Lektion 3 - Informationssicherheit Flashcards

1
Q

Definition Kritische Infrastrukturen

A

Kritische Infrastrukturen sind Einrichtungen, die für das Funktionieren
von Staat und Gesellschaft von großer Bedeutung sind, wie z. B. die Strom- oder Wasserversorgung.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was ist ein Schutzziel in der IT-Sicherheit?

A

Unter Schutzzielen versteht man in diesem Zusammenhang Anforderungen an die IT-Systeme, die einen Geschäftsprozess unterstützen und die Informationssicherheit damit überhaupt erst mess- und greifbar machen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was sind die primären Schutzziele der Informationssicherheit?

A
  1. Vertraulichkeit:
    Schutz vor unbefugter Kenntnisnahme (=> Sicherheitsmaßnahme: Verschlüsselung von Daten auf einem Speichermedium und auf dem Übertragungsweg).
  2. Integrität:
    Schutz vor unerlaubter Manipulation (=> Sicherheitsmaßnahme: Einsatz von Prüfsummen bzw. Hashes, die Veränderungen von Daten auf einem Speichermedium oder auf dem Transportweg nachvollziehbar machen).
  3. Verfügbarkeit:
    Informationen sind dann abrufbar, wenn sie benötigt werden (=> Sicherheitsmaßnahme: Einsatz von Hochverfügbarkeitssystemen, redundanten IT-Systemen und auch redundanten Leitungswegen).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was sind weitere Schutzziele der Informationssicherheit?

A
  • Authentizität:
    Nachweis, dass der Kommunikationspartner (menschlicher Nutzer oder IT-System) auch derjenige ist, der er vorgibt, zu sein (=> Sicherheitsmaßnahme: Einsatz von biometrischen Merkmalen beispielsweise bei der sicheren Anmeldung eines Nutzers an ein IT-System).
  • Verbindlichkeit/Nichtabstreitbarkeit:
    Nachweis, dass die Kommunikation im Nachhinein nicht von einem der beteiligten Kommunikationspartner abgestritten werden kann (=> Sicherheitsmaßnahme: Einsatz elektronischer Sende- und Empfangsbestätigungen mittels digitaler Signaturen).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Abkürzung CISO

A

Chief Information Security Officer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was sind die Aufgaben des CISO?

A
  1. Sicherheitskonzept erstellen
  2. Realisierungspläne für die Sicherheitsmaßnahmen erstellen &
    Umsetzung initiieren und prüfen
  3. Statusbericht zur Informationssicherheit geben
  4. Sicherheitsrelevante Projekte koordinieren
  5. Sicherheitsrelevante Vorfälle untersuchen
  6. Sensibilisierungen und Schulungen initiieren & koordinieren
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Definition Datenschutz

A

Schutz des Einzelnen vor Beeinträchtigung seines Rechtes auf informationelle Selbstbestimmung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Phasen des Sicherheitsprozesses nach BSI-Standard 200-2

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Welchen Zweck hat die Sicherheitsleitlinie (Security Policy)

A

Die Sicherheitsleitlinie dokumentiert insbesondere die Verantwortung der Unternehmensleitung für das Thema Informationssicherheit. Darüber hinaus dokumentiert diese auch den Stellenwert der Informationssicherheit im Unternehmen und auch die Organisationsstruktur, die genutzt wird, um das Thema Informationssicherheit im Unternehmen umzusetzen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Welchen Zweck hat das Sicherheitskonzept (Security Concept)

A

Das Sicherheitskonzept hingegen beschreibt sehr konkret und detailliert (auch technisch), mit welchen Maßnahmen die in der Sicherheitsleitlinie definierten Ziele erreicht werden sollen und welche Rahmenbedingungen dabei auch für die Anwender gesetzt werden (z. B. Zulässigkeit der beruflichen und privaten Nutzung des Internets im Unternehmen oder der Umgang mit mobilen Datenträgern, wie z. B. USB-Sticks).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Definition Schutzbedarf

A

Kritikalität der in einem Geschäftsprozess verarbeiteten Informationen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Welche Schutzbedarf Kategorien gibt es?

A
  • normal: Die Schadensauswirkungen sind begrenzt und überschaubar.
  • hoch: Die Schadensauswirkungen können beträchtlich sein.
  • sehr hoch: Die Schadensauswirkungen können ein existenziell bedrohliches, katastrophales Ausmaß erreichen.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Definition Blackout

A

großflächiger und lang andauernder Stromausfall

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Notfallmanagementprozess nach BSI-Standard 100-4

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Definition BIA

A

Business Impact Analyse

Detaillierte Untersuchung aller kritischen Geschäftsprozesse eines Unternehmens im Hinblick auf die im Schutzziel definierte Anforderung: Verfügbarkeit.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

10 wichtigste Maßnahmen zur Informationssicherheit in Unternehmen

A
  1. Inventar der Hard- und Software erstellen,
  2. Installation von Software auf dem Arbeitsplatzrechner unterbinden,
  3. Anschluss fremder und privater Geräte im Netz kontrollieren,
  4. Server und Arbeitsplatzrechner sicher konfigurieren (härten),
  5. periodisch das Firmennetz auf Schwachstellen prüfen,
  6. sichere Passwörter verwenden,
  7. Sensibilisieren und Schulen der Mitarbeiter,
  8. Mitarbeiter explizit für die Gefahr von Phishing-Mails sensibilisieren,
  9. keine lokalen Administrator-Rechte für Benutzer vergeben und
  10. minimale Zugriffsrechte auf Dateiablagen und Ablagen in der Cloud vergeben.