Block 3 - IT Security Management I - Teil 3-Karteikarten | Quizlet

0.0(0)
studied byStudied by 0 people
learnLearn
examPractice Test
spaced repetitionSpaced Repetition
heart puzzleMatch
flashcardsFlashcards
Card Sorting

1/34

encourage image

There's no tags or description

Looks like no tags are added yet.

Study Analytics
Name
Mastery
Learn
Test
Matching
Spaced

No study sessions yet.

35 Terms

1
New cards

Wofür steht "PDCA"?

- Plan

- Do

- Check

- Act

2
New cards

Wozu dient der PDCA-Cycle?

Er ermutigt Organisationen, ihre Informationssicherheitspraktiken kontinuierlich zu bewerten und zu verbessern. Regelmäßige Audits und Überprüfungen sorgen dafür, dass das ISMS wirksam und relevant bleibt.

3
New cards

Nenne die 3 Ebenen der Reglement, Standard und Prozedur Pyramide

Von unten nach oben:

- Implementierung, Prozesse und Prozeduren

- Standards und Richtlinien

- Reglemente

4
New cards

Was sind Reglemente?

Grundsätze der Informationssicherheit, Rechtsgrundlage

5
New cards

Was sind Eigenschaften von Reglementen?

- breiter Geltungsbereich

- begrenzte Details

- ändert sich nicht oft

6
New cards

Was definieren die Reglemente?

Das "warum".

7
New cards

Was sind Standards und Richtlinien?

Anforderungen an die Umsetzung der Informationssicherheit

8
New cards

Was sind Eigenschaften von Standards und Richtlinien?

- detaillierter

- ändern sich häufiger

9
New cards

Was definieren die Standards und Richtlinien?

Das "was".

10
New cards

Was sind Implementierung, Prozesse und Prozeduren?

Die Basis für die tagtägliche Arbeit.

11
New cards

Was sind Eigenschaften von Implementierung, Prozesse und Prozeduren?

- sehr detailliert

- kann sich sehr oft ändern

12
New cards

Was definieren die Implementierung, Prozesse und Prozeduren?

Das "wie".

13
New cards

Was sind Informationssicherheitsrichtlinien?

Dokumentierte, von der Geschäftsleitung genehmigte Erklärungen, die festlegen, wie eine Organisation ihre Informationsbestände vor Bedrohungen und Schwachstellen schützen will.

14
New cards

Wofür sind Informationssicherheitsrichtlinien?

Sie legen die Ziele und Grundsätze der Informationssicherheit sowie den Gesamtansatz für Risikomanagement und Compliance fest.

15
New cards

Was sind Richtlinien?

Eine Reihe von Anforderungen, die von der Geschäftsleitung erwartet werden und die durch bestimmte Verfahren umgesetzt werden sollen. Richtlinien und Verfahren sind im Allgemeinen getrennte Dokumente, wobei die Verfahren beschreiben, wie eine Organisation ihre Daten verwaltet, um die Richtlinien zu erfüllen.

16
New cards

Welche Zwecke haben Richtlinien?

- Eine klare und präzise Richtung für das Informationssicherheitsmanagement zu geben.

- Gewährleistung von Konsistenz und Kohärenz bei der Umsetzung von Sicherheitsmaßnahmen.

- Kommunikation des Engagements der Organisation für die Informationssicherheit an alle Beteiligten.

- Einhaltung von gesetzlichen, behördlichen und vertraglichen Verpflichtungen.

17
New cards

Woraus besteht die "ISO 27000 Family of Standards"?

Sie besteht aus einer Reihe von Leitlinien und bewährten Verfahren, die Organisationen bei der Verwaltung der Informationssicherheit helfen sollen.

18
New cards

Von web wurde ISO 27000 entwickelt?

ISO und IEC

19
New cards

Wofür steht "IEC"?

International Electrotechnical Commission

20
New cards

Was legt ISO 27000 fest?

Die Standards, die ein ISMS erfüllen muss.

21
New cards

Was umfasst ISO 27000?

Überblick und Vokabular der ISO 27000 Familie.

22
New cards

Was ist der Zweck von ISO 27000?

- Standardisierung der Terminologie

- Grundlage für ISMS

- ISMS-Normenfamilie

23
New cards

Was umfasst ISO 27001?

Anforderungen an die Einrichtung, Umsetzung, Aufrechterhaltung und kontinuierliche Verbesserung eines Informationssicherheitsmanagementsystems (ISMS).

24
New cards

Was ist der Zweck von ISO 27001?

Bereitstellung von Anforderungen für die Einrichtung, Umsetzung, Aufrechterhaltung und ständige Verbesserung eines ISMS.

25
New cards

Was umfasst ISO 27002?

Verhaltenskodex für Informationssicherheitskontrollen, der bewährte Verfahren für die Implementierung von Sicherheitskontrollen enthält.

26
New cards

Was ist der Zweck von ISO 27002?

Bereitstellung von Richtlinien für die Auswahl, die Implementierung und das Management von Kontrollen unter Berücksichtigung der Risikolandschaft der Organisation im Bereich der Informationssicherheit.

27
New cards

Was umfasst ISO 27005?

Leitlinien für das Risikomanagement der Informationssicherheit.

28
New cards

Was umfasst ISO 27017?

Leitlinien für Informationssicherheitskontrollen für die Bereitstellung und Nutzung von Cloud-Diensten.

29
New cards

Was umfasst ISO 27018?

Richtlinien für den Schutz von personenbezogenen Daten in der Cloud.

30
New cards

Was umfasst ISO 27035?

Richtlinien für das Incident Management

31
New cards

Nenne 5 Gründe, warum ein ISO-Zertifikat nützlich ist

- verbesserte Informationssicherheit

- Vertrauen und Zuversicht der Kunden

- Sicherheit für Stakeholder

- Kosteneinsparungen

- Sensibilisierung und Verantwortung der Mitarbeiter

32
New cards

Nenne die 3 Prozessschritte zur ISO 27001-Zertifizierung

1. Dokumentenprüfung

2. Hauptprüfung

3. Überwachungsaudit

33
New cards

Was ist der Zweck der Dokumentenprüfung bei der ISO 27001-Zertifizierung?

Das Hauptziel des Audits der Stufe 1 besteht darin, die ISMS-Dokumentation der Organisation zu überprüfen, um sicherzustellen, dass sie die Anforderungen der ISO/IEC 27001 erfüllt.

34
New cards

Was ist der Zweck der Hauptprüfung bei der ISO 27001-Zertifizierung?

Das Audit der Stufe 2 zielt darauf ab, die Umsetzung und Wirksamkeit des ISMS in der Praxis zu bewerten.

35
New cards

Was ist der Zweck des Überwachungsaudits bei der ISO 27001-Zertifizierung?

Nach der Zertifizierung werden in regelmäßigen Abständen (i. d. R. jährlich) Überwachungsaudits durchgeführt, um die kontinuierliche Einhaltung und Wirksamkeit des ISMS sicherzustellen.