IT-Sicherheit und Datenschutz, Ergonomie Flashcards

1
Q

Was sollte man beim Verschrotten von Datenträgern unbedingt beachten?

A

Alle Daten sind vor der Verschrottung eines Datenträgers durch technische Verfahren, wie zum Beispiel durch mechanische, magnetische oder thermische Verfahren nach DIN 66399 sicher zu löschen. Anschließend sind die Datenträger umwelt- und fachgerecht durch ein zertifiziertes Entsorgungsunternehmen zu entsorgen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was bedeutet der Begriff MFA (Multi-Factor-Authentication) und wo kommt sie zum Einsatz?

A

Die Multi-Factor-Authentication (MFA) ist eine erweiterte Form der Zugangsberechtigung, die durch mehrere unabhängige Merkmale (Faktoren) überprüft wird und erst nach Eingabe eines starken Passworts sowie der Eingabe einer Nummer (via SMS oder App) oder Angabe einer Zerifikatsdatei erteilt wird.

Einsatzbereiche sind:
* Online-Banking
* Debit- oder Kreditkartenzahlung
* Online-Ausweisfunktion des Personalausweises
* Absicherung jeglicher öffentlich zugänglicher Onlinezugänge

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Beschreibe den begriff Datensicherheit und nenne deren Schutzziele.

A

Datensicherheit, oftmals auch Informationssicherheit genannt, beinhaltet alle technischen und nicht-technischen Maßnahmen zur Sicherstellung der 3 Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität.

Ein weiteres Schutzziel ist noch die Authentizität. Hier geht es um die Eigenschaften der Echtheit, Überprüfbarkeit und Vertrauenswürdigkeit eines Objekts.

Datensicherheit oder Informationssicherheit unterscheidet nicht nach Art der Daten (siehe Datenschutz, wo es um personenbezogene Daten geht).

Es geht hier in erster Linie um den Schutz vor Gefahren/Bedrohungen bzw. der Vermeidung von wirtschaftlichen Schäden sowie der Minimierung von Risiken im IT-Bereich.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Worin untescheiden sich Datensicherheit und Datenschutz?

A

Die Datensicherheit bzw. Informationssicherheit verfolgt die 3 Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sowie ausßerdem die Authentizität. Hier wird nicht nach der Art der Daten (z.B. personenbezogene o.Ä.) unterscheiden.

Der Datenschutz verfolgt das Ziel, **personenbezogene Daten ** zu schützen sowie die Informationspflichten und Rechte der Personen, von denen Daten erhoben werden, zu gewährleisten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Nenne die wesentlichen Vorteile einer ISO/IEC 27001 Zertifizierung für Unternehmen.

A

Die internationale Norm ISO/IEC 27001 beschreibt die Anforderungen an ein funktionsfähiges Informationssicherheits-Managementsystem (ISMS). Die Anforderungen geben vor, wie ein ISMS in Unternehmen zu errichten, umzusetzen und kontinuierlich weiterzuentwickeln ist.

Eine erfolgreiche Zertifizierung trägt dazu bei, IT-Risiken zu minimieren, IT-Sicherheitsverfahren zu etablieren sowie die Qualität der IT-Systeme nachhaltig zu optimieren.

Weitere Vorteile sind:
* IT-Risiken, mögliche Schäden und Folgekosten abschätzen bzw. minimieren
* Wettbewerbsvorteil durch anerkannten internationalen Standard
* Steigerung des Vertrauens gegenüber Partnern, Kunden sowie der Öffentlichkeit
* Compliance-Anforderungen werden sichergestellt
* Systematisches Aufdecken von Schwachstellen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

In der Informationssicherheit kommt es neben Sicherheits- und Datenschutzaspekten auch auf die Datenminimierung an.

Welches sind die Ziele bei der Datenminimierung?

A

Datenminimierung und Datensparsamkeit sind grundlegende Regeln im Bereich des Datenschutzes. Diese Regel besagt, dass bei der Datenverarbeitung nur so viele personenbezogene Daten gesammelt werden, wie für die jeweiligen Verarbeitungszwecke unbedingt notwendig sind.

