Untitled Studyset

Created by Kai Riechert

Informationstechnologie
Allgemeiner Begriff für Technologien zur Verarbeitung Speicherung und Übertragung von Informationen

1/173

TermDefinition
InformationstechnologieAllgemeiner Begriff für Technologien zur Verarbeitung Speicherung und Übertragung von Informationen
CyberangriffGezielte Handlung zur Störung Manipulation oder Ausspähung von IT Systemen
Social EngineeringMethoden zur Manipulation von Menschen zum Zweck der Informationsgewinnung
PretextingVortäuschen eines falschen Szenarios um vertrauliche Informationen zu erhalten
PhishingBetrügerische E‑Mail oder Nachricht mit dem Ziel Zugangsdaten oder Daten zu erlangen
Spear‑PhishingZielgerichtete Phishing‑Attacke gegen eine spezifische Person oder Rolle
VishingTelefonbasierter Betrug zur Erlangung sensibler Informationen
SmishingPhishing über SMS‑Nachrichten
BaitingLocken von Opfern mit verlockendem Angebot oft verbunden mit Malware
Tailgating Physischer ZugangUnbefugtes Nachlaufen hinter berechtigten Personen um Zutritt zu erlangen
Meta‑DatenDaten über Daten; z. B. EXIF in Bildern oder Dateieigenschaften
EXIFMetadaten in Bildern die Kamera‑Modell Datum und GPS‑Informationen enthalten können
OSINTSammlung und Auswertung öffentlich zugänglicher Informationen zur Informationsgewinnung
Google DorkingGezielte Suchanfragen zur Auffindung falsch abgelegter oder sensibler Daten
Strava HeatmapBeispiel für unbeabsichtigte Offenlegung von Bewegungsdaten durch Aggregation
BSI IT‑GrundschutzDeutsches Rahmenwerk mit Bausteinen und Maßnahmen zur Informationssicherheit
Grundschutz BausteinModul im IT‑Grundschutz das Anforderungen und Gefährdungen für einen Bereich beschreibt
Basis‑AbsicherungEinstiegsstufe des IT‑Grundschutz mit elementaren Maßnahmen für alle Organisationen
Kern‑AbsicherungFokussierte Umsetzung des Grundschutzes für besonders wichtige Geschäftsprozesse
Standard‑AbsicherungVollständige Umsetzung des IT‑Grundschutz‑Kompendiums für umfassenden Schutz
WiBA Weg in die Basis AbsicherungPraxisorientiertes Einstiegskonzept in die Basis‑Absicherung für Kommunen
SchutzbedarfBewertung wie kritisch ein Informationswert in Bezug auf Vertraulichkeit Integrität Verfügbarkeit ist
Schutzbedarf NormalBeeinträchtigung wäre akzeptabel für den Geschäftsbetrieb
Schutzbedarf HochErhebliche Schäden möglich für Betrieb oder Reputation
Schutzbedarf Sehr hochExistenzbedrohende Auswirkungen bei Verlust oder Manipulation
KronjuwelenBesonders schützenswerte Informationen oder Systeme eines Unternehmens
ZutrittPhysische Kontrolle des Betretens von Gebäuden oder Räumen
ZugangSystemische Anmeldung an IT‑Systemen z. B. Benutzername Passwort
ZugriffNutzung oder Veränderung von Informationen innerhalb eines Systems
CIA‑TriasDie drei Schutzziele Vertraulichkeit Integrität Verfügbarkeit
VertraulichkeitSchutz davor dass nur berechtigte Personen Informationen einsehen können
IntegritätSicherstellung dass Informationen nicht unbemerkt verändert wurden
VerfügbarkeitGewährleistung dass Informationen und Systeme bei Bedarf nutzbar sind
ISMSInformationssicherheits‑Managementsystem zur systematischen Steuerung der Informationssicherheit
ISO/IEC 27001Internationaler Standard mit Anforderungen an ein ISMS
Statement of Applicability SoADokument das angibt welche Controls angewendet wurden und warum
Anhang A ISO 27001Sammlung möglicher Sicherheitskontrollen als Referenzrahmen
BSI‑Standard 200‑1Managementsysteme für Informationssicherheit (ISMS) nach IT‑Grundschutz
BSI‑Standard 200‑2IT‑Grundschutz‑Methodik zur praktischen Umsetzung des Grundschutzes
