Einsendeaufgaben EA-Besprechung WS 2014/15 EA1 42500 (04.12.2014)

ok ich fang mal an:


Aufgabe 1)
a) A -> S. 22
b) C -> S. 7
c) C -> S. 11
d) C -> S. 82

Aufgabe 2)
a) ab S. 59
b) ab S. 63
c) ab S. 61

Aufgabe 3)
ab S. 68

Aufgabe 4)
a) F -> S. 25
b) F -> S. 69
c) F -> S. 81
d) R -> S. 48
e) R -> S. 60
f) R -> S. 23/24
g) F -> S. 71
h) F -> S. 94/95
i) R -> S. 30/31
j) R -> S. 17
 
Zuletzt bearbeitet:
Augabe 3b)
Beispiele für IT-Sicherheitseingenschaften:
Verfügbarkeit: Programme oder Hardware sind funktionsbereit wenn sie benötigt werden
Vertraulichkeit: Verschlüsselung der Daten bei Übertragung
Integrität: ?
Verbindlichkeit: ?
Authentizität: Pin/Tan Verfahren elektronischer Zahlungsverkehr

Hat jemand für Integrität und Verbindlichkeit ein Beispiel?
 
bei 3c)
hab ich jetzt nur das unten stehende, im script hab ich jetzt irgendwie keinen direkten bezug der beiden managementteile zueinander gefunden

* IT-Sicherheit ist nicht nur eine Frage der Entdeckung von Schwachstellen und der Abwehr von Angriffen im Einzelfall. Der Schutz von Informationssystemen erfordert meist die Ergreifung unterschiedlicher Maßnahmen, den gleichzeitigen Einsatz mehrerer Schutzmechanismen und eine ständige Anpassung der Maßnahmen an Veränderungen und aktuelle Gegebenheiten. IT-Sicherheit ist demnach kein statischer Zustand sondern ein Prozess. Diesen Prozess zu steuern, ist Aufgabe des IT-Sicherheitsmanagements, das in wertorientierten Unternehmen seine Ziele am IT-Risikomanagement ausrichten sollte.


Der Einsatz von IT im Unternehmen birgt Risiken, die im Rahmen des IT-Risikomanagements auf ein angemessenes Niveau gebracht werden soll. Dabei kommt es darauf an die Risiken, welche wirtschaftlicher, rechtlicher oder technischer Art sein können, umfassend zu ermitteln. Dabei sollen die Schutzmechanismen aus wirtschaftlichen Gründen nicht aufwendiger gestaltet werden als es das Risiko verlangt. Die Auswahl und die Anwendung angemessener IT-Sicherheitsstandards ist Teil des IT-Sicherheitsmanagements.

Wie soll daher ein IT-Sicherheitsmanagement ausgeführt werden und welche Maßnahmen soll es mit welchen Prioritäten ergreifen, wenn die Risiken nicht bewusst gemacht werden.

Daher ist es unerlässlich ein IT-Risikomanagement zu etablieren und dessen Aufgaben nicht in den Bereich der IT-Sicherheit zu verlagern.
 
Zurück
Oben