IT Sicherheit
IT-Sicherheit an der DHBW 5. Semester
IT-Sicherheit an der DHBW 5. Semester
Set of flashcards Details
Flashcards | 58 |
---|---|
Language | Deutsch |
Category | Computer Science |
Level | University |
Created / Updated | 12.12.2015 / 23.09.2024 |
Weblink |
https://card2brain.ch/box/it_sicherheit2
|
Embed |
<iframe src="https://card2brain.ch/box/it_sicherheit2/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Definition von SIcherheit / IT Sicherheit
Zustand des Sicherseins, Geschützseins vor Gefahr oder Schaden / Fehlen einer Gefahr
IT Sicherheit: SIcherheit im Bereich der IT
Definition Gefahr
Möglichkeit, dass ein Schaden eintritt oder dass jemandem etwas zustößst
Definition Risiko
Mit einem Vorhaben verbundenes Wagnis; mögliche negative Ausgang einer Unternehmung, Möglichkeit eines Verlustes
Risikobewertung (General John Sedgwick)
- Seien Sie immer skeptisch, wenn Ihnen ein Profi seine Risikobewertung zeigt. Im Zweifelsfall hören sie das "Entschuldigung!" nicht mehr
- Auch Profis haben Probleme Sicherheit realistisch einzuschätzen. Problem der subjektiven Sicht, der individuellen ANgst sorgen für:
- Leichtsinn + Panik
- Selbst bei konkreter Bedrohung gibt es Schutzmaßnahmen
Risikokatalog
- Nicht alles steht in einem Katalog oder einer Checkliste
- Sonderbare Ideen haben meistens ihren Wert
Definition Risikobewertung
Risikobewertung ist die Wahrscheinlichkeit, mit der eine Gafahr zum Schaden führt.
Eintrittswahrscheinlichkeit in %, Schaden in Geldeinheiten
Risiken bewerten
- Indikatoren (Veränderung der Gefahr)
- Überprüfen + Kausalzusammenhänge + Korrelationsanalyse
- Schwellenwerte
- Planung/Maßnahmen in Abhängigkeit der Schwellenwerte
- Dokumentation + Kommunikation
Wahrscheinlichkeitsrechnung nach Bayes
Ist genauer und hat eher Recht als die klassische Wahrscheinlichkeit
\(P (K|T) = {{P(T|K) * P(K) } \over P (T|K) * P(K) + P(T|Kc)*P(Kc) } ~0,0186\)
Satz von Bayes
P(A|B) = Wahrscheinlichkeit Ergebnis A under Bedingung, dass B eingetreten ist
P(A) Wahrscheinlichkeit für Ergebnis A
\(P(A|B) = {{P(B|A) * P(A) } \over P(B)}\)
Grundlagen der IT Sicherheit
große Zahl möglicher Grundlagen:
- Sicherheitsstandards i.e.S
- Gesetze
- Prüfungsstandards
- ergänzende Methodik (ISOs)
Sicherheitsstandards
- BS 7799 - Britisch Standard 7799
- BSI Grundschutz - Sammlung von vier Standards zur Herstellung von IT Sicherheit
- NIST SP 800-12 - National Institute of Standardization and Technology
- OSA - Open Security Architacture
Gesetze
- BDSG - Bundesdatenschutzgesetzt
- EnWG - Energiewirtschaftsgesetz
- SOX/J-SOX - Sarbanes-Oxley Act
- ITSG - IT-Sicherheitsgesetz
Prüfungsstandards
- Cobis - Framework für Control Objectives for Information and Related Technology
- IDW PS 951 - Prüfungsstandard des Instituts der Wirtschaftsprüfer
- SAS 70 - Statement on Auditing Standards
Ergänzende Methodik
- CMMI - Capability Maturity Model Integration
- ISO 900x - Internationale Norm für Qualitätsmanagement
- ITIL - IT Infrastructure Library
- VDA 6.3 - Verband der Automobilindustrie
Definition Standard
- Im Bezug auf Qualität und Leistung als mustergültig angesehen wird
- Kann durch Gesetz verbindlich werden
- Nur für manche Branchen oder Berufsgruppen
Warum einen Standard auswählen
- Gesetzliche Anforderungen
- SOX
- EnWG
- Konzern
- Kundenwunsch
- Automotive/Zulieferer
- Zahlungssysteme
- Kunde unterliegt gesetzlichen Verpflichtungen
- Eigene Entscheidung
- strukturiert und systematische Vorgehensweise
- Sonstige
- Branchentypische Auswahl
- Wirtschaftsprüfer
- Investoren
- Nach Übernahme
Unterschied ISO - Prüfungsstandards
ISO: Das Unternehmen hat alle erforderlichen Voraussetzungen geschaffen um voraussichtlich alle Anforderungen zu erfüllen
PS: Das Unternehmen hat im zurückliegenden Jahr alle erforderlichen Maßnahmen ergriffen. Im Ergebnis hat das Unterhemen alle ANforderungen erfüllt
HCF
