IT Security Manager Flashcards

1
Q

Kenngroesse

A

ist Zustand (Status)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

KPI

Leistungskenngroessen

A

Ist Zustand in Bezug auf den soll Zustand

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Kenngrößen Beispiele

A
  • Zeitspanne in der ein Risiko unbehandelt bleibt
  • überfällige Dokumenten Reviews
  • Anzahl Berichterstattungen.
  • Anzahl abgelehnter audit Empfehlungen an allen Empfehlungen
  • zeit seit letzter awareness Kampagne
  • Anzahl der risikoanalysen für Prozesse pro Monat
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Kennzahlensteckbriefe

A

Dienen

  • Zur Transparenz von Kenngroessen
  • Doku der Eigenschaften von KG
  • Revision und auditzwcke
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Strategische Kenngroesse

A

Entscheidungsgrundlagefuer das weiter Vorgehen in der IS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Instrumente die KPIs visualisieren

A

Sollen

An den Anforderungen des addresaten angepasst

Einfach und schnell zu lesen

Schnell ins auge springen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

KPIs werden

A

Durch geeignete Instrumente visualisiert um komplexe Sachverhalten einfach darzustellen. Und vornehmlich an die GF berichtet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Risiko

A

R = E x S

E - Eintrittswkt
S - schaden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Wesen und Inhalte eines Management Systems

A
Struktur 
Grundsätze 
Planungsaktivitaeten 
Verantwortung 
Praktiken 
verfahren 
Prozesse 
Resources.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

ISMS

A

Informations

Sicherheits

Management

System.

Ist ein Prozess und kein Projekt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Informationssicherheit

A

Schutz von Informationen vor einer Vielzahl von Bedrohungen.

  • Die Aufrechterhaltung des Geschäftsbetriebs
  • geschaeftrisiken zu minimieren.
  • Gewinn und Geschäftechqncnen zu maximieren
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Schutzziele

A

Vertraulichkeit
Verfügbarkeit
Integrität

  • weitere ..
    authenticity
    Nicht abstreitnarkeit
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Beteiligte

A

Organisationsleitung - Verantwortung

IT securty beauftr/Mgr
- kkoedineiert und Verantwortung

Mitarbeiter
- verantworten die Umsetung der IS Vorgaben

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Aufgaben der Organisationsleitungb

A
  • Verantwortung des gesamten sicherheitsprozsss
  • imitiert den IS prozess
  • gibt IS Ziele und Strategien in from einer Leitlinie
  • Vorbild
  • sorgt für den Aufbau von Ressourcen
  • unterstützt alle mit der IS vernundenen Aktivitäten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Führung der OL

A

Festlegung von Info Sec ZIelen

Sicherstellung das Isms Anforderungen integration in Geschäftsprozesse

Bereitstellung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

IT security manager

A

Steuert und koordiniert den IS Prozess

Unterstützt und berät Leitung

Imitiert und koordiniert die Umsetzung von Sicherheitsmaßnahmen und Projekten

Untersucht sicherheitsrelevanten Vorfälle

Innitiert und koorindniert Sensibilisierungs und Schulungsmassnahmen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Rolle/Aufgabe Mitarbeiter

A

Setzten IS Vorgaben um

Melden IS Vorfälle

Sind sich Ihrer Rolle im IS Prozess bewusst

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Weitere Rolle im IS Prozess

A

Info Sec Beauftragter
Notfall Beauftragter
Risiko Mangement Team
Auditor

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Informationssicherheitsleitlinie

A

Dokumentation der Sicherheitspolitik

Grundregeln zum Umgang mit Informationen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

IS Leitline

A

Ist ein strategisches Dokument der GF

Verbindliches Dokument für alle Mitarbeiter

Enthält die Anforderungen der Organisation and die Informationssicherheit und beschreibt Werte und Technologien der Organisation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Informationssicherhiets leitline

A

Eine Rahmen für den sicheren Umgang mit Infos und IT Systems

Entwicklung und Pflege der Sicherheits Prozesse

Risiko gerechte Bewertung der Sicheheitsmassnahmen

Untenenemsweite Einführung g IS system

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Informationssicherheitsleitlime

A
Ziele und Plaene des ISMS 
Kontinuierliche Verbesserung 
Ausreichende Ressourcen 
Regelmäßige Audit 
NC müssen abgestellt werden
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Geltungsbereich Scope

A

27K Kapitel 4.1 - 3

Interessierte Parteien

Art des Geschäftes

Assets

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Definition Scope

A

Sollte immer mit einem Blick auf die Organisationsstruktur und die rechtliche Situation beginnen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Was soll der Scope Beschreiben

