FAQ zu ISO27001


Was sind Informationen?

  • Briefe

Informationstechnik ist nur ein Teilaspekt von Informationen

  • Akten
  • Das gesprochene Wort
  • Digitale Informationen!

Was ist Sicherheit?

Wenn es frei von Risiken & Gefahren ist!


Was ist Informationssicherheit?

  • IT-Sicherheit (Schutz von Informationen)
  • Datenschutz (DSGVO)
  • Datensicherheit (Backups)
  • Betriebssicherheit (BG)

Für was benötigt man Informationssicherheit?

  • Um negative Folgen zu verhindern
  • Um Richtlinien zu haben
  • Zur Begrenzung von Risiken

In welcher Form gibt es Werte / Assets?

  • In elektronischer Form
  • In Papierform
  • Fachwissen der Mitarbeiter (HR)

Die ISO27000 beschreibt Richtlinien, um diese Werte / Assets zu schützen.


Was macht der Information Security Officer (ISO)?

Der ISO schützt nicht die Werte, sondern er überprüft Richtlinien und berichtet an die GL


Was ist Risikobehandlung?

  • Risikominimierung

Was ist eine Konsequenz?

Ursache + Bedingung


Was macht eine Risikoanalyse aus?

Betrachtung der Gelegenheit


Wie definiert man das Risikoniveau?

  • Schadenseintrittswahrscheinlichkeit * Schadensauswirkung (Denke an Heatmap)

Was ist ein Standby-Arrangement?

Eine korrigierende Maßnahme (Der Nachtwächter wurde eingestellt, da zu viel zuvor passiert ist).


Was ist eine Risikoanalyse?

  • Risikobeurteilung (Identifizieren, Einschätzen, Bewerten) plus Risikobehandlungsplan

Wie geht eine Risikobewertung?

Identifikation + Analyse + Risikobeurteilung = Risikobewertung


Was ist ein Risiko?

Bedrohung + Verwundbarkeit = Risiko


Was ist Autorisierung?

Die Gewährung bestimmter Rechte, wie z. Bsp. selektiver Zugriff für eine Person!


Was ist Identifikation?

  • Authentisierung + Authentifizierung + Autorisierung

Was ist eine Bedrohung?

  • Theoretische Möglichkeit, wie wenn ich einen Boxer bedrohe

Nenne 4 Bedrohungen?

  • Technisches Versagen
  • Höhere Gewalt
  • Menschliche Unzulänglichkeit
  • Vorsätzliche Handlungen

Was ist ein PDCA-Zyklus?

  • Plan (Einrichten eines ISMS)
  • Do (Implementierung & Verwalten von Ressourcen)
  • Check (Laufende Überwachung des ISMS + Erfolgskontrolle)
  • Act (Verbesserungen fließen ein)

Wer ist der Risk Owner?

  • Geschäftsführer

Wo steht was zum Thema Notfallmanagement / BCM?

  • ISO 23301 (BCM)
  • BSI-Standard 104 (Anmerkung vom 20.01.2021: Nachfolger heißt BSI-Standard 200-4)

Wo steht was zum Thema Risikomanagement?

  • ISO 31000
  • ISO 27005
  • BSI 200-3

Welche Norm passt zur ISO 27001

  • ISO 22301 (BCM)
  • ISO 9001 (QM)

ISMS allgemein

Für was betreibt man ein ISMS (Information Security Management System)?

  • Analyse und Bewertung

Was macht ein ISMS (Information Security Management System) aus?

  • Sicherheitsprozess / Beschreibung (Word & SharePoint
  • Managementprinzipien, wie Ziele der Organisation
  • Ressourcen & Mitarbeiter

Wie ist Best Practice zum Aufbau eines ISMS (Phase 1)?

  • Alle internen- und externen Anforderungen identifizieren, analysieren und bewerten (Kontext der Organisation)
  • Scope des Anwendungsbereichs festlegen / Abgrenzungen festlegen
  • Ziele festlegen
  • Dokumentationsrahmenwerk festlegen (Word & SharePoint)
  • Pflichtdokumente erstellen

Wie ist Best Practice zum Aufbau eines ISMS (Phase 2)?

  • Ermittlung der Assets: Nur im Bezug zu Information Security / CIA
  • Definiere Abhängigkeiten zu anderen Geschäftswerten und ermittle die Anschaffungskosten (Assoziationen der Assets)
  • Mache eine Inventarisierung / ein Register der Geschäftswerte

Wie ist Best Practice zum Aufbau eines ISMS (Phase 3)?

  • Identifiziere schutzbedürftige Assets
    • Primäre Assets: Daten
    • Sekundäre Assets: Server, HR, Infrastruktur

Merke: Die sekundären Assets ergänzen nur die primären Assets

Merke: Beim IT-Outsourcing bleibt die Verantwortung der Daten bei der Organisation und nicht beim IT-Dienstleister


Wie ist Best Practice zum Aufbau eines ISMS (Phase 4)?

