FernUni Hagen
Grundlage der Zertifikatprüfung
Diese Zusammenfassung bietet einen Überblick zum Thema IT-Sicherheit. Angesprochen werden unter anderem Sicherheitsarchitektur und Regelwerke; Security Police; Sicherheitsstandards; BSI-Grundschutzkataloge; ISO27001; Computerviren, Würmer und Trojaner; Steganographie und Kryptographie; Symmetrische und asymmetrische Verschlüsselungsverfahren; Public Key Infrastruktur ; Digitale Signatur; PGP; IP Sec; Firewalls; Intruktion Detecion; Quality Checks; Awareness; Mobile Computing und Mobile Device Management.
Inhaltsverzeichnis
- Begriff
- IT Sicherheit
- Beabsichtigte/Unbeabsichtigte Bedrohungen
- Grundsätze der IT Sicherheit
- IT im Unternehmen
- Sicherheitsrichtlinien
- Säulen der IT Sicherheit
- Ziele der Sicherheitsmaßnahmen
- Kontrolle der Sicherheitsmaßnahmen
- Security Policy
- BSI
- 3 der wichtigsten Sicherheitsstandards
- BSI-Standard 100-2
- Gefährdungen 5 Kataloge
- Gegenmaßnahmen
- Ziel des BSI Grundschutzes
- Bausteine/Schichten der Grundschutzkataloge
Zielsetzung und Themenschwerpunkte
Diese Zusammenfassung des Kurses 78040 "IT-Sicherheit, Konzepte, Standards, Verfahren und Anwendungen" der FernUniversität in Hagen bietet eine umfassende Einführung in das Thema der IT-Sicherheit. Der Text befasst sich mit grundlegenden Definitionen, den Säulen der IT-Sicherheit, Sicherheitsrichtlinien und -standards sowie den wichtigsten Aspekten der IT-Sicherheit im Unternehmen.
- Definition und Bedeutung von IT-Sicherheit
- Einteilung und Analyse von Bedrohungen
- Grundsätze und Ziele der IT-Sicherheit
- Sicherheitsrichtlinien und -standards im Kontext von Unternehmen
- Der BSI Grundschutz als Standardmodell für IT-Sicherheit
Zusammenfassung der Kapitel
- Begriff: Der Text definiert IT-Sicherheit als Schutz vor Verlust von Vertraulichkeit, Integrität und Verfügbarkeit von Daten in der Informationstechnologie. Es werden die verschiedenen Arten von Bedrohungen (beabsichtigt und unbeabsichtigt) sowie die Grundprinzipien der IT-Sicherheit, wie z.B. das Akzeptieren von Restrisiken, erläutert.
- Sicherheitsrichtlinien: Die Bedeutung von Sicherheitsrichtlinien im Kontext von Unternehmen wird hervorgehoben. Der Text beschreibt die drei Säulen der IT-Sicherheit - Sicherheitspolitik, Sicherheitsarchitektur und Sicherheitsmaßnahmen - und erläutert die Notwendigkeit einer einheitlichen Sicherheitspolitik sowie die Bedeutung einer angemessenen Kontrolle der Sicherheitsmaßnahmen.
- Security Policy: Die Bedeutung von Sicherheitsrichtlinien im Kontext von Unternehmen wird hervorgehoben. Der Text beschreibt die drei Säulen der IT-Sicherheit - Sicherheitspolitik, Sicherheitsarchitektur und Sicherheitsmaßnahmen - und erläutert die Notwendigkeit einer einheitlichen Sicherheitspolitik sowie die Bedeutung einer angemessenen Kontrolle der Sicherheitsmaßnahmen.
- BSI: Der Text stellt das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor und erläutert die Bedeutung des BSI-Standards 100-2 (früher Grundschutzhandbuch). Es wird die Bedeutung des Grundschutzes für die Erreichung eines grundlegenden Sicherheitsniveaus in der IT-Sicherheit hervorgehoben.
- Gefährdungen 5 Kataloge: Der Text erläutert die verschiedenen Gefahrenkataloge, die im Rahmen des BSI Grundschutzes berücksichtigt werden. Es werden die fünf Kataloge vorgestellt: Höhere Gewalt, Organisatorische Mängel, Menschliche Fehlhandlungen, Technisches Versagen und Vorsätzliche Handlungen.
Schlüsselwörter
IT-Sicherheit, Vertraulichkeit, Integrität, Verfügbarkeit, Bedrohungen, Sicherheitsrichtlinien, Sicherheitsarchitektur, Sicherheitsmaßnahmen, BSI Grundschutz, ISO 27001, Common Criteria, Sicherheitsstandards, Gefährdungskataloge, Gegenmaßnahmen, Informationssicherheitsmanagement.
Häufig gestellte Fragen
Was sind die drei Grundpfeiler der IT-Sicherheit?
Die klassischen Ziele sind Vertraulichkeit (Schutz vor unbefugtem Lesen), Integrität (Schutz vor Manipulation) und Verfügbarkeit (Systeme müssen nutzbar sein).
Was ist der BSI-Grundschutz?
Ein vom Bundesamt für Sicherheit in der Informationstechnik entwickelter Standard, der Unternehmen hilft, ein angemessenes Sicherheitsniveau durch bewährte Maßnahmen zu erreichen.
Welche Gefahrenkataloge nutzt das BSI?
Es gibt fünf Kataloge: Höhere Gewalt, organisatorische Mängel, menschliche Fehlhandlungen, technisches Versagen und vorsätzliche Handlungen.
Was ist der Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung?
Symmetrische Verfahren nutzen denselben Schlüssel für Ver- und Entschlüsselung. Asymmetrische Verfahren nutzen ein Schlüsselpaar (Public und Private Key).
Wozu dient eine digitale Signatur?
Sie stellt die Authentizität des Absenders sicher und garantiert, dass die Daten während der Übertragung nicht verändert wurden (Integrität).
- Quote paper
- Daniela Petzoldt (Author), 2017, IT-Sicherheit. Eine Zusammenfassung zur Zertifikatsprüfung, Munich, GRIN Verlag, https://www.grin.com/document/359305