BSI‑Standard 200‑3Risikoanalyse auf Basis von IT‑Grundschutz zur Bewertung verbleibender Risiken
BSI‑Standard 200‑4Business Continuity Management zur Sicherstellung des Geschäftsbetriebs in Krisen
PDCA Zyklus Plan Do Check ActKontinuierlicher Verbesserungszyklus im Managementsystem
Deming ZirkelSynonym für den PDCA‑Zyklus
RisikomanagementSystematische Identifikation Bewertung und Behandlung von Risiken
RisikomatrixVisualisierung von Eintrittswahrscheinlichkeit und Schadensausmaß zur Priorisierung
RisikobehandlungMaßnahmen zur Vermeidung Reduktion Transfer oder Akzeptanz von Risiken
BIA Business Impact AnalyseAnalyse der Auswirkungen von Ausfällen auf Geschäftsprozesse
MTPDMaximal tolerierbare Ausfallzeit eines Prozesses
RACI ModellResponsible Accountable Consulted Informed Modell zur Rollenklärung
SoA ZweckNachweis welche Maßnahmen gewählt wurden und Begründung für Audits
Interne AuditsPrüfungen zur Überprüfung der Wirksamkeit des ISMS und Vorbereitung auf Zertifizierung
Incident ManagementProzess zur schnellen Wiederherstellung des normalen Betriebs nach Störungen
Problem ManagementProzess zur Ursachenanalyse und dauerhaften Beseitigung wiederkehrender Störungen
Event ManagementÜberwachung von Ereignissen zur Früherkennung von Abweichungen und Störungen
Service DeskSingle Point of Contact für Anwenderanfragen Störungen und Service Requests
Request FulfillmentProzess zur Bearbeitung standardisierter Benutzeranfragen wie Passwortzurücksetzung
ITIL Service LifecycleFünf Phasen Strategy Design Transition Operation CSI zur Steuerung von IT‑Services
Utility und WarrantyBegriffe zur Bewertung des Nutzens und der Qualität eines IT‑Service
CSI Continual Service ImprovementKontinuierliche Verbesserung von Services und Prozessen
7 Schritte VerbesserungsplanStrukturierter Ansatz zur datenbasierten Verbesserung von Services
TLSProtokoll für sichere Kommunikation im Internet das hybride Verschlüsselung nutzt
Hybride VerschlüsselungAsymmetrischer Schlüsseltausch kombiniert mit symmetrischer Datenverschlüsselung
Symmetrische VerschlüsselungEin Schlüssel für Ver‑ und Entschlüsselung Beispiel AES
Asymmetrische VerschlüsselungSchlüsselpaar öffentlich und privat Beispiel RSA ECC
Digitale SignaturMechanismus zur Sicherstellung von Authentizität und Integrität einer Nachricht
HashfunktionEinwegfunktion zur Erzeugung einer Prüfsumme zur Integritätsprüfung
KryptoanalyseUntersuchung von Verschlüsselungen auf Schwachstellen und Angriffsvektoren
Key RotationRegelmäßiger Austausch von Schlüsseln zur Minimierung von Kompromittierungsrisiken
DatensicherheitTechnischer und organisatorischer Schutz von Daten unabhängig vom Personenbezug
DatenschutzSchutz personenbezogener Daten auf Basis rechtlicher Vorgaben DSGVO
GeheimschutzSchutz vertraulicher interner oder klassifizierter Informationen vor Abfluss
Backup und WiederherstellungMaßnahmen zur Sicherung und Wiederherstellung von Daten und Systemen
PenetrationstestGeplante Prüfung der Systeme durch simulierte Angriffe zur Aufdeckung von Schwachstellen
Meldesystem für VorfälleMechanismus zur schnellen Meldung und Behandlung verdächtiger Ereignisse
KPI KennzahlMessgröße zur Bewertung der Wirksamkeit von Sicherheitsmaßnahmen oder Services
ROSI Return on Security InvestmentBewertung des finanziellen Nutzens von Sicherheitsmaßnahmen
RansomwareSchadsoftware die Systeme verschlüsselt und Lösegeldforderungen stellt
Top‑3 Bedrohungen BSIRansomware Phishing/ Social Engineering Angriffe auf kritische Infrastrukturen
IT‑Sicherheitsgesetz 1.0Erste gesetzliche Regelung in DE für Betreiber kritischer Infrastrukturen (2015)
