ISMS Flashcards

(38 cards)

1
Q

Managementsystem Bestandteile

A
  • Führung durch das Management
  • Steuermechanismen: etablierte Prozesse lenken
  • Kontrollmechanismen: werden Ziele der Prozesse erreicht?
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Motivation für (Informationssicherheit-)Managementsystem

A
  • Selbstauferlegt
  • Von Kundenseite gefordert
  • Durch Gesetzgeber gefordert
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Ziele von Managementsystem

A
  • Verbessertes Risikomanagement
  • Wirksames Sicherheitsmanagement
  • Geschäftsvorteil
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Inhalte der ISO 27001

A
  • Verfügbarkeit
    -> Dokumentation
    -> Führungsverhalten und Verpflichtung
  • Integrität
    -> Fähigkeiten und Awareness
    -> ISMS-Prozesse
    -> Lieferantenbeziehungen
    -> Interne Audits
  • Vertraulichkeit
    -> Leitlinie und Richtlinien
    -> Rollen und Verantwortlichkeiten
    -> Risikomanagement
    -> Performance Monitoring & KPIs
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Annex der ISO 27001 / Inhalte

A
  • Governance
  • Schutz von Informationen
  • Personalsicherheit
  • Verwaltung der Assets
  • Identitäts- und Zugriffsmanagement
  • Sichere Konfiguration
  • Physische Sicherheit
  • Management von Bedrohungen und Schwachstellen
  • System- und Netzwerksicherheit
  • Softwaresicherheit
  • Lieferantenbeziehungen
  • Handhabung von Informationssicherheitsvorfällen
  • BCM
  • Recht und Compliance
  • Security Assurance
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Identifizierung des Geltungsbereiches (Scope)

A
  • Identifizierung der Assets (Relevante Geschäftsbereiche, Prozesse, Werte)
    und
  • Anforderungsanalyse (Identifizierung von Schnittstellen, internen und externen Anforderungen sowie Interessensgruppen)
    -> Festlegung des Scopes
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Interner und externer Geltungsbereich

A
  • Intern: Geschäftsmodell, Assets, Struktur, Standorte, Interne Vorgaben, Kultur
  • Extern: Gesetzliche Anforderungen, Regulatorische Anforderungen (Finanzsektor), Vertragliche Anforderungen, Dienstleister, Kunden
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Begrenzung des Geltungsbereiches

A
  • Grenzdefinition über Zutritt (Physikalische und räumliche Grenzen, Standorte ausschließen)
  • Grenzdefinition über Zugang und Zugriff (Logische und technische Grenzen, IT-Systeme ausschließen)
  • Grenzdefinition über organisatorische Grenzen (Organisationsstrukturen definieren, Abteilungen, die keinen Einfluss auf IS haben ausschließen)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Informationssicherheitsleitlinie Bestandteile

A
  • Schutzziele
  • Informationsklassifizierung
  • Ziele/Schlüsselkennzahlen
  • Verantwortung
  • Sicherheitsprozess
  • Richtliniensystem/Dokumentenlenkung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Aufbau ISMS-Dokumentation

A
  • unten: Detaillierte Regelungen (konkrete Arbeitsanweisungen mit technischen Details)
  • mitte: Allgemeine Sicherheitskonzeption (Anwendungsorientierte Richtlinien mit Anforderungen und zugehörigen Maßnahmen)
  • oben: Leitlinie (allgemeine Sicherheitsziele)
    -> Von oben nach unten wachsende Dokumentenmenge + steigende Detailtiefe und Informationsdichte
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Übliche Dokumenteninformationen

A
  • Autor
  • Verantwortlicher
  • Freigegeben durch
  • Gültigkeit
  • Status
  • Ablageort
  • Revisionshistorie
  • Ziel und Zweck
  • Geltungsbereich
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Führung eines ISMS

A
  • Top Management: Behält die Verantwortung, Delegation der Umsetzung an den ISO
  • ISO: Zentraler Ansprechpartner für Informationssicherheit, Kontrolle, Überwachung und Koordination der Umsetzung von Aufgaben
  • Fachbereich: Übernahme der Umsetzung von bereichsspezifischen Aufgaben und Meldung der Umsetzung an den ISO
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Weitere Rollen in ISMS