Es gilt hier der Grundsatz: “So viele Daten wie nötig, so wenige Daten wie möglich.”

Betroffene sollen dadurch vor einer übermäßigen Speicherung personenbezogener Daten geschützt werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Der Datenschutz ist auf erupäischer Ebene in Verordnungen in der DSGVO beschrieben.

Welche Rechte hat eine Person betreffend ihrer personenbezogenen Daten?

A

In Kapitel 3 der DSGVO sind folgende Vorschriften enthalten:

-Informationspflicht und Recht auf Auskunft zu personenbezogenen Daten
* Informationspflicht bei Erhebung von personenbezogenen Daten bei der betroffenen Person
* Informationspflicht, wenn die personenbezogenen Daten nicht bei der betroffenen Person erhoben wurden
* Auskunftsrecht der betroffenen Person

-Recht auf Berichtigung und Löschung
* Recht auf Berechtigung
* Recht auf Löschung (“Recht auf Vergessenwerden”)
* Recht auf Einschränkungen der Verarbeitung
* Mitteilungspflicht im zusammenhang mit der Berichtigung oder Löschung personenbezogener Daten oder der Einschränkung der Verarbeitung
* Recht auf Datenübertragbarkeit

-Wiederspruchsrecht und automatisierte Entscheidungsfindung im Einzelfall

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was ist eine PKI (Public Key Infrastructure)?

A

Mit einer Public-Key-Infrastruktur (PKI, englisch Public Key Infrastructure) wird ein kryptologisches System bezeichnet, welches innerhalb einer Infrastruktur digitale Zertifikate ausstellen, verteilen und prüfen kann. Zum Einsatz kommt ein Asymmetrisches Kryptosystem, welches zur Absicherung des Datenverkehrs innerhalb eines Nezwerks dient und das die Daten digital signiert und verschlüsselt.

Zu den Bestandteilen einer PKI gehören unter anderem die Zertifizierungsstellen (CAs), untergeordnete Registrierungsstellen, digitale Zertifikate, Verzeichnisdienste für Zertifikate, Zertifikatssperrlisten sowie Validierungsservices. Es gibt einstufige und mehrstufige Modelle einer Public Key Infrastructure (PKI).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was versteht man unter einem digitalen Zertifikat?

A

Als digitales Zertifikat wird ein digitaler Datensatz bezeichnet, der mit Hilfe von kryptografischen Schlüsselpaaren beispielsweise die Authentizität von Webseiten, Einzelpersonen oder Organisationen überprüfen kann.

Ein typisches digitales Zertifikat basiert in der Regel auf dem X.509 Standard (Public-Key-Zertifikat).

Das digitale Zertifikat besteht aus einem öffentlichen Schlüssel und einem privaten Schlüssel sowie anderen Informationen zur Identität der mit dem Zertifikat verknüpften Entität sowie Informationen über die ausstellende Zertifizierungsstelle.

Ein digitales Zertifikat soll die Schutzziele der Datensicherheit, wie Vertraulichkeit sowie Authentizität gewährleisten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was ist eine SPI (Stateful Packet Inspection) Firewall?

A

Im Gegensatz zur klassischen Firewall (paketorientiert), nutzt eine Stateful Packet Inspection Firewall eine zustandsorientierte Paketüberprüfung, bei der jedes Datenpaket auf der Vermittlungsschicht (3. Schicht des OSI-Modells) einer bestimmten aktiven Sitzung zugeordnet wird und der Verbindungsstatus in dynamischen Zustandstabellen zwischengespeichert wird. Mit Hilfe des Zustands der Verbindungen werden bei TCP die SYN-, ACK-, FIN- und RST-Bits ausgewertet und über die Weiterleitung von Datenpaketen entschieden. Die eigentlich zustandslosen Datenpakete UDP (User Datagram Protocol) können auch stateful behandelt werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was versteht man unter dem Begriff Endpoint-Security?

A

Als Endpoint-Security-Management werden alle Maßnahmen und Richtlinien bezeichnet, bei denen Endgeräte, die auf ein Netzwerk zugreifen, vor schädlichen Angriffen bzw. Zugriffen seitens Dritter geschützt werden.

