IT Security Manager Flashcards
Kenngroesse
ist Zustand (Status)
KPI
Leistungskenngroessen
Ist Zustand in Bezug auf den soll Zustand
Kenngrößen Beispiele
- Zeitspanne in der ein Risiko unbehandelt bleibt
- überfällige Dokumenten Reviews
- Anzahl Berichterstattungen.
- Anzahl abgelehnter audit Empfehlungen an allen Empfehlungen
- zeit seit letzter awareness Kampagne
- Anzahl der risikoanalysen für Prozesse pro Monat
Kennzahlensteckbriefe
Dienen
- Zur Transparenz von Kenngroessen
- Doku der Eigenschaften von KG
- Revision und auditzwcke
Strategische Kenngroesse
Entscheidungsgrundlagefuer das weiter Vorgehen in der IS
Instrumente die KPIs visualisieren
Sollen
An den Anforderungen des addresaten angepasst
Einfach und schnell zu lesen
Schnell ins auge springen
KPIs werden
Durch geeignete Instrumente visualisiert um komplexe Sachverhalten einfach darzustellen. Und vornehmlich an die GF berichtet
Risiko
R = E x S
E - Eintrittswkt
S - schaden
Wesen und Inhalte eines Management Systems
Struktur Grundsätze Planungsaktivitaeten Verantwortung Praktiken verfahren Prozesse Resources.
ISMS
Informations
Sicherheits
Management
System.
Ist ein Prozess und kein Projekt
Informationssicherheit
Schutz von Informationen vor einer Vielzahl von Bedrohungen.
- Die Aufrechterhaltung des Geschäftsbetriebs
- geschaeftrisiken zu minimieren.
- Gewinn und Geschäftechqncnen zu maximieren
Schutzziele
Vertraulichkeit
Verfügbarkeit
Integrität
- weitere ..
authenticity
Nicht abstreitnarkeit
Beteiligte
Organisationsleitung - Verantwortung
IT securty beauftr/Mgr
- kkoedineiert und Verantwortung
Mitarbeiter
- verantworten die Umsetung der IS Vorgaben
Aufgaben der Organisationsleitungb
- Verantwortung des gesamten sicherheitsprozsss
- imitiert den IS prozess
- gibt IS Ziele und Strategien in from einer Leitlinie
- Vorbild
- sorgt für den Aufbau von Ressourcen
- unterstützt alle mit der IS vernundenen Aktivitäten
Führung der OL
Festlegung von Info Sec ZIelen
Sicherstellung das Isms Anforderungen integration in Geschäftsprozesse
Bereitstellung
…
IT security manager
Steuert und koordiniert den IS Prozess
Unterstützt und berät Leitung
Imitiert und koordiniert die Umsetzung von Sicherheitsmaßnahmen und Projekten
Untersucht sicherheitsrelevanten Vorfälle
Innitiert und koorindniert Sensibilisierungs und Schulungsmassnahmen
Rolle/Aufgabe Mitarbeiter
Setzten IS Vorgaben um
Melden IS Vorfälle
Sind sich Ihrer Rolle im IS Prozess bewusst
Weitere Rolle im IS Prozess
Info Sec Beauftragter
Notfall Beauftragter
Risiko Mangement Team
Auditor
Informationssicherheitsleitlinie
Dokumentation der Sicherheitspolitik
Grundregeln zum Umgang mit Informationen
IS Leitline
Ist ein strategisches Dokument der GF
Verbindliches Dokument für alle Mitarbeiter
Enthält die Anforderungen der Organisation and die Informationssicherheit und beschreibt Werte und Technologien der Organisation
Informationssicherhiets leitline
Eine Rahmen für den sicheren Umgang mit Infos und IT Systems
Entwicklung und Pflege der Sicherheits Prozesse
Risiko gerechte Bewertung der Sicheheitsmassnahmen
Untenenemsweite Einführung g IS system
Informationssicherheitsleitlime
Ziele und Plaene des ISMS Kontinuierliche Verbesserung Ausreichende Ressourcen Regelmäßige Audit NC müssen abgestellt werden
Geltungsbereich Scope
27K Kapitel 4.1 - 3
Interessierte Parteien
Art des Geschäftes
Assets
Definition Scope
Sollte immer mit einem Blick auf die Organisationsstruktur und die rechtliche Situation beginnen
Was soll der Scope Beschreiben
Relevante Prozesse
Und Schnittstellen nach aussen (Grenzen des Anwendungsbereich)
Grundregeln asset Management
Alle Werte müssen eindeutig definiert und in einem Iventar dokumentiert werden
Reglungen für Nutzung
Asset owner bestimmen
Rückführung muss geordnete sein
Welche Werte Kategorien gibt es im Asset Management
Informationen
Software
Hardware
Services
Weiche werte
Personen
Primäre Assets
Geschäftsprozesse
Informationen
Sekundäre Assets
Physische Infrastruktur Kommunikationsmittel asset Immaterielle Personen
3 Säulen eines ISMS
Technische
Organisatorische
Rechtliche
ISO 27001 2013
Internationale Norm
Modell für den Einsatz eines ISMS
Prozessorientierter Ansatz - kein Projekt sondern ein Prozess der der kontinuierlichen Verbesserung unterliegt
Top Down Ansatz ISO27001
Führungsaufgabe
Leitlinien
Richtlinien
Arbeitsanweisungen
Durch die ISO27001 erhält die Lietung Unterstützung
Bei der DEF von neuen Infosec Prozesses
Sowie die Definition von Infosec Managemnet Aktivitäten
PDCA
Plan Do Check Act
Alternative
DMAIC Define Measure Analyse Improve Control
Oder
OODA Observe Orient Decide Act
PDCA mit Kapiteln
Plan
4 Kontext der ORG 5 Führung 6 Plannung
Do
7. Untertützung 8. Betrieb
Check
9 Leistungsbewertung
Act
10 Verbesserung
Struktur 27001 2013
Teil 1 beschreibt organisatorische Anforderungen des Standards
Verlangt das das umgesetzt wird was da dring steht
Wenn ich diese Anforderungen erfülle kann ich zertifiziert werden
Teil2 beschreibt Massnahmenziele und Massnahmen