Einführung
48 Questions
7 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Was umfasst der Begriff Sicherheit im deutschen Kontext?

Sicherheit umfasst sowohl Security als auch Safety.

Nennen Sie ein Beispiel für einen Angriff zur Daten-Manipulation.

Ein Beispiel ist das Knacken des Passworts über Phishing.

Was sind wichtige Schritte zur Gewährleistung von Security?

Wichtige Schritte sind das Klären der zu schützenden Werte und geeigneter Schutzmaßnahmen.

Wie funktioniert ein Brute Force Angriff?

<p>Ein Brute Force Angriff erzeugt automatisiert eine Vielzahl von Passwörtern und testet diese.</p> Signup and view all the answers

Was bezeichnet man als Safety-Probleme?

<p>Safety-Probleme beziehen sich auf Funktions- und Betriebssicherheit, verursacht durch technische Störungen.</p> Signup and view all the answers

Welche Arten von Störungen sind für Safety relevant?

<p>Für Safety sind Störungen aus dem technischen System, wie Hardware- und Programmierfehler, relevant.</p> Signup and view all the answers

Was sind geeignete Maßnahmen zur Erkennung von Störungen?

<p>Geeignete Maßnahmen sind Implementierung von Monitoring-Systemen und regelmäßige Systemprüfungen.</p> Signup and view all the answers

Wie wird Security von Safety unterschieden?

<p>Security befasst sich mit dem Schutz vor äußeren Bedrohungen, während Safety interne Funktionssicherheit betrachtet.</p> Signup and view all the answers

Was ist eine mögliche Folge eines Buffer-Overflows?

<p>Unerlaubter Zugriff auf Daten.</p> Signup and view all the answers

Wie erfolgt der Zugriff auf Allices Daten im beschriebenen Angriffsweg?

<p>Durch das Einloggen mit dem abgefangenen Passwort von Alice.</p> Signup and view all the answers

Was versteht man unter 'Code-Injection'?

<p>Das Einspeisen nicht validierter Daten, die als Teil einer Anfrage verarbeitet werden.</p> Signup and view all the answers

Nennen Sie eine Angriffsklasse, die auf unzureichende Validierung abzielt.

<p>Buffer-Overflow.</p> Signup and view all the answers

Worin liegt das Hauptproblem bei unzureichender Eingabevalidierung?

<p>Es können unerwartete oder schädliche Daten verarbeitet werden.</p> Signup and view all the answers

Was geschieht, wenn der Buffer nicht ausreichend dimensioniert ist?

<p>Es kann zu Speicherüberläufen und Programm-Crashes kommen.</p> Signup and view all the answers

Was bewirken SQL-Injection-Attacken?

<p>Sie erlauben Angreifern, schädliche Abfragen an Datenbanken zu senden.</p> Signup and view all the answers

Wie wird im Beispiel die Identität des Nutzers bei Anfragen in einer SQL-Datenbank spezifiziert?

<p>Durch Verwendung des 'id'-Parameters in der SQL-Abfrage.</p> Signup and view all the answers

Was ist ein 'Asset' in der IT-Sicherheit und nenne ein Beispiel?

<p>Ein 'Asset' ist zu schützendes Gut, beispielsweise ein Passwort.</p> Signup and view all the answers

Wie definiert sich eine 'Schwachstelle' in Bezug auf IT-Sicherheit?

<p>Eine 'Schwachstelle' ist eine Sicherheitslücke, die es ermöglicht, Sicherheitskontrollen zu umgehen.</p> Signup and view all the answers

Was versteht man unter einer 'Bedrohung' in der IT-Sicherheit?

<p>Eine 'Bedrohung' ist das Potenzial, die Sicherheit von Assets zu beeinträchtigen.</p> Signup and view all the answers

Was ist ein 'Angriffsvektor' und nenne ein Beispiel dafür?

