IT Securtiy
IT Security
IT Security
Set of flashcards Details
Flashcards | 61 |
---|---|
Language | Deutsch |
Category | Computer Science |
Level | University |
Created / Updated | 20.07.2019 / 18.01.2024 |
Weblink |
https://card2brain.ch/box/20190720_it_securtiy
|
Embed |
<iframe src="https://card2brain.ch/box/20190720_it_securtiy/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Wie wird eine ISM Risikobehandlung durchgeführt?
- Plan für die Informationssicherheitsvorbehandlung implementieren
- Ergebnisse der Informationssicherheitsvorbehandlung aufbewahren
Wozu dient die Überwachung, Messung und Analyse eines ISMS?
- Leistung des ISMS und Wirksamkeit auswerten
- Folgendes ermitteln:
- notwendige zu überwachende und zu messende Aspekte
- Mess- und Überwachungsprozesse und Maßnahmen
- Methoden
- Zeitpunkt
- Zuständige Person
- Die Organisation muss angemessene dokumentierte Informationen zum Nachweise der Überwachungs- und Messergebnisse aufbewahren
Wozu werden interne Audits durchgeführt?
- werden in geplanten Abständen intern durchgeführt
- Ziel:
- Konformität mit Anforderungen
- Effektive Implementierung und Aufrechterhaltung prüfen
- Planung, Festlegung, Implementierung eines Auditprogramms
Wieso und wann wird ein "Management Review" durchgeführt?
- Pflicht der obersten Leitung
- in planmäßigen Abständen
- berücksichtigt folgende Aspekte:
- Maßnahmen aus vorangegangenen Management Reviews
- Veränderungen von externen und internen Vorgängen
- Umgang mit Fehlern und deren Korrekturmaßnahmen
- vorgang mit Auditergebnissen
- Status zu Informationssicherheitszielen
- Ergebnisse der Management Reviews müssen Entscheidungen enthalten
Wie wird mit Fehlern umgegangen und wozu dienen die Korrekturmaßnahmen?
- Umgang mit Fehlern regeln/reagieren
- mit Auswirkungen von Fehlern auseinandersetzen
- Fehler beseitigen
- Korrekturmaßnahmen bewerten, Wirksamkeit prüfen
- Dokumentieren
Muss ein Unternehmen sein ISMS verbessern?
Das Unternehmen muss sein ISMS laufend verbessern, d.h es muss auch zukünftig geeignet, angemessen und wirksam sein
Welche Kriterien muss eine "ISM-Politik" erfüllen bzw. wie wird mit ihr umgegangen?
muss:
- festgelegt und genehmigt werden
- für alle zugänglich sein
- regelmäßig und zu Änderungen überprüft werden
- auf Angemessenheit und Wirksamkeit überprüft werden
Wie muss die Sicherheit organisiert sein? (Organisation der Sicherheit)
- Zuständigkeiten festlegen
- Rollen, Befugnisse und Verantwortlichkeiten festlegen und kommunizieren
- Getrennte Verantwortlichkeiten festlegen
Was muss bei der Schulung des Personals beachtet werden?
- Schulungsbedarf muss ermittelt werden
- sensibilisierung für ISM
- Schuldung entsprechend ihrer Rollen
Was muss bei der "Sicherheit des Personals" beachtet werden?
- Maßregelungsprozess für ISM-Verstöße
- Verantwortungen und Pflichten auch nach dem Arbeitsende hinaus müssen definiert, überwacht und durchgesetzt werden
Was ist beim "Assetmanagement" zu beachten?
- Assets müssen ermittelt werden
- Regeln für gebrauch und rückgabe
- Klassifizierungsschema für Informationen entwickeln und implementieren
- Informationen auf Medien müssen vor Zugriff geschützt werden
Was ist beim Accessmanagement zu beachten?
- Benutzer dürfen nur auf die Netzwerke Zugriff haben für die sie autorisiert sind
- Asset Owner müssen regelmäßig Zugriffsberechtigungen prüfen
- Anpassung bei Änderungen
- Sicheres Anmeldeverfahren/Passwort
Was ist unter Umgebungssicherheit zu verstehen?
- Schutzkonzept und Sicherheitszone muss festgelegt werden
- Sicherheitsbereiche müssen durch angemessene Zugriffsüberwachung geschützt werden
- Es müssen Schutzvorkehrungen gegen Naturkatastrophen, vorsätzliche Angriffe oder Unfälle getoffen werden
Was ist unter Betriebssicherheit zu verstehen?
- Betriebsverfahren müssen dokumentiert und für alle Benutzer zugänglich sein
- Es müssen Schutzmaßnahmen gegen Malware getroffen werden
- Es muss eine Backup policy erstellt werden
- Es sind Ereignissprotokolle anzufertigen, aufzubewahren und regelmäßig zu prüfen
- Logging der Aktivitäten der Benutzer, Ausnahmen, Fehler und security incidents
- Ein Patchmanagement einführen
Was ist unter Netzwerksicherheit zu verstehen?
- Ist die Politik und Verfahren für die Informationsübertragung
- Netzwerke müssen verwaltet und überwacht werden
Was ist unter Entwicklungssicherheit zu verstehen?
- Es sollten Regeln für die Entwicklung von Software und Systemen festgelegt und angewandt werden
Was ist unter Suppliermanagement zu verstehen?
- Es sind Informationssicherheitsanforderungen mit dem Zugriff von Lieferanten auf Assets zu vereinbaren und zu dokumentieren.
Was ist unter Security Incidentmanagement zu verstehen?
- Verantwortlichkeiten und Verfahren für das Managen von Security Incidents sind fetszulegen
Was ist unter Business Continuity Management zu verstehen?
- Es muss ein Notfallmanagement festgelegt werden
- Es muss immer ein erforderliches Maß an Kontinuität der Informationssicherheit in schwierigen Situationen sichergestellt sein
Was ist unter Conformity zu verstehen?
- Alle gesetzlichen, amtlichen, vertraglichen Anforderungen müssen ermittelt und dokumentiert werden.