Informationssicherheit

Asset

Asset kann frei als „Wert“ übersetzt werden. Also, alles was für eine Organisation von Wert ist, ist ein Asset. Die Norm ISO/IEC 27000, sagt in Kapitel 3.2.2 ganz klar, dass Information ein Wert ist, der ebenso wie andere wichtige Unternehmenswerte, zu schützen ist. Dabei muss berücksichtigt werden, dass Information in unterschiedlicher Form vorliegt und auf verschiedenen Medien gespeichert wird. In der Informationssicherheit nach VDA ISA 4.1 gehören hierzu: IT-Hardware und Applikationen IT unterstützende Infrastruktur Information in elektronischer Form, Papierform und physischer Form Personen und Personengruppen die [...]

Von |2020-11-16T11:45:24+01:00November 14th, 2020|Kommentare deaktiviert für Asset

Bedrohungsanalyse (BA)

Eine Bedrohungsanalyse ist ein wichtiges Tool und ein Teil des Risikomanagements. Es dient dazu die Bedrohungslage für ein Unternehmen oder ein Standort zu ermitteln, zu strukturieren und letztlich zu bewerten. Aus den ermittelten Bedrohungen können dann entsprechende Handlungsschritte folgen. Diese Bedrohungsanalyse muss regelmäßig wiederholt werden.

Von |2022-09-29T13:37:57+02:00Oktober 6th, 2022|Kommentare deaktiviert für Bedrohungsanalyse (BA)

Gefährdungskatalog

Der Gefährdungskatalog des BSI (Bundesamt für Sicherheit in der Informationstechnik) beinhaltet jegliche Art von möglichen Risiken und Gefahrenquellen, die das System, Unternehmen oder die Organisation bedrohen können. Die möglichen Gefährdungen sind in unterschiedliche Kategorien aufgeteilt: Elementare Gefährdungen: sind alle solche Gefährdungen, die man auch umgangssprachlich als "höhere" Gewalt einstuft. Darunter gehören: Feuer/Brände, Überflutungen, unerwartete Veränderungen des Klimas oder auch das Ausfallen des ganzen Versorgungssystems. Organisatorische Mängel: darunter fallen alle möglichen Mängel, die mit fehlenden oder nicht detaillierten Regelungen einhergehen. Menschliche Fehlhandlungen: dies beinhaltet alle Gefährdungen, die [...]

Von |2023-03-01T12:45:09+01:00Oktober 6th, 2022|Kommentare deaktiviert für Gefährdungskatalog

HBCI

Die Abkürzung HBCI steht für Homebanking Computer Interface. HBCI ist mittlerweile Standard und dient als Protokoll für elektronisches Banking oder auch Online-Banking genannt. Es kommt spezialisierte Software zum Einsetz und diese wurde von verschiedenen Bankengruppen in Deutschlank entwickelt. HBCI dienst als Schnittstelle, über die Protokolle Nachrichtenformate und Sicherheitsverfahren übermittelt werden können. Für die Nutzung von HBCI müssen erst einige Voraussetzungen erfüllt werden, u.a. benötigt der User ein Online-Banking-Konto, eine Bankkarte, ein Kartenlesegerät und eine autorisierte PIN und zusätzlich eine Finanzsoftware.

Von |2023-03-01T12:45:14+01:00Juni 6th, 2022|Kommentare deaktiviert für HBCI

Incident – Sicherheitsvorfall

Sicherheitsereignisse bzw. Sicherheitsvorfälle sind Ereignisse, durch die Unternehmen bzw. deren Datenverarbeitungssysteme und Prozesse hinsichtlich ihres reibungslosen Ablaufes beim Informations-/Datenaustausch beeinträchtigt und die Geheimhaltung und Vertraulichkeit der Daten gestört werden. Wie ein Informationssicherheitsvorfall (sogenannter incident (engl.)) gehandhabt wird, ist ein wesentlicher Aspekt, wenn es darum geht, die Vertraulichkeit und Geheimhaltung schutzbedürftiger Daten sicherzustellen. Die internationale Norm für Informationssicherheitsmanagement, ISO 27001:2015, sagt aus, dass Ziele für die Handhabung von Informationssicherheitsvorfällen zu definieren sind. Gleichzeitig spricht die Norm davon, nicht nur an den Umgang mit "incidents", sondern auch an die [...]