A
  • CIO: Leiter der IT
  • Asset Owner: Verantwortlich für ein Asset
  • Risk Owner: Verantwortlich für ein Risiko
  • Development Manager: Entwickler/Technischer Verantwortliche für ein Asset
  • Provider Manager: Verantwortlicher für Dienstleister
  • Datenschutzbeauftragter: Verantwortlicher für Datenschutz
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Mögliche Ausschüsse

A
  • Steering Committee (Entscheidungsgremium für Projektmanagement)
    -> Projektteam, ISO, Vertreter der Geschäftsleitung/Top Management
    -> monatlich
  • Ausschuss für Informationssicherheit (Sicherstellung eines reibungslosen Betriebsablauf des ISMS)
    -> ISO + Top Management/CIO/…
    -> 2-4 x im Monat
  • Management-Ausschuss (Festlegung der Jahresziele, Bereitstellung der Ressourcen)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Grundsätze einer Kommunikationsstrategie

A
  • Transparenz
  • Angemessenheit
  • Glaubwürdigkeit
  • Klarheit
  • Reaktionsfähigkeit
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Schritte Awareness

A
  1. Festlegung der geeigneten Methodik zur Wissensvermittlung
  2. Bildung von Zielgruppen bzw. Wissensgruppen
  3. Festlegung der Themengebiete
17
Q

Schulungsmethoden

A
  • Training (intellektuell, Erwerb von Fähigkeiten)
  • Sensibilisierung (Änderung von Gewohnheiten, Emotionen & Verhalten)
  • Kommunikation (Informierung, an den Intellekt gerichtet)
18
Q

Typische Schulungsinhalte für Endnutzer

A
  • Sicherheitsrichtlinien
  • Nutzung privater Dateien/Systeme
  • Verwaltung von Sicherheitsvorfällen
  • Sicherheit von Laptops & Handys
  • Schutz vor Viren
  • Verwendung von Passwörtern
  • Richtige Nutzung des Internets
  • Datensicherung und -speicherung
  • Individuelle Rolle & Verantwortung
19
Q

Erklärung der Anwendbarkeit (Statement of Applicability)

A
  • Zentrales Dokument des ISMS, ist bei der Zertifizierung Pflicht
    -> Ggf. Ausschluss von Maßnahmen
    -> Prüfung aller 114 Sicherheitsmaßnahmen im Annex auf Anwendbarkeit
    -> Rechtfertigung und Einbeziehung aller aus- und abgewählten Controls notwendig
    -> Verweis auf Risikobehandlungsmethoden
20
Q

Werkzeuge zur Überwachung des ISMS

A
  • Kennzahlensystem
  • Interne Audits (Überprüfung der Konformität des ISMS durch unabhängige Partei)
  • Management Review (Überprüfung der Wirksamkeit des ISMS durch die oberste Leitung)
21
Q

Arten von Audits

A
  • Zweitpartei Audit (Kunden auditieren Organisation)
  • Zweitpartei Audit (Organisation auditiert Lieferanten)
  • Drittpartei Audit (Organisation wird von einer unabhängigen Stelle auditiert)
  • Erstpartei Audit (Organisation auditiert eigene Systeme)
22
Q

Management Review

A
  • Involvierung des Managements in den Prozess der Informationssicherheit
    -> Treffen von Entscheidungen über essenzielle Grundlagen für das nächste Jahr
    -> Sensibilisierung des Managements für Themen der Informationssicherheit
    -> Feedback vom Management
    -> muss mind. 1 mal im Jahr stattfinden
23
Q

Zertifizierung

A
  • Verfahren, bei dem ein Dritter schriftlich bescheinigt, dass ein Produkt, Prozess oder eine Dienstleistung bestimmten Kriterien entspricht
    -> Zertifizierung wird durch eine akkreditierte Zertifizierungsstelle durchgeführt
    -> ISMS muss mind. 3 Monate im Betrieb sein
    -> Internes Audit und Managementbewertung müssen mindestens einmal stattgefunden haben
24
Q

