4.3 Sichere Organisation Flashcards

1
Q

Drei Ansätze zur Bedrohungsabwehr

A
  • Prävention
  • Erkennung und Behebung
  • Schadensbegrenzung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Prävention

A

Beinhaltet

  • Schutzbedarfsermittlung, -Risikoabschätzung und
  • Analyse von Schwachstellen.

Thema Sicherheit in der Organisationsstruktur sinnvoll zu verankern und Mitarbeiter zu schulen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Erkennung und Behebung Bedsrohungsabwehr

A
  • insbesondere technische Maßnahmen

- auch Strukturen und Leitlinien, die das Erkennen von Unregelmäßigkeiten unterstützen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Schadensbegrenzung Bedrohungsabwehr

A
  • neben technischen Maßnahmen auch organisatorische getroffen werden, z. B. die Kommunikation mit Mitarbeitern, Kunden oder der Öffentlichkeit.
  • zieht bestenfalls auch wieder Maßnahmen der Prävention und zur Erkennung nach sich.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Der ISO 27000-Standard

A

vereint über 20 Standards bzw. Normen und Guidelines zur Informationssicherheit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

ISO 27002

A
  • stellt allgemeine Richtlinien und Empfehlungen für das Informationssicherheits-Management
  • enthält 14 Bereiche: „Sicherheitsrichtlinien“ oder „Beziehungen zu Lieferanten“, auch technikbezogene Empfehlungen z.B. zu „Access Control“ oder „Kryptographie.
  • reine Empfehlungen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

IT-Grundschutz

A
  • ganzheitliches Konzept vom BSI
  • IT-Grundschutz-Kompendium als Kern
  • kompatibel zum Standard ISO 27001
  • enthält Empfehlungen für typische Geschäftsprozesse, Anwendungen und IT-Systeme
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Schichtenmodell des IT-Grundschutzes

A
  • ORP befasst sich mit organisatorischen und personellen Sicherheitsaspekten. In diese Schicht fallen beispielsweise die Bausteine Organisation und Personal.
  • CON enthält Bausteine, die sich mit Konzepten und Vorgehensweisen befassen. Typische Bausteine der Schicht CON sind unter anderem Kryptokonzept und Datenschutz.
  • OPS umfasst alle Sicherheitsaspekte betrieblicher Art. Insbesondere sind dies die Sicherheitsaspekte des operativen IT-Betriebs, sowohl bei einem Betrieb im Haus, als auch bei einem IT-Betrieb, der in Teilen oder komplett durch Dritte betrieben wird.
  • DER finden sich alle Bausteine, die für die .berprüfung der umgesetzten Sicherheitsmaßnahmen, die Detektion von Sicherheitsvorfällen sowie die geeigneten Reaktionen darauf relevant sind. Typische Bausteine der Schicht DER sind Behandlung von Sicherheitsvorfällen und Vorsorge für IT-Forensik
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Kontinuierlicher Sicherheitsprozess entsprechend PDCA

A
  • Plan
  • Do
  • Check
  • Act, Verbesserung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Informationssicherheitsmanagementsystem

A

ein Managementsystem, um Informationssicherheit zu gewährleisten.

  • Informationen werden als Wert (Asset) verstanden
  • Unternehmensziel für die internen Informationen: Vertraulichkeit, Integrität und Verfügbarkeit
  • anhand von Prozessen (Mittel) erreicht.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Phasen des Sicherheitsprozesses

A

-Initiierung des Sicherheitsprozesses: organisatorische Verankerung der IT-Sicherheit im Unternehmen.
-Erstellung einer Leitlinie:
Kommunikation der Sicherheitsziele innerhalb der Organisation.
-Organisation des Sicherheitskonzepts: Maßnahmen, um Verantwortlichkeiten zu schaffen sowie Ressourcen, Räumlichkeiten und Budget bereitzustellen, die für die Umsetzung des Sicherheitskonzeptes notwendig sind.
-Erstellung eines Sicherheitskonzepts: Analysen und Bewertungen anhand derer konkrete Maßnahmen abgeleitet werden.
-Umsetzung des Sicherheitskonzepts, konkrete Implementierung der Maßnahmen.
-Aufrechterhaltung der Informationssicherheit im laufenden Betrieb und kontinuierliche Verbesserung.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Schritte Zur Erstellung eines Sicherheitskonzept

A
  • Strukturanalyse,
  • Schutzbedarfsfeststellung,
  • Bedrohungs und- Risikoanalyse
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Strukturanalyse

A

dokumentiert das IT-System mit (ggf. vernetzten) Komponenten als auch im Kontext von infrastrukturellen, organisatorischen und personellen Objekten und Rahmenbedingungen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Schutzbedarfsfeststellung

A
anhand möglicher Schäden und Beeinträchtigungen zu entscheiden, 
   welcher Schutz? 
   Welche Informationstechnik  (Assets) ?

ausreichend und angemessen ist

Schutzbedarfskategorien

normal: Die Schadensauswirkungen sind begrenzt und überschaubar.
hoch: Schadensauswirkungen können beträchtlich sein.
sehr hoch: Schadensauswirkungen können existentiell bedrohlich sein bzw. ein katastrophales Ausmaß   annehmen.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Bedrohungsanalyse

A
  • einzelne Ursachen werden für Bedrohungen systematisch ermitteln
  • ausgehend vomAngriffsziel analysieren, welche potentiellen Auslöser (Akteure oder technische Komponenten) beteiligt sind

welche Angriffsszenarien zum Erreichen von Zwischenzielen mit dem eigentlichen Ziel verbunden sind

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Risikoanalyse

A
  • Bewertung der identifizierten Bedrohungen
17
Q

Security Development Lifecycle

A
  • auf den Gestaltungsprozess selbst bezogen
  • Sicherheit in den Softwareentwicklungsprozess integriert
  • hängt sowohl von der Art der Software ab, die entwickelt wird, als auch vom Vorgehensmodell