Einführung in die IT-Sicherheit¶
- Einführung
- Staatliche Überwachung
- Wirtschaftsspionage
- IT-Sicherheits-Management
- Was sollte eine Leitlinie zur Informationssicherheit enthalten
- Welche Aufgaben haben üblicherweise IT-Sicherheitsbeauftragte
- Wie wird zweckmäßig ein IS-Management-Team gebildet?
- Wer ist für die Bekanntgabe der Leitlinie zur Informationssicherheit verantwortlich?
- Welche Aufgabe obliegt dem Informationssicherheitsmanagement?
- Überlegen Sie sich ein Szenario aus dem betrieblichen Alltag und finden Sie den am besten geeigneten Baustein
- Kryptographie - Symmetrische Verschlüsselung
- Warum ist Kryptographie für IT-Sicherheit so wichtig? Erklärung anhand der 5 Säulen der ITS
- Was erzeugt ein pRNG im Gegensatz zu einem RNG?
- Was haben One-Time-Pads mit absoluter Sicherheit zu tun?
- Wieso ist security by obscurity schlecht? Welches Prinzip (mit Erklärung) sollte stattdessen verwendet werden?
- Was unterscheidet eine Blockchiffre von einer Stromchiffre?
- Nenne Sie jeweils einen Vor- und einen Nachteil von Selbstsynchronisierenden Stromchiffren.
- Wie funktioniert DES? (Zeichnung)