Grin logo
en de es fr
Boutique
GRIN Website
Publier des textes, profitez du service complet
Aller à la page d’accueil de la boutique › Informatique - Sécurité des Données

IT-Sicherheit. Eine Zusammenfassung zur Zertifikatsprüfung

Titre: IT-Sicherheit. Eine Zusammenfassung zur Zertifikatsprüfung

Résumé , 2017 , 20 Pages , Note: 1

Autor:in: Daniela Petzoldt (Auteur)

Informatique - Sécurité des Données
Extrait & Résumé des informations   Lire l'ebook
Résumé Extrait Résumé des informations

FernUni Hagen
Grundlage der Zertifikatprüfung

Diese Zusammenfassung bietet einen Überblick zum Thema IT-Sicherheit. Angesprochen werden unter anderem Sicherheitsarchitektur und Regelwerke; Security Police; Sicherheitsstandards; BSI-Grundschutzkataloge; ISO27001; Computerviren, Würmer und Trojaner; Steganographie und Kryptographie; Symmetrische und asymmetrische Verschlüsselungsverfahren; Public Key Infrastruktur ; Digitale Signatur; PGP; IP Sec; Firewalls; Intruktion Detecion; Quality Checks; Awareness; Mobile Computing und Mobile Device Management.

Extrait


Inhaltsverzeichnis

  • Begriff
    • IT Sicherheit
  • Beabsichtigte/Unbeabsichtigte Bedrohungen
  • Grundsätze der IT Sicherheit
  • IT im Unternehmen
  • Sicherheitsrichtlinien
    • Säulen der IT Sicherheit
    • Ziele der Sicherheitsmaßnahmen
    • Kontrolle der Sicherheitsmaßnahmen
  • Security Policy
    • BSI
    • 3 der wichtigsten Sicherheitsstandards
    • BSI-Standard 100-2
    • Gefährdungen 5 Kataloge
    • Gegenmaßnahmen
    • Ziel des BSI Grundschutzes
    • Bausteine/Schichten der Grundschutzkataloge

Zielsetzung und Themenschwerpunkte

Diese Zusammenfassung des Kurses 78040 "IT-Sicherheit, Konzepte, Standards, Verfahren und Anwendungen" der FernUniversität in Hagen bietet eine umfassende Einführung in das Thema der IT-Sicherheit. Der Text befasst sich mit grundlegenden Definitionen, den Säulen der IT-Sicherheit, Sicherheitsrichtlinien und -standards sowie den wichtigsten Aspekten der IT-Sicherheit im Unternehmen.

  • Definition und Bedeutung von IT-Sicherheit
  • Einteilung und Analyse von Bedrohungen
  • Grundsätze und Ziele der IT-Sicherheit
  • Sicherheitsrichtlinien und -standards im Kontext von Unternehmen
  • Der BSI Grundschutz als Standardmodell für IT-Sicherheit