Mit jeder Maschine, die man kauft, kauft man SOftware, von der man nicht weiß, ob und wie diese Funktioniert
Bundesdatenschutzgesetz
- In Deutschland Pflicht
- Zweck: Schutz des Einzelnen vor beeinträchtigung beim Umgang mit personenbezogenen Daten
- Wesentliche Grundsätze:
- Verbot mit Erlaubnisvorbehalt (Zustimmung des Betroffenen)
- Datensparsamkeit und Datenvermeidung (so wenig wie möglich personenbezogene Daten, Nutzung von Anonymisierung)
IT-Sicherheitsgesetz
- Das Gesetz zum Thema
- Ziele:
- Signifikante Verbesserung der Sicherheit von IT-Systemen
- Schutz der Systeme im Hinblick auf Schutzgüter (CIA)
- Verbesserung der IT-Sicherheit von Unternehmen
- Stärkung von Zusammenhang mit BSI
- Auswirkungen
- Vorschriften, das Beeinträchtigungen direkt gemeldet werden müssen (BSI/BNetzA)
IDW PS 330/PH 9.330
Prüfungsstandard des Instituts der Deutschen WIrtschaftsprüfer
- Ziel: Beurteilung des IT-gestützen Rechnungslegungssystem ob es den gesetzlichen Anforderungen entspricht, um die Ordnunngsmäßigkeit der Buchführung zu treffen
- Umfang: Insoweit, das alle Elemente, die Daten über Geschäftsvorfälle oder betriebliche Aktivitäten verarbeiten, welche direkt in die IT-gestützte Rechnungslegung einfließen /rechnungslegungsrelevante Daten)
Rechnungslegung
- Buchführung
- Jahresabschluss/Konzernabschluss
- Lagebericht/Konzernlagebericht
Prüfungsinteresse eines WIrtschaftsprüfer
Prüfungsgegenstand:
- IT-Kontrollsystem/IT-Organisation/IT-Umfeld
- IT-System
- IT-gestützte Geschäftsprozesse
- IT-Anwendungen
- IT-Infrastruktur
Anforderungen:
- Ordnungsmäßigkeit (Vollständigkeit)
- Richtigkeit
- Zeitgerechtigkeit
- Nachvollziehbarkeit
IT-Fehlerrisiken:
- Geschäftsprozessrisiken
- Anwendungsrisiken
- Infrastrukturrisiken
6 Punkte der Prüfungsinteresse
- Verbindlichkeit
- Vertraulichkeit
- Authentizität
- Autorisierung
- Ingetrität
- Verfügbarkeit
Prüfungskataloge
Viel Viel Arbeit (sowohl für WP als auch für Unternehmen)
Outsourcing (hochsensible Schnittstelle) schafft Notwendigkeit, die lückenlose Kontrolle der Geschäftsprozesse nachzuweisen
Sect 404: Name, Beschreibung, Typ, Design, Walkthrough, Testing
SAS 70 / SSAE 16
Type 1 /SSAE 16): ledigliche Prüfung des Kontrolldesigns + Implementierung der Kontrolle ohne Stichproben der Kontrollmaßnahmen.
Type 2 /SSAE 16): zusätzliche Prüfung + Ausführung der Kontrollen über definierten Zeitraum
IDW PS 951
Nationalisierung des SSAE 16
Strategie vs. Taktik
Strategie: Die Lehre vom Gebrauch der Gefechte zum Zwecke des Krieges
Taktik: Lehre vom Gefecht
COBIT (Service/ Business Process)
Ein IT Service basiert auf dem Einsatz von IT und unterstützt Geschäftsprozesse. Besteht aus Kombination von Personen, Pozessen und Technologien. Wird in einem Service Level Agreement definiert
COBIT (Governance)
Steuerungs- und Regelungssystem im Sinn von Strukturen einer politsch-gesellschaftlichen Einheit.
Beinhaltet folgende Prinzipien: Responsibility, accountability, transparency, fairness
ITIL
Entstanden aufs Initiative der britischen Regierung
"Best practice framework"
Einzuordnen (Pyramide, von oben nach Unten) zwischen
- Spezifikation
- Code of Prectice
- ITIL
- Unternehmsspezifische Richtlinien, ABläufe, Verfahren, Prozesse (KVP)
ITIL Service Lifecycle
- Service Strategy
- definiert Strategie für Bereitstellung und Management von IT-Services
- Service Design
- Design: IT-Services, regulierende Praktiken, Prozesse, Richtlinien; die für realisierung von IT-Services notwendig sind
- Service Transition
- verantwortlich für die Planung von IT-Service Transaktionen- Koordination von Ressourcen
- Service Operation
- Koordinierung und Ausführung der Aktivität und Prozesse.
- Management der Technologie zur Erbringung von IT-Services
- Continoual Service Improvement
- verantwortlich für Definition und Management der Schritte zur Umsetzung von Verbesserungen.
- Erhöhung von Effizienz, Effektivität, Wirtschaftlichkeit von IT-Services