Created by Claudia Loksik
almost 4 years ago
|
||
Nenne die wesentlichen Schritte zur Erstellung einer Sicherheitskonzeption nach der Basis-Absicherung
Wer trägt für die Initiierung des Sicherheitsprozesses die Verantwortung?
Was ist zur Initiierung des Sicherheitsprozesses erforderlich? (=> ersten Schritte zur Umsetzung einer Basis-Absicherung)
Zur Initiierung des Sicherheitsprozesses:
- Beschreibe die Aufgaben der Leitungsebene
Zur Initiierung des Sicherheitsprozesses:
- Beschreibe die Verantwortung der Leitungsebene
Zur Initiierung des Sicherheitsprozesses:
- Was ist wichtig in der Zusammenarbeit zwischen der Leitung und dem ISB?
Zur Initiierung des Sicherheitsprozesses:
Nenne die sicherheitsrelevanten Themen für die Leitungsebene
Beschreibe die Rolle des ISB
Zur Initiierung des Sicherheitsprozesses:
- Nenne die Zuständigkeiten und Aufgaben des ISB
Kann die Position des Informationssicherheitsbeauftragten gleichzeitig vom Datenschutzbeauftragten
wahrgenommen werden?
Was ist der Informationsverbund?
Was ist wichtig bei der Abgrenzung des Informationsverbundes?
Welche Regeln sollten hinsichtlich Geltungsbereich für die Sicherheitskonzeption beim Outsourcing berücksichtigt werden?
Welche Rolle spielen die übrigen Mitarbeiter*innen bei der Initiierung des Sicherheitsprozesses?
Was muss die Leitung tun, damit Informationssicherheit in alle relevanten Geschäftsprozesse/Projekte integriert wird?
Über welche Kenntnisse sollte ein ISB verfügen?
Was muss bei der Auswahl eines Outsourcing-Dienstleisters noch beachtet werden?
Wie ist der Ablauf bei der Erstellung der Sicherheitsleitlinie?
Wie lautet die Empfehlung zur Kommunikation der Leitlinie zur Informationssicherheit?
Nenne die grundlegenden Inhalte einer Sicherheitsleitlinie
gem. Basis-Absicherung (1/2)
Nenne die grundlegenden Inhalte einer Sicherheitsleitlinie
gem. Basis-Absicherung (2/2)
Welche formalen Empfehlungen gibt es zur Sicherheitsleitlinie gem. Basis-Absicherung?
Nenne Beispiele für Sicherheitsziele
gem. Basis-Absicherung
Was versteht man unter "Organisation des Sicherheitsprozesses" gem. Basis-Absicherung und wofür braucht man das?
Wie ist der Ablauf zur Einrichtung der Organisation des Sicherheitsprozesses
gem. Basis-Absicherung?
Welche Aspekte sind für den Aufbau der Organisation zur Informationssicherheit (IS) gem. Basis-Absicherung
zu beachten?
Zum Aufbau einer IS-Organisation
gem. Basis-Absicherung:
- Welche Grundregeln zur Definition der Rollen sind zu beachten?
Zum Aufbau einer IS-Organisation
gem. Basis-Absicherung:
- Was ist im Hinblick mit dem Risikomanagement zu beachten?
Zum Aufbau einer IS-Organisation
gem. Basis-Absicherung:
- Wie kann eine IS-Organisation in einer kleinen Institution aufgebaut sein?
(Grafik)
Zum Aufbau einer IS-Organisation
gem. Basis-Absicherung:
- Wie kann eine IS-Organisation in einer kleinen Institution aufgebaut sein?
(Beschreibung)
Zum Aufbau einer IS-Organisation
gem. Basis-Absicherung:
- Was ist im Zusammenspiel mit anderen Organisationseinheiten und Managementdisziplinen zu beachten?
Zum Aufbau einer IS-Organisation
gem. Basis-Absicherung:
- Was ist in der Zusammenarbeit mit dem IT-Betrieb zu beachten?
Nenne die wesentlichen Punkte zur Organisation des Sicherheitsprozesses
gem. Basis-Absicherung
Wofür steht die Abkürzung
ISMS?
Welche Anforderungen werden an
ein Informationssicherheitsmanagements
(ISM) gestellt?
Definiere ISM
(Informationssicherheitsmanagement)
Nenne die zentralen
Aktivitäten im ISMS
Beschreibe die zentralen Aktivitäten des ISM in Form einer Grafik
Worauf basiert der Prozess (ISP) für die zentralen Aktivitäten im ISM?
