Frage 1 – Schutzziele der IT-Sicherheit
Vertraulichkeit (Confidentiality): Informationen dürfen nur von berechtigten Personen/Systemen eingesehen werden.
Integrität (Integrity): Daten/Systeme dürfen nicht unbemerkt oder unberechtigt verändert werden.
Verfügbarkeit (Availability): Systeme/Daten müssen bei Bedarf in der geforderten Zeit nutzbar sein.
Authentizität: Identitäten und Datenherkunft sind echt und nachweisbar.
Verbindlichkeit / Nichtabstreitbarkeit (Non-Repudiation): Aktionen/Kommunikation können im Nachhinein nicht glaubhaft abgestritten werden.
Zurechenbarkeit / Revisionsfähigkeit (Accountability): Handlungen sind eindeutig einer Person/Instanz zuordenbar (Logs, Nachvollziehbarkeit).
Frage 2 – Angriff/Attacke + Kategorien
Angriff: Ein (versuchter oder erfolgreicher) Vorgang, der Sicherheitsziele verletzt, z. B. unbefugter Zugriff, Manipulation oder Störung.
2 Kategorien:
Passiver Angriff: Ausspähen/Mithören ohne Veränderung (z. B. Sniffing) → gefährdet v. a. Vertraulichkeit.
Aktiver Angriff: Verändern/Stören/Manipulieren (z. B. DoS, Datenänderung) → gefährdet Integrität/Verfügbarkeit.
Frage 3 – 3 Typen/Faktoren der Authentifizierung
Wissen: etwas, das man weiß (Passwort, PIN).
Besitz: etwas, das man hat (Token, Smartcard, Handy-App).
Sein: etwas, das man ist (Biometrie: Fingerabdruck, Gesicht, Iris).
Frage 4 – Rechtliche Rahmenbedingungen + warum
Beispiele (DE/EU):
DSGVO/GDPR (+ national z. B. BDSG): Schutz personenbezogener Daten, Pflichten zu TOMs, Meldungen etc.
IT-Sicherheitsgesetz / BSIG (BSI-Gesetz) + KRITIS-Vorgaben: Mindeststandards, Meldepflichten, Schutz kritischer Infrastrukturen.
NIS2-Richtlinie (EU): Cybersicherheitsanforderungen & Meldepflichten für viele Unternehmen/Einrichtungen.
StGB §§ 202a–202c u. a.: Strafbarkeit von Ausspähen/Abfangen/Computerkriminalität.
Warum nötig: Schützt Bürger/Unternehmen, schafft Mindeststandards, Verantwortlichkeiten, Haftung und Durchsetzung (Sanktionen/Strafen).
Frage 5 – STRIDE (Bedrohungsmodell)
STRIDE = 6 Bedrohungskategorien:
S – Spoofing: Identitätsvortäuschung (z. B. geklauter Login).
T – Tampering: Manipulation von Daten/Code (z. B. Parameter ändern).
R – Repudiation: Abstreitbarkeit von Aktionen (fehlende Logs/Nachweise).
I – Information Disclosure: unbefugte Informationspreisgabe (Datenleck).
D – Denial of Service: Dienst/Service unbenutzbar machen (Überlastung).
E – Elevation of Privilege: Rechteausweitung (User → Admin).
Ziel: systematisch Threats je Komponente/ Datenfluss identifizieren und passende Controls ableiten.
Frage 6 – wichtigste KPI in der BIA + Zusammenhang
RTO (Recovery Time Objective): maximale Ziel-Wiederanlaufzeit, bis der Prozess wieder laufen muss.
RPO (Recovery Point Objective): maximal tolerierbarer Datenverlust (Zeitspanne „wie weit zurück“).
MTPD / MTD / MAO (Max. tolerierbare Ausfallzeit): absolute Grenze, wie lange ein Prozess maximal ausfallen darf.
Zeitlicher Zusammenhang: RTO muss kleiner/gleich MTPD/MAO sein (man muss vor der maximal tolerierbaren Grenze wiederherstellen). RPO bestimmt die erforderliche Backup-/Replikationshäufigkeit.
Frage 7 – Zweck & Hauptfunktionen CASB
CASB (Cloud Access Security Broker): Sicherheits-Schicht zwischen Nutzer und Cloud-Diensten zur Durchsetzung von Richtlinien.
