Informationsmanagement Flashcards

(10 cards)

1
Q

Warum ist ein Sicherheitsmanagement so wichtig?

A
  • Daten und Informationen werden von Bürgern erfasst, sollten im Sinne der Effizienz und Effektivität zentral eingesehen werden, z.B. bei Antragsstellung
  • kleinste sicherheitslücken gelten als Einfallstor, Datenschutz und Persönlichkeitsrechte müssen gewahrt werden
  • unberechtigter Zugang muss verhindert werden, wissen und Daten dürfen nicht unbefugt eingesehen werden
  • Informationsfreiheit heißt, dass Bürger die Entscheidungen von Verwaltung verstehen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Schutzziele der Informationssicherheit

A
  • Vertraulichkeit: Informationen dürfen lediglich von autorisierten Personen gelesen bzw. Genutzt werden
  • Integrität: Informationen werden nicht unbefugt verändert
  • Verfügbarkeit: Informationen sind dann verfügbar, wenn sie benötigt werden
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

4 Schritte für die Umsetzung von Informationssicherheitsmaßnahmen:

A
  1. Planung: Festlegung des Sicherheitsniveaus sowie der Vorgaben für den Sicherheitsproblem und das Informationssicherheitssystem
  2. Umsetzung: Aufbau eines Informationssicherheitsmanagementsystems, Inkraftsetzung einer Informationssicherheitsleitlinie, Erstellung und Umsetzung eines sicherheitskonzepts sowie Etablierung des sicherheitsprozesses
  3. Überprüfung: Erfolgskontrolle hinsichtlich der Erreichung der Sicherheitsziele
  4. Überwachung der Sicherheitsprozesse, Überprüfung der Wirksamkeit, Anpassung an geänderte Rahmenbedingungen, Durchführung und Korrekturen zur Optimierung des Sicherheitsprozesses und der Sicherheitsorganisation
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was ist beim Informationssicherheitsmanagementsystems innerhalb der Behörde zu achten?

A
  • Umsetzung richtet sich nach angestrebtem Niveau
  • bestenfalls Behördenweite Umsetzung und medienunabhängig
  • z.B. Passwörter sicher, gewisse Voraussetzungen, nicht unter Tastatur oder sichtbar liegen lassen
  • vertrauliche Informationen nicht in öffentliche Papierkörbe werfen, extra Datenschutzmüll
  • sensibilisieren für Umgang mit emails und externen links!
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Wie kann man das Informationssicherheitsmanagementsystem umsetzen?

A
  • Dienstanweisungen Über Zutritt zu prekären Einrichtungen, z.B. Serverraum
  • dienstvereinbarungen
  • Sicherheitsmaßnahmen so viel wie nötig, aber so wenig wie möglich: durch Übersvorsorge und hohe Risikoaversion könnten Kosten unverhältnismäßig hoch werden, allerdings muss das Ausmaß bei Fehlverhalten im Blick sein
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Wie kann am Arbeitsplatz das Informationssicherheitsmanagementsystem umgesetzt werden?

A
  1. Schutz des Arbeitsplatzes;
    - Arbeitsplatz und die Inhalte müssen geschützt sein
    - beschriftetes Papier in Aktenvernichter
    - Rechner vor verlassen des Büros ausschalten
    - Akten und Festplatten mich sensiblen Daten in Schränke einschließen
    - Bürotüren schließen
    - Dokumente nicht im Drucker liegen lassen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was muss beim Umgang mit Metadaten beachtet werden?

A
  • metadaten können gespeichert werden z.B. in PPP
  • dadurch Rücklauf auf Geodaten und damit zu erstellendes Bewegungsprofil
  • bei Wissen und bewusstem Umgang können Metadaten z.B. von Phishingnachrichten erkennt werden und Ursprung ausfindig machen
  • MA müssen dafür sensibilisiert werden
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Welche Möglichkeiten gibt es, um Social Engineering zu vermeiden?

A
  • es handelt sich um die Beeinflussung von Personen durch die Vortäuschung falscher Sachverhalte
  • Vortäuschung falscher Identitäten über Telefon, E-Mail oder Briefe, SoMe

Möglichkeiten das zu vermeiden:
- keine persönlichen Daten, PW oder PIN rausgeben
- bei verdächtigen Vorgängen schriftliche Anträge anfordern
- Unbekannte um entsprechende Identifizierung mittels Ausweises bitten
- vertrauliche Infos nur auf sicherem Weg weitergeben und an berechtigte Empfänger
- dienstliche Regelungen erlassen
- Verwaltungsinterna nicht in der Öffentlichkeit preisgeben

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Möglichkeiten, sich gegen Viren und Schadprogramme zu wehren:

A
  • Firewall installieren
  • Konfiguration der Browser so gestalten, dass ungewollte Inhalte nicht angezeigt werden
  • Aktualität der Betriebssysteme durch das Eisnpielen entsprechender Updates und Patches gewährleisten
  • keine Software unbekannter Hersteller installieren
  • Virenscanner, die bei Attake Alarm schlagen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Warum wird dem Informationssicherheitsmanagement innerhalb einer Behörde eine so große Bedeutung beigemessen?

A
  • Transparenz von Entscheidungen gegenüber den BuB, dadurch mehr Akzeptanz und bessere Kommunikation möglich
  • Transparenz als Instrument zur Korruptionsbekämpfung
  • jeder kann sich in politische Prozesse einbringen
  • ganzheitlicher Schutz vor personenbezogenen Daten
  • Schutz vor Zugriff Unbefugter auf personenbedürftige oder andere sensible Daten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly