Grin logo
en de es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - IT-Security

IT-Sicherheit. Eine Zusammenfassung zur Zertifikatsprüfung

Title: IT-Sicherheit. Eine Zusammenfassung zur Zertifikatsprüfung

Abstract , 2017 , 20 Pages , Grade: 1

Autor:in: Daniela Petzoldt (Author)

Computer Science - IT-Security
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

FernUni Hagen
Grundlage der Zertifikatprüfung

Diese Zusammenfassung bietet einen Überblick zum Thema IT-Sicherheit. Angesprochen werden unter anderem Sicherheitsarchitektur und Regelwerke; Security Police; Sicherheitsstandards; BSI-Grundschutzkataloge; ISO27001; Computerviren, Würmer und Trojaner; Steganographie und Kryptographie; Symmetrische und asymmetrische Verschlüsselungsverfahren; Public Key Infrastruktur ; Digitale Signatur; PGP; IP Sec; Firewalls; Intruktion Detecion; Quality Checks; Awareness; Mobile Computing und Mobile Device Management.

Excerpt


Inhaltsverzeichnis

  • Begriff
    • IT Sicherheit
  • Beabsichtigte/Unbeabsichtigte Bedrohungen
  • Grundsätze der IT Sicherheit
  • IT im Unternehmen
  • Sicherheitsrichtlinien
    • Säulen der IT Sicherheit
    • Ziele der Sicherheitsmaßnahmen
    • Kontrolle der Sicherheitsmaßnahmen
  • Security Policy
    • BSI
    • 3 der wichtigsten Sicherheitsstandards
    • BSI-Standard 100-2
    • Gefährdungen 5 Kataloge
    • Gegenmaßnahmen
    • Ziel des BSI Grundschutzes
    • Bausteine/Schichten der Grundschutzkataloge

Zielsetzung und Themenschwerpunkte

Diese Zusammenfassung des Kurses 78040 "IT-Sicherheit, Konzepte, Standards, Verfahren und Anwendungen" der FernUniversität in Hagen bietet eine umfassende Einführung in das Thema der IT-Sicherheit. Der Text befasst sich mit grundlegenden Definitionen, den Säulen der IT-Sicherheit, Sicherheitsrichtlinien und -standards sowie den wichtigsten Aspekten der IT-Sicherheit im Unternehmen.

  • Definition und Bedeutung von IT-Sicherheit
  • Einteilung und Analyse von Bedrohungen
  • Grundsätze und Ziele der IT-Sicherheit
  • Sicherheitsrichtlinien und -standards im Kontext von Unternehmen
  • Der BSI Grundschutz als Standardmodell für IT-Sicherheit

Zusammenfassung der Kapitel

  • Begriff: Der Text definiert IT-Sicherheit als Schutz vor Verlust von Vertraulichkeit, Integrität und Verfügbarkeit von Daten in der Informationstechnologie. Es werden die verschiedenen Arten von Bedrohungen (beabsichtigt und unbeabsichtigt) sowie die Grundprinzipien der IT-Sicherheit, wie z.B. das Akzeptieren von Restrisiken, erläutert.
  • Sicherheitsrichtlinien: Die Bedeutung von Sicherheitsrichtlinien im Kontext von Unternehmen wird hervorgehoben. Der Text beschreibt die drei Säulen der IT-Sicherheit - Sicherheitspolitik, Sicherheitsarchitektur und Sicherheitsmaßnahmen - und erläutert die Notwendigkeit einer einheitlichen Sicherheitspolitik sowie die Bedeutung einer angemessenen Kontrolle der Sicherheitsmaßnahmen.
  • Security Policy: Die Bedeutung von Sicherheitsrichtlinien im Kontext von Unternehmen wird hervorgehoben. Der Text beschreibt die drei Säulen der IT-Sicherheit - Sicherheitspolitik, Sicherheitsarchitektur und Sicherheitsmaßnahmen - und erläutert die Notwendigkeit einer einheitlichen Sicherheitspolitik sowie die Bedeutung einer angemessenen Kontrolle der Sicherheitsmaßnahmen.
  • BSI: Der Text stellt das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor und erläutert die Bedeutung des BSI-Standards 100-2 (früher Grundschutzhandbuch). Es wird die Bedeutung des Grundschutzes für die Erreichung eines grundlegenden Sicherheitsniveaus in der IT-Sicherheit hervorgehoben.
  • Gefährdungen 5 Kataloge: Der Text erläutert die verschiedenen Gefahrenkataloge, die im Rahmen des BSI Grundschutzes berücksichtigt werden. Es werden die fünf Kataloge vorgestellt: Höhere Gewalt, Organisatorische Mängel, Menschliche Fehlhandlungen, Technisches Versagen und Vorsätzliche Handlungen.

Schlüsselwörter

IT-Sicherheit, Vertraulichkeit, Integrität, Verfügbarkeit, Bedrohungen, Sicherheitsrichtlinien, Sicherheitsarchitektur, Sicherheitsmaßnahmen, BSI Grundschutz, ISO 27001, Common Criteria, Sicherheitsstandards, Gefährdungskataloge, Gegenmaßnahmen, Informationssicherheitsmanagement.

Häufig gestellte Fragen

Was sind die drei Grundpfeiler der IT-Sicherheit?

Die klassischen Ziele sind Vertraulichkeit (Schutz vor unbefugtem Lesen), Integrität (Schutz vor Manipulation) und Verfügbarkeit (Systeme müssen nutzbar sein).

Was ist der BSI-Grundschutz?

Ein vom Bundesamt für Sicherheit in der Informationstechnik entwickelter Standard, der Unternehmen hilft, ein angemessenes Sicherheitsniveau durch bewährte Maßnahmen zu erreichen.

Welche Gefahrenkataloge nutzt das BSI?

Es gibt fünf Kataloge: Höhere Gewalt, organisatorische Mängel, menschliche Fehlhandlungen, technisches Versagen und vorsätzliche Handlungen.

Was ist der Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung?

Symmetrische Verfahren nutzen denselben Schlüssel für Ver- und Entschlüsselung. Asymmetrische Verfahren nutzen ein Schlüsselpaar (Public und Private Key).

Wozu dient eine digitale Signatur?

Sie stellt die Authentizität des Absenders sicher und garantiert, dass die Daten während der Übertragung nicht verändert wurden (Integrität).

Excerpt out of 20 pages  - scroll top

Details

Title
IT-Sicherheit. Eine Zusammenfassung zur Zertifikatsprüfung
College
University of Hagen
Course
Mediengestützte Weiterbildung
Grade
1
Author
Daniela Petzoldt (Author)
Publication Year
2017
Pages
20
Catalog Number
V359305
ISBN (eBook)
9783668488113
Language
German
Tags
IT-Sicherheit Zertifikatsprüfung Weiterbildungslehrgang IT Sicherheit Zertifikat IT Sicherheit Sicherheitsmaßnahmen IT im Unternehmen Sicherheitspolitik FernUni Hagen
Product Safety
GRIN Publishing GmbH
Quote paper
Daniela Petzoldt (Author), 2017, IT-Sicherheit. Eine Zusammenfassung zur Zertifikatsprüfung, Munich, GRIN Verlag, https://www.grin.com/document/359305
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  20  pages
Grin logo
  • Grin.com
  • Shipping
  • Imprint
  • Privacy
  • Terms
  • Imprint