Exam Prep Flashcards
(248 cards)
Das IT-Sicherheitsgesetz (IT-SiG) ist ein Artikelgesetz, das folgende Gesetze ändert und ergänzt:
BSI-Gesetz
Was sind typische Probleme in der Informationssicherheit?
Konzepte sind oft eher für Experten geschrieben. Der normale Anwender ist daher häufig nicht in der Lage, diese Konzepte zu verstehen.
Unsystematisches Vorgehen sorgt dafür, dass verschiedene Sicherheitsmechanismen nicht aufeinander abgestimmt sind und nicht ineinander greifen. Dadurch verlieren sie an Wirkung!
Was zählt zu den Grundwerten der Informationssicherheit?
Integrität
Verfügbarkeit
Was zählt zu Informationen im Unternehmens-/Institutsumfeld, die ggf. in Bezug auf Informationssicherheit zu betrachten sind?
Ein handschriftlich verfasstes Protokoll von der letzten Besprechung.
Gesprochene Inhalte einer Telefonkonferenz zwischen mehreren Abteilungen.
Die letzten aufbereiteten Quartalszahlen des Unternehmens/der Institution.
Welche Arten von Informationen sind zu schützen?
U.a. müssen auch analoge Informationen geschützt werden
Auch das gesprochene Wort ist ggf. zu schützen.
Welche Aussagen zu den Begriffen “Safety” bzw. “Security” sind korrekt?
Bei “Safety” geht es u.a. darum, eine Maschine so zu betreiben, dass niemand verletzt wird.
Klassischerweise befasst sich “Safety” mit der Überwachung und Kontrolle von Geräten, nicht aber mit dem Schutz der Information an sich.
Welcher Standard/welche Methode beschreibt die Umsetzung eines Datenschutzmanagementsystems?
SDM
Die Einrichtung eines Notausganges erfolgt auf Grund …
… der Sicherheit von Leib und Leben.
Durch das IT-Sicherheitsgesetz (IT-SiG) erhält das BSI u.a. folgende Befugnisse bzw. Aufgaben:
Erarbeitung von Mindeststandards für die IT der Bundesverwaltung.
Funktion als zentrale Meldestelle für die Sicherheit Kritischer Infrastrukturen.
Welche Gesetze nehmen direkten Einfluss auf die Informationssicherheit?
EU-DSGVO
IT-Sicherheitsgesetz
Das BSI hat eine Reihe von Standards zur Informationssicherheit herausgegeben. Welcher dieser Standard beschreibt die Risikoanalyse auf der Basis von IT-Grundschutz?
BSI Standard 200-3
Es gibt eine Reihe von Standards/Normen, die für Aspekte der Informationssicherheit relevant sind. Welche der folgenden Standards gehören neben dem IT-Grundschutz des BSI ebenfalls dazu?
COBIT (zumindest in Teilen)
NIST
PCI DSS
Nach welcher Norm kann ein ISMS zertifziert werden?
ISO 27001
Was versteht man unter einer Zertifizierung?
Ein festgelegtes Verfahren, mit dessen Hilfe die Einhaltung bestimmter Standards und deren Anforderungen nachgewiesen wird.
Welche Aussage(n) bezogen auf die Datenschutz-Grundverordnung (DSGVO) bzw. dem Standard-Datenschutz-Modell (SDM) ist/sind zutreffend?
Es gibt sieben Gewährleistungsziele im SDM. Es wird erläutert, wie diese erreicht werden können.
Das Standard-Datenschutz-Modell (SDM) ist eine Methode, mit der die Umsetzung der DSGVO erfolgen kann.
Wodurch kann die Informationssicherheit gefährdet werden?
Höhere Gewalt
Technisches Versagen
Vorsätzliche Handlungen
Welche Aussagen zu den aufgeführten Normen/Standards sind korrekt?
IT Infrastructure Library (ITIL) befasst sich mit IT-Service-Management.
Die Payment Card Industry Data Security Standard (PCI DSS) muss von allen Institutionen beachtet werden, die Kreditkartenzahlungen akzeptieren.
Das National Institute of Standards and Technology (NIST) veröffentlicht regelmäßig Dokumente zur Informationssicherheit.
Die Methodik des IT-Grundschutz wurde grundlegend überarbeitet und 2017 mit den neuen BSI-Standards der 200er-Reihe herausgegeben.
Auf welcher Norm basiert die ISO 27005 zum Risikomanagement für Informationssicherheit?
ISO 31000
Die Vorbereitung auf ein Zertifizierungsaudit ist zeit- und kostenintensiv. Welche Gründe kann es geben, Ihre Institution einem Zertifizierungsaudit zu unterziehen, um ein BSI-Zertifikat zu erlangen?
Mittelfristig können Einsparungen durch Optimierung interner Prozesse erreicht werden.
Mitarbeitende sind (zumindest teilweise) stolz auf das Erreichte.
Sie können ggf. einen Wettbewerbsvorteil erreichen, wenn bei bestimmten Ausschreibungen eine Zertifizierung gefordert wird.
Ist es möglich einen Informationsverbund, der nach IT-Grundschutz zertifiziert ist, ohne größeren Aufwand auch nach ISO 27001 “nativ” zertifizieren zu lassen?
Ja, denn das Zertifikat des BSI Grundschutzes erfüllt die Vorgaben der ISO-Norm, allerdings unterscheidet sich teilweise die Dokumentation.
Beim Aufbau eines ISMS sind viele Aspekte zu betrachten. Welche Komponenten gehören zu einem ISMS nach BSI-Standard 200-1?
Mitarbeitende
Ressourcen
Beim Aufbau von Managementsystemen für Informationssicherheit (ISMS) werden verschiedene Komponenten und Aspekte berücksichtigt. Welche Komponenten sind erforderlich, um ein ISMS erfolgreich aufzubauen?
Es müssen ausreichend Ressourcen (Zeit, Personal, Geld) zur Verfügung gestellt werden.
Auch die Mitarbeitenden müssen frühzeitig eingebunden werden, damit diese für notwendige Maßnahmen sensibilisiert und ausgebildet werden können.
Die Leitlinie zur Informationssicherheit ist Teil des Sicherheitsprozesses. Es sind aber auch noch weitere Aspekte im Sicherheitsprozess zu berücksichtigen (z.B. der Aufbau der Sicherheitsorganisation)
Der IT-Grundschutz existiert nun schon seit vielen Jahren. Wann wurde der IT-Grundschutz zuletzt modernisiert?
2017
Was gehört zu den grundlegenden Managementprinzipien eines ISMS?
Kontinuierliche Verbesserung
Kommunikation und Wissen
Erfolgskontrolle im Sicherheitsprozess