Informationssicherheit

Asset

Asset kann frei als „Wert“ übersetzt werden. Also, alles was für eine Organisation von Wert ist, ist ein Asset. Die Norm ISO/IEC 27000, sagt in Kapitel 3.2.2 ganz klar, dass Information ein Wert ist, der ebenso wie andere wichtige Unternehmenswerte, zu schützen ist. Dabei muss berücksichtigt werden, dass Information in unterschiedlicher Form vorliegt und auf verschiedenen Medien gespeichert wird. In der Informationssicherheit nach VDA ISA 4.1 gehören hierzu: IT-Hardware und Applikationen IT unterstützende Infrastruktur Information in elektronischer Form, Papierform und physischer Form Personen und Personengruppen die [...]

Von |2020-11-16T11:45:24+01:00November 14th, 2020|Kommentare deaktiviert für Asset

Bedrohungsanalyse (BA)

Eine Bedrohungsanalyse ist ein wichtiges Tool und ein Teil des Risikomanagements. Es dient dazu die Bedrohungslage für ein Unternehmen oder ein Standort zu ermitteln, zu strukturieren und letztlich zu bewerten. Aus den ermittelten Bedrohungen können dann entsprechende Handlungsschritte folgen. Diese Bedrohungsanalyse muss regelmäßig wiederholt werden.

Von |2022-09-29T13:37:57+02:00Oktober 6th, 2022|Kommentare deaktiviert für Bedrohungsanalyse (BA)

Incident – Sicherheitsvorfall

Sicherheitsereignisse bzw. Sicherheitsvorfälle sind Ereignisse, durch die Unternehmen bzw. deren Datenverarbeitungssysteme und Prozesse hinsichtlich ihres reibungslosen Ablaufes beim Informations-/Datenaustausch beeinträchtigt und die Geheimhaltung und Vertraulichkeit der Daten gestört werden. Wie ein Informationssicherheitsvorfall (sogenannter incident (engl.)) gehandhabt wird, ist ein wesentlicher Aspekt, wenn es darum geht, die Vertraulichkeit und Geheimhaltung schutzbedürftiger Daten sicherzustellen. Die internationale Norm für Informationssicherheitsmanagement, ISO 27001:2015, sagt aus, dass Ziele für die Handhabung von Informationssicherheitsvorfällen zu definieren sind. Gleichzeitig spricht die Norm davon, nicht nur an den Umgang mit "incidents", sondern auch an die [...]

Von |2022-08-05T13:09:59+02:00Oktober 18th, 2016|Kommentare deaktiviert für Incident – Sicherheitsvorfall

Informationssicherheit

Der Begriff der Informationssicherheit, der vor allem in den IT-Grundschutzkatalogen des BSI oder in der ISO 27001 zu finden ist hat den Schutz von Informationen als Ziel . Dabei ist hier ebenfalls unerheblich, ob es sich um digitale oder analoge Informationen handelt und ob diese einen Personenbezug haben. Teilweise wird die Datensicherheit als ein Teil der Informationssicherheit angesehen, da Letzteres umfassender ist.

Von |2020-11-14T10:51:37+01:00November 14th, 2020|Kommentare deaktiviert für Informationssicherheit

Integrität

Integrität bedeutet, dass Daten / Systeme korrekt, unverändert bzw. verlässlich sind. Ein Angriff auf die Integrität wäre z.B. die Verfälschung der Daten, wenn der Empfänger eine andere Nachricht erhält, als vom Sender abgeschickt. Die Integrität ist aber auch dann tangiert, wenn Soft- oder Hardware fehlerhaft arbeitet und falsche Ergebnisse liefert (und damit unverlässlich ist). Damit kann ein Angriff nicht nur absichtlich sondern auch versehentlich durch Software- oder Bedienungsfehler erfolgen. Verschickt ein Händler einen Kaufauftrag an einen Kunden, sollte dies auf einem verschlüsselten Weg erfolgen, damit unterwegs [...]

Von |2020-11-14T10:52:20+01:00November 14th, 2020|Kommentare deaktiviert für Integrität

IT-Sicherheit

Die IT-Sicherheit ist ein Teil der Informationssicherheit und bezieht sich auf elektronisch gespeicherte Informationen und IT-Systeme. Dabei wird unter IT-Sicherheit nicht nur der Schutz der technischen Verarbeitung von Informationen verstanden. Vielmehr fällt auch die Funktionssicherheit darunter, also das fehlerfreie Funktionieren und die Zuverlässigkeit der IT-Systeme.

Von |2020-11-16T17:57:25+01:00Oktober 1st, 2020|Kommentare deaktiviert für IT-Sicherheit

Living off the Land (LOL)

Darunter wird der Missbrauch von auf einem System bereits vorhandenen Funktionen und Programme für bösartige Zwecke verstanden.

Von |2020-11-14T10:59:48+01:00November 14th, 2020|Kommentare deaktiviert für Living off the Land (LOL)

Phishing

Phishing nennt man den Diebstahl von Daten und Identitäten via Internetseiten, E-Mails oder Ähnliches. Unseriöse Phishing-Sites können Kreditkarteninformationen, Adressen oder Telefonnummern auf seriösen Seiten durch Fremdsteuerung auslesen oder sogar unter dem Deckmantel legitim aussehender URLs arbeiten. Darunter fallen beispielsweise leicht übersehbare Einbringung von "Tippfehlern" in der Adresse oder der Erweiterung durch Subdomains, Unicode-Zeichen und Weiteres. Die so gesammelten Daten können ungeschützt an die Öffentlichkeit geraten. Phishing bezeichnet also eine Form des Social Engineering, bei dem gutgläubigen Personen durch Täuschung sensible Informationen entlockt werden.

Von |2020-11-14T11:02:05+01:00November 14th, 2020|Kommentare deaktiviert für Phishing

Profiling

Ist laut DSGVO jede Art der automatisierten Verarbeitung personenbezogener Daten, die darin besteht, dass diese personenbezogenen Daten verwendet werden, um bestimmte persönliche Aspekte, die sich auf eine natürliche Person beziehen, zu bewerten, insbesondere um Aspekte bezüglich Arbeitsleistung, wirtschaftliche Lage, Gesundheit, persönliche Vorlieben, Interessen, Zuverlässigkeit, Verhalten, Aufenthaltsort oder Ortswechsel dieser natürlichen Person zu analysieren oder vorherzusagen. Quelle: Artikel 4 DSGVO  

Von |2020-11-14T11:05:25+01:00November 14th, 2020|Kommentare deaktiviert für Profiling

Pseudonymisierung

Ist laut DSGVO die Verarbeitung personenbezogener Daten in einer Weise, dass die personenbezogenen Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können, sofern diese zusätzlichen Informationen gesondert aufbewahrt werden und technischen und organisatorischen Maßnahmen unterliegen, die gewährleisten, dass die personenbezogenen Daten nicht einer identifizierten oder identifizierbaren natürlichen Person zugewiesen werden. Quelle: Artikel 4 DSGVO  

Von |2020-11-14T11:12:51+01:00November 14th, 2020|Kommentare deaktiviert für Pseudonymisierung
Nach oben