Vertraulichkeit, Integrität und Verfügbarkeit.
Was sind die 3 Hauptschutzziele von Informationen?
Ein Angriff, der einen Server mit Anfragen überlastet und ihn lahmlegt.
Was ist ein DDoS-Angriff?
Um Angriffe zu erkennen, zu analysieren und darauf zu reagieren.
Was ist Protokollierung und Überwachung?
Alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen (z. B. Name, Adresse, E-Mail-Adresse, IP-Adresse, Standortdaten).
Was sind personenbezogene Daten im Sinne der DSGVO?
Diese Richtlinie legt die Mindestanforderungen an das Risikomanagement von Banken fest.
Was sind die MaRisk (Mindestanforderungen an das Risikomanagement)?
Sicherheit von Anfang an in den Entwicklungsprozess integrieren.
Was ist Security by Design?
Eine Schwachstelle für die es keinen Schutz gibt.
Was ist ein "Zero-Day-Exploit"?
Hilft, Schwachstellen in Software aufzudecken, bevor sie von Angreifern ausgenutzt werden können.
Was sind Penetrationstests?
Hilft, die Privatsphäre von Personen bei der Datenverarbeitung zu schützen.
Was ist Anonymisierung oder Pseudonymisierung?
ISO 27001, IT-Grundschutz, NIST Cybersecurity Framework.
Was sind Informationssicherheitsstandards?
Mehrere Sicherheitsebenen, die im Falle eines Angriffs Schutz bieten.
Was ist "Defense in Depth" oder das "Schweizer-Käse-Modell"?
Ein Angreifer fängt die Kommunikation zwischen zwei Parteien ab und manipuliert sie.
Was ist ein Man-in-the-Middle-Angriff?
Ein Prinzip, welches besagt, dass ein System so einfach wie möglich sein sollte, um die Angriffsfläche zu reduzieren.
Was ist das KISS-Prinzip (Keep It Simple, Stupid)?
Eine Art "digitaler Fingerabdruck" einer Datei oder Nachricht.
Was ist ein Hash?
Vergabe minimaler Zugriffsrechte, die für die Ausführung der Aufgaben erforderlich sind.
Was ist "Least Privilege" oder "Need-to-know"?
In über 90% ist dies der Grund, warum ein Angriff erfolgreich durchgeführt werden konnte.
Was ist eine nicht gepatchte Sicherheitslücke?
Eine Liste der häufigsten Schwachstellen in Webanwendungen und wie man sie vermeiden kann.
Was sind die OWASP Top 10?
Eine zufällige Zeichenfolge, die vor dem Hashen an ein Passwort angehängt wird.
Was ist ein Salt?
select * from Users where UserName = 'Goofy' or 1=1 --' and UserPassword = '123456'
Was ist der Versuch einer SQL Injection?
Bedrohungsmodellierung, Eingabevalidierung, Fehlerbehandlung, Authentifizierung und Autorisierung, Sichere Konfiguration, Datenverschlüsselung.
Was sind Aspekte, die bei der Entwicklung sicherer Software berücksichtigt werden sollten.