IT Securtiy
IT Security
IT Security
Kartei Details
Karten | 61 |
---|---|
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Universität |
Erstellt / Aktualisiert | 20.07.2019 / 18.01.2024 |
Weblink |
https://card2brain.ch/box/20190720_it_securtiy
|
Einbinden |
<iframe src="https://card2brain.ch/box/20190720_it_securtiy/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Lernkarteien erstellen oder kopieren
Mit einem Upgrade kannst du unlimitiert Lernkarteien erstellen oder kopieren und viele Zusatzfunktionen mehr nutzen.
Melde dich an, um alle Karten zu sehen.
Welche Kriterien muss eine "ISM-Politik" erfüllen bzw. wie wird mit ihr umgegangen?
muss:
- festgelegt und genehmigt werden
- für alle zugänglich sein
- regelmäßig und zu Änderungen überprüft werden
- auf Angemessenheit und Wirksamkeit überprüft werden
Wie muss die Sicherheit organisiert sein? (Organisation der Sicherheit)
- Zuständigkeiten festlegen
- Rollen, Befugnisse und Verantwortlichkeiten festlegen und kommunizieren
- Getrennte Verantwortlichkeiten festlegen
Was muss bei der Schulung des Personals beachtet werden?
- Schulungsbedarf muss ermittelt werden
- sensibilisierung für ISM
- Schuldung entsprechend ihrer Rollen
Was muss bei der "Sicherheit des Personals" beachtet werden?
- Maßregelungsprozess für ISM-Verstöße
- Verantwortungen und Pflichten auch nach dem Arbeitsende hinaus müssen definiert, überwacht und durchgesetzt werden
Was ist beim "Assetmanagement" zu beachten?
- Assets müssen ermittelt werden
- Regeln für gebrauch und rückgabe
- Klassifizierungsschema für Informationen entwickeln und implementieren
- Informationen auf Medien müssen vor Zugriff geschützt werden
Was ist beim Accessmanagement zu beachten?
- Benutzer dürfen nur auf die Netzwerke Zugriff haben für die sie autorisiert sind
- Asset Owner müssen regelmäßig Zugriffsberechtigungen prüfen
- Anpassung bei Änderungen
- Sicheres Anmeldeverfahren/Passwort
Was ist unter Umgebungssicherheit zu verstehen?
- Schutzkonzept und Sicherheitszone muss festgelegt werden
- Sicherheitsbereiche müssen durch angemessene Zugriffsüberwachung geschützt werden
- Es müssen Schutzvorkehrungen gegen Naturkatastrophen, vorsätzliche Angriffe oder Unfälle getoffen werden
Was ist unter Betriebssicherheit zu verstehen?
- Betriebsverfahren müssen dokumentiert und für alle Benutzer zugänglich sein
- Es müssen Schutzmaßnahmen gegen Malware getroffen werden
- Es muss eine Backup policy erstellt werden
- Es sind Ereignissprotokolle anzufertigen, aufzubewahren und regelmäßig zu prüfen
- Logging der Aktivitäten der Benutzer, Ausnahmen, Fehler und security incidents
- Ein Patchmanagement einführen
Was ist unter Netzwerksicherheit zu verstehen?
- Ist die Politik und Verfahren für die Informationsübertragung
- Netzwerke müssen verwaltet und überwacht werden
Was ist unter Entwicklungssicherheit zu verstehen?
- Es sollten Regeln für die Entwicklung von Software und Systemen festgelegt und angewandt werden
Was ist unter Suppliermanagement zu verstehen?
- Es sind Informationssicherheitsanforderungen mit dem Zugriff von Lieferanten auf Assets zu vereinbaren und zu dokumentieren.
Was ist unter Security Incidentmanagement zu verstehen?
- Verantwortlichkeiten und Verfahren für das Managen von Security Incidents sind fetszulegen
Was ist unter Business Continuity Management zu verstehen?
- Es muss ein Notfallmanagement festgelegt werden
- Es muss immer ein erforderliches Maß an Kontinuität der Informationssicherheit in schwierigen Situationen sichergestellt sein
Was ist unter Conformity zu verstehen?
- Alle gesetzlichen, amtlichen, vertraglichen Anforderungen müssen ermittelt und dokumentiert werden.