Beschreibe den ersten Schritt der Aktivitäten im Rahmen des ISM (1/2)
Beschreibe den ersten Schritt der Aktivitäten im Rahmen des IMS (2/2)
Beschreibe den zweiten Schritt der Aktivitäten im Rahmen des IMS (1/2)
Beschreibe den zweiten Schritt der Aktivitäten im Rahmen des IMS (2/2)
Beschreibe den dritten Schritt der Aktivitäten im Rahmen des IMS (1/2)
Beschreibe den dritten Schritt der Aktivitäten im Rahmen des IMS (2/2)
Beschreibe den vierten Schritt der Aktivitäten im Rahmen des IMS (1/2)
Beschreibe den vierten Schritt der Aktivitäten im Rahmen des IMS (2/2)
Beschreibe den fünften Schritt der Aktivitäten im Rahmen des IMS (1/2)
Beschreibe den fünften Schritt der Aktivitäten im Rahmen des IMS (2/2)
Warum ist die Management-
verantwortung beim ISMS
so wichtig?
Nenne die Elemente der Managementverantwortung beim ISMS
gem. dem Informations-Sicherheitshandbuch des Bundeskanzleramts
Für die Umsetzung welcher Aufgaben
ist die Managementebene
verantwortlich? (1/3)
Für die Umsetzung welcher Aufgaben
ist die Managementebene
verantwortlich? (2/3)
Für die Umsetzung welcher Aufgaben
ist die Managementebene
verantwortlich? (3/3)
Nenne die Informationen, die essentiell sind, damit das Management
die Verantwortung wahrnehmen kann
Warum ist es wichtig, dass das Management die Mitarbeiter zur Mitwirkung am Sicherheitsprozess motiviert?
Mit welcher Maßnahme kann das Management die Mitarbeiter hinsichtlich Sicherheitsmanagement motivieren und welchen Sinn hat das?
Welche Grenzen muss man hinsichtlich ISMS akzeptieren?
In welche zwei Aspekte wird das
Ressourcenmanagement
differenziert und warum?
Welche Aspekte unterscheidet man bei der Bereitstellung von Ressourcen?
Was ist das Ziel von Maßnahmen zur Schulung und Awareness?
Nenne gewünschte Effekte von Maßnahmen zur Schulung u. Awareness
Welche Gefährdungen entstehen durch unzureichende Informationen und Kenntnisse bei den MA?
Welche Gefährdungen entstehen durch stetige Überbelastung und Frustration bei den MA?
Nenne die erforderlichen Schritte zum Aufbau eines Schulung- und Awarenessprogrammes
Nenne die erforderlichen Schritte zur Planung und Konzeption
Nenne die erforderlichen Schritte zur Durchführung und Kontrolle
Welche Möglichkeiten gibt es zur Überprüfung der Schulungsinhalte?
Wie erfolgt die Dokumentation von Schulungs- u. Awarenessmaßnahmen?
Was versteht man unter flankierenden Schulungs- und Awarenessmaßnahmen?
Nenne Beispiele für flankierende Schulungs- u. Awarenessmaßnahmen
Wozu dienen interne ISMS-Audits?
Welcher Nutzen entsteht außerdem noch durch die Durchführung von internen ISMS-Audits?
Wann und wie oft sollten interne ISMS-Audits durchgeführt werden?
Was sind die Voraussetzungen für ein erfolgreiches ISMS-Audit?
Welche Punkte beinhaltet die Checkliste für den ISMS-Auditplan?
Wer darf das interne ISMS-Audit durchführen?
Wie lauten die Anforderungen an Auditor*innen hinsichtlich Objektivität u. Unparteilichkeit?
Über welche fachlichen Qualifikationen müssen Auditor*innen verfügen?
Über welche persönlichen Qualifikationen müssen Auditor*innen verfügen?
Was ist die inhaltliche Grundlage der ISMS-Audits und wie werden diese im ersten Schritt hinterfragt?
Im Rahmen des ISMS-Audits: nach der Beurteilung der Vorgaben, was ist dann der nächste Schritt?
Was wird am Ende des ISMS-Audits gemacht?
Welche Empfehlung gibt es für die Struktur der Erkenntnisse im Audit-Bericht?
Nenne Beispiele für Erkenntnisse, die eine Maßnahme zur Folge haben könnten
Nenne Beispiele für Erkenntnisse zur Qualitätsverbesserung
Nenne Beispiele für eine Schlussfolgerung für das Gesamtsystem
Was ist in der gesamtheitlichen Auswertung anzuführen?
Im Audit-Bericht sollen nicht die Vorgaben und Systeme beschrieben werden - warum nicht?
Welche Struktur soll der Audit-Bericht immer aufweisen?
Wozu dient ein Management-Review des ISMS?
Nenne die Ziele des Management-Reviews des ISMS
Welche Review-Methoden gibt es?
Nenne relevante Aspekte beim Review der Strategie und des Sicherheitskonzepts
Nenne relevante Aspekte beim Review der Sicherheitsmaßnahmen
Welche Maßnahmen kann es aufgrund eines erfolgten ISMS-Management-Reviews geben?
Welche Aspekte des ISMS unterliegen dem KVP?
Auf Basis welcher Grundlagen kann der KVP beim ISMS erfolgen?