Zu den Maßnahmen zählen unter anderem sowohl die Anwendungsisolation von E-Mail- und Office-Programmen als auch Überwachung bzw. Verwaltung von externen Datenträgern, die über eine Art Whitelist geregelt wird.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Welche Anwendungen oder Verfahren verwenden kryptografische Hashfunktionen?

A

Bei folgenden Anwendungen oder Verfahren kommt es zum Einsatz von kryptografischen Hashfunktionen:
* Integritätsprüfungen
* Erzeugung von Prüfsummen
* Erzeugung von Sitzungsschlüsseln
* Generatoren für Einmal-Passwörter
* Verfahren zur Authentifizierung mit digitalen Signaturen
* Speichern von Passwörtern

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Nenne Einsatzbereiche und Verfahren von symmetrischen Schlüsseln.

A

TABELLE KARTE NO 207

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Erläutere den Unterschied zwischen einem differentiellen und inkrementellen Backup.

A

Differentielle Backup
Ein differentielles Backup ist eine Datensciherungsform bei der, ausgehend von einem Vollbackup, alle Dateien kopiert werden, die seit der letzten vollständigen Sicherung verändert wurden oder neu hinzugekommen sind.
Beim vollständigen Wiederherstellen der Daten benötigt man zuerst das letzte Vollbackup und danach das letzte differentielle Backup.

Inkrementelles Backup
Ein inkrementelles Backupp ist eine Datensicherungsform bei der, ausgehen von einem Vollbackup, nur die Dateien, die seit der letzten inkrementellen Sicherung verändert wurden oder neu hinzugekommen sind, kopiert werden.
Beim vollständigen Wiederherstellen der Daten benötigt man zunächst das letzte Vollbackup und danach in der richtigen Reihenfolge die jeweiligen inkrementellen Backups.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Wie gestaltet sich ein vollständiger Backup-Plan nach dem Großvater-Vater-Sohn-Prinzip?

A

Beim Großvater-Vater-Sohn-Prinzip geht es um ein Rotationsschema zur Datensicherung auf Speichermedien.

Im Rahmen einer 5-Tage Woche kommen dabei 20 Speichermedien zum Einsatz.

4x Sohn-Medien -> tägliche Datensicherung (inkrementelles Backup)

4x Vater-Medien -> wöchentliche Datensicherung (Vollbackup)

12x Großvater-Medien -> monatliche Datensicherung (Vollbackup)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Unterscheide die Begriffe Malware, Ransomware und Trojaner.

A

Malware = Schadsoftware oder Schadprogramme. Es handelt sich hier um einen Oberbegriff für die Begriffe wie Adware, Spyware, Viren, Botnets, Trojaner, Würmer, Rootkits und Ransomware.

Ransomware = Erpressersoftware. Bei Ransomware werden Daten z.B. auf einem Computer in Geiselhaft genommen, durch bestimmte Verschlüsselungsmethoden verschlüsselt und es wird zur Zahlung eines Lösegelds (z.B. via Bitcoin) aufgefordert, wenn man diese Daten wieder entschlüsselt haben möchte.

Trojaner = Harmlos wirkendes Computerprogramm, welches im Hintergrund ohne Wissen des Anwenders weitere Schadsoftware nachlädt und beispielsweise Backdoorprogramme oder Rootkits installiert.

17
Q

In der datenverarbeitenden Industrie kommt dem Datenschutz große Bedeutung zu.

Welchem Zweck die das IT-Sicherheitsmanagement?

A

Das IT-Sicherheitsmanagement beschreibt den permanenten Prozess innerhalb einer Unternehmung oder Organisation zur Gewährleistung der IT-Sicherheit und des Datenschutzes. Es sollen Gefahren oder Bedrohungen für die Informationssicherheit sowie den Datenschutz eines Unternehmens oder einer Organisation verhindert oder abgewehrt werden.

18
Q

Welche Kriterien muss eine sichere Passwortrichtlinie erfüllen?

