Unternehmenssicherheit
Repetitionsaufgaben aus dem Buch
Repetitionsaufgaben aus dem Buch
Kartei Details
Karten | 61 |
---|---|
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Andere |
Erstellt / Aktualisiert | 15.06.2013 / 17.11.2015 |
Weblink |
https://card2brain.ch/box/unternehmenssicherheit1
|
Einbinden |
<iframe src="https://card2brain.ch/box/unternehmenssicherheit1/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Welches sind die 5 Phasen des Life-Cycle-MGMT?
Spezifikation
Beschaffung/Realisierung
Deployment/Einführung
Betrieb
Entsorgnung
Zweck und Nutzenaspekte einer Benutzerkennung mit Passwort?
Identifikation/Authentifikaiiton der Systembenutzer (Verhindern des Zugriff von Dritten)
Zuordnung von Rechten über die indiviuelle identifizerte Benutzerkennung.
Aktivitäten können protokolliert und Benutzer zugewiesen werden.
Welches Massnahmen eignen sich zum Schutz der Vertraulichkeit?
Gesichertes Login (ID & PW)
Zugangsbeschränkung (Rechte)
Bildschirmschoner (Screensaver)
Wer muss hinzugezogen werden bei baulichen Massnahmen z. B im Serverraum?
Leiter der Infrastruktur
Gegen welche Gefahren sind Infrastrukturmassnahmen besonders geeignet?
Höhere Gewalt (Umwelteinflüsse, Naturgewalten)
Vorsätzliche Handlungen: Schutz vor unberechtigtem Zutritt/Sabotage
Massnahmen zum Schutz von personenbezogenen Daten aus der VDSG?
Bekanntgabekontrolle
Benutzerkontrolle
Transportkontrolle
Speicherkontrolle
Zugriffskontrolle
Zugangskontrolle
Wofür wird eine Sicherheitsstrategie für das Internet benötigt?
Um mögliche Gefahrenquellen bei der Nutzung des WWW kontrollieren zu können. Wichtig Bestandteile sind die Benutzerkreise und deren Risikopotenziale
Was ist bei der Vergaben von Mailadressen und bei Verteilerlisten zu achten?
Mailadresse muss einmalig und eindeutig identifizierbar sein.
Verteilerlisten müssen aktuell und restriktiv gehandhabt sein. (Fehlgeleitete Mails wegen alter Adressen, mangelnde Sorgalft bei Pflege sind ein hohes Risiko betreffend Vertraulichkeit)
Welche Hauptfunktionalitäten umfasst ein RAS?
Authentifizierung (Richtige Person erhält Zugang)
Verschlüsselung (Vertraulichkeit sicherstellen)
Protokollierung (Nachvollziehbarkeit)
Welche Grundregeln gelten für den Einsatz von Firewalls?
Kommunikationsvorgänge zwischen 2 Netzen müssen ausnahmslos über Firewall laufen
Firewall darf keine anderen Dienste unterstützen (nur Firewall)
Ausschliesslich durch autorisiertes Personal und über ein gesichertes Netz konfigurieren
Erklären Sie wichtigen Punkte der Fehlerbehebung?
Die Ursache anhand geeigneter Ursache-Wirkung-Analyse identifizieren um den Fehler nachhaltig auszumerzen.
Was ist der Unterschied zwischen einer Schwachstellenanalyse und einem Penetrationstest?
Bei der Analyse werden Schwachstellen nur identifiziert und dokumentiert, beim PT wird versucht diese auch auszunutzen um zu verifizieren, dass die Schwachstellen auch effektiv ein Risiko darstellen.
Nennen Sie 2 Kennzahlen zur Informationssicherheit
Erkennungsquote von Attacken und Zwischenfällen
Anzahl offener Schwachstellen auf System
Anzahl & Dauer von Ausfällen
Zeitbedarf für Disaster Recovery
Ungewöhnliche Login-Zeiten
Fehlgeschlagene Anmeldeversuche (von Adminuser)
In welchem Bereich der IT wird Sicherheit oft schlecht umgesetzt?
In der System- & Anwendungsentwicklung, da Sicherheitsanforderungen oft erst am Ende des Entwicklungsprozesses berücksichtigt werden. Dies verteuert die Massnahmen. SecAnf sollten wie funktionale Anforderungen behandelt werden.
Welches sind oftmals Schwachstellen eines Notfallplans?
Fehlende persönliche Verantwortung
Fehlende Unterstützung durch MGMT
Unzureichende strategische und konzeptionelle Vorgaben
Unzureichende oder fehlgeleitete Investitionen
Unureichende Durchsetzbarkeit von Sicherheitsmassnahemn
Welches sind Gründe für die Änderung des Sicherheitskonzeptes?
Unternehmensweite / Bereichsbezogene Reorganisationen
Bei neuen Releases von Applikationen / neuen Phasen von (längeren) Projekten)
Bei Änderungen von Gesetzen, Regulatorien oder Kundenumgebungen/-anforderungen & Lieferanten
Bei Verfügbarkeit / Einführung neuer Technologien oder methodischen Ansätzen
Was bezweckt der KVP?
Der Kontinuierliche Verbesserungsprozess ist ein wichtiger Bestandteil der Qualitätssicherung und der Schlusspunkt des PDCA-Vorgehens.
Mit dem KVP wird der Act Vorgang abgeschlossen und die Ergebnisse fliessen in einen (verbesserten) Plan Schritt ein. Der Kreis schliesst sich.
Welche Bereich sind vom KVP betroffen.
Alle. Jeder MA ist verantwortlich Verbesserungsmöglichkeiten zu identifizieren und umzusetzen. MA müssen somit vom MGMT einen hohen Grad an Eigenverantwortung & -kompetenz erhalten.
Welches sind KVP Methoden?
Kaizen & TQM (Total Quality MGMT)
Welche Ergebnisse lassen sich durch die Umsetzung eines KVP erzielen?
Ressourcen & Synergien aufdecken
Arbeitsabläufe & Prozesse optimieren
Produkte & Kudenzufriedenheit verbessern
Verschwendung reduzieren & Kosten sparen
Leistungsdruck erhöhen
In welchem Zeitraum sollte die Sicherheitsstrategie angepasst werden?
Mind. alle 3-5 Jahre / bei zwingenden Ereignissen