Hauptfunktionen:
Visibility: Transparenz über Cloud-Nutzung/Shadow-IT.
Data Security: DLP, Verschlüsselung/Tokenisierung, Zugriffsschutz.
Threat Protection: Erkennung/Blocken von Anomalien, Malware, Account-Misuse.
Compliance: Regeln/Reports für DSGVO, Standards, Audit-Unterstützung.
Frage 8 – BSI TR-02102 (wesentliche Bestandteile)
TR-02102 („Kryptographische Verfahren: Empfehlungen und Schlüssellängen“) – Kernaussagen:
Empfohlene Algorithmen (symmetrisch/asymmetrisch) und geeignete Betriebsarten.
Mindest-Schlüssellängen / Sicherheitsniveaus und Gültigkeitszeiträume.
Hash-Funktionen / Signaturen / Schlüsselaustausch: was empfohlen bzw. veraltet ist.
Migrations-/Ablöseempfehlungen für unsichere Verfahren (z. B. zu kurze Schlüssel, veraltete Hashes).
Ziel: einheitliche, belastbare Kryptovorgaben für sichere IT-Systeme.
Frage 9 – ISO/OSI vs. TCP/IP + Protokolle
OSI: 7 Schichten, theoretisches Referenzmodell (sehr detailliert).
TCP/IP: meist 4 (bis 5) Schichten, praxisorientiertes Internet-Modell.
Zuordnung (Beispiele):
Anwendung: HTTP/HTTPS, DNS, SMTP, IMAP, SSH
Transport: TCP, UDP
Internet/Network: IP, ICMP
Netzzugang/Link: Ethernet, WLAN (802.11), ARP
Frage 10 – mind. 3 WLAN-Standards
Beispiele (IEEE 802.11-Familie):
802.11n (Wi-Fi 4): 2,4/5 GHz, MIMO, höhere Datenraten als g/a.
802.11ac (Wi-Fi 5): 5 GHz, breitere Kanäle, MU-MIMO, deutlich schneller.
802.11ax (Wi-Fi 6/6E): effizienter (OFDMA), besser bei vielen Geräten; 6E zusätzlich 6 GHz-Band.
Frage 11 – IPSec Funktionsweise + Szenarien
IPSec: Protokollsuite zur Absicherung von IP-Verkehr (Verschlüsselung, Integrität, Authentisierung).
ESP: Verschlüsselung + (optional) Integrität/Authentisierung (am häufigsten).
AH: Integrität/Authentisierung ohne Verschlüsselung (selten).
Modi: Transport (nur Payload) vs. Tunnel (ganzes IP-Paket, typisch für VPN).
Schlüsselaushandlung: i. d. R. über IKE/IKEv2.
Szenarien: Site-to-Site-VPN (Standorte), Remote-Access-VPN (Homeoffice), Host-to-Host-Schutz.
Frage 12 – Firewalltyp mit URL-Filter + VPN
Next-Generation Firewall (NGFW) (alternativ: UTM-Firewall).
Warum: kombiniert klassische Paketfilterung mit Deep Packet Inspection, Anwendungs-/Web-Kontrolle (URL-Filter), oft SSL-Inspection, integrierte VPN-Funktionen und zentrale Policy-Durchsetzung.
Frage 13 – Passwort-Manager: Funktionsweise + Vorteile
Funktionsweise: speichert Passwörter verschlüsselt in einem Tresor, Zugriff über Master-Passwort (idealerweise + MFA), Autofill/Generator.
Vorteile: starke, einzigartige Passwörter; weniger Wiederverwendung; komfortables Login; bessere Sicherheit gegen schwache Passwörter/Password-Spraying; oft Audit/Leak-Checks.
Frage 14 – Kerberos: 4 Kernelemente + Ablauf
4 Kernelemente:
Client
Authentication Server (AS)
Ticket Granting Server (TGS)
Service/Server (Anwendungsdienst)
Funktionsweise (vereinfacht):
Client authentisiert sich beim AS → erhält TGT (Ticket Granting Ticket).
Client nutzt TGT beim TGS → bekommt Service-Ticket für einen конкретen Dienst.
Client präsentiert Service-Ticket beim Service → Zugriff ohne Passwortweitergabe (Tickets + Zeitstempel verhindern Replay).
Kommentare
Kommentar veröffentlichen