Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - IT-Security

IT-Sicherheit. Eine Zusammenfassung zur Zertifikatsprüfung

Title: IT-Sicherheit. Eine Zusammenfassung zur Zertifikatsprüfung

Abstract , 2017 , 20 Pages , Grade: 1

Autor:in: Daniela Petzoldt (Author)

Computer Science - IT-Security
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

FernUni Hagen
Grundlage der Zertifikatprüfung

Diese Zusammenfassung bietet einen Überblick zum Thema IT-Sicherheit. Angesprochen werden unter anderem Sicherheitsarchitektur und Regelwerke; Security Police; Sicherheitsstandards; BSI-Grundschutzkataloge; ISO27001; Computerviren, Würmer und Trojaner; Steganographie und Kryptographie; Symmetrische und asymmetrische Verschlüsselungsverfahren; Public Key Infrastruktur ; Digitale Signatur; PGP; IP Sec; Firewalls; Intruktion Detecion; Quality Checks; Awareness; Mobile Computing und Mobile Device Management.

Excerpt


Inhaltsverzeichnis

IT Sicherheit

Bedrohungen

Beabsichtigte Bedrohungen

Unbeabsichtigte Bedrohungen

Grundsätze der IT Sicherheit

B2x Welt

IT im Unternehmen

Sicherheitsrichtlinien

Säulen der IT Sicherheit

Sicherheitspolitik

Sicherheitsarchitektur

Ziele der Sicherheitsmaßnahmen

VPN

Kontrolle der Sicherheitsmaßnahmen

"angemessene" Sicherheitsmaßnahmen

Penetrationstest/ Security Scans/ dynamische Sicherheitstests

Security Policy

BSI

3 der wichtigsten Sicherheitsstandards

BSI- Standard 100-2

IT Grundschutzkataloge

Enthalten Bausteine

Gefährdungen

5 Kataloge

Gegenmaßnahmen

6 Maßnahmenkataloge

Ziel des BSI Grundschutzes

Bausteine/ Schichten der Grundschutzkataloge

Arbeitsschritte zur Implementierung des Sicherheitsstandards

ISO27001

Vorgehensweise für Anwendung des Standards ISO27001

Schritte

ITSec/Common Criteria-Standard

Ziele

Zielgruppe

Sicherheitsanalysen

3 Kategorien

Risiko

Arten von Bedrohungen

Referenztabelle

Security Scans

Schwachstellen

Risikovermeidung

Sicherheitskonzepte/ Notfallpläne

Bedrohungen einer IT Infrastruktur

4 Kategorien

Computervirus

Wirkungsweise

Typen von Computerviren

Polymorphe Viren

Symptome bei Virenbefall

Abwehr von Computerviren

Zwei Ansatzpunkte

Programme

IDS

Prüfsummenprogramme

Computerwürmer

Allgemeine Schadensfunktion

Trojaner/ Trojanisches Pferd

Abwehr

Adware

Firewall

Demilitarisierte Zone DMZ

Social Engineering

Def. von Lorain Lawsen

3 wirksamste Methoden

Gruppen angegriffener Personen

Schutzmaßnahmen

DoS

DDoS

Signaturtabellen bei Suche nach bekannten Viren

Nachteile

Kryptologie

Kryptographie volkstümlich „Verschlüsselung“

Gegenstand

Ursachen der Verbreitung kryptographischer Methoden

Grundprinzip

Kategorien

Verschlüsselung

Kryptoanalyse

Steganographie

Semagramm

Open Code

Ziele/ Aufgaben geheimer Kommunikation

Stromchiffre

Pseudozufallsgeneratoren

Hashfunktion

Schlüsselmanagement

Zurückziehen von Schlüsseln

CA

Web of Trust

Zielsetzung & Themen

Die vorliegende Arbeit bietet eine fundierte Zusammenfassung der IT-Sicherheit. Sie vermittelt grundlegende Konzepte, Standards und Verfahren, um die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen in Unternehmen zu gewährleisten. Ein zentrales Ziel ist es, den Lesenden ein Verständnis für die Identifikation und Bewertung von Risiken sowie die Auswahl geeigneter Sicherheitsmaßnahmen zu vermitteln.

  • Grundlagen der IT-Sicherheit und Sicherheitsarchitekturen
  • Analyse von Bedrohungsszenarien und Schwachstellen
  • Implementierung von Sicherheitsstandards wie BSI und ISO 27001
  • Methoden zur Risikovermeidung und Notfallplanung
  • Verfahren der Kryptographie und Schlüsselverwaltung

Auszug aus dem Buch

IT Sicherheit

Schutz gegen Malware (Computerviren, Trojaner, Computerwürmer), Firewalls, Verschlüsselung

Def: ist die Sicherheit gegen den Verlust von Vertraulichkeit, Integrität und Verfügbarkeit in der Informationstechnologie

Ziel: ist der Zustand eines IT Systems, bei dem die Risiken, die beim Einsatz des IT Systems aufgrund von realistischen Bedrohungen vorhanden sind, durch wirtschaftlich angemessene Maßnahmen auf ein akzeptables Maß beschränkt sind

Inhalt: Informationen nur einem ausgewählten Personenkreis zu jeder Zeit unverfälscht zur Verfügung zu stellen

Begriff Informationssicherheit anstelle IT Sicherheit, der alle Informationsformen auch in nicht elektronischer Darstellung umfasst (IT Sicherheit Hauptanteil der IS)

Zusammenfassung der Kapitel

IT Sicherheit: Definiert den Schutz gegen Malware sowie die Gewährleistung von Vertraulichkeit, Integrität und Verfügbarkeit in der IT.

