FernUni Hagen
Grundlage der Zertifikatprüfung
Diese Zusammenfassung bietet einen Überblick zum Thema IT-Sicherheit. Angesprochen werden unter anderem Sicherheitsarchitektur und Regelwerke; Security Police; Sicherheitsstandards; BSI-Grundschutzkataloge; ISO27001; Computerviren, Würmer und Trojaner; Steganographie und Kryptographie; Symmetrische und asymmetrische Verschlüsselungsverfahren; Public Key Infrastruktur ; Digitale Signatur; PGP; IP Sec; Firewalls; Intruktion Detecion; Quality Checks; Awareness; Mobile Computing und Mobile Device Management.
Inhaltsverzeichnis
- Begriff
- IT Sicherheit
- Beabsichtigte/Unbeabsichtigte Bedrohungen
- Grundsätze der IT Sicherheit
- IT im Unternehmen
- Sicherheitsrichtlinien
- Säulen der IT Sicherheit
- Ziele der Sicherheitsmaßnahmen
- Kontrolle der Sicherheitsmaßnahmen
- Security Policy
- BSI
- 3 der wichtigsten Sicherheitsstandards
- BSI-Standard 100-2
- Gefährdungen 5 Kataloge
- Gegenmaßnahmen
- Ziel des BSI Grundschutzes
- Bausteine/Schichten der Grundschutzkataloge
Zielsetzung und Themenschwerpunkte
Diese Zusammenfassung des Kurses 78040 "IT-Sicherheit, Konzepte, Standards, Verfahren und Anwendungen" der FernUniversität in Hagen bietet eine umfassende Einführung in das Thema der IT-Sicherheit. Der Text befasst sich mit grundlegenden Definitionen, den Säulen der IT-Sicherheit, Sicherheitsrichtlinien und -standards sowie den wichtigsten Aspekten der IT-Sicherheit im Unternehmen.
- Definition und Bedeutung von IT-Sicherheit
- Einteilung und Analyse von Bedrohungen
- Grundsätze und Ziele der IT-Sicherheit
- Sicherheitsrichtlinien und -standards im Kontext von Unternehmen
- Der BSI Grundschutz als Standardmodell für IT-Sicherheit
Zusammenfassung der Kapitel
- Begriff: Der Text definiert IT-Sicherheit als Schutz vor Verlust von Vertraulichkeit, Integrität und Verfügbarkeit von Daten in der Informationstechnologie. Es werden die verschiedenen Arten von Bedrohungen (beabsichtigt und unbeabsichtigt) sowie die Grundprinzipien der IT-Sicherheit, wie z.B. das Akzeptieren von Restrisiken, erläutert.
- Sicherheitsrichtlinien: Die Bedeutung von Sicherheitsrichtlinien im Kontext von Unternehmen wird hervorgehoben. Der Text beschreibt die drei Säulen der IT-Sicherheit - Sicherheitspolitik, Sicherheitsarchitektur und Sicherheitsmaßnahmen - und erläutert die Notwendigkeit einer einheitlichen Sicherheitspolitik sowie die Bedeutung einer angemessenen Kontrolle der Sicherheitsmaßnahmen.
- Security Policy: Die Bedeutung von Sicherheitsrichtlinien im Kontext von Unternehmen wird hervorgehoben. Der Text beschreibt die drei Säulen der IT-Sicherheit - Sicherheitspolitik, Sicherheitsarchitektur und Sicherheitsmaßnahmen - und erläutert die Notwendigkeit einer einheitlichen Sicherheitspolitik sowie die Bedeutung einer angemessenen Kontrolle der Sicherheitsmaßnahmen.
- BSI: Der Text stellt das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor und erläutert die Bedeutung des BSI-Standards 100-2 (früher Grundschutzhandbuch). Es wird die Bedeutung des Grundschutzes für die Erreichung eines grundlegenden Sicherheitsniveaus in der IT-Sicherheit hervorgehoben.
- Gefährdungen 5 Kataloge: Der Text erläutert die verschiedenen Gefahrenkataloge, die im Rahmen des BSI Grundschutzes berücksichtigt werden. Es werden die fünf Kataloge vorgestellt: Höhere Gewalt, Organisatorische Mängel, Menschliche Fehlhandlungen, Technisches Versagen und Vorsätzliche Handlungen.
Schlüsselwörter
IT-Sicherheit, Vertraulichkeit, Integrität, Verfügbarkeit, Bedrohungen, Sicherheitsrichtlinien, Sicherheitsarchitektur, Sicherheitsmaßnahmen, BSI Grundschutz, ISO 27001, Common Criteria, Sicherheitsstandards, Gefährdungskataloge, Gegenmaßnahmen, Informationssicherheitsmanagement.
- Quote paper
- Daniela Petzoldt (Author), 2017, IT-Sicherheit. Eine Zusammenfassung zur Zertifikatsprüfung, Munich, GRIN Verlag, https://www.grin.com/document/359305