Unternehmenssicherheit
Repetitionsaufgaben aus dem Buch
Repetitionsaufgaben aus dem Buch
Kartei Details
Karten | 61 |
---|---|
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Andere |
Erstellt / Aktualisiert | 15.06.2013 / 17.11.2015 |
Weblink |
https://card2brain.ch/box/unternehmenssicherheit1
|
Einbinden |
<iframe src="https://card2brain.ch/box/unternehmenssicherheit1/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Lernkarteien erstellen oder kopieren
Mit einem Upgrade kannst du unlimitiert Lernkarteien erstellen oder kopieren und viele Zusatzfunktionen mehr nutzen.
Melde dich an, um alle Karten zu sehen.
Wofür wird eine Sicherheitsstrategie für das Internet benötigt?
Um mögliche Gefahrenquellen bei der Nutzung des WWW kontrollieren zu können. Wichtig Bestandteile sind die Benutzerkreise und deren Risikopotenziale
Was ist bei der Vergaben von Mailadressen und bei Verteilerlisten zu achten?
Mailadresse muss einmalig und eindeutig identifizierbar sein.
Verteilerlisten müssen aktuell und restriktiv gehandhabt sein. (Fehlgeleitete Mails wegen alter Adressen, mangelnde Sorgalft bei Pflege sind ein hohes Risiko betreffend Vertraulichkeit)
Welche Hauptfunktionalitäten umfasst ein RAS?
Authentifizierung (Richtige Person erhält Zugang)
Verschlüsselung (Vertraulichkeit sicherstellen)
Protokollierung (Nachvollziehbarkeit)
Welche Grundregeln gelten für den Einsatz von Firewalls?
Kommunikationsvorgänge zwischen 2 Netzen müssen ausnahmslos über Firewall laufen
Firewall darf keine anderen Dienste unterstützen (nur Firewall)
Ausschliesslich durch autorisiertes Personal und über ein gesichertes Netz konfigurieren
Erklären Sie wichtigen Punkte der Fehlerbehebung?
Die Ursache anhand geeigneter Ursache-Wirkung-Analyse identifizieren um den Fehler nachhaltig auszumerzen.
Was ist der Unterschied zwischen einer Schwachstellenanalyse und einem Penetrationstest?
Bei der Analyse werden Schwachstellen nur identifiziert und dokumentiert, beim PT wird versucht diese auch auszunutzen um zu verifizieren, dass die Schwachstellen auch effektiv ein Risiko darstellen.
Nennen Sie 2 Kennzahlen zur Informationssicherheit
Erkennungsquote von Attacken und Zwischenfällen
Anzahl offener Schwachstellen auf System
Anzahl & Dauer von Ausfällen
Zeitbedarf für Disaster Recovery
Ungewöhnliche Login-Zeiten
Fehlgeschlagene Anmeldeversuche (von Adminuser)
In welchem Bereich der IT wird Sicherheit oft schlecht umgesetzt?
In der System- & Anwendungsentwicklung, da Sicherheitsanforderungen oft erst am Ende des Entwicklungsprozesses berücksichtigt werden. Dies verteuert die Massnahmen. SecAnf sollten wie funktionale Anforderungen behandelt werden.
Welches sind oftmals Schwachstellen eines Notfallplans?
Fehlende persönliche Verantwortung
Fehlende Unterstützung durch MGMT
Unzureichende strategische und konzeptionelle Vorgaben
Unzureichende oder fehlgeleitete Investitionen
Unureichende Durchsetzbarkeit von Sicherheitsmassnahemn
Welches sind Gründe für die Änderung des Sicherheitskonzeptes?
Unternehmensweite / Bereichsbezogene Reorganisationen
Bei neuen Releases von Applikationen / neuen Phasen von (längeren) Projekten)
Bei Änderungen von Gesetzen, Regulatorien oder Kundenumgebungen/-anforderungen & Lieferanten
Bei Verfügbarkeit / Einführung neuer Technologien oder methodischen Ansätzen
Was bezweckt der KVP?
Der Kontinuierliche Verbesserungsprozess ist ein wichtiger Bestandteil der Qualitätssicherung und der Schlusspunkt des PDCA-Vorgehens.
Mit dem KVP wird der Act Vorgang abgeschlossen und die Ergebnisse fliessen in einen (verbesserten) Plan Schritt ein. Der Kreis schliesst sich.
Welche Bereich sind vom KVP betroffen.
