M176: Informationssicherheit gewährleisten
M176: Informationssicherheit gewährleisten für den System- und Netzwerktechniker FA
M176: Informationssicherheit gewährleisten für den System- und Netzwerktechniker FA
Fichier Détails
Cartes-fiches | 25 |
---|---|
Utilisateurs | 39 |
Langue | Deutsch |
Catégorie | Informatique |
Niveau | Collège |
Crée / Actualisé | 11.03.2015 / 16.05.2022 |
Lien de web |
https://card2brain.ch/box/m176_informationssicherheit_gewaehrleisten
|
Intégrer |
<iframe src="https://card2brain.ch/box/m176_informationssicherheit_gewaehrleisten/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Die Datensicherheit und der Datenschutz sind Bestandteile von....
... der Informationssicherheit
Was versteht man unter Datensicherheit?
Die Datensicherheit bezweckt den umfassenden Schutz der Daten und Informationen bezüglich Vertraulichkeit, Verfügbarkeit, Integrität und Verbindlichkeit.
Was versteht man unter Datenschutz?
Der Datenschutz bezweckt den Schutz der Daten und Informationen vor Missbrauch, unberechtigter Einsichtnahme, Verwendung, Änderung oder Verfälschung. Unter das Datenschutzgesetz fallen v.a. sensible, personenbezogene Daten.
Was versteht man unter Datensicherung?
Die Datensicherung umfasst alle organisatorischen und technischen Vorsorge-Massnahmen, um die Vertraulichkeit, Verfügbarkeit, Integrität und Verbindlichkeit sicherzustellen.
Was versteht man unter Notfallvorsorge?
Die Notfallvorsorge beschreibt personelle, organisatorische und technische Massnahmen, die bei einer eingetretenen Verletzung der Schutzziele Vertraulichkeit, Verfügbarkeit, Integrität oder Verbindlichkeit zur Anwendung kommen.
In welche Kategorien lassen sich Sicherheitsbedrohungen einteilen?
- Höhere Gewalt
- Technisches Versagen
- Organisatorische Mängel
- Menschliche Fehlhandlungen
- Vorsätzliche Handlungen
Welche Schutzziele sind bei der Datensicherheit relevant?
- Vertraulichkeit
- Verfügbarkeit
- Integrität
- Verbindlichkeit
Welche Schutzziele sind beim Datenschutz relevant?
- Vertraulichkeit
- Integrität
Welche Gesetze stellen Anforderungen an die IT-Sicherheit von Unternehmen?
- Obligationenrecht (OR)
- Datenschutzgesetz (DSG)
- Strafgesetzbuch (StGB)
- GebüV (Geschäftsbücherverordnung
Nenne Good Practices und Standards, die gesetzliche oder branchenspezifische Anforderungen an die IT-Sicherheit behandeln.
- CobIT
- ISO/EC 27001
- ITIL
- BSI-Grundschutzmethode
- Common Criteria
- OSSTMM
- FIPS 140
Nenne Kategorien von Daten, die unter das Datenschutzgesetz fallen und besonders schützenswert sind.
- Religion
- Weltanschauung
- Politische Ansichten
- Gewerkschaftliche Ansichten
- Gesundheit
- Intimsphäre
- Ethnische Zugehörigkeit
- Soziale Unterstützungsmassnahmen
- Informationen über administrative oder strafrechtliche Massnahmen
Sicherheitsanforderungen werden von intern wie von extern vorgegeben. Welche externe Anforderungsgruppen gibt es?
- Gesetze
- Branchenverbände
- Kunden
- Lieferanten
Beschreibe die Aufgabe des IT-Sicherheitsbeauftragten.
Die Hauptaufgabe des IT-Sicherheitsbeauftragten besteht darin, die Geschäftsleitung bei der Erfüllung der Sicherheitsanforderungen zu beraten und bei der Umsetzung zu unterstützen.
Benenne die einzelnen Schritte einer Risikoanalyse.
- Risikoanalyse initiieren
- Untersuchungsbereich ab- und eingrenzen
- Risiken identifizieren
- Risiken bewerten
Welche Methoden können bei der Risiko-Identifzierung eingesetzt werden?
- Kollektionsmethoden
- Analytische Suchmethoden
- Kreativitätsmethoden
Welche Kollektionsmethoden gibt es bei der Risiko-Identifizierung?
- Checkliste
- Befragung
- Beobachtung
- Interview
- Self-Assessment
Welche Analytische Suchmethoden gibt es bei der Risiko-Identifizierung?
- Prozessanalyse
- Recherche
- Angriffsbäume
- Fehlermöglichkeits- und Einflussanalyse (FMEA)
- Hazard and Operability (HAZOP)
Welche Kreativitätsmethoden gibt es bei der Risiko-Identifizierung?
- Brainstorming
- Mindmapping
- Synektik
- Delphi-Methode
Aus welchen zentralen Schritten besteht die BSI-Grundschutzmethode?
Aus einer Strukturanalyse und anschliessend darauf aufbauend eine Schutzbedarfsfeststellung.
Welche Objekte werden bei der Strukturanalyse berücksichtigt?
- Informationen, Geschäftsprozesse und Anwendungen
- Netzplan
- IT-Systeme
- Räume
Benenne die einzelnen Schritte, die bei der BSI-Grundschutzmethode durchgeführt werden.
- Netzplan erheben
- Komplexität durch Gruppenbildung verringern
- Infrastrukturkomponenten erheben
- Geschäftskritische Anwendungen erheben
- Systemkomponenten pro Applikation erheben
- Schutzbedarf pro Anwendung feststellen
- Schutzbedarf pro Systemkomponente feststellen
- Schutzbedarf der Kommunikationsverbindungen feststellen
- Schutzbedarf für Räume feststellen
Woher leitet sich die IT-Sicherheitsstrategie ab?
Von der Unternehmens-Strategie sowie von der IT-Strategie
Woher leitet sich das IT-Sicherheitskonzept ab und welchen Zweck erfüllt es?
Das IT-Sicherheitskonzept leitet sich aus der IT-Sicherheitsstrategie ab. Es zeigt auf, wie die Vorgaben aus der IT-Sicherheitsstrategie umgesetzt werden sollen. Es beschreibt, welche Risiken mit welchen Massnahmen bekämpft werden sollen und welche organisatorischen Rahmebedingungen gelten.
Der Schutz von Informatiksystemen lässt sich in Kategorien unterteilen. In welche?
- physische Sicherheit
- technische Sicherheit
- organisatorische Sicherheit
Welche Elemente gehören zum Informationssicherheits-Managementsystem (ISMS)?
- Managementprinzipien
- Ressourcen
- Mitarbeitende
- Sicherheitsprozess