IT‑Sicherheitsgesetz 2.0Erweiterung mit mehr Branchen UBI Meldepflichten und Bußgeldern (2021)
NIS2 RichtlinieEU‑Richtlinie zur Harmonisierung von Cybersicherheitsanforderungen und Meldepflichten
NIS2 MeldepflichtVerpflichtung zur Meldung von Sicherheitsvorfällen innerhalb definierter Fristen (z. B. 24h)
BAITBankaufsichtliche Anforderungen an die IT für Institute (BaFin)
MaRiskMindestanforderungen an das Risikomanagement im Bankenbereich
DORAEU‑Verordnung zur digitalen Resilienz des Finanzsektors (ab 2025)
GoBDGrundsätze zur ordnungsmäßigen Führung und Aufbewahrung elektronischer Bücher und Unterlagen
ZutrittskontrollePhysische Maßnahmen wie Karten Schlösser Sicherheitsschleusen zur Verhinderung unbefugten Betretens
MFA Multi‑Faktor‑AuthentifizierungVerfahren das mehrere Nachweise zur Authentifizierung verlangt z. B. Passwort + Token
Patch‑ManagementRegelmäßiges Einspielen von Updates zur Schließung bekannter Schwachstellen
Awareness‑TrainingSchulungen zur Sensibilisierung von Mitarbeitenden gegenüber Sicherheitsrisiken
BYOD RichtlinieRichtlinie zum sicheren Einsatz privater Geräte im Unternehmenskontext
MDM Mobile Device ManagementTechnische Lösung zur Verwaltung und Absicherung mobiler Geräte
EXIF entfernenVor Veröffentlichung Bilder‑Metadaten prüfen und entfernen z. B. mit ExifTool
PDF‑SanitizerTool zum Entfernen sensibler Metadaten aus PDF‑Dokumenten
MaltegoOSINT‑Tool zur graphischen Visualisierung von Beziehungen zwischen Domains Personen und Daten
ShodanSuchmaschine für mit dem Internet verbundene Geräte zur Erkennung falsch konfigurierter Services
theHarvesterOSINT‑Tool zur Sammlung von E‑Mail Adressen und Domain‑Informationen
Recon‑NGOSINT Framework für automatisierte Informationssammlung
SchutzbedarfsfeststellungProzess zur Bewertung Vertraulichkeit Integrität Verfügbarkeit je Asset
Asset‑InventarVerzeichnis aller Informationswerte Systeme Anwendungen und Prozesse
Modellierung im GrundschutzZuordnung von IT‑Verbünden zu passenden Bausteinen des Kompendiums
GefährdungskatalogBSI‑Liste typischer Gefährdungen wie Fehlkonfiguration Schadsoftware Stromausfall
AnforderungsprüfungAbgleich Ist‑Zustand mit A‑Katalog Anforderungen eines Bausteins
SIEM Security Information and Event ManagementZentrale Logauswertung und Erkennung sicherheitsrelevanter Ereignisse
SoA ErstellungsschritteErmitteln Controls aus Anhang A Bewerten Anwendbarkeit Dokumentation der Begründung
ISO‑Zertifizierungsstufen Stage‑1 Stage‑2Stage‑1 Dokumentenprüfung Stage‑2 Wirksamkeitsprüfung im Betrieb
Zertifikatslaufzeit ISO27001Drei Jahre mit jährlichen Überwachungsaudits im 1. und 2. Jahr
Personenzertifikate ISO27001Foundation Lead Implementer Lead Auditor Nachweis individueller Kompetenzen
ManagementbewertungStrategische Überprüfung Wirksamkeit ISMS durch die Unternehmensleitung
NotfallmanagementVorbereitung Wiederanlauf und Tests zur Sicherstellung der Betriebsfähigkeit in Krisen
WiederanlaufplanProzeduren zum Wiederherstellen kritischer Systeme nach Ausfall
Forensische DokumentationBeweissichere Aufzeichnung von Sicherheitsvorfällen für Analyse und Nachweis
Sicherheitsvorfall DefinitionJedes Ereignis das Vertraulichkeit Integrität oder Verfügbarkeit beeinträchtigen kann
Meldepflichten bei VorfällenInterne und externe Meldewege z. B. an BSI oder Aufsichtsbehörden je Rechtslage
Schulungspflicht ArbeitgeberVerpflichtung zur regelmäßigen Unterweisung der Mitarbeitenden zu Sicherheits‑ und Datenschutzthemen
ZugriffsrechteverwaltungPrinzip der minimalen Rechtevergabe zur Reduzierung von Missbrauchsrisiken
Backup‑TestRegelmäßige Überprüfung der Wiederherstellbarkeit von Backups zur Sicherstellung der Verfügbarkeit