<p>Ein 'Angriffsvektor' ist ein möglicher Weg, um eine Schwachstelle auszunutzen, z.B. das Knacken eines schwachen Passworts mittels Brute Force.</p> Signup and view all the answers

Wie könnte ein schwaches Passwort als Schwachstelle ausgenutzt werden?

<p>Ein schwaches Passwort kann durch Brute Force Angriffe geknackt werden.</p> Signup and view all the answers

Welches Risiko besteht bei der Nutzung von unsicheren WLAN-Verbindungen?

<p>Bei unsicheren WLAN-Verbindungen können Passwörter und Nutzerdaten im Klartext übermittelt werden.</p> Signup and view all the answers

Worin besteht die Gefahr einer kompromittierten Identität (ID Diebstahl)?

<p>Die Gefahr liegt darin, dass Angreifer sich mit geknackten Passwörtern erlaubten Zugriff auf Konten erhalten können.</p> Signup and view all the answers

Warum ist es wichtig, Sicherheitskontrollen zu implementieren, um Schwachstellen zu vermeiden?

<p>Sicherheitskontrollen verhindern das Ausnutzen von Schwachstellen und schützen somit die Integrität der Assets.</p> Signup and view all the answers

Was sind die drei Hauptschutzziele, die für das Login auf einen Web-Server erforderlich sind?

<p>Authentizität, Vertraulichkeit und Integrität.</p> Signup and view all the answers

Was ist die Rolle der Security-Policy in einem Unternehmen?

<p>Sie legt die Schutzziele und die einzuhaltenden technischen sowie organisatorischen Regeln fest.</p> Signup and view all the answers

Was bedeutet das 4-Augen-Prinzip in Bezug auf Sicherheitsrichtlinien?

<p>Es erfordert, dass zwei Personen an sensitiven Abläufen beteiligt sind, um Missbrauch zu verhindern.</p> Signup and view all the answers

Nennen Sie einen technischen Aspekt der Sicherheitsrichtlinien bezüglich Passwörter.

<p>Passwort-Regeln bezüglich Länge und Verwendung von Sonderzeichen.</p> Signup and view all the answers

Was ist eine technische Policy, die im Browser umgesetzt wird?

<p>Die Same-Origin-Policy (SOP).</p> Signup and view all the answers

Warum ist der Nachweis der Einhaltung von Sicherheitsrichtlinien in Unternehmen oft aufwändig?

<p>Weil er häufig durch Audits erfolgen muss, die Ressourcen beanspruchen.</p> Signup and view all the answers

Welche spezifische Regel existiert hinsichtlich der Übertragung personenbezogener Daten?

<p>Personenbezogene Daten müssen verschlüsselt übertragen werden.</p> Signup and view all the answers

Was sind Beispiele für Compliance-Vorgaben gemäß GDPR?

<p>Zweckbindung und Löschvorgaben.</p> Signup and view all the answers

Was ist das Ziel eines Angreifers, der SQL-Injection-Techniken verwendet?

<p>Der Angreifer möchte unautorisierten Zugriff auf Datenbanken erlangen und gegebenenfalls sensible Informationen stehlen.</p> Signup and view all the answers

Wie funktioniert Cross-Site-Scripting (XSS) aus Sicht des Angreifers?

<p>Der Angreifer injiziert schädlichen JavaScript-Code in eine Webseite, der dann im Browser des Opfers ausgeführt wird.</p> Signup and view all the answers

Was sind mögliche Folgen eines erfolgreichen XSS-Angriffs?

<p>Mögliche Folgen sind der Diebstahl von Cookies, die Übernahme von Benutzerkonten und die Ausführung schädlicher Aktionen im Namen des Opfers.</p> Signup and view all the answers

Was bezeichnet man als Identitätsdiebstahl?

<p>Identitätsdiebstahl ist das unerlaubte Agieren unter einer fremden Identität, oft durch Spoofing-Techniken.</p> Signup and view all the answers

Welche Rolle spielt ARP-Spoofing im Identitätsdiebstahl?

