M176: Informationssicherheit gewährleisten

M176: Informationssicherheit gewährleisten für den System- und Netzwerktechniker FA

M176: Informationssicherheit gewährleisten für den System- und Netzwerktechniker FA


Set of flashcards Details

Flashcards 25
Students 39
Language Deutsch
Category Computer Science
Level Secondary School
Created / Updated 11.03.2015 / 16.05.2022
Weblink
https://card2brain.ch/box/m176_informationssicherheit_gewaehrleisten
Embed
<iframe src="https://card2brain.ch/box/m176_informationssicherheit_gewaehrleisten/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Die Datensicherheit und der Datenschutz sind Bestandteile von....

... der Informationssicherheit

Was versteht man unter Datensicherheit?

Die Datensicherheit bezweckt den umfassenden Schutz der Daten und Informationen bezüglich Vertraulichkeit, Verfügbarkeit, Integrität und Verbindlichkeit.

Was versteht man unter Datenschutz?

Der Datenschutz bezweckt den Schutz der Daten und Informationen vor Missbrauch, unberechtigter Einsichtnahme, Verwendung, Änderung oder Verfälschung. Unter das Datenschutzgesetz fallen v.a. sensible, personenbezogene Daten.

Was versteht man unter Datensicherung?

Die Datensicherung umfasst alle organisatorischen und technischen Vorsorge-Massnahmen, um die Vertraulichkeit, Verfügbarkeit, Integrität und Verbindlichkeit sicherzustellen.

Was versteht man unter Notfallvorsorge?

Die Notfallvorsorge beschreibt personelle, organisatorische und technische Massnahmen, die bei einer eingetretenen Verletzung der Schutzziele Vertraulichkeit, Verfügbarkeit, Integrität oder Verbindlichkeit zur Anwendung kommen.

In welche Kategorien lassen sich Sicherheitsbedrohungen einteilen?

  • Höhere Gewalt
  • Technisches Versagen
  • Organisatorische Mängel
  • Menschliche Fehlhandlungen
  • Vorsätzliche Handlungen

Welche Schutzziele sind bei der Datensicherheit relevant?

  • Vertraulichkeit
  • Verfügbarkeit
  • Integrität
  • Verbindlichkeit

Welche Schutzziele sind beim Datenschutz relevant?

  • Vertraulichkeit
  • Integrität

Welche Gesetze stellen Anforderungen an die IT-Sicherheit von Unternehmen?

  • Obligationenrecht (OR)
  • Datenschutzgesetz (DSG)
  • Strafgesetzbuch (StGB)
  • GebüV (Geschäftsbücherverordnung

Nenne Good Practices und Standards, die gesetzliche oder branchenspezifische Anforderungen an die IT-Sicherheit behandeln.

  • CobIT
  • ISO/EC 27001
  • ITIL
  • BSI-Grundschutzmethode
  • Common Criteria
  • OSSTMM
  • FIPS 140

Nenne Kategorien von Daten, die unter das Datenschutzgesetz fallen und besonders schützenswert sind.

  • Religion
  • Weltanschauung
  • Politische Ansichten
  • Gewerkschaftliche Ansichten
  • Gesundheit
  • Intimsphäre
  • Ethnische Zugehörigkeit
  • Soziale Unterstützungsmassnahmen
  • Informationen über administrative oder strafrechtliche Massnahmen

Sicherheitsanforderungen werden von intern wie von extern vorgegeben. Welche externe Anforderungsgruppen gibt es? 

  • Gesetze
  • Branchenverbände
  • Kunden
  • Lieferanten

Beschreibe die Aufgabe des IT-Sicherheitsbeauftragten.

Die Hauptaufgabe des IT-Sicherheitsbeauftragten besteht darin, die Geschäftsleitung bei der Erfüllung der Sicherheitsanforderungen zu beraten und bei der Umsetzung zu unterstützen.

Benenne die einzelnen Schritte einer Risikoanalyse.

  1. Risikoanalyse initiieren
  2. Untersuchungsbereich ab- und eingrenzen
  3. Risiken identifizieren
  4. Risiken bewerten

Welche Methoden können bei der Risiko-Identifzierung eingesetzt werden?

  • Kollektionsmethoden
  • Analytische Suchmethoden
  • Kreativitätsmethoden

Welche Kollektionsmethoden gibt es bei der Risiko-Identifizierung?

  • Checkliste
  • Befragung
  • Beobachtung
  • Interview
  • Self-Assessment

Welche Analytische Suchmethoden gibt es bei der Risiko-Identifizierung?

  • Prozessanalyse
  • Recherche
  • Angriffsbäume
  • Fehlermöglichkeits- und Einflussanalyse (FMEA)
  • Hazard and Operability (HAZOP)

Welche Kreativitätsmethoden gibt es bei der Risiko-Identifizierung?

  • Brainstorming
  • Mindmapping
  • Synektik
  • Delphi-Methode

Aus welchen zentralen Schritten besteht die BSI-Grundschutzmethode?

Aus einer Strukturanalyse und anschliessend darauf aufbauend eine Schutzbedarfsfeststellung.

Welche Objekte werden bei der Strukturanalyse berücksichtigt?

  • Informationen, Geschäftsprozesse und Anwendungen
  • Netzplan
  • IT-Systeme
  • Räume

Benenne die einzelnen Schritte, die bei der BSI-Grundschutzmethode durchgeführt werden.

  1. Netzplan erheben
  2. Komplexität durch Gruppenbildung verringern
  3. Infrastrukturkomponenten erheben
  4. Geschäftskritische Anwendungen erheben
  5. Systemkomponenten pro Applikation erheben
  6. Schutzbedarf pro Anwendung feststellen
  7. Schutzbedarf pro Systemkomponente feststellen
  8. Schutzbedarf der Kommunikationsverbindungen feststellen
  9. Schutzbedarf für Räume feststellen

 

Woher leitet sich die IT-Sicherheitsstrategie ab?

Von der Unternehmens-Strategie sowie von der IT-Strategie

Woher leitet sich das IT-Sicherheitskonzept ab und welchen Zweck erfüllt es?

Das IT-Sicherheitskonzept leitet sich aus der IT-Sicherheitsstrategie ab. Es zeigt auf, wie die Vorgaben aus der IT-Sicherheitsstrategie umgesetzt werden sollen. Es beschreibt, welche Risiken mit welchen Massnahmen bekämpft werden sollen und welche organisatorischen Rahmebedingungen gelten.

Der Schutz von Informatiksystemen lässt sich in Kategorien unterteilen. In welche?

  • physische Sicherheit
  • technische Sicherheit
  • organisatorische Sicherheit

Welche Elemente gehören zum Informationssicherheits-Managementsystem (ISMS)?

  • Managementprinzipien
  • Ressourcen
  • Mitarbeitende
  • Sicherheitsprozess