131 Fragen zu It-sicherheit

KI fragen

Fragen und Antworten zum Thema It-sicherheit

Welche drei Abweichungsarten kennt das BSI in Audits?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) unterscheidet in seinen Audits in der Regel folgende drei Abweichungsarten: 1. **Empfehlung** 2. **Geringfügige Abweichung** 3.... [mehr]

Was sind typische Bedrohungen, Schwachstellen und Behandlungspläne beim Informationssicherheitsrisiko Missbrauch von Berechtigungen?

Typische Bedrohungen und Schwachstellen beim Informationssicherheitsrisiko „Missbrauch von Berechtigungen“: **Typische Bedrohungen:** - **Insider Threats:** Mitarbeitende nutzen ihre Zugr... [mehr]

Wann verlangen ISO27001 und ISO27002 Überprüfungen des Personals?

Im Rahmen der ISO/IEC 27001 und der zugehörigen Leitlinie ISO/IEC 27002 werden Überprüfungen des Personals im Kontext der Informationssicherheit insbesondere im Abschnitt „A.7 &nd... [mehr]

Widerspricht Accountsharing den Anforderungen des BSI IT-Grundschutz?

Ja, Accountsharing widerspricht den Anforderungen des BSI IT-Grundschutz. Der BSI IT-Grundschutz fordert in mehreren Bausteinen und Maßnahmen eine eindeutige Benutzeridentifikation und die Nach... [mehr]

Wie verhält sich der BSI-Standard 200-4 zu den thematisch entsprechenden ISO-Normen?

Der BSI-Standard 200-4 („Business Continuity Management“) des Bundesamts für Sicherheit in der Informationstechnik (BSI) ist ein deutscher Standard, der sich speziell auf das Manageme... [mehr]

Welcher BSI-Baustein untersagt die Weitergabe von Passwörtern (Accountsharing)?

Das Verbot des Accountsharings, also der Weitergabe von Passwörtern, ist im IT-Grundschutz-Kompendium des Bundesamts für Sicherheit in der Informationstechnik (BSI) geregelt. Die entsprechen... [mehr]

Was sind typische Bedrohungen und Schwachstellen beim unbefugten Eindringen in IT-Systeme?

Typische Bedrohungen im Zusammenhang mit dem Risiko „Unbefugtes Eindringen in IT-Systeme“ sind: - **Malware** (z. B. Trojaner, Viren, Ransomware): Schadprogramme, die unbefugten Zugriff e... [mehr]

Wann dürfen Zielobjekte nach BSI-Grundschutz zusammengefasst werden?

Nach BSI-Grundschutz dürfen Zielobjekte dann zusammengefasst werden, wenn sie hinsichtlich Schutzbedarf, Art, Nutzung und Schutzmaßnahmen vergleichbar sind. Das bedeutet: - **Gleicher Schu... [mehr]

Welche Vorteile bietet der BSI IT-Grundschutz++ gegenüber einer ISO 27000-Zertifizierung?

Der BSI IT-Grundschutz und die ISO/IEC 27001 (oft als „ISO 27000“ bezeichnet, wobei ISO/IEC 27001 der eigentliche Zertifizierungsstandard ist) sind beides etablierte Standards für Inf... [mehr]

Was bedeuten die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität?

Die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sind zentrale Begriffe der Informationssicherheit: **Vertraulichkeit (Confidentiality):** Informationen dürfen nur von b... [mehr]

Welcher Standard eignet sich für die Schutzbedarfsanalyse und Schutzniveau-Bestimmung?

Für die Durchführung der Schutzbedarfsanalyse und zur Bestimmung des Schutzniveaus wird in Deutschland häufig der IT-Grundschutz des Bundesamts für Sicherheit in der Informationste... [mehr]

Welche BSI-Grundschutzkompendium 2023 Bausteine behandeln das Thema REST-API?

Im BSI Grundschutz-Kompendium 2023 gibt es keine eigenen Bausteine, die ausschließlich und explizit das Thema REST-API behandeln. REST-APIs werden jedoch als Teil von Anwendungen, Webanwendungen... [mehr]

Welche BSI-Grundschutzbausteine behandeln API- und REST-Schnittstellen?

Im IT-Grundschutz-Kompendium des Bundesamts für Sicherheit in der Informationstechnik (BSI) werden die Themen API (Programmierschnittstelle) und REST (Representational State Transfer) nicht in ei... [mehr]

Kann in einen soffice.bin Prozess ein Speicherkommando injiziert werden?

Ja, es ist theoretisch möglich, in einen soffice.bin-Prozess (der Teil von LibreOffice oder OpenOffice ist) ein Speicherkommando zu injizieren, wenn Sicherheitslücken oder Schwachstellen im... [mehr]

Was ist Vulnerabilität einfach erklärt?

Vulnerabilität bezeichnet die Anfälligkeit oder Verwundbarkeit eines Systems, einer Person oder einer Gemeinschaft gegenüber Bedrohungen oder Risiken. In der Informatik bezieht sich der... [mehr]