Was ist unter Informationen zu verstehen und in welcher Form können diese vorliegen?
- Informationen sind Wertgegenstände (Assets)
- Informationen gilt es zu schützen
- Informationen können in folgender Form vorliegen:
- Papier
- Elektronisch
- Brief
- Film
- Gesprochen
Welche internen Anforderungen gibt es?
- Schäden und Auswirkungen
- Ereignisse und Vorfälle
- Auditberichte
- Ideen und Vorschläge
Welche externen Erwartungen gibt es?
Neue und bestehende Gesetze, Kundenanforderungen, Technologien, Bedrohungen
Wie können Verbesserungen eingeführt werden?
Warum sollte ein Information Security Management System (ISMS) eingesetzt werden?
- Gesetzliche Vorgaben werden eingehalten z.B. DSGVO
- Mehr Vertrauen des Kunden
- Organisiert die Informationen im Unternehmen
- Sicherheit, Geheimnisse bewahren
- Kundenanforderungen
- Strukturierte Prozesse und Abläufe
- Wissensvorsprung ist ein Wettbewerbsvorteil
Weshalb sollte die ISO 27001 eingesetzt werden?
- Es ist ein "Rezeptbuch" für die wichtigsten Vorgaben, Technologien, Prozesse der IT-Sicherheit
- Es handelt sich hierbei um geprüfte Standards
- Ist ein Modell für ein sicheres Informationsmanagement
- Spezifiziert die Anforderungen eines ISM unter Berücksichtigung der Risiken eines Unternehmens
Was ist unter IT-Sicherheit zu verstehen?
- Es handelt sich um elektronisch gespeicherte Informationen und IT-Systeme
- Es geht nicht nur um den Schutz der technischen Verarbeitung, sondern auch um ein fehlerfreies Funktionieren und die Zuverlässigkeit der IT-Systeme.
- Es ist ein Teil der Informationssicherheit
Was ist unter Informationssicherheit zu verstehen?
- Zielt auf den Schutz von Informationen ab (analog und digital).
- Hiermit sind alle Informationen (mit und ohne Personenbezug) gemeint.
- Datensicherheit ist Teil der Informationssicherheit
Was ist unter Datensicherheit zu verstehen?
- Bezeichnet den Schutz von Daten jeglicher Art (mit und ohne Personenbezug / digital oder analog)
- Die Daten müssen vor Manipulation, Verlust oder unberechtigter Kenntnisnahme geschützt werden.
Was ist unter Datenschutz zu verstehen?
- Es geht um den Schutz der Privatsphäre eines jeden Menschen (personenbezogene Daten)
- Jeder Mensch hat das Recht selbst zu bestimmen was mit seinen Daten geschieht sowie das Recht auf Schutz vor missbräuchlicher Verwendung der Daten
- Es wird also nachgefragt ob die Daten überhaupt verarbeitet werden dürfen.
Welche Schutzziele gibt es?
- Vertraulichkeit - bedeutet, dass Daten nur befugten zugänglich zu machen sind
- Integrität - bedeutet, dass Daten/Systeme korrekt, unverändert und verlässlich sind
- Authenzität - bedeutet die Echtheit, Zuverlässigkeit und Glaubwürdigkeit einer Mitteilung
- Verfügbarkeit - bedeutet, dass Daten und IT-Systeme zur Verfügung stehen und von autorisierten Personen genutzt werden
Was sind Assets?
- Alles, was für eine Organisation von Wert ist (materiell und immateriell)
Was sind Informationen?
- Ist eine Teilmenge an Wissen die ein Absender einem Empfänger mittels Signalen über ein bestimmtes Medium vermitteln kann.
Was ist unter Audit zu verstehen?
- Bei einem Audit werden Arbeitsabläufe, Prozesse, Fertigungsverfahren, Richtlinien und Standards betrachtet.
- Ziel des Audits ist es, Verbesserungspotenziale und Abweichungen von den Vorgaben zu identifizieren.
Definiere den Begriff Risiko.
- Risiken sind immer nur in direktem Zusammenhang mit der Planung eines Unternehmen zu interpretieren
- Mögliche Abweichungen von Zielen stellen Risiken dar – sowohl negative „Gefahren“ als auch positive Abweichungen „Chancen“
-
- 1 / 61
-