IT Grundschutz Flashcards

(18 cards)

1
Q

Derzeit besteht der IT-Grundschutz aus vier BSI-Standards und dem Kompendium:

A
  • BSI-Standard 200-1 Managementsysteme für Informationssicherheit (ISMS),
  • BSI-Standard 200-2 IT-Grundschutz-Methodik,
  • BSI-Standard 200-3 Risikomanagement,
  • BSI-Standard 200-4 Business Continuity Management System (BCMS),
  • IT-Grundschutz-Kompendium.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

BSI-Standard 200-1 Managementsysteme für Informationssicherheit (ISMS):

A

Der BSI-Standard 200-1 definiert allgemeine Anforderungen an ein Managementsystem für Informationssicherheit (ISMS).“

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

BSI-Standard 200-2 IT-Grundschutz-Methodik:

A

„Der Standard bildet die Basis der bewährten BSI-Methodik zum Aufbau eines soliden
Informationssicherheitsmanagements (ISMS).“

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

BSI-Standard 200-3 Risikomanagement:

A

Der Standard beinhaltet gebündelt alle risikobezogenen Arbeitsschritte bei der Umsetzung des IT-Grundschutzes. Er dient der Risikoanalyse

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

BSI-Standard 200-4 Business Continuity Management System:

A

Der modernisierte BSI-Standard 200-4 gibt eine praxisnahe Anleitung, um ein Business
Continuity Management System (BCMS) in der eigenen Institution aufzubauen und zu etablieren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

IT-Grundschutz-Kompendium:

A

Institutionen/Unternehmen müssen Gefahren identifizieren, bewerten und begegnen können. Das BSI hat dazu eine generische Gefährdungsanalyse erstellt und 47 elementare Gefährdungen (nummeriert als G 0.x) bestimmt und aufgelistet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Kompendium elementare Gefährdungen

A

G 0.1 Feuer
G 0.2 Ungünstige klimatische Bedingungen
G 0.3 Wasser
G 0.4 Verschmutzung, Staub, Korrosion
G 0.5 Naturkatastrophen
G 0.6 Katastrophen im Umfeld
G 0.7 Großereignisse im Umfeld
G 0.8 Ausfall oder Störung der Stromversorgung
G 0.9 Ausfall oder Störung von Kommunikationsnetzen
G 0.10 Ausfall oder Störung von Versorgungsnetzen
G 0.11 Ausfall oder Störung von Dienstleistern
G 0.12 Elektromagnetische Störstrahlung
G 0.13 Abfangen kompromittierender Strahlung
G 0.14 Ausspähen von Informationen (Spionage)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Erstellung einer Sicherheitskonzeption nach der Basis-Absicherung

A
  1. Initiierung des Sicherheitsprozesses:
    - Verantwortung übernehmen/der
    Informationssicherheitsbeauftragte als zentrale Rolle.
    - Geltungsbereich: der
    Informationsverbund
    - Sicherheitsziele festlegen und Leitlinien erstellen
  2. Organisation des Sicherheitsprozesses:
    - Aufbau einer Organisation zur
    Informationssicherheit
    - Integration in bestehende Abläufe und Prozesse
    - Konzeption und Planung des
    Sicherheitsprozesses
  3. Durchführung des Sicherheitsprozesses:
    - Auswahl und Priorisierung der Bausteine (Modellierung)
    - IT-Grundschutz-Check
    - Umsetzung der Sicherheitskonzeption
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Sicherheitsrelevante Themen für die Leitungsebene:

A
  • Sicherheitsrisiken für die Institution und deren Informationen
  • Auswirkungen und Kosten im Schadensfall
  • Auswirkungen von Sicherheitsvorfällen auf kritische Geschäftsprozesse
  • Sicherheitsanforderungen, die sich aus gesetzlichen und vertraglichen Vorgaben ergeben
  • die für eine Branche typischen Vorgehensweisen zur Informationssicherheit
  • der aktuelle Stand der Informationssicherheit in der Institution mit abgeleiteten Handlungsempfehlungen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Verantwortung durch die Leitungsebene:

A
  • Die Leitungsebene trägt die Gesamtverantwortung für Informationssicherheit.
  • Die Leitungsebene muss jederzeit über mögliche Risiken und Konsequenzen für die Informationssicherheit
    informiert sein.
  • Die Leitungsebene initiiert den Informationssicherheitsprozess innerhalb der Institution und benennt einen Verantwortlichen Informationssicherheitsbeauftragten (ISB).
  • Die Leitungsebene unterstützt den ISB vollständig und stellt ausreichende Ressourcen bereit, um die gesetzten Ziele erreichen zu können.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Zuständigkeiten und Aufgaben des ISB:

