03 Information Security Management Flashcards

1
Q

Wofür ist die ISM? (Information Security Management)

A
  • Die ISM sieht sich als Teil der Security Management
  • Ist unteranderem für die Verwaltung von papierbasierten Dokumenten, Zutrittsrechten, usw. zuständig
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was ist das Ziel von ISM?

A
  • Schützt die Informationen die, die Organisation zum Geschäftsbetrieb benötigt
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Welche Ziele hat die IT-Sicherheit?

A
  • Verfügbarkeit
  • Integrität
  • Vertraulichkeit
  • Authentizität
  • Compliance
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Welche Bedrohungen und Risiken gibt es? Nenne Sie 3.

A
  • Bedrohungen
    • Verlust von Unternehmensinternen Informationen
    • Schädigung des internen Netzes
    • Manipulation von Informationen
    • Identitätsdiebstahl
  • Mögliche Risiken
    • Unerlaubte Ausübung von Rechten
    • Erhöhung des Reputationsrisikos
    • DDoS-Attacken auf Dienstanbieter
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Sagen Sie die Schritte von IT-Security Prozesse

A
  • Identifikation von Risiken
  • Bewertung von Risiken
  • Steuerung von Risiken
  • Überwachung von Risiken

Risiko = Eintrittswahrscheinlichkeit * Schadenhöhe

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Vergleichen Sie BSI IT-Grundschutz und ISO 2001.

A
  • BSI IT-Grundschutz
    • niedrige Granularität in Ergebnisdarstellung
    • nationale Anerkennung
    • Fokus auf IT-Sicherheit
  • ISO 27001
    • hohe Granularität in Ergebnisdarstellung
    • Internationale Anerkennung und Vergleichbarkeit
    • Fokus auf Informationssicherheit auch im Sinne der Vollständigkeit und Angemessenheit

BSI ist Technologieorientiert, ISO 27001 ist Risikoorientiert

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Welche Maßnahmen könne unternommen werden um die Sercuirty Management zu gewährleisten? Nenne Sie 3

A
  • Unternehmensrichtlinien
  • Zertifizierung nach bekannten Standards
  • Schaffung von Sicherheitsverantwortlichen 
Chief Information Security Officer (CISO)
  • Aus- bzw. Aufbau von IT-Security-Abteilungen
  • Zentrale PC-/Notebook-Administration
  • Sichere Lösungen zum weltweiten Datenaustausch
  • Einführung von Datenklassifikationen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Nennen Sie die Begriffe des Access Management.

A
  • Zugang (Access)
Anwender darf Funktionalität eines Service oder Daten nutzen
  • Identität (Identity)
Bezieht sich auf einen eindeutigen Namen, der für die Identifizierung eines Anwenders, einer Person oder einer Rolle verwendet wird, um diesen Anwender eine bestimmte Rolle, Rechte zu gewähren
  • Rechte (Rights)
Rechte für Service oder eine Gruppe von Services
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Wo werden die Rechte und Zugriffe von Anwendern verwaltet?

A
  • Im Directory Service
How well did you know this?
1
Not at all
2
3
4
5
Perfectly