A

Relevante Prozesse

Und Schnittstellen nach aussen (Grenzen des Anwendungsbereich)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Grundregeln asset Management

A

Alle Werte müssen eindeutig definiert und in einem Iventar dokumentiert werden

Reglungen für Nutzung

Asset owner bestimmen

Rückführung muss geordnete sein

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Welche Werte Kategorien gibt es im Asset Management

A

Informationen

Software

Hardware

Services

Weiche werte

Personen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Primäre Assets

A

Geschäftsprozesse

Informationen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Sekundäre Assets

A
Physische 
Infrastruktur 
Kommunikationsmittel asset 
Immaterielle 
Personen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

3 Säulen eines ISMS

A

Technische

Organisatorische

Rechtliche

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

ISO 27001 2013

A

Internationale Norm

Modell für den Einsatz eines ISMS

Prozessorientierter Ansatz - kein Projekt sondern ein Prozess der der kontinuierlichen Verbesserung unterliegt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Top Down Ansatz ISO27001

A

Führungsaufgabe

Leitlinien

Richtlinien

Arbeitsanweisungen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Durch die ISO27001 erhält die Lietung Unterstützung

A

Bei der DEF von neuen Infosec Prozesses

Sowie die Definition von Infosec Managemnet Aktivitäten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

PDCA

A

Plan Do Check Act

Alternative

DMAIC Define Measure Analyse Improve Control
Oder
OODA Observe Orient Decide Act

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

PDCA mit Kapiteln

A

Plan
4 Kontext der ORG 5 Führung 6 Plannung

Do
7. Untertützung 8. Betrieb

Check
9 Leistungsbewertung

Act
10 Verbesserung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Struktur 27001 2013

A

Teil 1 beschreibt organisatorische Anforderungen des Standards

Verlangt das das umgesetzt wird was da dring steht
Wenn ich diese Anforderungen erfülle kann ich zertifiziert werden

Teil2 beschreibt Massnahmenziele und Massnahmen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Kapitel der ISO27001

A

0 Einleitung
1 Anwendungsbereiche
2 Normative Referenzen
3 Definitionen

1 Kapitel 4 - 10
Anhang A - Controls

38
Q

Kapitel 4 Kontext der Organisation

A

Rahmenbedingungen
Was wollen wir eigentlich erreichen was sind unsere Ziele
Schutzziele Schutzniveau

  1. 1 Verständnis der ORG und des Umfeld
  2. 2 Verst Anfoderungen an Stakeholder
    1. Geltungsbereich unter Berücksichtigung 4.1. und 4.2
    1. Betrieb eines ISMS auf Basis der Normanforderungen
39
Q

Kapitel 5

A

Führung Ziele definiert Möglichkeit Ziele zu erreichen müssen geschaffen werden - Kompetenzen

    1. Verantwortung des Management
    1. Informstionsec Richtlinien — Leitlinie muss in Kraft gesetzt werden
  1. 3 Organisation des ISMS
40
Q

Kapitel 6

A

Planung

Risikomanagement Massnahmen identfizieren und umsetzen -welche Risiken existieren Wo sind Schwachstellen — Bedrohungen werden zu Gefährdungen

6.1. Konzeption einer Risikoanalyse (inkl Festlegung der Risikokriterien Risikobewertung Rissikobehandlung mit SoA) und Formulierung der Kontrollen für die Behandlung

RISK OWNER

6.2. DEF der Anforderungen and die Kontrollziele und erreichen der Kontrollziele in allen ORG Einheiten und auf allen Management ebenen

41
Q

Kapitel 7

A

Unterstützung

  1. 1 Bereitstellung der Resourcen allgemein (Plan)
  2. 2 Anforderngen an die Kompetenzen (Do)
  3. 3 IS Sensibilisierung der MItarbeiter (Do)
    1. Notwendigkeit der Kommunikation intern/extern
    1. Anforderungen and die Erstellung und Kontrolle von Dokumenten

Was nicht dokumentiert ist hat nicht stattgefunden.

42
Q

Kapitel 8

A

Betrieb
Umsetzung !!!