A
  • Informationssicherheitsprozess steuern und bei allen damit zusammenhängenden Aufgaben mitwirken
  • die Leitungsebene bei der Erstellung der Leitlinie zur Informationssicherheit unterstützen
  • die Erstellung des Sicherheitskonzepts, des Notfallvorsorgekonzepts und Sicherheitsrichtlinien koordinieren sowie weitere Richtlinien und Regelungen zur Informationssicherheit erlassen
  • die Realisierung von Sicherheitsmaßnahmen initiieren und überprüfen
  • der Leitungsebene über den Status quo der Informations-sicherheit berichten
  • sicherheitsrelevante Projekte koordinieren
  • Sicherheitsvorfälle untersuchen
  • Sensibilisierungs- und Schulungsmaßnahmen zur Infor-mationssicherheit initiieren und koordinieren
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Definition des Informationsverbundes:

A
  • Festlegen, welche kritischen Geschäftsprozesse, Fachaufgaben oder Teile der Institution der
    Geltungsbereich beinhalten soll.
  • Den Geltungsbereich eindeutig abgrenzen.
  • Schnittstellen zu externen Partnern beschreiben.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Beispiele für Sicherheitsziele:

A
  • hohe Verlässlichkeit des Handelns, auch in Bezug auf den Umgang mit Informationen (Verfügbarkeit,
    Integrität, Vertraulichkeit)
  • Gewährleistung der guten Reputation der Institution in der Öffentlichkeit
  • Erhaltung der in Technik, Informationen, Arbeitsprozesse und Wissen investierten Werte
  • Sicherung der hohen, möglicherweise unwiederbringlichen Werte der verarbeiteten Informationen
  • »Gewährleistung der aus gesetzlichen Vorgaben resultierenden Anforderungen
  • »Schutz von natürlichen Personen hinsichtlich ihrer körperlichen und geistigen Unversehrtheit
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Erstellung einer Sicherheitsleitlinie:

A
  • zu beteiligende Organisationseinheiten für die Sicherheitsleitlinie identifizieren
  • »gemeinsam Geltungsbereich und Inhalte festlegen
  • »Inkraftsetzung der Sicherheitsleitlinie durch die Leitungs-ebene veranlassen
  • »Sicherheitsleitlinie bekannt geben
  • »Sicherheitsleitlinie regelmäßig überprüfen und ggf. aktualisieren
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Organisation des Sicherheitsprozesses und der Rahmenbedingungen:

A
  • Rollen und Aufgaben für die Gestaltung des Informationssicherheitsprozesses definieren, zuordnen und
    dokumentieren
  • Informationssicherheitsmanagement in die Abläufe und Prozesse integrieren
  • Geschäftsprozesse und die damit verbundenen datenverarbeitungsrelevanten Unterstützungsfunktionen
    identifizieren und in Bezug auf deren Schutz priorisieren
  • Berücksichtigung aller relevanten Rahmenbedingungen, Richtlinien und Gesetze
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Modellierung nach IT-Grundschutz:

A
  • Identifikation der relevanten Module/Bausteine nach dem Grundschutz
  • Reihenfolge bei der Umsetzung unter der Berücksichtigung relevanter Zielobjekte (Prozesse, Anwendungen,
    IT-Systeme etc.) festlegen
  • Abschätzung des Sicherheitsniveaus
  • Erstellung eines grafischen Netzplans unter Berücksichtigung der IT-Infrastruktur, der Geschäftsprozesse und
    der Beziehungen zueinander
17
Q

Initiierung und Test des Sicherheitsprozesses:

A
  • Erfüllung der typische Komponenten von Geschäftsprozessen, Anwendungen und IT-Systemen
    organisatorische, personelle, infrastrukturelle und technische Anforderungen aus dem IT-Grundschutz-Kompendium
  • Festlegung konkreter Maßnahmen zu den Anforderungen
  • Kosten- und Aufwandsschätzung
  • Durchführung eines IT-Grundschutzchecks für die Basis-Absicherung sowie Dokumentation der Ergebnisse
  • Festlegung der Umsetzungsreihenfolge der Maßnahmen, Aufgaben und Verantwortung
18
Q

Durchführung des Sicherheitsprozesses:

A
  • Kern-Absicherung in Bezug auf besonders gefährdeten Geschäftsprozesse und Assets
  • Standard-Absicherung entspricht im Wesentlichen der klassischen IT-Grundschutz-Vorgehensweise. Mit der Standard-Absicherung kann ein ISB die Assets und Prozesse einer Institution sowohl umfassend als auch in der Tiefe absichern