1
Q

Was ist ein ISMS und wozu wird es (vor allem in größeren Firmen) benötigt?

A

ISMS steht für “Informationssicherheitsmanagementsystem” und wird in größeren Firmen benötigt, um die Sicherheit von Informationen zu gewährleisten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was ist der BSI IT-Grundschutz?

A

BSI IT-Grundschutz ist ein IT-Sicherheitskonzept des Bundesamts für Sicherheit in der Informationstechnik.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was ist ein “IT-Grundschutz Baustein”?

A

Ein modularer Baustein des BSI IT-Grundschutz, der Sicherheitsmaßnahmen für bestimmte Bereiche enthält.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

die drei Varianten der Absicherung nach dem BSI IT-Grundschutz-Verfahren?

A

Standardabsicherung, Basisschutz, und erhöhter Basisschutz.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Das Sicherheitskonzept ist der wichtigste Teil des IT-Grundschutzes. Wozu dient das Sicherheitskonzept?

A

Es legt die Schutzmaßnahmen und -ziele fest, um die Informationssicherheit zu gewährleisten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Mit dem Begriff “Schutzobjekt” (engl. Asset) werden genau die fachlichen und technischen Werte eines Unternehmens bezeichnet, für die im Sicherheitskonzept Schutzmaßnahmen festgelegt werden müssen. Nennen Sie 5 konkrete Beispiele für Schutzobjekte.

A

Informationen, Anwendungen, IT-/IoT-Systeme, Netze, Räume

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Nennen Sie mindestens 5 Fälle bei denen die Informationssicherheit bedroht wird.

A

Cyberangriffe, Datenlecks, Insider-Bedrohungen, Phishing, Malware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Erläutern Sie an Beispielen, welche Schutzziele der Informationssicherheit bei mobilen Arbeitsplätzen bedroht sind.

A

Vertraulichkeit (z.B. bei Verlust von mobilen Geräten), Integrität (z.B. bei ungesicherten Verbindungen), Verfügbarkeit (z.B. durch Diebstahl oder technische Ausfälle)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Nennen Sie mindestens 3 Punkte, die Sie in eine firmenweite “Sicherheitsrichtlinie für mobile Arbeitsplätze” aufnehmen würden.

A

Nutzung von VPNs, Verschlüsselung von Daten, regelmäßige Schulungen zur Sicherheit.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Erläutern Sie die Zusammenhänge zwischen Krise, Notfall, Störung und Vorfall.

A

Vorfall: Einzelnes, unerwünschtes Ereignis. Störung: Beeinträchtigung eines Prozesses. Notfall: Ereignis erfordert sofortiges Handeln. Krise: Komplexe, weitreichende Störungen mit erheblichen Auswirkungen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Erklären Sie an einem Beispiel, wann aus einer Störung ein Notfall wird.

A

Störung: Server-Ausfall. Notfall: Server-Ausfall beeinträchtigt kritische Geschäftsprozesse.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Erklären Sie an einem Beispiel, wann aus einem Notfall eine Krise wird.

A

Notfall: kritischerServer-Ausfall. Krise: Server-Ausfall führt zu massivem Datenverlust und Kundenunzufriedenheit.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Notfallvorsorge: Was sollte vorher geübt werden?

A

Evakuierungspläne, Kommunikationswege, Wiederherstellung von IT-Systemen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Beschreiben Sie, was in Ihrer Firma eine Störung, ein Notfall oder eine Krise sein könnte.

A

Störung: Stromausfall. Notfall: Server-Crash beeinträchtigt Kundendaten. Krise: Cyberangriff mit Datenverlust.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Wozu dient das ISMS-Risikomanagement?

A

Identifizierung, Bewertung und Behandlung von Risiken im Informationssicherheitsmanagement.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was steckt hinter folgenden Standards: BSI 200-3 und ISO27005?

A

BSI 200-3: Deutscher Standard für Risikomanagement. ISO27005: Internationale Norm für Informationssicherheits-Risikomanagement.

17
Q

Erläutern Sie den Begriff “Risiko”.

A

Risiko ist die Möglichkeit, dass ein Ereignis eintritt und Auswirkungen auf Ziele hat.

18
Q

Von welchen Faktoren hängt die Höhe eines Risikos ab?

A

Eintrittswahrscheinlichkeit und Auswirkungen auf die Ziele.

19
Q

Erklären Sie den Aufbau einer Risikomatrix.

A

Kombination von Eintrittswahrscheinlichkeit und Auswirkungen zur Bewertung von Risiken.

20
Q

Erläutern Sie die 4 Möglichkeiten der Risiko-Behandlung.

A

Vermeidung, Reduzierung, Übertragung, Akzeptanz.

21
Q

Warum ist das Risikomanagement ein kontinuierlicher Prozess?

A

Weil sich die Risikolage ständig ändert und regelmäßige Überprüfungen notwendig sind.

22
Q

Was sind “IT-Grundschutz-Bausteine”?

A

Standardisierte Module für Maßnahmen zur Gewährleistung von Informationssicherheit nach dem IT-Grundschutz.

23
Q

Wann muss bei der Umsetzung des IT-Grundschutzes eine Risikoanalyse durchgeführt werden?

A

Vor der Auswahl der Schutzmaßnahmen, um die Priorisierung und Adaption an die individuellen Gegebenheiten zu ermöglichen.

24
Q

Nennen Sie 2 Einflussfaktoren, die ein Risiko erhöhen können.

A

Schwache Sicherheitsmaßnahmen, steigende Anzahl von Bedrohungen.

25
Q

Was wird unter BCM verstanden?

A

(Business Continuity Management)

BCM bezieht sich auf Maßnahmen und Prozesse zur Aufrechterhaltung der Geschäftskontinuität, selbst bei Störungen oder Notfällen.

26
Q

Erläutern Sie die 4 Möglichkeiten der Risikobehandlung jeweils an einem Beispiel

A

Risikovermeidung: Verzicht auf eine unsichere Geschäftspraxis.
Risikoreduktion: Installation von Firewall zur Verringerung von Cyberangriffen.
Risikotransfer: Abschluss einer Versicherung für Schäden durch Naturkatastrophen.
Risikoakzeptanz: Entscheidung, ein geringes Risiko zu akzeptieren, z.B. bei geringfügigen Betriebsstörungen.

27
Q

Nennen Sie die beiden Teile, aus dem das Notfallmanagement besteht.

A

Notfallvorsorge und Notfallbewältigung.

28
Q

Die Notfallvorsorge ist präventiv. Was bedeutet das?

A

Präventiv bedeutet, dass Maßnahmen im Voraus ergriffen werden, um Notfälle zu verhindern oder ihre Auswirkungen zu minimieren.

29
Q

Nennen Sie 3 Rettungssysteme, die Linux als Betriebssystem verwenden.

A

KNOPPIX, Ubuntu Rescue Remix, SystemRescueCd.

30
Q

Schritte bei der Risikoanalyse nach BSI-Standard 200-3

A

 Gefährdungsübersicht erstellen und Risiken identifizieren
 Risiken einstufen
 Risiken behandeln
 Sicherheitskonzept entsprechend anpassen