  1. 1 Planen Duchführen und Kontrolle der ISMS Prozesse
    1. Durchführen regelmäßiger Risikoberwertzungen nach 6.1
  2. 3 Ausführung de Risikobehandlungplanes
43
Q

Kapitel 9

A

Leistungsbewertung

    1. Messung und Überwachung des Erfüllungsgrades und der Wirksamkeit des ISMS
    1. Durchführung regelmäßiger unabhängiger interner audits zur Prüfung des ISMS
    1. Durchführung der Managementbewertungen
44
Q

Kapitel 10

A

Verbesserung

    1. Nichtknformität des ISMS korrigieren die Auswirkungen überprüfen und bei Bedarf Änderungen am ISMS vornehmen
      - Herkunft der Nicht Konformitäten klären
      - Ergebnis der Korrekturmassnahmen dokumentieren
    1. Kontinuierliche Verbesserug des ISMS
45
Q

Anhang A

A

Enthält 14 Abschnitte mit 114 Massnahmen /zielen

Code of Practice - branchenübergreifend best practice Ansatz
114 Controls Ratschläge zur Umsetzung

A5 - A18

46
Q

A5

A

Sicherheitsleitlinien

Regelmäßige Überprüfung der Richtlinien - 7.5. Dokumentation - maximal 1 Jahr

Einmal anfassen muss nicht geändert werden

Regelmäßiger Zyklus

47
Q

A6

A

Organisation der Informationssicherheit

Informationssicherheit im Projektmanagement

Kap 5

48
Q

A7

A

Personal und Sicherheit

Sicherstellen das Angestellte Auftragnehmer und Drittnutzer Ihre Verantwortlichkeiten verstehen und geeignet sind

49
Q

A8

A

Management der Werte

Assets identifizieren und schützen

50
Q

A9

A

Zugang Zugriff

Schutz vor unerlaubten Zugang/Zugriff zu Informationsverarbeitung Einrichtngen Systemen und Anwendungen

51
Q

A10

A

Kryptographische

Sicherstellung und korrekte und wirksame Anwendung von Kryptogrpahie

52
Q

A11

A

Physische und umweltbezogenen Sicherheit

Schutz vor unerlaubten Zutritt Beschädigung und Störung von ORG Infratsuktur und Information

53
Q

A13

A

Sicherheit der Kommunikation

Netzwerk Sicherheit
Zonen
FW Regelungen etc

54
Q

A14

A

Beschaffung Entwicklung und Instandhaltung von Systemen

55
Q

A15

A

Lieferantenbeziehungen

56
Q

A16

A

Management von Informtionssicherheitsvorfällen

57
Q

A17

A

Business Continuity Management

58
Q

A18

A

Richtlinienkonformität

59
Q

27005 Vorteile

A

Universal anwendbare

Erfüllt Anforfderungen an ein Risikomanagement nach ISO27001

4 Schritte - Rahmendedingungen Bewertung Behandlung Akzeptnz

60
Q

Risiko Management (Plan)

Rahmenbedingungen
Geltungsbereich

A

Geltungsbereich abstecken
Risikokriterien definieren
ORG des ISRM

61
Q

Risiko Bewertung

A

Beinhaltet

Identifikation

Abschätzung

Priorisieren

BIA —- Prozessverantwortlicher

T&VA — Risk owner

62
Q

Risikoakzeptanzgrenze

A

Abgrenzung zwischen zu behandelnden und nicht zu behandelnden Risiken

63
Q

Behandlungsoptionen

A

Risikoreduktion Mitigation
Übernahme/Beibehlatung
Vermeidung
Übertrag/Abwälzung

64
Q

Risikoakzeptanz

A

Nach Ausschöpfung aller Risikobehandlungsoptionen (ink Übernahme) die bewusste Akzeptanz der Restrisiken

65
Q

Massnahmenumsetzung

A

Die Massnahmen zur Risikoumsetzung müssen auch umgesetzt werden

66
Q

Risikoanalzyse Sprint

A

Verkürzte Version der Risiko Identfikation

67
Q

Bewertung der Geschäftsrisiken nach IsF

A
A Unternehmensgefährdend 
B Hoch 
C Erheblich 
D Störend 
E Vernachlässigbar 
...
68
Q

Massnahmenplan

A

Massnahme = BIA + TVA

Pro asset

  • Ausmaß BIA
  • Eintrittswkt TVA

Massnahmen priorisieren

69
Q

Information Risk Scorcard

A

Alternative Risikoanalyse zur Bestimmung von IS Risiken dar

Erfüllt Anforderungen der ISO27005 an eine Risikoanalyse

70
Q

Warum ist Awareness notwendig

A

Positive sicherheitskuktur
Wissen über Sicherheit
Human FW are a Must

Das schwächste Glied in der Kette bestimmt das Sicherheitsniveau

71
Q

Standort Bestimmung awareness

A

Wissen Kognition
Können Organiation
Wollen Handlungsabsicht

72
Q

Externe Faktoren Awareness

A
Staatlich gesellschaftliche Normen 
- Privatssphäre 
- Transparenz Verbindlichkeit 
- Kritis 
Integrativer Bestandteil der ISO27001 
Grundlage für die Anforderungen aus Gesetzen
73
Q

