ISMS Flashcards
Was ist ein ISMS und wozu wird es (vor allem in größeren Firmen) benötigt?
ISMS steht für “Informationssicherheitsmanagementsystem” und wird in größeren Firmen benötigt, um die Sicherheit von Informationen zu gewährleisten.
Was ist der BSI IT-Grundschutz?
BSI IT-Grundschutz ist ein IT-Sicherheitskonzept des Bundesamts für Sicherheit in der Informationstechnik.
Was ist ein “IT-Grundschutz Baustein”?
Ein modularer Baustein des BSI IT-Grundschutz, der Sicherheitsmaßnahmen für bestimmte Bereiche enthält.
die drei Varianten der Absicherung nach dem BSI IT-Grundschutz-Verfahren?
Standardabsicherung, Basisschutz, und erhöhter Basisschutz.
Das Sicherheitskonzept ist der wichtigste Teil des IT-Grundschutzes. Wozu dient das Sicherheitskonzept?
Es legt die Schutzmaßnahmen und -ziele fest, um die Informationssicherheit zu gewährleisten.
Mit dem Begriff “Schutzobjekt” (engl. Asset) werden genau die fachlichen und technischen Werte eines Unternehmens bezeichnet, für die im Sicherheitskonzept Schutzmaßnahmen festgelegt werden müssen. Nennen Sie 5 konkrete Beispiele für Schutzobjekte.
Informationen, Anwendungen, IT-/IoT-Systeme, Netze, Räume
Nennen Sie mindestens 5 Fälle bei denen die Informationssicherheit bedroht wird.
Cyberangriffe, Datenlecks, Insider-Bedrohungen, Phishing, Malware
Erläutern Sie an Beispielen, welche Schutzziele der Informationssicherheit bei mobilen Arbeitsplätzen bedroht sind.
Vertraulichkeit (z.B. bei Verlust von mobilen Geräten), Integrität (z.B. bei ungesicherten Verbindungen), Verfügbarkeit (z.B. durch Diebstahl oder technische Ausfälle)
Nennen Sie mindestens 3 Punkte, die Sie in eine firmenweite “Sicherheitsrichtlinie für mobile Arbeitsplätze” aufnehmen würden.
Nutzung von VPNs, Verschlüsselung von Daten, regelmäßige Schulungen zur Sicherheit.
Erläutern Sie die Zusammenhänge zwischen Krise, Notfall, Störung und Vorfall.
Vorfall: Einzelnes, unerwünschtes Ereignis. Störung: Beeinträchtigung eines Prozesses. Notfall: Ereignis erfordert sofortiges Handeln. Krise: Komplexe, weitreichende Störungen mit erheblichen Auswirkungen.
Erklären Sie an einem Beispiel, wann aus einer Störung ein Notfall wird.
Störung: Server-Ausfall. Notfall: Server-Ausfall beeinträchtigt kritische Geschäftsprozesse.
Erklären Sie an einem Beispiel, wann aus einem Notfall eine Krise wird.
Notfall: kritischerServer-Ausfall. Krise: Server-Ausfall führt zu massivem Datenverlust und Kundenunzufriedenheit.
Notfallvorsorge: Was sollte vorher geübt werden?
Evakuierungspläne, Kommunikationswege, Wiederherstellung von IT-Systemen.
Beschreiben Sie, was in Ihrer Firma eine Störung, ein Notfall oder eine Krise sein könnte.
Störung: Stromausfall. Notfall: Server-Crash beeinträchtigt Kundendaten. Krise: Cyberangriff mit Datenverlust.
Wozu dient das ISMS-Risikomanagement?
Identifizierung, Bewertung und Behandlung von Risiken im Informationssicherheitsmanagement.
Was steckt hinter folgenden Standards: BSI 200-3 und ISO27005?
BSI 200-3: Deutscher Standard für Risikomanagement. ISO27005: Internationale Norm für Informationssicherheits-Risikomanagement.
Erläutern Sie den Begriff “Risiko”.
Risiko ist die Möglichkeit, dass ein Ereignis eintritt und Auswirkungen auf Ziele hat.
Von welchen Faktoren hängt die Höhe eines Risikos ab?
Eintrittswahrscheinlichkeit und Auswirkungen auf die Ziele.
Erklären Sie den Aufbau einer Risikomatrix.
Kombination von Eintrittswahrscheinlichkeit und Auswirkungen zur Bewertung von Risiken.
Erläutern Sie die 4 Möglichkeiten der Risiko-Behandlung.
Vermeidung, Reduzierung, Übertragung, Akzeptanz.
Warum ist das Risikomanagement ein kontinuierlicher Prozess?
Weil sich die Risikolage ständig ändert und regelmäßige Überprüfungen notwendig sind.
Was sind “IT-Grundschutz-Bausteine”?
Standardisierte Module für Maßnahmen zur Gewährleistung von Informationssicherheit nach dem IT-Grundschutz.
Wann muss bei der Umsetzung des IT-Grundschutzes eine Risikoanalyse durchgeführt werden?
Vor der Auswahl der Schutzmaßnahmen, um die Priorisierung und Adaption an die individuellen Gegebenheiten zu ermöglichen.
Nennen Sie 2 Einflussfaktoren, die ein Risiko erhöhen können.
Schwache Sicherheitsmaßnahmen, steigende Anzahl von Bedrohungen.
Was wird unter BCM verstanden?
(Business Continuity Management)
BCM bezieht sich auf Maßnahmen und Prozesse zur Aufrechterhaltung der Geschäftskontinuität, selbst bei Störungen oder Notfällen.
Erläutern Sie die 4 Möglichkeiten der Risikobehandlung jeweils an einem Beispiel
Risikovermeidung: Verzicht auf eine unsichere Geschäftspraxis.
Risikoreduktion: Installation von Firewall zur Verringerung von Cyberangriffen.
Risikotransfer: Abschluss einer Versicherung für Schäden durch Naturkatastrophen.
Risikoakzeptanz: Entscheidung, ein geringes Risiko zu akzeptieren, z.B. bei geringfügigen Betriebsstörungen.
Nennen Sie die beiden Teile, aus dem das Notfallmanagement besteht.
Notfallvorsorge und Notfallbewältigung.
Die Notfallvorsorge ist präventiv. Was bedeutet das?
Präventiv bedeutet, dass Maßnahmen im Voraus ergriffen werden, um Notfälle zu verhindern oder ihre Auswirkungen zu minimieren.
Nennen Sie 3 Rettungssysteme, die Linux als Betriebssystem verwenden.
KNOPPIX, Ubuntu Rescue Remix, SystemRescueCd.
Schritte bei der Risikoanalyse nach BSI-Standard 200-3
Gefährdungsübersicht erstellen und Risiken identifizieren
Risiken einstufen
Risiken behandeln
Sicherheitskonzept entsprechend anpassen