SicherheitskulturUnternehmensweite Haltung und Verhalten die Informationssicherheit fördert
Business Continuity Management BCMStrategie und Maßnahmen zur Aufrechterhaltung kritischer Geschäftsprozesse
Wirtschaftlichkeitsbetrachtung WiBaBewertung Kosten Nutzen von Sicherheitsmaßnahmen zur Entscheidungsunterstützung
ROSI FormelROSI = (Risikoverminderung − Kosten) / Kosten zur Bewertung Investitionsrentabilität
SoA Audit‑NutzenErmöglicht Auditoren Nachvollziehbarkeit welche Controls warum umgesetzt wurden
PDCA im ISMSPlanen Umsetzen Prüfen Handeln zur kontinuierlichen Verbesserung des ISMS
7‑Schritte‑VerbesserungsplanSchritte von Messung Datensammlung Analyse bis Implementierung und Überwachung von Verbesserungen
Service OwnerVerantwortliche Person für einen Service über dessen gesamten Lebenszyklus
Process OwnerVerantwortlich für korrekte Durchführung eines Prozesses
SLA Service Level AgreementVereinbarte Leistungsparameter zwischen Dienstleister und Kunde
OLA Operational Level AgreementInterne Vereinbarung zwischen IT‑Teams zur Unterstützung eines Services
KPI BeispieleAnzahl Sicherheitsvorfälle Backup‑Test Erfolgsquote Schulungsquote als Messgrößen
Meldung an BSIBei bestimmten Vorfällen Meldepflicht an das Bundesamt für Sicherheit in der Informationstechnik
Struktur einer RisikoanalyseIdentifikation Bewertung Priorisierung Behandlung und Dokumentation von Risiken
Unterschied Datenschutz vs DatensicherheitDatenschutz schützt Personenrechte Datensicherheit schützt technische Integrität Verfügbarkeit der Daten
Definition Gefahr vs RisikoGefahr = Möglichkeit eines Schadens Risiko = Eintrittswahrscheinlichkeit × Schadensausmaß
Definition IncidentEinzelnes Ereignis das den Service beeinträchtigt und schnelle Reaktion erfordert
Definition ProblemGrundursache für wiederkehrende Incidents die dauerhafte Lösung erfordert
Prüfungsfrage: Was ist ein ISMS?Ein systematisches Managementsystem zur Steuerung Informationssicherheit inkl. Richtlinien Rollen Risiko‑ und Maßnahmenmanagement
Prüfungsfrage: Nenne die drei SchutzzieleCIA = Vertraulichkeit Integrität Verfügbarkeit
Prüfungsfrage: Definiere VertraulichkeitSchutz davor dass nur berechtigte Personen Informationen einsehen oder nutzen können
Prüfungsfrage: Definiere IntegritätSicherstellung dass Informationen vollständig und unverändert sind
Prüfungsfrage: Definiere VerfügbarkeitGewährleistung dass Informationen und Systeme bei Bedarf nutzbar sind
Prüfungsfrage: Was ist eine Risikomatrix?Werkzeug zur Einordnung von Risiken nach Eintrittswahrscheinlichkeit und Schadenshöhe
Prüfungsfrage: Nenne zwei Maßnahmen gegen PhishingSchulung der Mitarbeitenden und technische Filter/Spam‑Scanner; keine Links in E‑Mails anklicken
Prüfungsfrage: Was ist eine BIA?Business Impact Analyse zur Bestimmung kritischer Prozesse und maximal tolerierbarer Ausfallzeiten
Prüfungsfrage: Was bedeutet MTPD?Maximal tolerierbare Ausfallzeit eines Prozesses bevor erheblicher Schaden entsteht
Prüfungsfrage: Was ist eine SoA in einem Satz?Dokument das festhält welche Controls angewendet wurden welche nicht und warum als Nachweis im ISMS
Prüfungsfrage: Nenne die drei Absicherungsstufen des IT‑Grundschutz Basis‑Absicherung Kern‑Absicherung Standard‑Absicherung
Prüfungsfrage: Für wen ist die Basis‑Absicherung geeignet?Kleine Organisationen oder Handwerksbetriebe als pragmatischer Einstieg in IT‑Sicherheit
Prüfungsfrage: Für wen ist die Kern‑Absicherung geeignet?Organisationen mit kritischen Geschäftsprozessen z. B. mittelständische Produktionsunternehmen