A

Zur Absicherung der Daten bzw. zur Absicherung der Zugriffe auf IT-gestützte Systeme muss eine sichere Passwortrichtlinie folgende Kriterien erfüllen:
* Mindestlänge des Passworts, z.B. 10-15 Zeichen
* Das Passwort muss aus mindestens einem Groß- und Kleinbuchstaben, einem Sonderzeichen und eine Ziffer bestehen, z.B. 4+D&:(f7<d0Q
* Es dürfen keine Logindatenbestandteile im Passwort enthalten sein, wie z.B. meyer2012
* Passwortänderung alle 30-90 Tage vollziehen
* Das wiederholte Benutzern von alten Passwörtern ist eingeschränkt
* Loginversuche werden auf maximal 3 Versuche innerhalb einer Minute begrenzt
* Es wird optional eine MFA (Multi-Factor-Authentification) angeboten
* Bei mehr Loginversuchen als zulässig, wird das Zugangskonto für 24 Stunden gesperrt
* Wörter aus dem Dude oder ähnlichen Werken sind nicht zugelassen

19
Q

Erläutere, bezogen auf den Bereich der Entwicklung, den Begriff Security by Design.

A

Der Begriff Security by Design bedeutet, dass die allgemeinen Sicherheitsanforderungen an Soft- und Hardware bereits während der Entwicklungsphase eines Produktes berücksichtigt werden sollen, um spätere Sicherheitslücken auszuschließen. Die nachträgliche Beseitigung von Sicherheitslücken würde den Projektfortschritt behindern und die Kosten dafür in die Höhe treiben.

20
Q

Benenne je 2 Vor- und Nachteile des Sicherheitstyps WPS2-Personal und WPA2-Enterprise.

A

TABELLE KARTE NO 214

21
Q

Welche Funktionen übernehmen dedicated und global Hotspare bei Datenspeichersystemen?

A

In der Regel haben Speichersysteme eine Fehlertoleranz, z.B. mit RAID 1, RAID 5, RAID 6 oder RAID 10, um Daten redundant zu speichern. Beim Ausfall einer Disk eines RAID-Verbundes sind zwar die Daten noch verfügbar, jedoch gibt es dann keine Redundanz mehr und würde, wenn es zum weiteren Verlust eines Datenträgers kommt, somit zum Verlust der Daten führen.

Datenspeichersysteme können mit Hilfe der Hotspare-Funktion bzw. Hotspare-Laufwerke oder Standby-Laufwerke vollautomatisch defekte Laufwerke ersetzen.

Hierbei unterscheidet man in:

dedicated Hotspare -> ist nur bei bestimmten RAID-Verbund (eine vDisk) verfügbar

globale Hotspare -> ist für alle RAID-Verbunde (alle vDisk) verfügbar

BILDER KARTE NO 215

22
Q

Welche Sicherheitsmaßnahmen sind beim Einsatz eines E-Mail-Systems zu beachten?

A

Beim Einsatz eines Mailsystems sind folgende Sicherheitsmaßnahmen zu beachten:
* E-Mails sollten zentral verschlüsselt und digital signiert werden
* Einsatz von TLS/SSL-Zertifikaten
* POP3 Verbindungen nur über SSL/TLS Port 995 zulassen
* IMAP Verbindungen nur über SSL/TLS Port 993 zulassen
* SMTP Verbindungen nur über SSL/TLS Port 465/587 zulassen

23
Q

Welche Bedingungen muss ein ergonomischer PC-Arbeitsplatz erfüllen?

A

Allgemeine Ergonomie-Richtlinien sind in der Richtlinie 90/270/EWG geregelt. Diese Richtlinie enthält Mindestvorschriften bezüglich der Arbeit an Bildschirmgeräten.

