller organisatorischen und personellen Einflüsse, die der Aufgabenerfüllung in einem bestimmten Anwendungsbereich der Informationsverarbeitung dienen (auch als Scope oder Geltungsbereich bezeichnet)
Informationssicherheit
Bezieht sich auf alle analogen und digitalen Informationen einer Organisation einschließlich der personenbezogenen Daten