Prüfungsfrage: Was ist WiBA?Praxisorientiertes Einstiegskonzept in die Basis‑Absicherung mit Checklisten für Kommunen und kleine Organisationen
Prüfungsfrage: Nenne die Stufen im ISO‑ZertifizierungsprozessStage‑1 Dokumentenprüfung Stage‑2 Wirksamkeitsprüfung sowie jährliche Überwachungsaudits und Re‑Zertifizierung nach 3 Jahren
Prüfungsfrage: Was prüft ein interner Audit?Konformität und Wirksamkeit von Prozessen Kontrollen und Dokumentation im ISMS
Prüfungsfrage: Was ist PDCA kurz erklärt?Planen Maßnahmen umsetzen prüfen und handeln zur kontinuierlichen Verbesserung
Prüfungsfrage: Nenne ein Beispiel für eine technische Maßnahme zur IntegritätHashfunktionen Prüfsummen oder digitale Signaturen zur Erkennung von Manipulationen
Prüfungsfrage: Wie funktioniert hybride Verschlüsselung kurz?Asymmetrischer Schlüsseltausch zur Aushandlung eines symmetrischen Sitzungsschlüssels; symmetrische Verschlüsselung für die Datenübertragung
Prüfungsfrage: Was ist TLS in einem Satz?Protokoll für sichere Kommunikation im Internet das hybride Verschlüsselung für Schlüsseltausch und symmetrische Verschlüsselung für Daten nutzt
Prüfungsfrage: Nenne drei typische OSINT‑QuellenSuchmaschinen Social Media Firmenwebsites DNS/Whois
Prüfungsfrage: Warum sind Meta‑Daten gefährlich?Sie können Standort interne Pfade oder Autoreninformationen preisgeben und Angreifern für Profiling dienen
Prüfungsfrage: Was ist ein SIEM kurz?Zentrales System zur Sammlung Analyse und Korrelation von Logs zur Erkennung sicherheitsrelevanter Ereignisse
Prüfungsfrage: Nenne zwei organisatorische Maßnahmen zur DatensicherheitZugriffsrechteverwaltung und regelmäßige Schulungen/Awareness‑Programme
Prüfungsfrage: Was ist ein Penetrationstest?Simulierter Angriff zur Identifikation von Schwachstellen und Bewertung der Wirksamkeit von Schutzmaßnahmen
Prüfungsfrage: Welche drei Bedrohungen nennt das BSI als Top‑3?Ransomware Phishing/Social Engineering Angriffe auf kritische Infrastrukturen
Prüfungsfrage: Was ist der Unterschied Zutritt Zugang Zugriff?Zutritt = physisch Zugang = Anmeldung an System Zugriff = Nutzung/Änderung von Daten
Prüfungsfrage: Nenne drei Elemente eines NotfallplansErkennung Eskalation Wiederanlauf und Kommunikationswege
Prüfungsfrage: Was ist Key Rotation und warum wichtig?Regelmäßiger Austausch kryptographischer Schlüssel zur Begrenzung der Wirkung eines kompromittierten Schlüssels
Prüfungsfrage: Nenne zwei Maßnahmen zur Absicherung von BYODMDM‑Lösungen und verbindliche BYOD‑Richtlinien mit Verschlüsselungspflicht
Prüfungsfrage: Was ist eine Managementbewertung?Strategische Überprüfung des ISMS durch die Geschäftsleitung inkl. Audit Ergebnissen Vorfällen und Ressourcenbedarf
Prüfungsfrage: Wie dokumentiert man einen Sicherheitsvorfall forensisch?Zeitstempel Logs Beweissichere Kopien und lückenlose Dokumentation aller Schritte und Entscheidungen
Prüfungsfrage: Was ist eine Checkliste im IT‑Grundschutz?Praktisches Werkzeug zur Selbstbewertung welche Maßnahmen eines Bausteins umgesetzt sind
Prüfungsfrage: Nenne ein Tool zum Entfernen von EXIF‑DatenExifTool
Prüfungsfrage: Was bedeutet „Keine Sicherheit durch Geheimhaltung des Algorithmus“?Sicherheit darf nur vom Schlüssel abhängen nicht vom Verbergen des Algorithmus
Prüfungsfrage: Nenne drei Kontrollbereiche aus ISO/IEC 27002Asset‑Management Zugangskontrolle Kryptografie Betriebssicherheit
Prüfungsfrage: Was ist eine SoA‑Begründung?Dokumentierte Erklärung warum ein Control angewendet oder ausgeschlossen wurde basierend auf Risikoanalyse
Prüfungsfrage: Wie lange ist ein ISO/IEC 27001 Zertifikat gültig?Drei Jahre mit jährlichen Überwachungsaudits