1/22
Looks like no tags are added yet.
Name | Mastery | Learn | Test | Matching | Spaced |
---|
No study sessions yet.
Daten Definition
Rohe Fakten und Zahlen, denen Kontext und Bedeutung fehlen.
Informationen Definition
Verarbeitete und organisierte Daten, die Kontext und Bedeutung liefern.
Wissen Definition
Informationen, die interpretiert, kontextualisiert und verinnerlicht wurden, um Verständnis und Einsichten zu schaffen.
Welche Fragen sollte man sich im Zusammenhang mit Informationen stellen?
- An wen die Informationen weitergegeben werden sollen und wer Zugang zu ihnen haben oder sie einsehen darf,
- Wann müssen die Informationen zugänglich sein?
- Wer darf sie verändern, abändern oder anpassen?
Nenne die übergreifenden Konzepte/Ziele des Schutzes der Informationssicherheit
- Confidentiality
- Integrity
- Availability
Wofür sorgt Confidentiality?
Die Vertraulichkeit stellt sicher, dass Informationen nur denjenigen zugänglich sind, die dazu berechtigt sind, und dass unbefugte Personen oder Einrichtungen keine sensiblen Informationen einsehen können.
Wofür sorgt Integrity?
Die Integrität stellt sicher, dass die Informationen während der Speicherung, Übertragung und Verarbeitung korrekt, vollständig und unverändert bleiben. Sie schützt vor unbefugten Änderungen, Löschungen oder Manipulationen von Daten.
Wofür sorgt Availability?
Die Verfügbarkeit stellt sicher, dass Informationen und Informationssysteme bei Bedarf für autorisierte Benutzer zugänglich und nutzbar sind. Es geht darum, den zuverlässigen Zugang zu Informationen aufrechtzuerhalten und Unterbrechungen der Dienste zu verhindern.
Wofür steht "ISMS"?
Information Security Management System
Welcher ISO-Standard ist für ISMS zuständig?
ISO/IEC 27000
Was ist ein ISMS?
Ein ISMS ist ein systematischer Ansatz für die Verwaltung sensibler Informationen innerhalb einer Organisation.
Was ist das Ziel von ISMS?
Ziel eines ISMS ist es, sicherzustellen, dass Informationssicherheitsrisiken effektiv gehandhabt werden und die Informationswerte der Organisation angemessen vor potenziellen Bedrohungen und Schwachstellen geschützt sind.
Was beinhaltet ein ISMS?
Die Festlegung von Richtlinien, Verfahren und Kontrollen zum Schutz der Vertraulichkeit, Integrität und Verfügbarkeit von Informationsbeständen.
Welche wichtigsten Komponenten gehören zu einem ISMS?
Risikobewertung, Risikobehandlung, Überwachung, Überprüfung und kontinuierliche Verbesserung der Informationssicherheitspraktiken.
Nenne die 3 Prinzipien von ISMS
- Prozessorientiert
- Risikobasiert
- Kontinuierliche Verbesserung
Was wird unter Prozessorientiert im Zusammenhang mit ISMS verstanden?
- Wissen und verstehen, was innerhalb der Organisation geschützt werden muss.
- Alles schützen, was einen Mehrwert darstellt (Prozesse, Ressourcen, Vermögenwerte, etc.)
Welche Fragen muss man stellen, um Risiken zu managen?
1. Was kann schief gehen? (Risikoidentifikation)
2. Wie wahrscheinlich ist es, dass etwas schief geht, und was sind die Folgen? (Risikoanalyse)
3. Worauf sollte in welcher Reihenfolge geachtet werden? (Risikobewertung)
4. Was kann dagegen unternommen werden? (Risikobehandlung)
Welche Tätigkeiten gehören zur Risikobewertung?
- Risikoidentifikation
- Risikoanalyse
- Risikobewertung
Welche Tätigkeit gehört zur Risikobehandlung?
Risikobehandlung
Was ist das Ziel der Risikoidentifikation?
Identifizierung potenzieller Risiken, die sich negativ auf die Organisation auswirken könnten.
Wie werden Risiken identifiziert?
Das Standardverfahren zur Ermittlung von Risiken besteht in der Durchsicht von Dokumenten (Artikel, Studien, Normen, Berichte, Nachrichten, organisatorische Prozessabläufe usw.) oder in der Prüfung von Experten- und Branchenwissen.
Was wird bei der Risikoidentifikation erstellt?
Risikoregister
Wozu dient ein Risikoregister?
Als zentraler Aufbewahrungsort für alle potenziellen Risiken.