Das ist eine für den Ausdruck optimierte Ansicht des gesamten Kapitels inkl. Unterseiten. Druckvorgang starten.

Zur Standardansicht zurückkehren.

Datenschutz

Datenschutz ist eines der wichtigsten Themen unserer Zeit. Es ist sehr wichtig das dieses Wissen vorhanden ist und auch in der Praxis eingesetzt wird.

1 - Cyberbedrohungen

Cyberbedrohungen sind mögliche Angriffe und Szenarien in denen eine Bedrohung über Informationstechnologie entsteht.

Social Engineering

Beim Social Engineering wird die große Schwachstelle Namens “Mensch” ausgenutzt. Es können zum Beispiel E-Mails mit falschen Absendern verschickt werden, die den Benutzer dazu verleiten Login-Daten preiszugeben. Allerdings existieren noch weitaus mehr Möglichkeiten einen Menschen hinters Licht zu führen.

Wie funktioniert ein Anti-Viren-Programm?

Antivirenprogramme suchen nach bekannten Mustern im Programmcode welche als Virensignatur hinterlegt wurden. Sollten solche Programme gefunden werden isoliert das Anti-Viren-Programm den schädlichen Code und informiert den Benutzer. Virenprogramme garantieren keine Sicherheit. Sie können sogar schädlich sein da sie weitgehende Rechte im OS haben. Sollte schädlicher Code in der Lage sein einen Virenscanner zu übernehmen kann er nahezu alles tun.

Erklärungsvideos 📹

Virenschutz

Social Engineering in der Praxis

Phishing in der Praxis

2 - Betroffenenrechte

Betroffenenrechte sind die Rechte von den Personen, über die Daten gesammelt werden sollen. Diese Rechte müssen, aufgrund der DSGVO, beachtet und eingehalten werden.

Rechte

  • Recht auf Auskunft
  • Recht auf Berichtigung
  • Recht auf Löschung
  • Recht auf Datenübertragbarkeit
  • Recht auf Widerspruch und Widerruf
  • Recht auf Einschränkung der Verarbeitung

3 - BSI-Grundschutz: Wichtige Begriffe aus der Schutzbedarfsanalyse kurz zusammengefasst

Wichtige Begrifflichkeiten aus dem BSI-Grundschutz, die in der IHK-Prüfung abgefragt werden können.

Auflistung zentraler Begrifflichkeiten aus dem BSI-Grundschutz. Diese können in der IHK-Prüfung abgefragt werden. Für vertiefende Informationen bitte die Links am Ende klicken.

BSI-Grundwerte / Sicherheitsziele

  • Vertraulichkeit
  • Verfügbarkeit
  • Integrität

Je nach Literatur werden auch andere Sicherheitsziele genannt, beispielsweise Authentizität. Das BSI beschränkt sich aber auf die drei oben genannten Ziele.

Schutzbedarfskategorien

  • Normal: Schadensauswirkungen sind begrenzt und überschaubar.
  • Hoch: Beträchtlicher, aber nicht unmittelbar existenzbedrohender Schaden.
  • Sehr hoch: Existenzbedrohliche Schadensauswirkungen (keine fixen Beträge, abhängig von Betriebsgröße).

Schutzbedarfsfeststellung

Folgende Fragen stehen im Vordergrund einer Schutzbedarfsfeststellung

  1. Objekten & Ressourcen:
    • Welche Objekte sind besonders gefährdet?
    • Welche Objekte benötigen nur die Standard-Anforderungen?
  2. Welche Schäden können entstehen? (normal, hoch, sehr hoch)
  3. Welche Schadenszenarien sind denkbar (Feuer, Erdbeben etc)
  4. Wie komme ich zu begründeten, nachvollziehbaren Einschätzungen?

Online-Kurs vom BSI zum Grundschutz
Grundschutz-Profile (Best-Practices)