Von |2022-08-05T13:09:59+02:00Oktober 18th, 2016|Kommentare deaktiviert für Incident – Sicherheitsvorfall

Informationssicherheit

Der Begriff der Informationssicherheit, der vor allem in den IT-Grundschutzkatalogen des BSI oder in der ISO 27001 zu finden ist hat den Schutz von Informationen als Ziel . Dabei ist hier ebenfalls unerheblich, ob es sich um digitale oder analoge Informationen handelt und ob diese einen Personenbezug haben. Teilweise wird die Datensicherheit als ein Teil der Informationssicherheit angesehen, da Letzteres umfassender ist.

Von |2020-11-14T10:51:37+01:00November 14th, 2020|Kommentare deaktiviert für Informationssicherheit

Integrität

Integrität bedeutet, dass Daten / Systeme korrekt, unverändert bzw. verlässlich sind. Ein Angriff auf die Integrität wäre z.B. die Verfälschung der Daten, wenn der Empfänger eine andere Nachricht erhält, als vom Sender abgeschickt. Die Integrität ist aber auch dann tangiert, wenn Soft- oder Hardware fehlerhaft arbeitet und falsche Ergebnisse liefert (und damit unverlässlich ist). Damit kann ein Angriff nicht nur absichtlich sondern auch versehentlich durch Software- oder Bedienungsfehler erfolgen. Verschickt ein Händler einen Kaufauftrag an einen Kunden, sollte dies auf einem verschlüsselten Weg erfolgen, damit unterwegs [...]

Von |2020-11-14T10:52:20+01:00November 14th, 2020|Kommentare deaktiviert für Integrität

IT-Sicherheit

Die IT-Sicherheit ist ein Teil der Informationssicherheit und bezieht sich auf elektronisch gespeicherte Informationen und IT-Systeme. Dabei wird unter IT-Sicherheit nicht nur der Schutz der technischen Verarbeitung von Informationen verstanden. Vielmehr fällt auch die Funktionssicherheit darunter, also das fehlerfreie Funktionieren und die Zuverlässigkeit der IT-Systeme.

Von |2020-11-16T17:57:25+01:00Oktober 1st, 2020|Kommentare deaktiviert für IT-Sicherheit

Living off the Land (LOL)

Darunter wird der Missbrauch von auf einem System bereits vorhandenen Funktionen und Programme für bösartige Zwecke verstanden.

Von |2020-11-14T10:59:48+01:00November 14th, 2020|Kommentare deaktiviert für Living off the Land (LOL)

Phishing

Phishing nennt man den Diebstahl von Daten und Identitäten via Internetseiten, E-Mails oder Ähnliches. Unseriöse Phishing-Sites können Kreditkarteninformationen, Adressen oder Telefonnummern auf seriösen Seiten durch Fremdsteuerung auslesen oder sogar unter dem Deckmantel legitim aussehender URLs arbeiten. Darunter fallen beispielsweise leicht übersehbare Einbringung von "Tippfehlern" in der Adresse oder der Erweiterung durch Subdomains, Unicode-Zeichen und Weiteres. Die so gesammelten Daten können ungeschützt an die Öffentlichkeit geraten. Phishing bezeichnet also eine Form des Social Engineering, bei dem gutgläubigen Personen durch Täuschung sensible Informationen entlockt werden.

Von |2020-11-14T11:02:05+01:00November 14th, 2020|Kommentare deaktiviert für Phishing
Nach oben