Folgende Bedingungen muss ein ergonomischer PC-Arbeitsplatz erfüllen:
* Die oberste Bildschirmzeile des Monitors ist leicht unterhalb der Sehachse des Mitarbeitenden.
* Der Mindestabstand von 50 cm zum Bildschirm ist zu gewährleisten.
* Der Bildschirm sollte so eingerichtet sein, dass er frei von störenden Reflexionen und Blendungen ist.
* Der Bildschirm muss frei stehen und muss leicht drehbar sowie neigbar sein.
* Arbeitshöhe und Sitzhöhe müssen sich an die Körperhöhe anpassen lassen.
* Ein Winkel von 90° zwischen Ober- und Unterarm sowie Ober- und Unterschenkel ist optimal.
* Genug Bewebungsspielraum für die Beine.
* Eine natürliche Körperhaltung muss möglich sein.

Des Weiteren gelten die Bestimmungen der Arbeitsstättenverordnung (ArbStättV).

24
Q

Welche Aussagen trifft die Arbeitsstättenverordnung (ArbStättV) in Bezug auf Bildschirm und Tastatur?

A

Die Arbeitsstättenverordnung (ArbStättV) enthält im Anhang wesentliche Regelung zum Einrichten eines Bildschirmarbeitsplatzes.

Insbesondere folgende Punkte sind dabei zu beachten:
* Die Zeichen auf dem Bildschirm müssen scharf, deutlich und ausreichend groß dargestellt sein
* Das Bild muss stabil, flimmerfrei und ohne Verzerrungen dargestellt werden.
* Die Helligkeit sowie der Kontrast des Bildschirms müssen einstellbar sein.
* Der Bildschirmarbeitsplatz muss so eingerichtet sein, dass er frei von störenden Reflexionen und Blendungen ist.
* Das Bildschirmgerät muss frei stehen und leicht drehbar sowie neigbar sein.
* Die Tastatur muss vom Bildschirmgerät getrennt und neigbar sein, damit eine ergonomische Arbeitshaltung eingenommen werden kann.
* Die Tastatur muss eine Auflagemöglichkeit für die Hande bieten.
* Die PC-Tastatur muss eine reflexionsarme Oberfläche besitzen.
* Die Tastaturbeschriftung muss vom Untergrund deutlich abheben und bein normaler Arbeitshaltung lesbar sein.

25
Q

Was ist der PDCA-Zyklus und aus welchen Schriten besteht er?

A

Es handelt sich um eine Vorgehensweise im kontinuierlichen Verbesserungsprozess im Qualitätsmanagement.

Folgende Schritte gehören zum Zyklus:
* PLAN (Analyse/Planen/Ziele formulieren)
* DO (Tun/Durchführen)
* CHECK (Überprüfen/Soll-Ist-Vergleich)
* ACT (Aktion/Reagieren/Verbessern)

26
Q

Beschreibe die fünf Punkte der SMART-Methode im Projektmanagement.

A

Im Projektmanagement wird die SMART-Methode eingesetzt, um Zielsetzungen des Projekts zu definieren.

Folgende Bestandteile sind enthalten:
Spezifisch: Die Projektziele sind so konkret wie möglich zu formulieren.
Messbar: Die Projektziele müssen messbar sein.
Aktivierend/Attraktiv: Projektziele müssen auch Motivation zur Umsetzung machen.
Realistisch: Die Projektziele müssen innerhalb des gesetzten Zeitrahmens auch umsetzbar sein.
Terminiert: Die Projektziele müssen zeitlich bindend sein. Welche Aufgaben sind bis wann zu erledigen?

27
Q

Welche Maßnahmen im Unternehmen haben einen positiven Effekt auf die Arbeitsqualität?

A

Um die Arbeitsqualität und Mitarbeiterzufriedenheit im Unternehmen zu erhöhen, sind folgende Maßnahmen hilfreich:
* Einsatz flexibler Arbeitszeitmodelle
* Ermöglichen von Homeoffice
* Weiterbildungs- und Fortbillldungsmöglichkeiten anbieten
* variable Zusatzvergütung für das Erreichen von vereinbarten Zielen
* Gewinnbeteiligung am Erfolg des Unternehmens
* Altersteilzeitangebote für ältere Arbeinehmer

28
Q

Mit welchen Maßnahmen kann man im Unternehmen die Produktqualität entscheidend verbessern?

