Ist- zu Soll-Zustand Flashcards

1
Q

Was ist Ziel der Bewertung des Ist-Zustands?

A

Ziel ist, sich einen Überblick über den aktuellen Status der Informationssicherheit zu verschaffen, um anschließend den Aufwand besser schätzen zu können

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Methoden zur Erhebung des Ist-Zustands

A
  • Selbstauskunft (Fachbereiche geben Auskunft)
  • Interviews (Befragung durch ISO)
  • Audit (Zusätzliche Nachweise zur Umsetzung)
  • Vulnerability Scan (Automatischer Scan der Netzwerke)
  • Penetration Test
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Schritte der Gap-Analyse

A
  1. Grundlage identifizieren (was soll analysiert werden, was soll damit erreicht werden?)
  2. Idealzustand formulieren
  3. Aktuellen Zustand analysieren (was hat dazu geführt, dass ein Ziel Unterschriften wurde?)
  4. Aktuellen Zustand mit Idealzustand vergleichen
  5. Beschreiben der Lücke und ggf. quantifizieren des Unterschieds (quantitativ oder qualitativ)
  6. Zusammenfassung der Empfehlungen, Erstellen eines Plans
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Herausforderungen bei GAP-Analyse/Reifegradanalyse

A
  • Auditor
  • Ursachenfindung
  • Umfang
  • Ungenauigkeit
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Reifegradanalyse

A

Erhebung, wie gut die Fähigkeit einer Organisation ist, Prozesse und Maßnahmen durchzuführen
-> Definiert in Stufen. Zur Erlangung der nächsten Stufe müssen normalerweise die vorherigen auch erreicht sein.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

GAP-Analyse versus Reifegradanalyse

A

Gap:
+ Konkrete Anforderungen, Ja/Nein möglich
- Nur Prüfung der Anwesenheit der Prozesse
Reifegrad:
+ Genauere Analyse möglich
- Dahinterliegender Prozess identisch

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Reifegradmodelle

A
  • CMMI: Capability Maturity Model Integration
  • SSE-CMM: Systems Security Engineering Capability Maturity Model
  • CMMC: Cybersecurity Maturity Model Certification
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

CMMI

A
  • Bezeichnet eine Familie von Referenzmodellen, welche von der ISACA entwickelt wurde und häufig bei der Entwicklung verwendet wird. Mithilfe des Modells kann der Reifegrad von Prozessen und Maßnahmen bewertet werden.
    1. Initial - Prozesse/Maßnahmen sind unvorhersehbar und nur wenig steuerbar
    2. Managed - Prozesse/Maßnahmen werden aktiv gesteuert und können erfolgreich wiederholt werden
    3. Defined - Prozesse/Maßnahmen werden nach einem definierten Standard durchgeführt und es gibt eine organisationsweite kontinuierliche Prozess-/Maßnahmenverbesserung
    4. Quantitatively Managed - Es wird eine statistische Prozess-/Maßnahmenkontrolle durchgeführt
    5. Optimized - Prozesse/Maßnahmen werden kontinuierlich geprüft und verbessert
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

SSE-CMM

A
  • Wird in der ISO/IEC 21827:2008 beschrieben und basiert auf dem Vorgänger Modells des CMMI, konzentriert sich allerdings auf Themen der Informationssicherheit.
    0. Not performed
    1. Performed Informally
    2. Planned & Tracked
    3. Well defined
    4. Qualitatively Controlled
    5. Continously Improving
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

CMMC

A
  • Wurde vom Verteidigungsministerium der USA herausgebracht und ist ein Modell, mit welchem der Reifegrad der Cybersecurity gemessen werden soll.
    1. Performed
    2. Documented
    3. Managed
    4. Reviewed
    5. Optimizing
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Cyber-Security-Strategie Schritte

A
  1. Startpunkt erheben
  2. Ziel definieren
  3. Handlungsfelder auswählen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Cyber-Security-Strategie: Erhebung des Startpunkts

A
  • Geschäftsstrategie
    -> Gibt das Zielbild wieder
    -> Definiert notwendige Maßnahmen, um das Ziel zu erreichen
  • Ist-Zustand
    -> Durchführung mithilfe einer Reifegraderhebung
    -> Ergebnis: Implementierte und nicht-implementierte Maßnahmen
  • Risiken:
    -> Risiken, die sich aus der Art des Geschäfts des Unternehmens ergeben (Marktrisiken, gesell. Risiken) SWOT
    -> Risiken, die sich aus der Art ergeben, wie das Unternehmen sein Geschäft führt (Dienstleisterrisiken, IT-Risiken)
    -> Risiken, die sich aus der Art der Umgebung des Unternehmens ergeben (Cyber Security Risiken) Pestel
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Pestel-Analyse Faktoren

A
  • Rechtlich
  • Politisch
  • Ökologisch
  • Technisch
  • Sozial
  • Wirtschaftlich
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Definition des Ziels: Faktoren zur Auswahl von Maßnahmen

A
  • Strategische Relevanz
  • Risiko-Relevanz
  • Nachhaltigkeit
  • Effizienz
  • Stakeholder-Unterstützung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

SWOT Analyse

A
  • y-Achse: Umfeld, Unternehmen
  • x-Achse: positiv, negativ
    Stärken, Schwächen, Chancen, Bedrohungen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Definition Handlungsfeld

A

Zur besseren Planung der Maßnahmen und zur Kommunikation an Stakeholder sollten die Maßnahmen anschließend in Handlungsfelder gruppiert werden. Alle Maßnahmen eines Handlungsfeldes sollten:
- für Stakeholder verständlich beschreibbar sein,
- in einem inhaltlichen Zusammenhang stehen und
- gemeinsam umgesetzt werden müssen, um ihren vollen Wert zu entfalten.

Für jedes Handlungsfeld sollte folgendes ausgearbeitet werden:
Titel: Wie wird das Handlungsfeld bezeichnet?
Beschreibung: Wie kann das Handlungsfeld für Stakeholder beschrieben werden?
Risiken: Welche Risiken werden durch das Handlungsfeld unterstützt?
Risikoreduktion: Wie wird das Risikoportfolio des Unternehmens durch die Umsetzung des Handlungsfelds beeinflusst?
Abstimmung: Wie wird die Geschäftsstrategie (bzw. davon abgeleitete Strategien) von dem Handlungsfeld unterstützt?
Maßnahmen: Welche Maßnahmen sind in dem Handlungsfeld enthalten?
Meilensteine: Welche Projekte und Meilensteine sind für die Umsetzung der Handlungsfelder relevant?
Kosten: Welche Kosten entstehen durch die Umsetzung des Handlungsfelds einmalig und wiederkehrend für das Unternehmen?
Aufwände: Welche Aufwände entstehen (intern und extern) für das Unternehmen für die Umsetzung und Aufrechterhaltung der im Handlungsfeld umgesetzten Maßnahmen?
Abhängigkeiten: Welche Abhängigkeiten existieren zu anderen Handlungsfeldern oder Projekten im Unternehmen?

17
Q

Definition Cyber Security Strategie

A

Hat zum Ziel, Themen der It-, Cyber und Informationssicherheit zu planen und eine Zielrichtung dafür vorzugeben

18
Q

Aufarbeitung von Risiken für die Cyber Security Strategie

A

Erkannte Risiken sollen:
- durch die Cyber Security Strategie behandelbar sein
- über den Zeitraum der Strategie relevant sein
- für das ganze Unternehmen relevant sein
Priorisierung nach jährlich zu erwartenden Schaden