Lernkarten

Werni Hunziker
Karten 57 Karten
Lernende 33 Lernende
Sprache Deutsch
Stufe Andere
Erstellt / Aktualisiert 04.02.2011 / 13.05.2021
Lizenzierung Kein Urheberrechtsschutz (CC0)
Weblink
Einbinden
0 Exakte Antworten 57 Text Antworten 0 Multiple Choice Antworten
Fenster schliessen

Wieso ist es wichtig, die Systemkomponenten, Applikationen und die Beziehungen zueinander im IT-Grundschutz zu kennen?

Wenn eine Applikation mit "hoher Schutzbedarf" bezeichnet wird, müssen auch die beteiligten Komponenten entsprechend eingestuft werden. (28)

Fenster schliessen

Die Risikoanalyse geht vom Schutzbedarf der Daten aus. Wieso geht die Strukturanalyse und somit der Grundschutz vom Schutzbedarf der Applikation aus?

Der IT-Grundschutz geht davon aus, dass zur Bearbeitung von Daten Applikationen sind. Gilt ein Datenbestand als "hoch schutzbedürftig", ist es die Applikation ebenfalls. (33)

Fenster schliessen

In einem Unternehmen ist kein Netzplan vorhanden, jedoch eine Datenbank mit allen Komponenten. Muss ein Netzplan erstellt werden?

Der Netzplan hat den Vorteil, dass er eine grafische Übersicht schafft und so in der Lage ist, auch bei einer komplexen Infrastruktur eine verständliche Aussage zu machen. Ist eine Datenbank vorhanden, welche die Abhängigkeiten, die bei der Strukturanalyse erarbeitet werden, im gleichen Masse wiedergibt, so muss kein Netzplan erstellt werden. (38)

Fenster schliessen

Wieso wird versucht, Gruppen von Infratrukturkomponenten zu bilden?

Um die Komplexität zu vermindern und die Aufgabe zu vereinfachen. Komponenten mit gleichem Verwendungszweck und gleichem Sicherheitsbedarf können zusammengefasst werden. Die definierten Sicherheitsmassnahmen sind dann auf alle Komponenten der Gruppe anzuwenden. (44)

Fenster schliessen

Wozu wird der IT-Schutzbedarf festgestellt?

Im Rahmen der Schutzbedarfsfeststellung wird definiert, welche IT-Komponenten bzw. Räume gegen welche Bedrohung wie gesichert werden müssen. (50)

Fenster schliessen

Haben alle Unternehmen die gleichen Schutzbedarfskategorien?

Im wesentlichen ja. Es steht einem Unternehmen jedoch frei, eigene Kategorien zu erstellen. Es ist dabei zu beachten, dass nicht zu viele Kategorien aufgestellt werden, da die Zuordnung schwieriger wird. Die Praxis hat gezeigt, dass eine Einteilung der Kategorien in niedrig, mittel, hoch und sehr hoch das beste Resultat erzielt. (56)

Fenster schliessen

Macht eine Schutzbedarfskategorie "kein Schutzbedarf" Sinn?

Nein, weist eine Komponente keine Schutzbedarf aus, ist sie aus Sicht des Unternehmens auch nicht nötig und kostet unnötig Geld. Jede Komponente, die für den Geschäftsfortgang wichtig ist, erhält mindestens die Kategorie "gering". (5)

Fenster schliessen

Warum ist der IT-Grundschutz nur bis zu den Komponenten mit dem Schtzbedarf "Mittel" (allenfalls "Hoch") genügend?

Der IT-Grundschutz beinhaltet abstrahierte und generalisierte Bedrohungsbilder und entsprechende Massnahmen. Bei Komponenten ab "hohem" Schutzbedarf muss davon ausgegangen werden, dass individuelle Bedrohungen (und entsprechende Massnahmen) bestehen, die durch den Grundschutz nicht erfasst werden. (11)