Unternehmenssicherheit

Repetitionsaufgaben aus dem Buch

Repetitionsaufgaben aus dem Buch

Reto Metzler

Reto Metzler

Fichier Détails

Cartes-fiches 61
Langue Deutsch
Catégorie Informatique
Niveau Autres
Crée / Actualisé 15.06.2013 / 17.11.2015
Lien de web
https://card2brain.ch/box/unternehmenssicherheit1
Intégrer
<iframe src="https://card2brain.ch/box/unternehmenssicherheit1/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Welches sind die 5 Phasen des Life-Cycle-MGMT?

Spezifikation

Beschaffung/Realisierung

Deployment/Einführung

Betrieb

Entsorgnung

Zweck und Nutzenaspekte einer Benutzerkennung mit Passwort?

Identifikation/Authentifikaiiton der Systembenutzer (Verhindern des Zugriff von Dritten)

Zuordnung von Rechten über die indiviuelle identifizerte Benutzerkennung.

Aktivitäten können protokolliert und Benutzer zugewiesen werden.

Welches Massnahmen eignen sich zum Schutz der Vertraulichkeit?

Gesichertes Login (ID & PW)

Zugangsbeschränkung (Rechte)

Bildschirmschoner (Screensaver)

Wer muss hinzugezogen werden bei baulichen Massnahmen z. B im Serverraum?

Leiter der Infrastruktur

Gegen welche Gefahren sind Infrastrukturmassnahmen besonders geeignet?

Höhere Gewalt (Umwelteinflüsse, Naturgewalten)

Vorsätzliche Handlungen: Schutz vor unberechtigtem Zutritt/Sabotage

Massnahmen zum Schutz von personenbezogenen Daten aus der VDSG?

Bekanntgabekontrolle

Benutzerkontrolle

Transportkontrolle

Speicherkontrolle

Zugriffskontrolle

Zugangskontrolle

Wofür wird eine Sicherheitsstrategie für das Internet benötigt?

Um mögliche Gefahrenquellen bei der Nutzung des WWW kontrollieren zu können. Wichtig Bestandteile sind die Benutzerkreise und deren Risikopotenziale

Was ist bei der Vergaben von Mailadressen und bei Verteilerlisten zu achten?

Mailadresse muss einmalig und eindeutig identifizierbar sein.

Verteilerlisten müssen aktuell und restriktiv gehandhabt sein. (Fehlgeleitete Mails wegen alter Adressen, mangelnde Sorgalft bei Pflege sind ein hohes Risiko betreffend Vertraulichkeit)

Welche Hauptfunktionalitäten umfasst ein RAS?

Authentifizierung (Richtige Person erhält Zugang)

Verschlüsselung (Vertraulichkeit sicherstellen)

Protokollierung (Nachvollziehbarkeit)

Welche Grundregeln gelten für den Einsatz von Firewalls?

Kommunikationsvorgänge zwischen 2 Netzen müssen ausnahmslos über Firewall laufen

Firewall darf keine anderen Dienste unterstützen (nur Firewall)

Ausschliesslich durch autorisiertes Personal und über ein gesichertes Netz konfigurieren

Erklären Sie wichtigen Punkte der Fehlerbehebung?

Die Ursache anhand geeigneter Ursache-Wirkung-Analyse identifizieren um den Fehler nachhaltig auszumerzen.

Was ist der Unterschied zwischen einer Schwachstellenanalyse und einem Penetrationstest?

Bei der Analyse werden Schwachstellen nur identifiziert und dokumentiert, beim PT wird versucht diese auch auszunutzen um zu verifizieren, dass die Schwachstellen auch effektiv ein Risiko darstellen.

Nennen Sie 2 Kennzahlen zur Informationssicherheit

Erkennungsquote von Attacken und Zwischenfällen

Anzahl offener Schwachstellen auf System

Anzahl & Dauer von Ausfällen

Zeitbedarf für Disaster Recovery

Ungewöhnliche Login-Zeiten

Fehlgeschlagene Anmeldeversuche (von Adminuser)

In welchem Bereich der IT wird Sicherheit oft schlecht umgesetzt?

In der System- & Anwendungsentwicklung, da Sicherheitsanforderungen oft erst am Ende des Entwicklungsprozesses berücksichtigt werden. Dies verteuert die Massnahmen. SecAnf sollten wie funktionale Anforderungen behandelt werden.

Welches sind oftmals Schwachstellen eines Notfallplans?

Fehlende persönliche Verantwortung

Fehlende Unterstützung durch MGMT

Unzureichende strategische und konzeptionelle Vorgaben

Unzureichende oder fehlgeleitete Investitionen

Unureichende Durchsetzbarkeit von Sicherheitsmassnahemn

Welches sind Gründe für die Änderung des Sicherheitskonzeptes?

Unternehmensweite / Bereichsbezogene Reorganisationen

Bei neuen Releases von Applikationen / neuen Phasen von (längeren) Projekten)

Bei Änderungen von Gesetzen, Regulatorien oder Kundenumgebungen/-anforderungen & Lieferanten

Bei Verfügbarkeit / Einführung neuer Technologien oder methodischen Ansätzen

Was bezweckt der KVP?

Der Kontinuierliche Verbesserungsprozess ist ein wichtiger Bestandteil der Qualitätssicherung und der Schlusspunkt des PDCA-Vorgehens.

Mit dem KVP wird der Act Vorgang abgeschlossen und die Ergebnisse fliessen in einen (verbesserten) Plan Schritt ein. Der Kreis schliesst sich.

Welche Bereich sind vom KVP betroffen.

Alle. Jeder MA ist verantwortlich Verbesserungsmöglichkeiten zu identifizieren und umzusetzen. MA müssen somit vom MGMT einen hohen Grad an Eigenverantwortung & -kompetenz erhalten.

Welches sind KVP Methoden?

Kaizen & TQM (Total Quality MGMT)

Welche Ergebnisse lassen sich durch die Umsetzung eines KVP erzielen?

Ressourcen & Synergien aufdecken

Arbeitsabläufe & Prozesse optimieren

Produkte & Kudenzufriedenheit verbessern

Verschwendung reduzieren & Kosten sparen

Leistungsdruck erhöhen

In welchem Zeitraum sollte die Sicherheitsstrategie angepasst werden?

Mind. alle 3-5 Jahre / bei zwingenden Ereignissen