Rechtlich Anforderungen Awareness

A

AktG GmbH G Sorgfaltspflicht
Organisatorische Maßnahmen relativieren die unebschränkte Haftung der GF
Internes Kontrollsystem soll Geschäftsrisiken frühzeitig aufdecken
Schutz personenbezogener Daten

74
Q

Internationale Anforderungen Awareness

A

ISMS nach ISO27

75
Q

Sicherheitskultur und Awareness

A

Unternehmenskultur und Awareness zentrale Grundlage

Teil der Security Identity

Verhalten entsprechend der Sicheheitsregeln
Kooperation des Management (alle Level)

76
Q

Planungen Awareness

A

Ziele

Dauer der Massnahmen

Ressourcen

77
Q

Zielgruppen

A
IT Abteilung 
Informationssicherheit 
DS Beauftragter 
Personalabteilung 
Rechtsabteilung
Facility Management
78
Q

Aufbau eine Kampagne

A

Merksatz: Alarme (1), das weiss (2) jeder, verstärken (3) die öffentliche Wahrnehmung (4)

Aufmerksamkeit

Wissen und Einstellungen

Verstärkung

Öffentlichkeit

79
Q

Die Kampagne Handlungsprinzipien

A

Botschaften definieren, sensibilisieren und rüberbringen

Definiere Security awareness Botschaften
Sensiblere für Pronlem Botschaften rüberbringen

80
Q

Effektivität der Kampagne

A

Bewerte Effektivität

Überprüfe Program

Führe weitere Kampagnen durch

81
Q

Erfolgsfaktoren für die berufliche Weiterbildung

A

Unternehmenskultur

Stellenwert der Weiterbildung

Vermittlungstechniken

Verfügbare Resourncen

82
Q

Methoden und Tools

A

Bewährtes nutzen

Experimente

Direkter und persönlicher Kontakt

83
Q

Awareness Branding

A

Marke

Unternehmensweit kommuniziert

Gleichwertige Wirkung auf Zielgruppen

84
Q

BSI Grundschutz

A

Standard Absicherung

Kernabsicherung - Kronjuwelen besondere Bedeutung

85
Q

Standardabsicherung

A

7 insgesamt —>. (Merksatz) Globale (1) Strukturen (2) schützen (3) Modelle (4) , checken (5) das Risiko (6) und werden
umgesetzt (7)

Ähnlich ISO27K Vorgehen

1 Geltungsbereich (organisatorische Aspekte) —- „Globale“
2 Strukturanalyse (Ist Analyse) Asset Management —- „Strukturen“
3 Schutzbedarf (Gundlage primäre assets) —— „schützen“
4 Modellierung (Kompendium). Wählen anhand des Schutzbedarfs aus —- „Modelle“
5 IT Grundschutz Check - genügen wir den Anforderungen oder muss nachgebessert werden —- „checken“
6 Risikoanalyse und weiterführende Sicherheitsmaßnahmen (Risiko Management). BSI hat das schon vorgemacht für normalen Schutzbedarf —- „das Risiko“
7 Umsetzung und weitere Schritte — „und werden umgesetzt“

86
Q

Kernabsicherung

A

Geltungsbereich abgegrenzt und klein

Gleiche Schritte wir zur Standardabsicherung

87
Q

Standarabsicherung Geltungsbereich

A

Infoverbund IT Verbund

Ausgehend von Geschäftsprozessen

88
Q

Standardabsicherung Strukturanalyse

A

Assetmanagement

IT, OT, Comms & physical

GP & Infos

Erfassung IT Anwendungen mittles derer Infos verarbeitet werden
Erfassung IT Systeme ICS IOT Systeme
Erfassung Räume und Gebäude
Erfassung Komms Verb

Komplexitätreduktion durch Gruppenbildung

89
Q

Standardabsicherung Netzplanerhebung

A

IT Systeme
Netzverbindungen
Verbindungen des betrachteten Bereich

Kann nicht so im vorbeigehen erledigt werden

90
Q

Strukturanalyse Komplexitätsreduction durch Gruppenbildung

A

Von gleichen Typ
Gleich oder nahezu gleich konfiguriert
Gleich oder nahezu gleich in Netz eingebunden
Gleiche Administration und Infrastucture Rahmenbedungungen
Die gleichen Anwendungen bedienen

Ständige Aktualisierung notwendig

91
Q

Erfassung der IT Anwendungen

A

Höchster Bedard and CIA

92
Q

BSI Grundschutz

Schutzbedarfsfestellung

A

Für CIA jede erfasste IT Anwendung

Normal - begrenzt und überschaubar
Hoch - beträchtlich
Sehr hoch - Katastrophe