Grin logo
en de es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite › Informatik - IT-Security

IT-Sicherheit. Eine Zusammenfassung zur Zertifikatsprüfung

Titel: IT-Sicherheit. Eine Zusammenfassung zur Zertifikatsprüfung

Zusammenfassung , 2017 , 20 Seiten , Note: 1

Autor:in: Daniela Petzoldt (Autor:in)

Informatik - IT-Security
Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

FernUni Hagen
Grundlage der Zertifikatprüfung

Diese Zusammenfassung bietet einen Überblick zum Thema IT-Sicherheit. Angesprochen werden unter anderem Sicherheitsarchitektur und Regelwerke; Security Police; Sicherheitsstandards; BSI-Grundschutzkataloge; ISO27001; Computerviren, Würmer und Trojaner; Steganographie und Kryptographie; Symmetrische und asymmetrische Verschlüsselungsverfahren; Public Key Infrastruktur ; Digitale Signatur; PGP; IP Sec; Firewalls; Intruktion Detecion; Quality Checks; Awareness; Mobile Computing und Mobile Device Management.

Leseprobe


Inhaltsverzeichnis

  • Begriff
    • IT Sicherheit
  • Beabsichtigte/Unbeabsichtigte Bedrohungen
  • Grundsätze der IT Sicherheit
  • IT im Unternehmen
  • Sicherheitsrichtlinien
    • Säulen der IT Sicherheit
    • Ziele der Sicherheitsmaßnahmen
    • Kontrolle der Sicherheitsmaßnahmen
  • Security Policy
    • BSI
    • 3 der wichtigsten Sicherheitsstandards
    • BSI-Standard 100-2
    • Gefährdungen 5 Kataloge
    • Gegenmaßnahmen
    • Ziel des BSI Grundschutzes
    • Bausteine/Schichten der Grundschutzkataloge

Zielsetzung und Themenschwerpunkte

Diese Zusammenfassung des Kurses 78040 "IT-Sicherheit, Konzepte, Standards, Verfahren und Anwendungen" der FernUniversität in Hagen bietet eine umfassende Einführung in das Thema der IT-Sicherheit. Der Text befasst sich mit grundlegenden Definitionen, den Säulen der IT-Sicherheit, Sicherheitsrichtlinien und -standards sowie den wichtigsten Aspekten der IT-Sicherheit im Unternehmen.

  • Definition und Bedeutung von IT-Sicherheit
  • Einteilung und Analyse von Bedrohungen
  • Grundsätze und Ziele der IT-Sicherheit
  • Sicherheitsrichtlinien und -standards im Kontext von Unternehmen
  • Der BSI Grundschutz als Standardmodell für IT-Sicherheit

Zusammenfassung der Kapitel

  • Begriff: Der Text definiert IT-Sicherheit als Schutz vor Verlust von Vertraulichkeit, Integrität und Verfügbarkeit von Daten in der Informationstechnologie. Es werden die verschiedenen Arten von Bedrohungen (beabsichtigt und unbeabsichtigt) sowie die Grundprinzipien der IT-Sicherheit, wie z.B. das Akzeptieren von Restrisiken, erläutert.
  • Sicherheitsrichtlinien: Die Bedeutung von Sicherheitsrichtlinien im Kontext von Unternehmen wird hervorgehoben. Der Text beschreibt die drei Säulen der IT-Sicherheit - Sicherheitspolitik, Sicherheitsarchitektur und Sicherheitsmaßnahmen - und erläutert die Notwendigkeit einer einheitlichen Sicherheitspolitik sowie die Bedeutung einer angemessenen Kontrolle der Sicherheitsmaßnahmen.
  • Security Policy: Die Bedeutung von Sicherheitsrichtlinien im Kontext von Unternehmen wird hervorgehoben. Der Text beschreibt die drei Säulen der IT-Sicherheit - Sicherheitspolitik, Sicherheitsarchitektur und Sicherheitsmaßnahmen - und erläutert die Notwendigkeit einer einheitlichen Sicherheitspolitik sowie die Bedeutung einer angemessenen Kontrolle der Sicherheitsmaßnahmen.
  • BSI: Der Text stellt das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor und erläutert die Bedeutung des BSI-Standards 100-2 (früher Grundschutzhandbuch). Es wird die Bedeutung des Grundschutzes für die Erreichung eines grundlegenden Sicherheitsniveaus in der IT-Sicherheit hervorgehoben.
  • Gefährdungen 5 Kataloge: Der Text erläutert die verschiedenen Gefahrenkataloge, die im Rahmen des BSI Grundschutzes berücksichtigt werden. Es werden die fünf Kataloge vorgestellt: Höhere Gewalt, Organisatorische Mängel, Menschliche Fehlhandlungen, Technisches Versagen und Vorsätzliche Handlungen.

Schlüsselwörter

IT-Sicherheit, Vertraulichkeit, Integrität, Verfügbarkeit, Bedrohungen, Sicherheitsrichtlinien, Sicherheitsarchitektur, Sicherheitsmaßnahmen, BSI Grundschutz, ISO 27001, Common Criteria, Sicherheitsstandards, Gefährdungskataloge, Gegenmaßnahmen, Informationssicherheitsmanagement.

Häufig gestellte Fragen

Was sind die drei Grundpfeiler der IT-Sicherheit?

Die klassischen Ziele sind Vertraulichkeit (Schutz vor unbefugtem Lesen), Integrität (Schutz vor Manipulation) und Verfügbarkeit (Systeme müssen nutzbar sein).

Was ist der BSI-Grundschutz?

Ein vom Bundesamt für Sicherheit in der Informationstechnik entwickelter Standard, der Unternehmen hilft, ein angemessenes Sicherheitsniveau durch bewährte Maßnahmen zu erreichen.

Welche Gefahrenkataloge nutzt das BSI?

Es gibt fünf Kataloge: Höhere Gewalt, organisatorische Mängel, menschliche Fehlhandlungen, technisches Versagen und vorsätzliche Handlungen.

Was ist der Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung?

Symmetrische Verfahren nutzen denselben Schlüssel für Ver- und Entschlüsselung. Asymmetrische Verfahren nutzen ein Schlüsselpaar (Public und Private Key).

Wozu dient eine digitale Signatur?

Sie stellt die Authentizität des Absenders sicher und garantiert, dass die Daten während der Übertragung nicht verändert wurden (Integrität).

Ende der Leseprobe aus 20 Seiten  - nach oben

Details

Titel
IT-Sicherheit. Eine Zusammenfassung zur Zertifikatsprüfung
Hochschule
FernUniversität Hagen
Veranstaltung
Mediengestützte Weiterbildung
Note
1
Autor
Daniela Petzoldt (Autor:in)
Erscheinungsjahr
2017
Seiten
20
Katalognummer
V359305
ISBN (eBook)
9783668488113
Sprache
Deutsch
Schlagworte
IT-Sicherheit Zertifikatsprüfung Weiterbildungslehrgang IT Sicherheit Zertifikat IT Sicherheit Sicherheitsmaßnahmen IT im Unternehmen Sicherheitspolitik FernUni Hagen
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Daniela Petzoldt (Autor:in), 2017, IT-Sicherheit. Eine Zusammenfassung zur Zertifikatsprüfung, München, GRIN Verlag, https://www.grin.com/document/359305
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  20  Seiten
Grin logo
  • Grin.com
  • Versand
  • Impressum
  • Datenschutz
  • AGB
  • Impressum