IT-Governance - ISO27001-002 Flashcards

1
Q

Hvad er IT-Governance?

A

Det refererer til et sæt af regler, processer og strukturer, der er etableret for at styre og kontrollere IT-aktiviteter i en organisation.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Hvad er en ISO-standard?

A

Det er en internationalt anerkendt standard.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Hvad er ISO-27001?

A
  1. Det er det stratetiske værktøj.
  2. Det er en guideline.
  3. Sætter rammer op for hvilke ting man kan implementere i et ISMS.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Hvad er en asset list i sammenhæng med ISO27001?

A

Det er en liste af værdifulde ressourcer som virksomheden kan benytte og skal beskytte.

(Asset listen hjælper organisationer med at forstå værdien og vigtigheden af hvert asset, vurdere risici og implementere passende sikkerhedskontroller.)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Hvilke assets kunne være i en asset list?

A
  1. Hardware.
  2. Software.
  3. Intellektuel ejendom.
  4. Kundedata.
  5. (Medarbejder).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Hvad er den administrerende direktørs rolle i ISO-27001?

A
  1. Ansvarlig for implementeringen og effektiviteten af ISMS.
  2. Lave en sikkerhedskomité.
  3. Udpege en IT-security manager.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Hvad er formålet med ISO-27001-retningslinjer for medarbejdersikkerhed?

A

Det handler ikke om medarbejdernes fysiske sikkerhed, men snarere om at beskytte virksomhedens aktiver, informationer og systemer mod potentielle risici fra medarbejderne.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Hvorfor er asset management og klassificering vigtig i ISO-27001?

A

Nemmere at finde ud af hvilke assets der skal fokuseres på både i forhold til vigtigheden af assetet og hvor stor en ricisi den har.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Hvad er rollen for en databeskyttelsesansvarlig (DPO) i ISO-27001?

A

De sikrer overholdelse af den generelle GDPR i organisationen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Hvad er rollen for en IT-sikkerhedschef i ISO-27001?

A

Han er ansvarlig for at overvåge og administrere organisationens it-sikkerhedspraksis.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Hvad er ISO-27002?

A
  1. Det er det operationelle værktøj.
  2. Det er hvordan man implementere ISO-27001.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Hvad er ISO-27005?

A

Den giver vejledning om implementering af risikostyring i en organisation.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Hvad er ISMS implementeringsprocessen?

A
  1. Definition af det ønskede sikkerhedsniveau og strategier (politik).
  2. Organisering af de nødvendige ressourcer, roller og ansvar for implementering af ISMS.
  3. Uddelegere opgaver og tildele ansvar til passende personer eller teams.
  4. Udførelse af en risikovurdering for at identificere og vurdere potentielle risici for informationssikkerheden.
  5. Implementering af risikostyringspraksis baseret på risikovurderingen, herunder udvælgelse af relevante kontrolmål og kontroller.
  6. Brug af Statement of Applicability (SoA) og ISO-27002 som centrale dokumenter til at guide implementeringsprocessen og spore fremskridt.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Hvad er ISMS frameworket?

A

Den refererer til Information Security Management Architecture frameworket, som giver en struktureret tilgang til design og implementering af informationssikkerhedsstyringssystemer.

Det hjælper organisationer med at tilpasse deres sikkerhedspraksis til forretningsmål, lovmæssige krav og bedste praksis i branchen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Hvad er attack surfaces?

A

Det er alle de mulige steder man kan angribe, f.eks. et inputsfelt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Hvad er attack vectors?

A

Det er det man kan bruge til at angribe med f.eks. SQL-injection, XSS.

17
Q

Hvad er risikostyring (risk management)?

A

Det er processen med at identificere, vurdere og prioritere risici for at minimere potentiel skade eller tab.

18
Q

Hvad menes der med “likelihood x impact” i risikostyring?

A

Det er en metode, der bruges til at vurdere og kvantificere risici.

Likelihood refererer til sandsynligheden eller hyppigheden af, at en hændelse eller risiko indtræffer.

Impact refererer til de potentielle konsekvenser eller alvoren af den pågældende hændelse eller risiko.

Ved at gange dem kan organisationer prioritere risici og bestemme deres overordnede risikofaktor, hvilket hjælper dem med at definere, om risikoen er høj eller lav.

19
Q

Har ISO-27001/002 en skabelon til risikovurdering?

A

ISO27001 giver ikke en specifik skabelon til risikovurdering.

ISO27002 indeholder dog en delvis skabelon til risikovurdering, som organisationer kan tilpasse og tilpasse ud fra deres specifikke behov og krav.

20
Q

Hvilke sårbarheder er relateret til policies, procedures og awareness?

A

Sårbarheder omfatter utilstrækkelige sikkerhedspolitikker, forældede procedurer, manglende medarbejder awareness og uddannelse samt manglende indførelse af sikkerhedsforanstaltninger.

21
Q

Hvilke sårbarheder er relateret til physical security?

A

Sårbarheder omfatter problemer såsom uautoriseret adgang til lokaler, utilstrækkelige overvågningssystemer, mangel på sikkerhedsvagter, utilstrækkelig kontrol til sikring af fysiske assets og sårbarheder i den fysiske infrastruktur (f.eks. svage låse eller døre).

22
Q

Hvilke sårbarheder er relateret til network stack’en?

A

Sårbarheder involverer svagheder i netværksenheder, protokoller og konfigurationer.

Dette kan omfatte upatchet eller forældet firmware, forkert konfigurerede firewalls, svage krypteringsprotokoller og usikre netværkstjenester

23
Q

Hvilke sårbarheder er relateret til server stack’en?

A

Sårbarheder vedrører svagheder i serverhardware, operativsystemer og softwareapplikationer.

Dette kan omfatte upatchet eller forældet software, forkert konfigurerede serverindstillinger, mangel på IDS og svage godkendelsesmekanismer.

24
Q

Hvad er sårbarheder relateret til application stack’en?

A

Sårbarheder involverer svagheder i softwareapplikationer og webtjenester.

Dette kan omfatte usikker kodningspraksis, manglende inputvalidering, utilstrækkelig adgangskontrol og sårbarheder i tredjepartsbiblioteker eller -komponenter.

25
Q

Hvad er sårbarheder relateret til data stack’en?

A

Sårbarheder er forbundet med svagheder i datalagring, transmission og håndteringspraksis.

Dette kan omfatte utilstrækkelig kryptering af følsomme data, mangel på datasikkerhedskopieringsmekanismer, usikre dataoverførselsprotokoller og sårbarheder i databasesystemer.