Zusammenfassung/Fokus Flashcards

1
Q

Methoden zur Erhebung des IST-Zustands

A
  • Interviews
  • Selbstauskunft
  • Audit
  • Vulnerability Scan
  • Penetration Test
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Reifegradanalyse Definition

A

Erhebung, wie gut die Fähigkeit einer Organisation ist, Prozesse und Maßnahmen durchzuführen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Gap Analyse vs. Reifegradanalyse

A
  • Gap Analyse: Konkrete Anforderungen und Ja/Nein möglich, aber dafür nur Prüfung der Anwesenheit von Prozessen
  • Reifegradanalyse: Genauere Analyse möglich, aber der dahinterliegende Prozess ist identisch
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Cyber Security Strategie: Erhebung des Startpunktes

A
  • Geschäftsstrategie (Zielbild, Maßnahmen zur Zielerreichung)
  • IST-Zustand (Reifegraderhebung)
  • Risiken (Art des Geschäfts, Art der Geschäftsführung, Umgebung)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Inhalte der ISO 27001

A
  • Verfügbarkeit:
    -> Führungsverhalten und Verpflichtungen
    -> Dokumentation
  • Integrität:
    -> Fähigkeiten und Awareness
    -> ISMS-Prozesse
    -> Lieferantenbeziehungen
    -> Interne Audits
  • Vertraulichkeit:
    -> Leitlinie und Richtlinien
    -> Rollen und Verantwortlichkeiten
    -> Risikomanagement
    -> Performance Monitoring & KPIs
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Aufbau der ISO 27001

A
  • PDCA Zyklus
  • Klausel 4: Kontext der Organisation
  • Klausel 5: Führung
  • Klausel 7: Unterstützung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Interner und externer Geltungsbereich (Scope ISMS)

A
  • Intern: Unternehmen, interne Vorgaben, Kultur, Struktur, Standorte, Assets, Geschäftsmodell
  • Extern: Gesetzliche Anforderungen, Regulatorische Anforderungen, Vertragliche Anforderungen, Dienstleister, Kunden
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Möglichkeiten zur Begrenzung des Geltungsbereiches

A
  • Grenzdefinition über Zutritt
  • ” über Zugang und Zugriff
  • ” über organisatorische Grenzen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Aufbau einer typischen ISMS-Dokumentation

A
  • Leitlinie: Allgemeine Sicherheitsziele
  • Allgemeine Sicherheitskonzeption: Anwendungsorientierte Richtlinien mit Anforderungen und zugehörigen Maßnahmen
  • Detaillierte Regelungen: konkrete Arbeitsanweisungen mit technischen Details
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Führung eines ISMS

A
  • Top Management
  • ISO
  • Fachbereich
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Typische Schulungsinhalte für Endnutzer

A
  • Sicherheitsrichtlinien
  • Nutzung privater Dateien/Systeme
  • Verwaltung von Sicherheitsvorfällen
  • Sicherheit von Laptops & Handys
  • Schutz vor Viren
  • Verwendung von Passwörtern
  • Richtige Nutzung des Internets
  • Datensicherung & -speicherung
  • Individuelle Rolle & Verantwortung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Werkzeuge zur Überwachung des ISMS

A
  • Kennzahlensystem
  • Interne Audits
  • Management Review
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Vorgehensweise BSI IT-Grundschutz für ISMS

A
  • Strukturanalyse/Analyse des IST-Zustands
  • Schutzbedarfsfeststellung
  • Modellierung (Auswahl der Sicherheitsanforderungen)
  • IT-Grundschutz-Check 1 (Soll-Ist-Vergleich)
    -> Risikoanalyse
  • Konsolidierung
  • IT-Grundschutz-Check 2
  • Realisierung der Maßnahmen
    –> Aufrechterhaltung und Verbesserung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Asset Register Zusammenstellen

A
  • Interviews mit Fachbereichen
  • Netzwerk Scans
  • Prozesslandkarte
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Schutzbedarfsfeststellung

A
  • Einstufung nach Schutzzielen mit qualitativer Skala
  • Frage: Wie schützenswert ist das Asset?
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Prinzipien der Schutzbedarfsfeststellung

A
  • Maximumsprinzip
  • Kumulationseffekt
  • Abhängigkeitseffekt
  • Verteilungseffekt
17
Q

Riskomanagementprozess nach ISO 27005

A
  • Festlegung des Kontexts
  • Risikoassessment (Identifikation, -analyse, -bewertung/-priorisierung)
  • Risikobehandlung
    -> Risikobehandlung & -überwachung und -überprüfung
    -> Risikokommunikation
  • Dokumentatierte Informationen
18
Q

Ziele des Vulnerability Managements

A

Ziel des Schwachstellenmanagements ist also, sich über existierende Schwachstellen bewusst zu sein und diese dann so gut es geht abzusichern. Für ein gutes Schwachstellenmanagement ist abermals zu beachten:
* es müssen Rollen und Verantwortlichkeiten festgelegt sein
* die identifizierten Anforderungen und die daraus resultierenden Handlungen müssen sauber dokumentiert werden
* Aufgaben müssen priorisiert werden, denn man kann nicht einfach jede gefundene Schwachstelle gleichbehandeln.

