IT Sicherheit
IT-Sicherheit an der DHBW 5. Semester
IT-Sicherheit an der DHBW 5. Semester
Set of flashcards Details
Flashcards | 58 |
---|---|
Language | Deutsch |
Category | Computer Science |
Level | University |
Created / Updated | 12.12.2015 / 23.09.2024 |
Weblink |
https://card2brain.ch/box/it_sicherheit2
|
Embed |
<iframe src="https://card2brain.ch/box/it_sicherheit2/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Create or copy sets of flashcards
With an upgrade you can create or copy an unlimited number of sets and use many more additional features.
Log in to see all the cards.
ITIL Operation
- Event Managemtn
- Incident Mangement
- Request Fullfillment
- Problem Management
- Access Management
ITIL CSI
- 7 Step Improvement Process
ITIL Incident Management
enge Verbindung/Abhängigkeiten von Prozessen
- Configuration Management
- Problem Management
- Change Managmeent
- Release Management
ITIL CMDB
Alles hängt mit CMDB zusammen
- Incidents
- Problem Known Errors
- Changes
- Releases
- CI (Configuration)
ITIL Service
Service ist messbar (z.B. geschlossene Tickets, Zeit für schließung usw)
Auf den einzelnen Vorfall hurunterbrechbar
ISO 27001 - Zielsetzung
Introduktion - Scope - Normative references - Terms and definitions - Context of the organisation - Leadership - Planning - Support - Operation - Performance evaluation - Improvement
- Formulierung von Anforderungen und Zielsetzungen zur Informationssicherheit
- Kosteneffizienten Management von SIcherheitsrisiken
- Sicherstellung der Konformität mit Gesetzen und Regulatorien
- Prozessrahmen für Implementierung + Management von Maßnahmen zur Sicherstellung von spezifischen Zielen zur Informationssicherheit
- Definition von neuen Informationssicherheits-Managementprozessen
- Identifikation + Definition von bestehenden Informationssicherheits-Managementprozessen
- Definition von Informationssicherheits-Managementtätigkeiten
- Gebrauch durch interne und externe Auditoren zur Feststellung des Umsezungsgrades von RIchtlinien und Standards
ISO 27001 - Assets
Vermögenswerte:
- Cash
- Equities
- Ficed Income
- Commodities
- Non Traditional
- Foreign Exchange
ISO 27001 - Assets Aktiva
Aktiva:
- Anlagevermögen
- Immaterielle Vermögensgegenstände
- Sachanlagen
- Finanzanlagen
- Umlaufvermögen
- Vorräte
- Forderungen
- Wertpapiere
- Kassenbestand, Bankguthaben
- Rechnungsabgrenzungsposten
- Aktiva latente Steuern
- Aktiver Unterschiedsbetrag aus der Vermögensverrechnung
ISO 27001 - Assets Passiva
Passiva:
- Eigenkapital
- Gezeichnetes Kapital
- Kapitalrücklage
- Gewinnrücklage
- Gewinnvortrag
- Jahresüberschuss
- Rückstellungen
- Verbindlichkeiten
- Rechnungsgrenzungsposten
- Passive latente Steuern
ISO 27001 - Datenklassifizierung
- einheitliches Schema
- Einstufung von Informationen bezüglich Wert, gesetzlichen Anforderungen, Sensibilität, Kritikalität
- Schema im Unternehmen veröffentlicht (für alle Mitarbeiter)
- Für die Klassifikation ist Informationseigentümer verantwortlich
ISO 27001 Informationssicherheitsmanagementsystem
- muss nicht für das gesamte Unternehmen gelten
- Passende Definition des Scopes Herausforderung
- Festlegung des Anwendungsbereich durch IT-technische, geografische und physische Grenzen
ISO 27001 - Scope
ƒWelches (Teil-)Unternehmen oder welche Unternehmenseinheit soll vom
• ISMS abgedeckt werden?
• Was sind die (informationsverarbeitenden) Prozesse und die zugehörigen
Datenflüsse?
• Welche Anforderungen stellen Dritte an das Unternehmen (besonders
auch rechtlicher Natur)?
• Welche Dritte sind zu berücksichtigen (Kunden, Mitarbeiter, Lieferanten,
Aufsichtsbehörden, ...)?
• Welche (impliziten) Erwartungen stellen Dritte an das Unternehmen?
ISO 27001 - FÜhrungsverantwortung
- Festlegung von Sicherheitszielen
- Verabschiedung einer Sicherheitsrichtlinie
- Integration des ISMS in die Prozesse des Unternehmens
- Bereitstellung angemessener Ressourcen
- kontinuierliche Verbesserung des ISMS
ISO 27001 - Documentation
- keinerlei Anforderungen an Format/Speichermedium
- Ziemlich mächtige Richtlinie
• Scope des ISMS (4.3)
• Informationssicherheitspolitik (5.2.e)
• Methodik zur Beurteilung von Risiken (6.1.2)
• Statement of Applicability (6.1.3.d)
• Risikobehandlungsplan (6.1.3.e)
• Risikobehandlungsprozess (6.1.3)
• Sicherheitsziele (6.2)
• Nachweise zur Kompetenz (7.2.d)
• Nachweise über die korrekte Ausführung der Prozesse des ISMS (8.1)
ISO 27001 - Informationssicherheitsrichtlinie
Konkrete Inhalte der Richtlinie:
• Nennung der Sicherheitsziele oder einer Methodik, um diese festzulegen,
• die Selbstverpflichtung zur Umsetzung von Informationssicherheit und
• die Selbstverpflichtung zur kontinuierlichen Verbesserung.
Definition von SIcherheit / IT Sicherheit
Zustand des Sicherseins, Geschützseins vor Gefahr oder Schaden / Fehlen einer Gefahr
IT Sicherheit: SIcherheit im Bereich der IT
Definition Gefahr
Möglichkeit, dass ein Schaden eintritt oder dass jemandem etwas zustößst
Definition Risiko
Mit einem Vorhaben verbundenes Wagnis; mögliche negative Ausgang einer Unternehmung, Möglichkeit eines Verlustes
Risikobewertung (General John Sedgwick)
- Seien Sie immer skeptisch, wenn Ihnen ein Profi seine Risikobewertung zeigt. Im Zweifelsfall hören sie das "Entschuldigung!" nicht mehr
- Auch Profis haben Probleme Sicherheit realistisch einzuschätzen. Problem der subjektiven Sicht, der individuellen ANgst sorgen für:
- Leichtsinn + Panik
- Selbst bei konkreter Bedrohung gibt es Schutzmaßnahmen
Risikokatalog
- Nicht alles steht in einem Katalog oder einer Checkliste
- Sonderbare Ideen haben meistens ihren Wert
Definition Risikobewertung
Risikobewertung ist die Wahrscheinlichkeit, mit der eine Gafahr zum Schaden führt.
Eintrittswahrscheinlichkeit in %, Schaden in Geldeinheiten
Risiken bewerten
- Indikatoren (Veränderung der Gefahr)
- Überprüfen + Kausalzusammenhänge + Korrelationsanalyse
- Schwellenwerte
- Planung/Maßnahmen in Abhängigkeit der Schwellenwerte
- Dokumentation + Kommunikation
Wahrscheinlichkeitsrechnung nach Bayes
Ist genauer und hat eher Recht als die klassische Wahrscheinlichkeit
\(P (K|T) = {{P(T|K) * P(K) } \over P (T|K) * P(K) + P(T|Kc)*P(Kc) } ~0,0186\)
Satz von Bayes
P(A|B) = Wahrscheinlichkeit Ergebnis A under Bedingung, dass B eingetreten ist
P(A) Wahrscheinlichkeit für Ergebnis A
\(P(A|B) = {{P(B|A) * P(A) } \over P(B)}\)
Grundlagen der IT Sicherheit
große Zahl möglicher Grundlagen:
- Sicherheitsstandards i.e.S
- Gesetze
- Prüfungsstandards
- ergänzende Methodik (ISOs)
Sicherheitsstandards
- BS 7799 - Britisch Standard 7799
- BSI Grundschutz - Sammlung von vier Standards zur Herstellung von IT Sicherheit
- NIST SP 800-12 - National Institute of Standardization and Technology
- OSA - Open Security Architacture
Gesetze
- BDSG - Bundesdatenschutzgesetzt
- EnWG - Energiewirtschaftsgesetz
- SOX/J-SOX - Sarbanes-Oxley Act
- ITSG - IT-Sicherheitsgesetz
Prüfungsstandards
- Cobis - Framework für Control Objectives for Information and Related Technology
- IDW PS 951 - Prüfungsstandard des Instituts der Wirtschaftsprüfer
- SAS 70 - Statement on Auditing Standards
-
- 1 / 58
-