Zusammenfassung der Kapitel

  • Begriff: Der Text definiert IT-Sicherheit als Schutz vor Verlust von Vertraulichkeit, Integrität und Verfügbarkeit von Daten in der Informationstechnologie. Es werden die verschiedenen Arten von Bedrohungen (beabsichtigt und unbeabsichtigt) sowie die Grundprinzipien der IT-Sicherheit, wie z.B. das Akzeptieren von Restrisiken, erläutert.
  • Sicherheitsrichtlinien: Die Bedeutung von Sicherheitsrichtlinien im Kontext von Unternehmen wird hervorgehoben. Der Text beschreibt die drei Säulen der IT-Sicherheit - Sicherheitspolitik, Sicherheitsarchitektur und Sicherheitsmaßnahmen - und erläutert die Notwendigkeit einer einheitlichen Sicherheitspolitik sowie die Bedeutung einer angemessenen Kontrolle der Sicherheitsmaßnahmen.
  • Security Policy: Die Bedeutung von Sicherheitsrichtlinien im Kontext von Unternehmen wird hervorgehoben. Der Text beschreibt die drei Säulen der IT-Sicherheit - Sicherheitspolitik, Sicherheitsarchitektur und Sicherheitsmaßnahmen - und erläutert die Notwendigkeit einer einheitlichen Sicherheitspolitik sowie die Bedeutung einer angemessenen Kontrolle der Sicherheitsmaßnahmen.
  • BSI: Der Text stellt das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor und erläutert die Bedeutung des BSI-Standards 100-2 (früher Grundschutzhandbuch). Es wird die Bedeutung des Grundschutzes für die Erreichung eines grundlegenden Sicherheitsniveaus in der IT-Sicherheit hervorgehoben.
  • Gefährdungen 5 Kataloge: Der Text erläutert die verschiedenen Gefahrenkataloge, die im Rahmen des BSI Grundschutzes berücksichtigt werden. Es werden die fünf Kataloge vorgestellt: Höhere Gewalt, Organisatorische Mängel, Menschliche Fehlhandlungen, Technisches Versagen und Vorsätzliche Handlungen.

Schlüsselwörter

IT-Sicherheit, Vertraulichkeit, Integrität, Verfügbarkeit, Bedrohungen, Sicherheitsrichtlinien, Sicherheitsarchitektur, Sicherheitsmaßnahmen, BSI Grundschutz, ISO 27001, Common Criteria, Sicherheitsstandards, Gefährdungskataloge, Gegenmaßnahmen, Informationssicherheitsmanagement.

Häufig gestellte Fragen

Was sind die drei Grundpfeiler der IT-Sicherheit?

Die klassischen Ziele sind Vertraulichkeit (Schutz vor unbefugtem Lesen), Integrität (Schutz vor Manipulation) und Verfügbarkeit (Systeme müssen nutzbar sein).

Was ist der BSI-Grundschutz?

Ein vom Bundesamt für Sicherheit in der Informationstechnik entwickelter Standard, der Unternehmen hilft, ein angemessenes Sicherheitsniveau durch bewährte Maßnahmen zu erreichen.

Welche Gefahrenkataloge nutzt das BSI?

Es gibt fünf Kataloge: Höhere Gewalt, organisatorische Mängel, menschliche Fehlhandlungen, technisches Versagen und vorsätzliche Handlungen.

Was ist der Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung?

Symmetrische Verfahren nutzen denselben Schlüssel für Ver- und Entschlüsselung. Asymmetrische Verfahren nutzen ein Schlüsselpaar (Public und Private Key).

Wozu dient eine digitale Signatur?

Sie stellt die Authentizität des Absenders sicher und garantiert, dass die Daten während der Übertragung nicht verändert wurden (Integrität).

Fin de l'extrait de 20 pages  - haut de page

Résumé des informations

Titre
IT-Sicherheit. Eine Zusammenfassung zur Zertifikatsprüfung
Université
University of Hagen
Cours
Mediengestützte Weiterbildung
Note
1
Auteur
Daniela Petzoldt (Auteur)
Année de publication
2017
Pages
20
N° de catalogue
V359305
ISBN (ebook)
9783668488113
Langue
allemand
mots-clé
IT-Sicherheit Zertifikatsprüfung Weiterbildungslehrgang IT Sicherheit Zertifikat IT Sicherheit Sicherheitsmaßnahmen IT im Unternehmen Sicherheitspolitik FernUni Hagen
Sécurité des produits
GRIN Publishing GmbH
Citation du texte
Daniela Petzoldt (Auteur), 2017, IT-Sicherheit. Eine Zusammenfassung zur Zertifikatsprüfung, Munich, GRIN Verlag, https://www.grin.com/document/359305
Lire l'ebook
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
Extrait de  20  pages
Grin logo
  • Grin.com
  • Expédition
  • Mentions légales
  • Prot. des données
  • CGV
  • Imprint