Informationssicherheitstandards Flashcards

1
Q

Was ist ein ISMS?

A

definiert Regeln und Methoden,
um die Informationssicherheit in einem Unternehmen oder in einer Organisation zu gewährleisten

prozessorientiert und verfolgt einen Top-Down-Ansatz ausgehend von der Unternehmensführung

systematischer Ansatz zur Verbesserung der Sicherheit der
Unternehmen

Regelungen und Maßnahmen für Organisation, Systeme, Anwendungen, Infrastruktur, Personal, Dienstleister

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Wozu dient ein ISMS?

A
  • Die Sicherheit von Informationen und Daten in einer Organisation zu gewährleisten
  • Risiken im Zusammenhang mit der Informationssicherheit zu identifizieren, zu bewerten und zu managen
  • Sicherheitsvorfälle zu verhindern und auf sie zu reagieren
  • Die Einhaltung rechtlicher, regulatorischer und vertraglicher Anforderungen zu unterstützen
  • Vertrauen bei Kunden, Partnern und Stakeholdern durch nachweisliche Sicherheitsmaßnahmen zu schaffen
  • Die Gesamtstrategie und Ziele der Organisation im Bereich der Informationssicherheit kontinuierlich zu verbessern
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was ist der Unterschied zwischen Clark-Wilson und ISMS?

A

ISMS:
Ganzheitlicher Ansatz für Informationssicherheit
Fokus auf Organisation, Prozesse und Technologie
Richtlinien und Verfahren für breite Sicherheitsaspekte
Risikomanagementzentriert

Clark-Wilson:
Spezifisches Modell für Datenintegrität
Fokus auf Transaktionsintegrität und -validierung
Implementiert Kontrollmechanismen wie Trennung der Pflichten
Anwendungsorientiert, besonders in transaktionsintensiven Systemen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was macht die Geschäftsleitung beim ISMS?

A
  • Initiieren das ISMS
  • Ernennen die notwendigen Verantwortlichen (CSO, ISB)
  • Definieren die grundlegenden
    Leitplanken
  • Entscheiden über den Umgang mit Risiken und Maßnahmen
  • Berichtsempfänger
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was machen die Führungskräfte beim ISMS?

A
  • Verantwortlich für die Einhaltung des ISMS in ihrem Bereich
  • Oftmals Eigentümer von Risiken
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was machen die Mitarbeiter beim ISMS?

A

Verantwortlich für die Einhaltung der Regeln

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was machen CISO/ISB beim ISMS?

A
  • Erstellen von Sicherheitskonzepten
  • Durchführung von Risikoanalysen
  • Entscheidung in sicherheitsrelevanten Belangen
  • Beratung und Projektbegleitung
  • Planen und Durchführen von Audits
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was sind weitere Control Functions beim ISMS?

A
  • Datenschutzbeauftragte(r)
  • Compliancebeauftragte(r)
  • Arbeitsschutzbeauftragt(r)
  • Notfallmanagementbeauftragte(r)
  • Geheimschutzbeauftragte(r)
  • Risikomanagement
  • Geldwäschebeauftragte(r)
  • Revision
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was ist 3LoD

A

Erste Verteidigungslinie: Operationale Managementebene, die für das Risikomanagement und die Kontrolle der täglichen Aktivitäten zuständig ist

Zweite Verteidigungslinie: Funktionen, die spezifische Risikomanagement- und Compliance-Aufgaben überwachen und unterstützen, wie Risikomanagement- und Compliance-Abteilungen

Dritte Verteidigungslinie: Interne Revision, die unabhängige Überprüfung und Bewertung der Wirksamkeit der ersten beiden Linien durchführt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was ist PDCA?

A

kontinuierliche Verbesserung von Prozessen und Systemen in Organisationen

Plan: Ziele setzen und Vorgehensweise planen
Do: Umsetzung der geplanten Maßnahmen
Check: Überprüfen der Ergebnisse und Effektivität
Act: Anpassungen basierend auf den Überprüfungsergebnissen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Aus was besteht die Risikobewertung?

A
  • Eintrittswahrscheinlichkeit
  • Schadenspotenzial
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Wer darf Risiken akzeptieren?

A

Process-Owner

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was ist das Schadenspotenzial?

A

Gesamtkosten zur Wiederherstellung des Assets x Wahrscheinlichkeit eines jährlichen Auftretens

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was ist OWASP SAMM?

A

Schritt 1: Bewertung - Aktuelle Reife des Unternehmens ermitteln
Schritt 2: Definition einer Roadmap - Priorisierung von Sicherheitsinitiativen
Schritt 3: Einführung - Implementierung von Sicherheitsmaßnahmen
Schritt 4: Messung und Verbesserung - Überwachung und Anpassung des
Modells

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was sind die Säulen von SAMM?

A

Governance: Strategie und Metriken, Richtlinien und Compliance, Bildung und Anleitung

Design: Bedrohungsbeurteilung, Sicherheitsanforderungen, Sicherheitsarchitektur

Implementation: Sicheres Bauen, Sichere Bereitstellung, Defektmanagement

Verification: Anforderungsgesteuertes Testen, Sicherheitstests, Umgebungsmanagement

Operations: Incident Management, Operational Management

How well did you know this?
1
Not at all
2
3
4
5
Perfectly