Der **CISSP** ist die renommierteste Cybersicherheitszertifizierung für Führungskräfte und Experten. Sie bestätigt ein tiefes Verständnis von Informationssicherheitsmanagement, Risikomanagement und Sicherheitsarchitektur. Erforderlich für CISO- oder Sicherheitsarchitektenrollen.
Antwort : Benutzer und Systeme erhalten nur die minimalen Berechtigungen, die zur Ausführung ihrer zugewiesenen Aufgaben erforderlich sind.
Das Prinzip des geringsten Privilegs (Least Privilege) ist ein grundlegendes Sicherheitskonzept. Es besagt, dass jeder Benutzer, jedes Programm und jeder Prozess nur die Berechtigungen erhalten sollte, die für die Ausführung seiner spezifischen Aufgaben unbedingt notwendig sind. Dies minimiert die Angriffsfläche und begrenzt den Schaden, der durch Fehlkonfigurationen oder kompromittierte Konten entstehen kann.
Antwort : Die Überwachung des Netzwerkverkehrs auf bösartige Aktivitäten und die Generierung von Alarmen.
Ein Intrusion Detection System (IDS) ist ein Sicherheitstool, das den Netzwerkverkehr oder Systemaktivitäten auf Anzeichen von bösartigen Aktionen oder Richtlinienverstößen überwacht. Bei Erkennung wird ein Alarm ausgelöst, um das Sicherheitspersonal zu informieren. Im Gegensatz zu einem Intrusion Prevention System (IPS) greift ein IDS nicht aktiv ein, sondern meldet nur die Bedrohung.
Antwort : Sicherheit IN der Cloud (Security IN the Cloud), einschließlich Datenverschlüsselung, Zugriffskontrolle und Konfiguration der Dienste.
Das Shared Responsibility Model im Cloud Computing teilt die Sicherheitsverantwortung zwischen dem Cloud-Anbieter (z. B. AWS) und dem Kunden. Der Anbieter ist für die 'Sicherheit der Cloud' (Schutz der Infrastruktur) zuständig, während der Kunde für die 'Sicherheit in der Cloud' (Schutz der Daten, Anwendungen, Konfigurationen) verantwortlich ist. Dies bedeutet, dass der Kunde die Daten selbst verschlüsseln, den Zugriff kontrollieren und die genutzten Dienste sicher konfigurieren muss.
Antwort : Symmetrische Kryptographie (Secret-Key-Kryptographie)
Symmetrische Kryptographie, auch als Secret-Key-Kryptographie bekannt, verwendet denselben geheimen Schlüssel sowohl für die Ver- als auch für die Entschlüsselung von Daten. Dies macht sie sehr effizient für die Verschlüsselung großer Datenmengen. Die größte Herausforderung bei der symmetrischen Kryptographie ist jedoch der sichere Austausch des geheimen Schlüssels zwischen den Kommunikationspartnern, der oft durch Protokolle wie Diffie-Hellman oder durch asymmetrische Kryptographie gelöst wird.
Antwort : Die Minimierung der Auswirkungen von Störungen auf den Geschäftsbetrieb und die Sicherstellung der Fortführung kritischer Funktionen.
Ein Business Continuity Plan (BCP) ist ein proaktiver Plan, der Organisationen dabei hilft, auf unvorhergesehene Ereignisse wie Naturkatastrophen, technische Ausfälle oder Cyberangriffe zu reagieren. Das Hauptziel ist es, kritische Geschäftsfunktionen so schnell wie möglich wieder aufzunehmen und die Auswirkungen auf Kunden, Mitarbeiter und das Unternehmen insgesamt zu minimieren.