124 Fragen zu It-sicherheit

Frage stellen und sofort Antwort erhalten

Fragen und Antworten zum Thema It-sicherheit

Wann dürfen Zielobjekte nach BSI-Grundschutz zusammengefasst werden?

Nach BSI-Grundschutz dürfen Zielobjekte dann zusammengefasst werden, wenn sie hinsichtlich Schutzbedarf, Art, Nutzung und Schutzmaßnahmen vergleichbar sind. Das bedeutet: - **Gleicher Schu... [mehr]

Welche Vorteile bietet der BSI IT-Grundschutz++ gegenüber einer ISO 27000-Zertifizierung?

Der BSI IT-Grundschutz und die ISO/IEC 27001 (oft als „ISO 27000“ bezeichnet, wobei ISO/IEC 27001 der eigentliche Zertifizierungsstandard ist) sind beides etablierte Standards für Inf... [mehr]

Was bedeuten die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität?

Die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sind zentrale Begriffe der Informationssicherheit: **Vertraulichkeit (Confidentiality):** Informationen dürfen nur von b... [mehr]

Welcher Standard eignet sich für die Schutzbedarfsanalyse und Schutzniveau-Bestimmung?

Für die Durchführung der Schutzbedarfsanalyse und zur Bestimmung des Schutzniveaus wird in Deutschland häufig der IT-Grundschutz des Bundesamts für Sicherheit in der Informationste... [mehr]

Welche BSI-Grundschutzkompendium 2023 Bausteine behandeln das Thema REST-API?

Im BSI Grundschutz-Kompendium 2023 gibt es keine eigenen Bausteine, die ausschließlich und explizit das Thema REST-API behandeln. REST-APIs werden jedoch als Teil von Anwendungen, Webanwendungen... [mehr]

Welche BSI-Grundschutzbausteine behandeln API- und REST-Schnittstellen?

Im IT-Grundschutz-Kompendium des Bundesamts für Sicherheit in der Informationstechnik (BSI) werden die Themen API (Programmierschnittstelle) und REST (Representational State Transfer) nicht in ei... [mehr]

Kann in einen soffice.bin Prozess ein Speicherkommando injiziert werden?

Ja, es ist theoretisch möglich, in einen soffice.bin-Prozess (der Teil von LibreOffice oder OpenOffice ist) ein Speicherkommando zu injizieren, wenn Sicherheitslücken oder Schwachstellen im... [mehr]

Was ist Vulnerabilität einfach erklärt?

Vulnerabilität bezeichnet die Anfälligkeit oder Verwundbarkeit eines Systems, einer Person oder einer Gemeinschaft gegenüber Bedrohungen oder Risiken. In der Informatik bezieht sich der... [mehr]

Was tun, wenn Hacker über Facebook zugreifen?

Wenn du vermutest, dass Hacker über Facebook auf dein Konto zugegriffen haben, solltest du folgende Schritte unternehmen: 1. **Passwort ändern**: Ändere sofort dein Facebook-Passwort u... [mehr]

Was sind Viren, Würmer, Trojaner, Ransomware und Spyware?

Viren, Würmer, Trojaner, Ransomware und Spyware sind verschiedene Arten von Malware, die Computer und Netzwerke angreifen können. Hier sind die Definitionen: 1. **Viren**: Das sind schä... [mehr]

Was gehört in eine Sicherheitsrichtlinie für SQL Server?

Eine Sicherheitsrichtlinie für SQL Server sollte mehrere wichtige Aspekte abdecken, um die Integrität, Vertraulichkeit und Verfügbarkeit der Daten zu gewährleisten. Hier sind einig... [mehr]

Was sind auditable Events bei IKE Verhandlungen?

Auditable Events bei einer IKE (Internet Key Exchange) Verhandlung beziehen sich auf spezifische Ereignisse oder Aktionen, die während des IKE-Prozesses protokolliert werden können, um die I... [mehr]

Wie kann ich SSH Sicherheit stärken?

Um die Sicherheit von SSH (Secure Shell) zu stärken, kannst du folgende Maßnahmen ergreifen: 1. **Starke Passwörter oder SSH-Schlüssel verwenden**: Vermeide schwache Passwör... [mehr]

Welche Sicherheitsprotokolle sind die besten?

Die besten Sicherheitsprotokolle hängen von den spezifischen Anforderungen und dem Anwendungsbereich ab. Hier sind einige der am häufigsten empfohlenen Protokolle: 1. **TLS (Transport Layer... [mehr]

Wer ist in einem Schweizer Unternehmen der Abfallentsorgung verantwortlich, ein ISMS gemäß dem IT-Sicherheitsgesetz umzusetzen?

In einem Schweizer Unternehmen der Abfallentsorgung ist in der Regel der Chief Information Security Officer (CISO) eine vergleichbare Führungskraft für die Umsetzung eines Informationssicher... [mehr]