A

Folgende Maßnahmen können zur Verbesserung der Produktqualität beitragen:
* Einführung einer permanenten Qualitätssicherung, um gleichbleibend hohe Qualität der Produkte zu gewährleisten
* wiederkehrende Kundenbefragungen zur Qualität der Produkte
* Produktionsprozesse kontinuierlich verbessern
* Mitarbeiterschulungen zum Thema Produktqualität anbieten
* qualitativ hochwertige Ausgangsmaterialien nutzen
* Prozessfehler ermitteln und für Abhilfe sorgen

29
Q

Welches sind die allgemeinen Kriterien einer Schutzbedarfsanalyse von IT-Systemen?

A

Folgende Kriterien sind für eine Schutzbedarfsanalyse wichtig:
* Wie hoch ist das Risiko, dass IT-Infrastrukturen angegriffen werden?
* Welche Objekte müssen in der IT-Infrastruktur besonders abgesichert werden?
* Welchen konkreten Bedrohungsszenarien ist die IT-Infrastruktur ausgesetzt?
* Wie groß sind mögliche Schäden durch Angriffe auf produktive IT-Infrastrukturen?
* Wie hoch ist das aktuelle Gefährdungspotenzial?
* Welche Maßnahmen sind geeignet, die IT-Infrastruktur gegen interne und externe Bedrohungen zu schützen?
* Wie sieht die Kosten-Nutzen Betrachtung bzw. Risikoberechnung aus?

30
Q

Beschreibe die Schutzbedarfskategorien (normal, hoch, sehr hoch) lt. BSI IT-Grundschutz.

A

Normal
* Bei Verstößen gegen Gesetze, Vorschriften oder Verträge drohen nur geringfügige juristische Konsequenzen.
* Der Missbrauch peronenbezogener Daten hätte nur minimale Auswirkungen für die Betroffenen und auf das Ansehen bei Kunden und Geschäftspartnern.
* Der finanzielle Schaden liegt unter 50.000,00 Euro.

Hoch
* Bei Vertößen gegen Gesetze, Vorschriften oder Verträge drohen schwerwiegende juristische Konsequenzen.
* Der Missbrauch personenbezogener Daten hätte massive Auswirkungen für die Betroffenen und auf das Ansehen bei Kunden und Geschäftspartnern.
* Der finanzielle Schaden kann zwischen 50.000,00€ und 500.000,00€ liegen.

Sehr hoch
* Bei Vertößen gegen Gesetze, Vorschriften oder Vertäge drohen existenzbedrohende juristische Konsequenzen.
* Der Missbrauch personenbezogener Daten hätte existenzdrohende Auswirkungen auf die Betroffenen und würde das Ansehen bei Kunden und Geschäftspartnern schwer und nachhaltig erschüttern.
* Der finanzielle Schaden liegt über 500.000,00€.

31
Q

Welcher Schutzbedarf bzw. welche Schutzziele gelten für einen Router nach BSI IT-Grundschutz?

A

TABELLE KARTE NO 225

32
Q

Welche Maßnahmen sind geeignet, um Schäden an der IT-Infrastruktur zu vermeiden bzw. Die Sicherheit der IT-Systeme zu erhöhen?

A

Die folgenden Maßnahmen sind geeignet, potenzielle Schäden an der IT-Infrastruktur zu vermeiden:
* Datenverschlüsselung der Datenträger
* Konzept für Netzwerksegmentierung im Unternehmen, Einsatz von VLANs
* mehrstufiges Firewallkonzept sowie Regeln für die Endpoint-Security auf den Clientsystemen
* Rechtekonzept für Mitarbeitendee und Administratoren
* regelmäßiges Patchen der IT-Systeme
* permanentes Logging und Auditing (Penetrationtest, kurz: Pentest)
* Einsatz einer Passwortrichtlinie sowie einer Multi-Factor-Authentication
* Verfahrensanweisung oder Vier-Augen-Prinzip
* regelmäßige Schulungen der Mitarbeitenden, um das Bewusstesein zu erhöhen bzw. Bedrohungen zu erkennen

33
Q

Aus welchen Phasen besteht der Sicherheitsprozess laut BSI IT-Grundschutz?