<p>ARP-Spoofing ermöglicht es Angreifern, die Netzwerkkommunikation umzuleiten, indem sie falsche ARP-Nachrichten versenden.</p> Signup and view all the answers

Erkläre, was unter einem Man-in-the-Middle-Angriff zu verstehen ist.

<p>Ein Man-in-the-Middle-Angriff ist, wenn ein Angreifer sich heimlich zwischen zwei kommunizierenden Parteien positioniert, um Daten abzufangen oder zu manipulieren.</p> Signup and view all the answers

Welche Gefahren entstehen durch gespoofte E-Mail-Absenderadressen?

<p>Sie können dazu führen, dass Empfänger betrügerische E-Mails für legitim halten und auf Phishing-Angriffe hereinfallen.</p> Signup and view all the answers

Wie kann man sich gegen Identitätsdiebstahl schützen?

<p>Man kann sich durch starke Passwörter, Zwei-Faktor-Authentifizierung und regelmäßige Überwachung der Konten schützen.</p> Signup and view all the answers

Was kann Eve in einem Man-in-the-Middle-Angriff alles machen?

<p>Eve kann Daten abfangen, verändern oder umleiten, während sie sich zwischen den Kommunikationspartnern befindet.</p> Signup and view all the answers

Was bedeutet der Begriff (D)DoS in Bezug auf Cyberangriffe?

<p>(D)DoS steht für Distributed Denial of Service und bezeichnet Angriffe, die die Verfügbarkeit von Servern oder Routern absichtlich überlasten.</p> Signup and view all the answers

Wie funktioniert Social Engineering im Kontext von IT-Sicherheit?

<p>Social Engineering täuscht Menschen durch manipulative Taktiken, wie präparierte Webseiten oder gefälschte E-Mails, um sensitive Informationen zu erhalten.</p> Signup and view all the answers

Was sind die OWASP Top 10 und was ist Platz 1?

<p>Die OWASP Top 10 ist eine Liste der häufigsten Sicherheitsprobleme in Web-Anwendungen und Platz 1 ist Broken Access Control.</p> Signup and view all the answers

Wie funktioniert ein Virus im IT-Kontext?

<p>Ein Virus ist ein nicht selbständiges Programm, das sich in andere Dateien kopiert und bei Ausführung seiner Schadfunktion zur Ausführung kommt.</p> Signup and view all the answers

Was charakterisiert einen Trojaner?

<p>Ein Trojaner ist ein Programm, das neben einer scheinbar nützlichen Funktionalität versteckte schädliche Funktionen enthält.</p> Signup and view all the answers

Was sind die Risiken einer fehlerhaften Verwendung von Krypto?

<p>Fehlerhafte oder fehlende Nutzung von Krypto kann dazu führen, dass sensible Daten ungeschützt übertragen oder gespeichert werden.</p> Signup and view all the answers

Was sind die möglichen Schadfunktionen eines Virus wie Emotet?

<p>Emotet kann die Festplatte formatieren und Ransomware einführen oder Software zur Übernahme des Systems installieren.</p> Signup and view all the answers

Flashcards

Asset

Ein zu schützendes Gut, wie z.B. ein Passwort.

Schwachstelle (Vulnerability)

Eine Sicherheitslücke im System, die es Angreifern ermöglicht, Sicherheitskontrollen zu umgehen.

Bedrohung (Threat)

Eine potenzielle Gefahr für die Sicherheit eines Assets.

Angriff(svektor) (Attack Vector)

Ein möglicher Angriffsweg, der eine oder mehrere Schwachstellen ausnutzt.

Signup and view all the flashcards

Brute Force

Ein Angriffsweg, bei dem ein Angreifer alle möglichen Kombinationen von Passwörtern durchprobiert, um ein Passwort zu knacken.

Signup and view all the flashcards

Schwaches Passwort

Ein Passwort, das leicht zu erraten ist.