Ablauf der Erst-Zertifizierung

A
  1. Auswahl einer Zertifizierungsstelle
  2. Vorbereitung auf das Audit
  3. Stage 1 Audit
    -> Dokumentation wird überprüft + Interviews mit ISO & Top Management
  4. Stage 2 Audit
    -> Umsetzung wird geprüft + Nachweise gefordert
  5. Follow-Up Audit
    -> GGf. festgestellt Mängel müssen beseitigt werden
  6. Zertifizierungsentscheidung
25
Überwachungs- und Rezertifizierungsaudits
- Überwachungsaudit: Prüfung 1/3 der Maßnahmen sowie aller Hauptkapitel - nochmal - Rezertifizierungsaudit: Prüfung aller Maßnahmen sowie aller Hauptkapitel - dauert 3 Jahre
26
Standards des BSI IT-Grundschutzes
BSI Standards: - 200-1: Managementsysteme für Informationssicherheit - 200-2: IT Grundschutz Methodik - 200-3: Risikomanagement - 200-4: Business Continuity Management
27
ISMS Standards
- BSI IT-Grundschutz - NIST Cybersecurity Framework - Compliance-Informationssicherheits-Managementsystem in 12 Schritten
28
Identifizierung von Kernprozessen und -aktivitäten (zur Grenzbestimmung)
- Informationsgüter: Was sind die wichtigsten Informationsgüter der Organisation? - Produkt & Dienstleistungsangebote: Welche Güter und Dienstleistungen stellt die Organisation her? - Geschäftsvorgänge: Was sind Schlüsselprozesse, die es der Organisation erlauben, die Firmenziele zu erreichen?
29
Identifizierung der Infrastruktur (zur Grenzbestimmung)
- Hardware - Software - Netzwerke - Standorte
30
Identifizierung und Analyse der Interessenten (zur Grenzbestimmung)
- Finanzinstitute - Anbieter - Kunden - Interessensgruppen - Shareholders - Öffentlichkeit - Medien - Gesetzgerber - Angestellte - Aufsichtsrate - Managementteam - Gewerkschaften
31
Dokumentenregelung Definition
Dient der Regelung von Vorgehensweisen für die: - Identifizierung - Erstellung - Pflege - Überprüfung - Freigabe der Dokumente des Unternehmens
32
Dokumentenverwaltungsprozess
1. Identifizierung 2. Erstellung/Update 3. Klassifizierung und Sicherheit 4. Überprüfung 5. Genehmigung 6. Veröffentlichung 7. Angemessene Verwendung 8. Archivierung 9. Entsorgung
33
Kontinuierlicher Verbesserungsprozess ISMS
- Input: KPIs, Ergebnisse aus Audits/Risk Assessments/Management Reviews - Output: Abweichungen, Grad der Abweichung, Ursache, Notwendige Korrekturmaßnahme
34
Definition Informationssicherheitsleitlinie
Gefordertes Dokument nach ISO 27001: Beschreibung der Ziele, die das Unternehmen mithilfe des ISMS erreichen möchte
35
Unterschied ISO 27001 / BSI IT-Grundschutz
- Gemeinsamkeit: Aufbau eines ISMS zur Reduzierung von Risiken im Bereich der IS durch geeignete Maßnahmen auf ein akzeptables Maß. Projektphasen nach PCDA Zyklus -> international / deutschlandweit -> abstrakte Top-Down Methode (Risikoanalyse auf Basis der Prozesse)/Bottom-Up mit klarer Maßnahmenbehandlung (Absicherung der IT-Systeme)
36
Vorgehensweise BSI IT-Grundschutz
- Festlegung des Geltungsbereiches - Strukturanalyse (IST) - Schutzbedarfsfeststellung (Zusammenspiel Geschäftsprozesse/Anwendungen und IT) - Modellierung der Sicherheitsanforderungen - IT-Grundschutz-Check 1 (Gap Analyse) - Risikoanalyse - Konsolidierung (Festlegung/Konkretisierung von Maßnahmen) - IT-Grundschutz-Check Teil 2 (Prüfung, ob Maßnahmen schon teilweise umgesetzt) - Realisierung (Umsetzung + kontinuierliche Verbesserung)
37
Detailgrade des BSI IT-Grundschutzes
- Basis: Relevante Geschäftsprozesse - Kern: Besonders krit. Gp. - Standard: alle Prozesse und Bereiche
38
KPI Merkmale
- Spezifisch - Messbar - Wiederspiegelung des Reifegrads - Angemessener Aufwand zur Erhebung - Erreichbar - Ergebnisorientiert - Zeitlich gebunden - Technisch / organisatorisch ? - Aussagekräftige Datenbasis - Ableitung von konkreten Maßnahmen