Alle. Jeder MA ist verantwortlich Verbesserungsmöglichkeiten zu identifizieren und umzusetzen. MA müssen somit vom MGMT einen hohen Grad an Eigenverantwortung & -kompetenz erhalten.
Welches sind KVP Methoden?
Kaizen & TQM (Total Quality MGMT)
Welche Ergebnisse lassen sich durch die Umsetzung eines KVP erzielen?
Ressourcen & Synergien aufdecken
Arbeitsabläufe & Prozesse optimieren
Produkte & Kudenzufriedenheit verbessern
Verschwendung reduzieren & Kosten sparen
Leistungsdruck erhöhen
In welchem Zeitraum sollte die Sicherheitsstrategie angepasst werden?
Mind. alle 3-5 Jahre / bei zwingenden Ereignissen
Wie wird die Höhe eines Sicherheitsrisikos berechnet?
Aus bewerteten Schaden pro Ereignisfall CHF * Eintrittswahrscheinlichkeit %
Welches sind die 4 Schutzziele der Datensicherheit?
Vertraulichkeit: Schutz vor Einsicht
Integrität: Richtigkeit der Daten
Verfügbarkeit: Wartezeit auf Systemfunktion / Ausfall
Verbindlichkeit: Nachweis Geschäftsfall
Welche Aspekte umfasst der Begriff Integrität im Zusammenhang mit Daten & Informationen?
Realtität: Integere Daten entsprechen der Realität
Aktualität
Authenzität: Quelle vertrauenswürdig
Welche Schäden gibt es?
Direkter Schaden,
Indirekter Schaden,
Folgekosten
Was versteht man unter dem Governance Prinzip?
Beherschbarkeit, Steuerung und Überwachung einer Organisation oder Organisationseinheit
Welche Datenkategorien gelten gemäss DSG als besonders schützenswert?
Religiöse Ansichten / Tätigkeiten
Weltanschauliche Ansichten / Tätigkeiten
Politische Ansichten / Tätigkeiten
Gewerkschaftliche Ansichten / Tätigkeiten
Gesundheit
Intimsphäre
Ethnische Zugehörigkeit
Soziale Unterstützungsmassnahmen
Infos über administrative / strafrechtliche Verfahren
Welche Punkte des OR wirken sich auf die IT Sicherheit aus?
Verschwiegenheit und Berufsgeheimnis
Aufsicht und Kontrolle (Pflicht)
Sorgfaltspflicht
Welche Delikte der IT-Sicherheit werden durch das StGB geahndet?
Unbefugte Datenbeschaffung
Hacking in fremde System
Verletzung der Datenintegrität
Unrechtmässige Bereicherung
Welche Anforderungen gelten für das Aufbewahren von Geschäftsdaten?
Echtheit und Unverfäschtheit
Sorgfaltspglicht
Verfügbarkeit und Zugänglichkeit
Datenträger, die es erlauben, eine Veränderungen der Daten nachzuvollziehen
Was ist CoBit und wie werden die IT-Prozesse unterteilt?
CoBit ist ein Rahmenwerk für die Beherrschung / Strg der Informatik.
Planung & Organisation
Beschaffung & Implementation
Auslieferung & Unterstützung
Überwachung & Optimierung
Wer formuliert externe Sicherheitsanforderungen?
Gesetzgeber & Branchenverbände (Gesetze, Normen & Standards)
Kunden & Lieferanten
Woher werden interne Sicherheitsanforderungen abgeleitet?
Aus der Unternehmens- & Risikostrategie.
Stammen aus dem Qualitäts- & Risikomgmt, der IT und den Systembenutzern
Wie und wozu sollten die erhobenen Sicherheitsanforderungen festegehalten werden?
Mithilfe eines übersichtlichen Anforderungskatalogs . Dieser kann später als Grundlage für die Beurteilung der Risiken und des angestrtebten Sicherheitsniveaus herangezogen werden
Auf welcher Grundlage werden Risiken behandelt und welche Bewältigungsstrategien lassen sich unterscheiden?
Risiken werden gemäss der Risikostrategie behandelt.
Risikoeliminierung: beheben (teuerste)
Risikominimierung: Vorkehrungen
Risikotransfer: auslagern an 3te (Versicherung)
Risikoakzeptanz: In Kauf nehmen
Methoden für die Risikenidentifikation?
Kollektionsmethoden (Checkliste, Befragung, Interview)
Analytische Suchmethoden (Prozessanalyse, Fehlermöglichkeit- & Einflussanalyse, Recherche)
Kreativitätsmethoden (Brainstorming, Mindmapping, Delphi-Methode)
-
- 1 / 61
-