Zusammenfassung/Fokus Flashcards
1
Q
Methoden zur Erhebung des IST-Zustands
A
- Interviews
- Selbstauskunft
- Audit
- Vulnerability Scan
- Penetration Test
2
Q
Reifegradanalyse Definition
A
Erhebung, wie gut die Fähigkeit einer Organisation ist, Prozesse und Maßnahmen durchzuführen
3
Q
Gap Analyse vs. Reifegradanalyse
A
- Gap Analyse: Konkrete Anforderungen und Ja/Nein möglich, aber dafür nur Prüfung der Anwesenheit von Prozessen
- Reifegradanalyse: Genauere Analyse möglich, aber der dahinterliegende Prozess ist identisch
4
Q
Cyber Security Strategie: Erhebung des Startpunktes
A
- Geschäftsstrategie (Zielbild, Maßnahmen zur Zielerreichung)
- IST-Zustand (Reifegraderhebung)
- Risiken (Art des Geschäfts, Art der Geschäftsführung, Umgebung)
5
Q
Inhalte der ISO 27001
A
- Verfügbarkeit:
-> Führungsverhalten und Verpflichtungen
-> Dokumentation - Integrität:
-> Fähigkeiten und Awareness
-> ISMS-Prozesse
-> Lieferantenbeziehungen
-> Interne Audits - Vertraulichkeit:
-> Leitlinie und Richtlinien
-> Rollen und Verantwortlichkeiten
-> Risikomanagement
-> Performance Monitoring & KPIs
6
Q
Aufbau der ISO 27001
A
- PDCA Zyklus
- Klausel 4: Kontext der Organisation
- Klausel 5: Führung
- Klausel 7: Unterstützung
7
Q
Interner und externer Geltungsbereich (Scope ISMS)
A
- Intern: Unternehmen, interne Vorgaben, Kultur, Struktur, Standorte, Assets, Geschäftsmodell
- Extern: Gesetzliche Anforderungen, Regulatorische Anforderungen, Vertragliche Anforderungen, Dienstleister, Kunden
8
Q
Möglichkeiten zur Begrenzung des Geltungsbereiches
A
- Grenzdefinition über Zutritt
- ” über Zugang und Zugriff
- ” über organisatorische Grenzen
9
Q
Aufbau einer typischen ISMS-Dokumentation
A
- Leitlinie: Allgemeine Sicherheitsziele
- Allgemeine Sicherheitskonzeption: Anwendungsorientierte Richtlinien mit Anforderungen und zugehörigen Maßnahmen
- Detaillierte Regelungen: konkrete Arbeitsanweisungen mit technischen Details
10
Q
Führung eines ISMS
A
- Top Management
- ISO
- Fachbereich
11
Q
Typische Schulungsinhalte für Endnutzer
A
- Sicherheitsrichtlinien
- Nutzung privater Dateien/Systeme
- Verwaltung von Sicherheitsvorfällen
- Sicherheit von Laptops & Handys
- Schutz vor Viren
- Verwendung von Passwörtern
- Richtige Nutzung des Internets
- Datensicherung & -speicherung
- Individuelle Rolle & Verantwortung
12
Q
Werkzeuge zur Überwachung des ISMS
A
- Kennzahlensystem
- Interne Audits
- Management Review
13
Q
Vorgehensweise BSI IT-Grundschutz für ISMS
A
- Strukturanalyse/Analyse des IST-Zustands
- Schutzbedarfsfeststellung
- Modellierung (Auswahl der Sicherheitsanforderungen)
- IT-Grundschutz-Check 1 (Soll-Ist-Vergleich)
-> Risikoanalyse - Konsolidierung
- IT-Grundschutz-Check 2
- Realisierung der Maßnahmen
–> Aufrechterhaltung und Verbesserung
14
Q
Asset Register Zusammenstellen
A
- Interviews mit Fachbereichen
- Netzwerk Scans
- Prozesslandkarte
15
Q
Schutzbedarfsfeststellung
A
- Einstufung nach Schutzzielen mit qualitativer Skala
- Frage: Wie schützenswert ist das Asset?