IT Securtiy

IT Security

IT Security


Set of flashcards Details

Flashcards 61
Language Deutsch
Category Computer Science
Level University
Created / Updated 20.07.2019 / 18.01.2024
Weblink
https://card2brain.ch/box/20190720_it_securtiy
Embed
<iframe src="https://card2brain.ch/box/20190720_it_securtiy/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Wie wird eine ISM Risikobehandlung durchgeführt?

  • Plan für die Informationssicherheitsvorbehandlung implementieren
  • Ergebnisse der Informationssicherheitsvorbehandlung aufbewahren

Wozu dient die Überwachung, Messung und Analyse eines ISMS?

  • Leistung des ISMS und Wirksamkeit auswerten
  • Folgendes ermitteln:
    • notwendige zu überwachende und zu messende Aspekte
    • Mess- und Überwachungsprozesse und Maßnahmen
    • Methoden
    • Zeitpunkt
    • Zuständige Person
  • Die Organisation muss angemessene dokumentierte Informationen zum Nachweise der Überwachungs- und Messergebnisse aufbewahren

Wozu werden interne Audits durchgeführt?

  • werden in geplanten Abständen intern durchgeführt
  • Ziel:
    • Konformität mit Anforderungen
    • Effektive Implementierung und Aufrechterhaltung prüfen
    • Planung, Festlegung, Implementierung eines Auditprogramms

Wieso und wann wird ein "Management Review" durchgeführt?

  • Pflicht der obersten Leitung
  • in planmäßigen Abständen
  • berücksichtigt folgende Aspekte:
    • Maßnahmen aus vorangegangenen Management Reviews
    • Veränderungen von externen und internen Vorgängen
    • Umgang mit Fehlern und deren Korrekturmaßnahmen
    • vorgang mit Auditergebnissen
    • Status zu Informationssicherheitszielen
    • Ergebnisse der Management Reviews müssen Entscheidungen enthalten

Wie wird mit Fehlern umgegangen und wozu dienen die Korrekturmaßnahmen?

  • Umgang mit Fehlern regeln/reagieren
  • mit Auswirkungen von Fehlern auseinandersetzen
  • Fehler beseitigen
  • Korrekturmaßnahmen bewerten, Wirksamkeit prüfen
  • Dokumentieren

Muss ein Unternehmen sein ISMS verbessern?

Das Unternehmen muss sein ISMS laufend verbessern, d.h es muss auch zukünftig geeignet, angemessen und wirksam sein

Welche Kriterien muss eine "ISM-Politik" erfüllen bzw. wie wird mit ihr umgegangen? 

muss:

  • festgelegt und genehmigt werden
  • für alle zugänglich sein
  • regelmäßig und zu Änderungen überprüft werden
  • auf Angemessenheit und Wirksamkeit überprüft werden

Wie muss die Sicherheit organisiert sein? (Organisation der Sicherheit)

  • Zuständigkeiten festlegen
  • Rollen, Befugnisse und Verantwortlichkeiten festlegen und kommunizieren
  • Getrennte Verantwortlichkeiten festlegen

Was muss bei der Schulung des Personals beachtet werden?

  • Schulungsbedarf muss ermittelt werden
  • sensibilisierung für ISM
  • Schuldung entsprechend ihrer Rollen

Was muss bei der "Sicherheit des Personals" beachtet werden?

  • Maßregelungsprozess für ISM-Verstöße
  • Verantwortungen und Pflichten auch nach dem Arbeitsende hinaus müssen definiert, überwacht und durchgesetzt werden

Was ist beim "Assetmanagement" zu beachten?

  • Assets müssen ermittelt werden
  • Regeln für gebrauch und rückgabe
  • Klassifizierungsschema für Informationen entwickeln und implementieren
  • Informationen auf Medien müssen vor Zugriff geschützt werden

Was ist beim Accessmanagement zu beachten?

  • Benutzer dürfen nur auf die Netzwerke Zugriff haben für die sie autorisiert sind
  • Asset Owner müssen regelmäßig Zugriffsberechtigungen prüfen
    • Anpassung bei Änderungen
  • Sicheres Anmeldeverfahren/Passwort

Was ist unter Umgebungssicherheit zu verstehen?

  • Schutzkonzept und Sicherheitszone muss festgelegt werden
  • Sicherheitsbereiche müssen durch angemessene Zugriffsüberwachung geschützt werden
  • Es müssen Schutzvorkehrungen gegen Naturkatastrophen, vorsätzliche Angriffe oder Unfälle getoffen werden

Was ist unter Betriebssicherheit zu verstehen?

  • Betriebsverfahren müssen dokumentiert und für alle Benutzer zugänglich sein
  • Es müssen Schutzmaßnahmen gegen Malware getroffen werden
  • Es muss eine Backup policy erstellt werden
  • Es sind Ereignissprotokolle anzufertigen, aufzubewahren und regelmäßig zu prüfen
  • Logging der Aktivitäten der Benutzer, Ausnahmen, Fehler und security incidents
  • Ein Patchmanagement einführen

Was ist unter Netzwerksicherheit zu verstehen?

  • Ist die Politik und Verfahren für die Informationsübertragung
  • Netzwerke müssen verwaltet und überwacht werden

Was ist unter Entwicklungssicherheit zu verstehen?

  • Es sollten Regeln für die Entwicklung von Software und Systemen festgelegt und angewandt werden

Was ist unter Suppliermanagement zu verstehen?

  • Es sind Informationssicherheitsanforderungen mit dem Zugriff von Lieferanten auf Assets zu vereinbaren und zu dokumentieren.

Was ist unter Security Incidentmanagement zu verstehen?

  • Verantwortlichkeiten und Verfahren für das Managen von Security Incidents sind fetszulegen

Was ist unter Business Continuity Management zu verstehen?

  • Es muss ein Notfallmanagement festgelegt werden
  • Es muss immer ein erforderliches Maß an Kontinuität der Informationssicherheit in schwierigen Situationen sichergestellt sein

Was ist unter Conformity zu verstehen?

  • Alle gesetzlichen, amtlichen, vertraglichen Anforderungen müssen ermittelt und dokumentiert werden.

Nenne alle Punkte der High Level Structure und definiere diese.

  • Plan - Kontext der Organisation:
  • Plan - Führung
  • Plan - Planung
  • Plan - Unterstützung
  • Do - Betrieb
  • Check - Bewertung der Leistung
  • Act - Verbesserung