A

Im Rahmen des IT-Grundschutzes (BSI-Standard 100-2) besteht der Sicherheitsprozess aus folgenden Phasen:

1.Initiierung des Sicherheitsprozesses
* 1.1 Übernahme der Verantwortung durch die Leitungsebene
* 1.2 Konzeption und Planung des Sicherheitsprozesses
* 1.3 Erstellung der Leitlinie zur Informationssicherheit
* 1.4 Aufbau einer geeigneten Organisationsstruktur für das Informationssicherheitsmanagement
* 1.5 Bereitstellung von finanziellen, personellen und zeitlichen Ressourcen
* 1.6 Einbindung aller Mitarbeitenden in den Sicherheitsprozess

2.Erstellung einer Sicherheitskonzeption

3.Umsetzung der Sicherheitskonzeption

4.Aufrechterhaltung der Informationssicherheit im laufenden Betrieb und kontinuierliche Verbesserung

https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/ITGrundschutzstandards/BSI-Standard_1002.pdf?\_\_blob=publicationFile&v=1

34
Q

Welche Themen sind für einen TÜV geprüften IT-Sicherheitsbeauftragten für die IT-Sicherheit im Unternehmen von Bedeutung?

A

Als TÜV geprüfter IT-Sicherheitsbeauftragter (Information Security-Officer) sind folgende Themen für die IT-Sicherheit in Unternehmen von Bedeutung:
* Informationssicherheit und Informationssicherheitsmanagement
* IS-Management-System nach ISO 27001
* IS-Management-System nach BSI IT-Grundschutz
* Konzepte der Informationssicherheit
* Aktuelle Themenbereiche und Konzepte der Informationssicherheit
* Sicherheitsmaßnahmen/Konzepte im Hinblick auf Organisation, Infrastruktur, Netzwerksicherheit, Systemsicherheit und Anwendungssicherheit

35
Q

Welche sind die Inhalte einer Zertifizierung nach ISO 27001?

A

Gesetzliche, regulatorische und vertragliche Regelungen eingeschlossen, definiert die ISO 27001 die Anforderungen, die an den Aufbau, die Einführung, Umsetzung, betriebliche Überwachung und Dokumentation des Information Security Management Systems gestellt werden. Dabei werden vorhandene Risiken eines Unternehmens identifiziert, analysiert und durch qualifizierte Maßnahmen behoben. Das betrifft neben Hackerangriffen auch andere Störungen, die zu ungeplanten Unterbrechungen von Prozessen führen oder gar das Unternehmen zum Stillstand bringen können.

Die ISO 27001 ist nicht auf IT-Prozesse beschränkt. Sie berücksichtigt auch Aspekte der Infrastruktur, wie Organisation, Personal und Gebäude. Die Datensicherheit im Unternehmen hat sich zu einem immer bedeutsameren Wettnewerbsfaktor entwickelt. Das gilt insbesondere für Betreiber Kritischer Infrastrukturen (KRITIS), die laut BSI-Gesetz dazu verpflichtet sind, ein Mindestmaß an IT-Sicherheit zu gewährleisten.

36
Q

Was sind die Vorteile einer Zertifizierung nach ISO 27001?

A

Folgende Vorteile ergeben sich für ein nach ISO 27001 zertifiziertes Unternehmen:
* Ein wirksamer Schutz von Informationen, Daten und Geschäftsprozessen des Unternehmens wird dadurch gewährleistet.
* Die Zertifizierung ist ein Vertrauensnachweis gegenüber Kunden, Geschäftspartnern und Investoren.
* Die IT-Prozesse und Geschäftsprozesse werden kontinuierlich verbessert (PDCA-Zyklus).
* Durch die Vermeidung von Sicherheitsvorfällen werden die Kosten gemindert.
* Durch die Beseitigung von Schwachstellen beim Umgang mit Daten wird eine Risiko- und Chancenoptimierung erreicht.
* Das Sicherheitsbewusstseins der Mitarbeiter kann gefördert werden.