Signup and view all the flashcards

Unsicheres WLAN

Ein Netzwerk, das nicht sicher ist und Informationen unverschlüsselt überträgt.

Signup and view all the flashcards

Klartextübertragung

Wenn Daten im Klartext übertragen werden, können sie von jedem mitgelauscht werden.

Signup and view all the flashcards

Security

Sicherheitsmaßnahmen, die Daten und Informationen vor unbefugtem Zugriff, Veränderung oder Zerstörung schützen. Sie zielen darauf ab, die Integrität, Vertraulichkeit und Verfügbarkeit von Daten zu gewährleisten.

Signup and view all the flashcards

Safety

Sicherheitsmaßnahmen, die die korrekte Funktionsweise und den sicheren Betrieb eines technischen Systems gewährleisten. Sie zielen darauf ab, Störungen zu verhindern, die die Funktionalität beeinträchtigen könnten.

Signup and view all the flashcards

Schwachstelle

Schwachstellen in einem System, die von Angreifern ausgenutzt werden können, um das System zu schädigen oder zu manipulieren.

Signup and view all the flashcards

Bedrohungen

Bedrohungen, die die Sicherheit eines Systems oder von Daten gefährden können.

** Beispiele:**

  • Phishing: Betrügerische E-Mails oder Websites, die versucht, Zugangsdaten zu stehlen.
  • Brute-Force-Attacken: Automatisches Ausprobieren von Passwörtern, um Zugang zu einem Konto zu erhalten.
  • Malware: Schadprogramme, die auf Systeme gelangen und Schäden verursachen können.
Signup and view all the flashcards

Angriffe

Angriffe auf ein System, die darauf abzielen, Daten zu manipulieren, Informationen zu missbrauchen oder die Funktionsfähigkeit des Systems zu stören.

Signup and view all the flashcards

Schutzmaßnahmen

Ein Schutzmechanismus, der Schwachstellen in einem System identifiziert und beheben kann. Es dient dazu, das System vor Bedrohungen und Angriffen zu schützen.

Signup and view all the flashcards

Brute-Force-Attacke

Eine Methode, um ein Passwort zu erraten, indem verschiedene Kombinationen von Zeichen ausprobiert werden. Diese Methode ist zeitaufwendig, aber effektiv.

Signup and view all the flashcards

Phishing

Eine betrügerische Methode, um sensible Informationen wie Passwörter oder Bankdaten zu stehlen. Dabei werden gefälschte E-Mails oder Websites verwendet, die wie vertrauenswürdige Quellen aussehen.

Signup and view all the flashcards

Man-in-the-Middle-Angriff

Ein Angreifer in der Mitte eines Kommunikationswegs, der Daten abfangen und manipulieren kann.

Signup and view all the flashcards

Denial-of-Service-Angriff (DoS)

Eine Angriffsart, die darauf abzielt, die Verfügbarkeit von Systemen oder Diensten zu beeinträchtigen, z.B. durch Überlastung.

Signup and view all the flashcards

Social Engineering

Ein Angriff, der menschliche Schwächen ausnutzt, um Zugang zu Systemen oder Daten zu erlangen. Beispiele sind gefälschte Websites oder E-Mails.

Signup and view all the flashcards

OWASP Top 10

Eine Liste der Top 10 wichtigsten Sicherheitsrisiken im Bereich von Webanwendungen.

Signup and view all the flashcards

Virus

Eine Klasse von Schadcode, die sich selbst in Dateien kopiert und beim Ausführen Schaden anrichtet. Beispielsweise kann ein Virus eine Festplatte formatieren.

Signup and view all the flashcards

Trojanisches Pferd

Ein Schadprogramm, das neben einer scheinbar nützlichen Funktion auch eine versteckte, schädliche Funktionalität beinhaltet.