19
Q

Security Development Lifecycle

A
  • Training
  • Anforderungen
  • Design
  • Implementierung
  • Verifizierung
  • Release
  • Reaktion
20
Q

Outsourcing Anforderungen

A
  • Durchführung von Audits
  • Weitergabe von Sicherheitsanforderungen
21
Q

Security Information and Event Management (SIEM)

A
  • zentrale Korrelation von verschiedenen Ereignissen über Systeme hinweg
  • Identifizierung von erwarteten, unerwarteten Ereignissen, Behandlung von “Rauschen” (verwirrende/irreführende Daten, die von Logs erzeugt werden)
22
Q

Anforderungen an Backups

A
  • Aufbewahrungsdauer
  • Lagerort
  • Umweltkontrollen
  • Speichermedium
  • Daten
  • Häufigkeit
  • Schutz
  • Berechtigungen
23
Q

Capacity Management

A
  • Ziel: Sicherstellung und Verbesserung der Verfügbarkeit von Ressourcen und ihre Effizienz
  • Maßnahmen: nicht benötigte Daten löschen, Optimierung von Zeitplänen. Einschränkung der Bandbreite, Stilllegung von Anwendungen/Systemen, Optimierung von Datenbankabfragen
  • Benötigte Ressourcen: Dokumentation, Prozesse, Verantwortlichkeiten
24
Q

Berechtigungsmanagement

A
  • Need-to-know, Least Privileges, Funktionstrennung
  • Berechtigungskonzept
  • Rollenbasierte Berechtigungssteuerung
  • Berechtigungsreviews
25
Q

Patch Management Aspekte

A
  • Tests
  • Planung
  • Dokumentation
  • Prüfung der Softwarepakete
  • Informierung über Updates
  • Priorisierung
  • Rückfalllösungen
  • Verantwortlichkeiten
26
Q

Change Management nach BSI

A
  • Steuer- und kontrollierbarmachung von verändernden Eingriffen in Anwendungen, Infrastruktur, Dokumentationen, Prozesse und Verfahren
27
Q

Schutz vor Malware nach ISO 27002

A
  • Verwendung unterschiedlicher Malware Protection System Produkte
  • Schwachstellenmanagement
  • Blacklisting von schädlichen Webseiten
  • Awareness-Maßnahmen
  • Malware Scans
  • Prozesse und Dokumentationen
28
Q

Ablauf der Bewältigung eines Notfalls

A
  • Eintritt eines Schadensereignisses
  • Sofortmaßnahmen
  • Alarmierung und Eskalation zu einem Notfall
  • Ausrufen des Notfalls
  • Wiederanlauf in den Notbetrieb
  • Notbetrieb
  • Nacharbeiten
  • Analyse der Notfallbewältigungen
29
Q

Information System Contingency Planning Process

A
  • Entwicklung der Notfallplanungspolitik
  • Durchführung der BIA
  • Identifizierung von Präventivkontrollen
  • Entwicklung von Strategien für unvorhergesehene Ereignisse
  • Plunge von Tests, Schulungen und Übungen
  • Plan-Pflege
30
Q

Ebenen von Cloudservices

A
  • IaaS
  • PaaS
  • FaaS
  • SaaS
31
Q

Sicherheitsbedenken bei der Cloud Nutzung

A
  • Kontrollverlust
  • Änderungen von Rahmenbedingungen
  • Vendor Lock-In
  • Verlust der Vertraulichkeit
  • Unzureichende Schutzmaßnahmen
  • Gefahr durch Identitätsdiebstahl
  • Verletzung geltender Vorgaben
  • Weitergabe der Daten an Sub-Dienstleistern
32
Q

Incident Response Life Cycle

A
  • Preparation
  • Detection & Analysis
  • Containment, Eradication & Recovery
  • Post-Incident Activity
33
Q

Zieldefinition Aspekte

A
  • Strategische Relevanz
  • Risikorelevanz
  • Nachhaltigkeit
  • Effizienz
  • Stakeholder-Unterstützung
34
Q

KPI Aspekte

A
  • Messbarkeit
  • Erreichbarkeit
  • Aussagekräftige Datenbasis
  • Ableitung von Maßnahmen
  • Spezifisch
  • Wiederspiegelung des Reifegrads
  • Ergebnisorientiert
  • Angemessener Aufwand zur Erhebung
  • Zeitlich gebunden
  • Technisch/Organisatorisch
35
Q

Prinzipien des Cloud Computings

A
  • Broad Network Access
  • Resource Pooling
  • On Demand Self Service
  • Rapid Elasticity
  • Measured Service