Bedrohungen: Kategorisiert Gefahren in beabsichtigte und unbeabsichtigte Angriffe auf Systeme.

Grundsätze der IT Sicherheit: Erläutert, dass 100% Sicherheit nicht existiert und Maßnahmen wirtschaftlich angemessen sein müssen.

IT im Unternehmen: Betont die Notwendigkeit einer geplanten und anpassungsfähigen IT-Sicherheitsstrategie.

Sicherheitsrichtlinien: Beschreibt die Rolle von Regeln und Vorgaben für das Management zum Schutz der Organisation.

Säulen der IT Sicherheit: Nennt die drei Kernaspekte Vertraulichkeit, Integrität und Verfügbarkeit.

Sicherheitspolitik: Erklärt die hierarchische Struktur und die schriftlichen Vorgaben zum Informationsschutz.

Sicherheitsarchitektur: Fasst die Gesamtheit der Sicherheitskonzepte und die Rollenverteilung zwischen Management und Fachabteilungen zusammen.

Ziele der Sicherheitsmaßnahmen: Beschreibt Anforderungen wie Einheitlichkeit, Angemessenheit und Vollständigkeit der Schutzmaßnahmen.

Penetrationstest/ Security Scans/ dynamische Sicherheitstests: Erläutert die aktive Suche nach Schwachstellen durch simulierte Angriffe.

BSI- Standard 100-2: Behandelt die deutsche Norm für grundlegenden IT-Schutz.

ISO27001: Stellt den internationalen Best-Practice-Standard für Sicherheitsmanagementsysteme vor.

Risiko: Definiert die Berechnung von Schäden basierend auf Eintrittswahrscheinlichkeiten.

Kryptologie: Beschreibt die Wissenschaft der Datenveränderung zum Schutz der Vertraulichkeit.

Schlüsselwörter

IT-Sicherheit, Informationssicherheit, Bedrohungsanalyse, Risikoanalyse, BSI-Standard, ISO27001, Kryptographie, Verschlüsselung, Firewall, Malware, Computervirus, Trojaner, Social Engineering, Notfallplanung, Identitätsmanagement

Häufig gestellte Fragen

Was ist das grundlegende Ziel der IT-Sicherheit?

Das Hauptziel ist die Sicherstellung der Vertraulichkeit, Integrität und Verfügbarkeit von Informationen innerhalb eines IT-Systems, wobei Risiken auf ein wirtschaftlich akzeptables Maß begrenzt werden.

Welche Kategorien von Bedrohungen werden unterschieden?

Es wird grundsätzlich zwischen beabsichtigten Bedrohungen (wie Hacking, Manipulation) und unbeabsichtigten Bedrohungen (wie Naturkatastrophen, Fahrlässigkeit oder Fehlfunktionen) unterschieden.

Warum gibt es keine hundertprozentige Sicherheit in der IT?

Aufgrund sich ständig ändernder Bedrohungsszenarien und der Notwendigkeit wirtschaftlicher Abwägungen ist es unmöglich, jedes theoretische Risiko vollständig auszuschließen; stattdessen wird ein Restrisiko akzeptiert.

Welche Rolle spielt die Risikoanalyse in der Sicherheitsstrategie?

Die Risikoanalyse ist essentiell, um die eigene Situation hinsichtlich Schwachstellen realistisch einzuschätzen und Maßnahmen zu priorisieren, damit der Schutzaufwand dem Wert der Daten angemessen bleibt.

Was unterscheidet einen Computervirus von einem Computerwurm?

Ein Computervirus benötigt einen Wirt (ein Programm) zur Ausführung, während sich ein Computerwurm in vernetzten Systemen selbstständig replizieren und verbreiten kann, ohne zwingend einen Wirt zu benötigen.

Wie funktioniert Social Engineering?

Beim Social Engineering wird versucht, menschliche Akteure (die "Wetware") durch Manipulation oder Überzeugungskraft dazu zu bringen, sicherheitsrelevante Informationen wie Passwörter preiszugeben.

Was besagt das Kerckhoffsche Prinzip in der Kryptographie?

Das Prinzip besagt, dass die Sicherheit eines Verschlüsselungsverfahrens ausschließlich auf der Geheimhaltung des Schlüssels basieren sollte, nicht auf der Geheimhaltung des Algorithmus selbst.

Was ist der Zweck einer Certificate Revocation List (CRL)?

Eine CRL dient dazu, die Benutzergemeinschaft schnell über Zertifikate zu informieren, die vor ihrem Ablaufdatum für ungültig erklärt oder gesperrt wurden, beispielsweise durch Diebstahl oder Missbrauch.

Excerpt out of 20 pages  - scroll top

Details

Title
IT-Sicherheit. Eine Zusammenfassung zur Zertifikatsprüfung
College
University of Hagen
Course
Mediengestützte Weiterbildung
Grade
1
Author
Daniela Petzoldt (Author)
Publication Year
2017
Pages
20
Catalog Number
V359305
ISBN (eBook)
9783668488113
Language
German
Tags
IT-Sicherheit Zertifikatsprüfung Weiterbildungslehrgang IT Sicherheit Zertifikat IT Sicherheit Sicherheitsmaßnahmen IT im Unternehmen Sicherheitspolitik FernUni Hagen
Product Safety
GRIN Publishing GmbH
Quote paper
Daniela Petzoldt (Author), 2017, IT-Sicherheit. Eine Zusammenfassung zur Zertifikatsprüfung, Munich, GRIN Verlag, https://www.grin.com/document/359305
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  20  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint