Please enable JavaScript.
Coggle requires JavaScript to display documents.
IT-Sicherheit VL1 F1-26 (IT Sicherheit (IT Sicherheit (Teilbereich…
IT-Sicherheit
VL1
F1-26
IT Sicherheit
Datensicherheit
(Schutz ALLER Daten mit und ohne Personenbezug)
Informationssicherheit
(Schutz von Informationen jeglicher Art: analog sowie digital)
Datenschutz
(Schutz der Privatsphäre eines jeden Menschen, DSGVO)
IT Sicherheit (Teilbereich Informationssicherheit für elektronisch gespeicherte Daten)
Wovor? Vor Schäden und Bedrohung durch Manipulation
Notwendigkeit
wirtschaftlich: finanziell und rechtlich
Vielfältige Arten der Bedrohung
(unbeabsichtigte Fehler, vorsätzliche Angriffe)
"was ist möglich und NICHT was ist möglich!"
IT- Sicherheitsmanagement*
Wovor?
unbefugte Kenntnisnahme, Bedrohung und Manipulation von Informationen und IT-Systemen
Wie:
Ziele der IT Sicherheit, Analyse von Bedrohungen
Was wird geschützt?
Daten und Funktionalität von Services
nie 100% Sicherheit möglich, nie dauerhaft, nie geschlossenes Szenario
--> immer Veränderungen
/
Sicherheit kein Zustand sondern Prozess
Malware:
malicious + software
-->
Schadsoftware
Schäden auf Privatsphäre,
Hardware oder nur übler Scherz
Arten
Keylogger
zeichnet Tastatureingabe auf,
Ziel:
Auspionieren von PW oder anderen sensiblen Daten
Trojaner:
Hat Schadsoftware installiert, Funktion läuft im Hintergrund, ermöglicht Übernahme
--> bspw. EMOTET
EMOTET ,
Hauptziel:
vertauliche Daten abgreifen
Gefährlich weil:
-kann Antivirenscanner täuschen
-polymorph
-erkennt virtuelle Maschinen
selbständige Aktualisierung
-ständige Weiterentwicklung
Wurm:
eigenständiges Programm, kein Wirt notwendig, verbreitet sich selbständig im Netz, Repilkation, Nutzen von Sicherheitslücken, Ziel
Vermehrung
Rootkits:
Sammlung von SOftwarewerkzeugen
Ziel: Präsenz und Aktivitäten von Malware
in System zu verstecken
Virus:
hängt sich an ausführbare Datei, wird nicht allein aktiv (braucht Wirt = Programm)
Spyware:
spioniert Infos und
überträgt diese in das Internet
Ransomware:
Blockiert oder verschlüsselt Rechner
oder Daten, um Lösegeld zu fordern
"False Positive"
Virenscanner meint, einen Schädling gefunden zu haben, obwohl die betroffe Datei in Wahrheit harmlos
Hoax:
Im Inet bewusst verbreitete Falschmeldung bspw. über Compuertviren (Kettenbriefe etc.)
BVIT & Schutzziele der IT
BVIT= Business Value of IT
Schutzziele = Maßnahmen
Vertraulichkeit:
Verschlüsselung, Digitale Rechteverwaltung
Verletzung durch unbefugte Kenntnisnahme von INFOS
Integrität:
prüfsumme, Digitale Signatur
Verletzung durch unbefugte Modifikation von INFOS
Verfügbarkeit:
Redundanz, Back Up, Archivierung, Hot-Standby
Verfügbarkeit= (Gesamtzeit-Aufallzeit)/ Gesamtzeit