Signup and view all the flashcards

Emotet

Eine Malware-Familie, die sich seit 2014 verbreitet, und die E-Mail-Adressbücher ausliest, um Spam-Mails zu versenden.

Signup and view all the flashcards

Malware-Infiltration

Das Einschleusen von Schadcode in ein System, z.B. durch einen Virus, um das System zu übernehmen oder Daten zu stehlen.

Signup and view all the flashcards

Passwort-Abfangen

Ein Angreifer kann über eine abhörbare Funkstrecke (z.B. WLAN) das Passwort eines Benutzers abfangen und sich anschließend mit diesem Passwort als Benutzer anmelden, um auf dessen Daten zuzugreifen.

Signup and view all the flashcards

Ungenügende Validierung

Wenn Eingaben oder Ausgaben eines Programms nicht ausreichend geprüft werden, können Angreifer diese Schwachstelle ausnutzen, um z.B. Daten zu verändern oder Programme zum Absturz zu bringen.

Signup and view all the flashcards

Buffer Overflow

Bei einem Buffer Overflow wird versucht, mehr Daten in einen Speicherbereich (Buffer) zu schreiben, als dieser eigentlich aufnehmen kann. Dadurch können Daten überschrieben und unerwartete Aktionen ausgeführt werden.

Signup and view all the flashcards

Code Injection

Angreifer können Code in ein System einschleusen, indem sie nicht validierte Eingaben als Teil von Befehlen oder Anfragen nutzen (z.B. SQL-Anfragen). Dadurch können sie Aktionen ausführen oder das Verhalten des Systems verändern.

Signup and view all the flashcards

SQL-Injection Attacke

Eine SQL-Injection Attacke ist eine Form von Code Injection, bei der Angreifer manipulierte SQL-Anfragen verwenden, um z.B. Daten aus einer Datenbank abzurufen, zu verändern oder zu löschen.

Signup and view all the flashcards

SQL-Datenbank

Eine Datenbank speichert und organisiert Daten. Anfragen an die Datenbank (Queries) ermöglichen den Zugriff auf und die Bearbeitung der gespeicherten Informationen.

Signup and view all the flashcards

SQL-Query

Ein SQL-Befehl (Query) wird verwendet, um Informationen aus einer Datenbank abzufragen. Der Befehl kann die Daten nach bestimmten Kriterien filtern und sortieren.

Signup and view all the flashcards

Platzhalter in SQL-Anfragen

Eine SQL-Anfrage kann mit Platzhaltern (z.B. $id) versehen werden. Die Platzhalter werden später mit den tatsächlichen Werten (z.B. der Benutzer-ID) gefüllt, bevor die Anfrage an die Datenbank gesendet wird.

Signup and view all the flashcards

SQL-Injection

Ein Angriff, bei dem ein Angreifer SQL-Code in eine Anwendung einfügt, um die Datenbank zu manipulieren. Ziel ist es, Daten zu ändern, einzusehen oder zu löschen.

Signup and view all the flashcards

Cross-Site-Scripting (XSS)

Ein Angriff, bei dem ein Angreifer bösartigen JavaScript-Code in eine Webseite einfügt. Wenn ein Benutzer die Webseite besucht, wird der Code im Browser des Benutzers ausgeführt.

Signup and view all the flashcards

Identitätsdiebstahl

Eine Angriffsart, die auf Schwachstellen bei der Identitätsprüfung abzielt und es dem Angreifer ermöglicht, sich als eine andere Person auszugeben.

Signup and view all the flashcards

Spoofing

Eine Art, sich zu tarnen, indem man die Identität eines anderen annimmt.

Signup and view all the flashcards

ARP-Spoofing

Eine Methode, bei der der Angreifer den Netzwerkverkehr so manipuliert, dass er anstelle des legitimen Ziels an die falsche Adresse geschickt wird.

Signup and view all the flashcards

IP-Address-Spoofing

Eine Methode, bei der der Angreifer die IP-Adresse eines anderen Computers verwendet, um sich als dieser auszugeben.

Signup and view all the flashcards

Gespoofte E-Mail-Absenderadresse

Eine Methode, bei der der Angreifer Absenderadressen in E-Mails fälscht, um den Empfänger glauben zu lassen, dass die Nachricht von einer anderen Quelle stammt.

Signup and view all the flashcards

Schutzziele

Die Gesamtheit der Ziele, die im Bereich der IT-Sicherheit erreicht werden sollen. Zum Beispiel: Authentizität, Vertraulichkeit, Integrität.

Signup and view all the flashcards

IT-Sicherheitsrichtlinien

Sicherheitsmaßnahmen, die technische und organisatorische Regeln und Richtlinien festlegen, um die Schutzziele zu erreichen.

Signup and view all the flashcards

Security-Policy

Eine Sammlung von Richtlinien und Regeln, die in einem umfangreichen Handbuch festgehalten werden, um die Einhaltung der IT-Sicherheitsrichtlinien zu gewährleisten.

Signup and view all the flashcards

4 Augen-Prinzip

Ein organisatorisches Prinzip, das besagt, dass bei sensiblen Abläufen zwei Personen anwesend sein müssen, um die Sicherheit zu erhöhen.

Signup and view all the flashcards

Same-Origin-Policy (SOP)

Eine technische Sicherheitsmaßnahme im Browser, die verhindert, dass Skripte aus verschiedenen Ursprüngen (Domainen) miteinander interagieren und somit sensible Daten schützen.

Signup and view all the flashcards

GDPR

Ein gesetzlicher Rahmen, der den Schutz personenbezogener Daten regelt. Dies umfasst Datenschutzprinzipien wie Zweckbindung und Löschungsvorgaben.

Signup and view all the flashcards

Passwort-Regeln

Eine Sicherheitsrichtlinie, die die Verwendung von Passwörtern regelt, einschließlich Länge, Sonderzeichen und Komplexität.

Signup and view all the flashcards

Study Notes

Sicherheitsvorlesung - Kapitel 1

  • Die Vorlesung konzentriert sich auf Sicherheitsaspekte (Security), nicht auf Safety.
  • Sicherheit umfasst im deutschen Kontext sowohl Security als auch Safety.
  • Das Ziel der Vorlesung ist es, Sicherheitslücken und Bedrohungen systematisch zu reduzieren und Systeme vor Angriffen zu schützen.
  • Es ist notwendig, die zu schützenden Werte (z.B. Daten, Passwörter) und geeignete Schutzmaßnahmen zu klären.
  • Die ISO 2382-1 ist ein relevanter Standard für Informationssicherheit.

Angriffe

  • Angriffe können Störungen von außen sein, die auf Datenmanipulation, Missbrauch oder Funktionsstörungen abzielen.
  • Beispiele für Angriffe:
    • Phishing (z.B. gefälschte Login-Seiten)
    • Brute-Force-Angriffe (systematisches Ausprobieren von Passwörtern)
  • Ein Ziel von Angriffen ist oft der Zugriff auf Accounts (z.B. von Alice).
  • Die Frage nach geeigneten Schutzmaßnahmen ist relevant.

Safety - Funktions- und Betriebssicherheit

  • Safety konzentriert sich auf Funktions- und Betriebssicherheit.
  • Störungen können intern (z.B. Hardware- oder Softwarefehler) oder extern entstehen.
  • Das Ziel ist die korrekte Funktionalität und Betriebssicherheit zu gewährleisten.
  • Beispiele für Störungen: Abstürze, Fehler in der Programmierung, Hardwareausfälle.
  • Maßnahmen zur Erkennung und Behandlung von Störungen sind essenziell (z.B. Fehlerbehandlung, Absturzkontrolle).
  • Ein möglicher Sicherheitsfall ist der Absturz der Ariane 5 Rakete kurz nach dem Start, verursacht durch einen Umrechnungfehler.

Wichtige Begriffe und Zusammenhänge

  • Schwachstelle (Vulnerability): Eine Schwachstelle ermöglicht es, Sicherheitskontrollen zu umgehen (z.B. schwache Passwörter).
  • Angriff(svektor): Ein konkreter Weg, um eine Schwachstelle auszunutzen (z.B. Brute-Force).
  • Bedrohung (Threat): Das Potenzial, die Sicherheit von Assets zu beeinträchtigen (z.B. gehackte Passwörter).
  • Wert (Asset): Das zu schützende Gut (z.B. Passwort).

Zu schützende Güter und Schwachstellen

  • Asset: Beispiele für Güter, die geschützt werden müssen: z.B. Passwörter
  • Schwachstelle (Vulnerability): Sicherheitslücken, die Angriffe ermöglichen. Beispiele: schwache Passwörter
  • Bedrohung (Threat): Potentielle Beeinträchtigung der Sicherheit (z.B. unbefugter Zugriff auf Accounts).
  • Attack Vector: Möglicher Angriffsweg, der Schwachstellen ausnutzt (z.B. Brute Force).

Spezifische Angriffe und Sicherheitslücken

  • ID-Diebstahl: Der Angreifer versucht, sich unter der Identität eines Benutzers (z.B. Alice) einzuloggen, indem er Zugang zu Passwörtern und Nutzerdaten erhält.
  • Man-in-the-Middle-Angriffe: Der Angreifer manipuliert die Kommunikation zwischen zwei Parteien (z.B. Alice und Bob).
  • Denial-of-Service (DoS)-Angriffe: Der Angreifer versucht, Dienste zu überlasten und den Zugriff für legitime Nutzer zu behindern.
  • Social Engineering: Der Angreifer nutzt die menschliche Psychologie aus, um an Informationen zu gelangen oder Aktionen auszulösen.
  • Code Injection: Angriffe, die schädlichen Code in ein Programm einschleusen (z.B. SQL-Injection). Beispiele: SQL-Injection, Cross-Site-Scripting (XSS).
  • Buffer-Overflow: Ein typisches Problem der Validierung von Eingaben; Angreifer schreiben Daten außerhalb des reservierten Speicherbereichs (Buffer).

Schutzziele

  • Confidentiality: Schutz vor unautorisiertem Informationszugriff (z.B. verschlüsselte Speicherung).
  • Integrity: Schutz vor unbefugter Veränderung von Daten (z.B. Datenvergleich).
  • Availability: Sicherstellung des Zugriffs auf Daten und Systeme (z.B. Nutzung von Firewalls).
  • Authentizität: Nachweis der Identität (z.B. Passwörter, Biometrie).
  • Verbindlichkeit: Nachvollziehbarkeit von Handlungen (z.B. digitale Signaturen).
  • Privatheit: Schutz der personenbezogenen Daten (z.B. Anonymisierung).

Sicherheitsrichtlinien

  • IT-Sicherheitsrichtlinien: Festlegung von Regeln und Verfahren, um Sicherheitsziele zu erreichen.
  • Beispiele: Organisatorische Regeln (z.B. 4-Augen-Prinzip), Technisch (z.B. Passwortrichtlinien).

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Description

In diesem Quiz zu Kapitel 1 der Sicherheitsvorlesung erfahren Sie alles über die grundlegenden Sicherheitsaspekte und den Unterschied zwischen Security und Safety. Außerdem werden typische Angriffe wie Phishing und Brute-Force-Angriffe erläutert und das Ziel von Schutzmaßnahmen diskutiert. Testen Sie Ihr Wissen über Informationssicherheit und Schutzstrategien.

More Like This

Information Security Fundamentals
17 questions
Ataque Cibernético SolarWinds e LGPD
37 questions
Quiz sulla Sicurezza Informatica
9 questions
Use Quizgecko on...
Browser
Browser