Klicken Sie auf die Karten, um die Antworten zu sehen
Tipp: Versuchen Sie zuerst die Antwort zu formulieren, bevor Sie die Karte umdrehen!
Steuerung: Leertaste für nächste Karte, Klick zum Umdrehen
Was sind die drei Grundwerte der Informationssicherheit?
Confidentiality (Vertraulichkeit)
Integrity (Integrität)
Availability (Verfügbarkeit)
Definition und Bedeutung?
Schutz vor unberechtigter Informationsweitergabe oder unberechtigtem Zugriff auf Informationen
Definition und Bedeutung?
Schutz vor Verfälschung, Manipulation oder Fehlerhaftigkeit von Informationen und Systemen
Definition und Bedeutung?
Schutz vor Nichtzugreifbarkeit von Informationen und Systemen zum gewünschten Zeitpunkt
Welche drei Kategorien gibt es?
Normal: begrenzte Auswirkungen
Hoch: beträchtlicher Schaden
Sehr hoch: existenzbedrohend
Was bedeutet ISMS und wofür steht es?
Information Security Management System
Managementsystem für Informationssicherheit mit Prinzipien, Ressourcen und Prozessen
Worum geht es in diesem Standard?
Anforderungen und Komponenten für ein ISMS
Orientiert an ISO 27001
Worum geht es in diesem Standard?
Methodik zur Einführung eines ISMS
Schrittweise Umsetzung und Variantenwahl
Worum geht es in diesem Standard?
Vereinfachte Risikoanalyse basierend auf IT-Grundschutz
Für Zielobjekte mit unklarem Basisschutz
Was passiert in dieser Phase?
Planung von Sicherheitsmaßnahmen
Ziele definieren
Strategien entwickeln
Was passiert in dieser Phase?
Umsetzung der geplanten Maßnahmen
Implementierung
Ausführung
Was passiert in dieser Phase?
Kontrolle und Überwachung
Wirksamkeitsprüfung
Audit und Bewertung
Was passiert in dieser Phase?
Defizitbehebung
Verbesserung
Anpassung der Maßnahmen
Charakteristika und Zielgruppe?
• Schneller Einstieg
• Keine differenzierte Schutzbedarfsbewertung
• Empfehlung für KMU
• Basisschutzmaßnahmen
Charakteristika und Vorgehen?
• Systematische Erhebung aller Komponenten
• Bewertung des Schutzbedarfs
• Nutzung des Kompendiums
• Ergänzende Risikoanalysen
Charakteristika und Fokus?
• Standard-Absicherung mit Fokus
• Konzentration auf "Kronjuwelen"
• Kritische Bereiche im Mittelpunkt
• Priorisierte Umsetzung
Aufgaben des Informationssicherheitsbeauftragten?
• Koordination des Prozesses
• Berichterstattung
• Untersuchung von Vorfällen
• Sensibilisierung & Schulung
Wofür ist der ICS-Informationssicherheitsbeauftragte zuständig?
• Industrielle Steuerungen
• Produktionsbereiche
• Umsetzung auf ICS
• Schnittstelle zum ISB
Zusammensetzung und Aufgaben?
• ISB, ICS-ISB, IT-Verantwortliche
• Ziele & Strategien festlegen
• Prozessüberwachung
• Wirksamkeitskontrolle
Verantwortung der Leitungsebene?
• Gesamtverantwortung
• Risikokenntnis
• Ressourcenbereitstellung
• Vorbildfunktion
Was soll erreicht werden?
Identifikation und Beschreibung aller relevanten Schutzobjekte:
• Prozesse • Anwendungen
• IT-Systeme • Räume
• Kommunikationsverbindungen
Nach welchen Kriterien?
• Typ und Konfiguration
• Netzwerk
• Administration
• Schutzbedarf
• Aufgabe
Was muss für jeden Prozess erfasst werden?
• Eindeutige Kennung
• Name und Beschreibung
• Informationsarten
• Verantwortliche
• Benötigte Anwendungen
Wie funktioniert dieses Vererbungsprinzip?
Der höchste Schutzbedarf einer abhängigen Komponente bestimmt den Schutzbedarf der übergeordneten Komponente
Was bedeutet dieser Effekt?
Viele Systeme mit je normalem Schutzbedarf können gemeinsam einen hohen Bedarf erzeugen, wenn der Ausfall mehrerer gleichzeitig schwer wiegt
Wann tritt dieser Effekt auf?
Schutzbedarf kann niedriger sein, wenn eine Anwendung über viele Systeme verteilt ist und ein einzelnes System nur weniger wichtige Teile trägt
Welche Bereiche werden betrachtet?
• Gesetzesverstöße
• Datenschutzverletzungen
• Persönliche Unversehrtheit
• Aufgabenbeeinträchtigung
• Imageschäden
• Finanzielle Auswirkungen
In welcher Reihenfolge wird der Schutzbedarf vererbt?
1. Prozesse/Informationen
2. Anwendungen
3. IT-Systeme
4. Räume
5. Kommunikationsverbindungen
Was muss enthalten sein?
• Geltungsbereich
• Stellenwert der IS
• Verantwortlichkeiten
• Regulatorische Hinweise
• Organisationsstruktur
• Konsequenzen bei Verstößen
Hauptbestandteile?
• Informationsverbund
• Erstaufnahme aller Objekte
• Grobe Schutzbedarfsklassifikation
• Tabellarische + grafische Darstellung
Aufbau und Struktur?
• Modulares Nachschlagewerk
• Bausteine in thematischen Schichten
• Basis-, Standard- und zusätzliche Anforderungen
• Gefährdungen und Maßnahmen
Vergessen Sie nicht: Verstehen ist wichtiger als Auswendiglernen!