  1. Methode festlegen
  2. Kategorien, wie Server, Clients, HR, festlegen
  3. Analyse: Konsequenz des Risikos, Schadenshöhe im Eintrittsfall, Eintrittswahrscheinlichkeit, Risikostufen festlegen nach CIA-Kriterien

ISMS nach ISO 27K

Was steht in der ISO 27001?

  • Es gibt 11 Abschnitte
    • Abschnitte 0 bis 3: Einführung in das Thema (nicht erforderlich für die Umsetzung)
    • Abschnitt 4 bis 10 sind obligatorisch
  • Anhang A muss umgesetzt werden, wenn in der SoA = Erklärung zur Anwendbarkeit als umsetzbar deklariert wurde

Was steht noch in der ISO 27001:2013 Anhang A?

  • Dieser Anhang enthält eine Auflistung von 114 (Schutz-) Maßnahmen
  • Aber, ohne konkrete Handlungsempfehlungen

ISO 27001-Zertifikat auf Basis von IT-Grundschutz

ISO 27001-Zerifizierung auf Basis von IT-Grundschutz - Zertifizierungsprozess
  • Phase 1: Umfasst eine Dokumentenprüfung der so genannten Referenzdokumente des Antragstellers. Dazu zählen neben den geltenden Sicherheitsrichtlinien (Leitlinie zur Informationssicherheit, Richtlinien zur Risikoanalyse, Richtlinie zur internen ISMS-Auditierung) und dem Risikobehandlungsplan insbesondere auch die Ergebnisdokumente der verschiedenen Phasen der Sicherheitskonzeption (Strukturanalyse, Schutzbedarfsfeststellung, Modellierung, IT-Grundschutz-Check, Risikoanalyse, Realisierungsplanung).
  • Phase 2: Folgt die Umsetzungsprüfung durch den Auditor, bei der die Vollständigkeit, Korrektheit, und Wirksamkeit der in den Referenzdokumenten beschriebenen Maßnahmen sowie deren Konformität zu den Anforderungen von ISO 27001 und IT-Grundschutz im Fokus stehen.
  • Phase 3: Zertifizierungstelle

Andere Normen

  • BS 7799-2: Vorgänger von ISO 27001
  • ISO 9001: Qualitätsmanagementsysteme (QMS)
  • ISO 22301: Business continuity plan (BCM) => Risikomanagement
  • ISO 27002: Richtlinien zur Umsetzung der Maßnahmen aus ISO 27001
  • ISO 27005: Richtlinien für das Risikomanagement

Was ist ein Informationssicherheits-Managementsystem (ISMS) nach ISO 27000?

  • Ein ISMS ist ein systematisches Modell für die Einführung, die Umsetzung, den Betrieb, die Überwachung, die Überprüfung, die Pflege und die Verbesserung der Informationssicherheit Organisation, um Geschäftsidee zu erreichen.
  • Ein Informationssicherheits-Managementsystem (ISMS) umfasst die Politik, Verfahren, Richtlinien und damit verbundene Ressourcen und Tätigkeiten, die von einer Organisation gesteuert werden, um ihre Informationswerte zu schützen.
  • Ein ISMS ist ein Regelwerk, dass dazu dient, auf Basis einer Risikobetrachtung ganzheitlich und koordiniert alle Assets einer Organisation im Anwendungsbereich mit Hilfe von Informationssicherheits-Maßnahmen angemessen zu schützen.

Quelle: https://www.scope-and-focus.com/informationssicherheit/isms/


Wie sieht die Betrachtung von Risiken nach ISO 27000 aus?

  • Mögliche Konsequenzen des Risikoeintritts, wie der eigene Ruf
  • Schadenshöhe im Eintrittsfall
  • Realistische Eintrittswahrscheinlichkeit
  • Risikostufe der Sicherheitsziele (CIA)

Wie sieht Risikomanagement nach ISO27000 aus?

Risiko-Minimierung, Akzeptables Restrisiko, Grenzrisiko (Tolerierbares Risiko), Risikomanagement (Steuerung + koordinierte Führung)


Was ist laut ISO 27001 Anhang A. 12.6 eine Schwachstelle / Vulnerability?

Eine Möglichkeit eine Bedrohung auszunutzen

  • Unzureichender Schutz von Gebäuden, Türen und Fenstern (Gefahr z.B. durch Diebstahl)
  • Unzureichende Zugangskontrollen zu Gebäuden und Räumen bzw. Missachtung der Vorkehrungen (Gefahr z.B. durch mutwillige Beschädigungen)
  • Instabiles Stromnetz (Gefahr z.B. von Strom Schwankungen)
  • Standort liegt in einem überflutungsgefährdeten Bereich (Gefahr z.B. von Überflutung)

Was sind die äußeren Anforderungen für eine ISO27K-Zertifizierung?

Markt, Verträge & Gesetze


Ist die ISO27001 ein Qualitätsstandard?

  • Nein, jede Organisation muss das selbst bestimmen
  • ISO 27000 (und bei der BSI-Zertifizierung) ist CIA wichtig

Warum betreibt man ISMS?

Betreibt man zum Schutz der Informationen einer Organisation, darin werden Richtlinien, Ziele und Prozesse beschrieben

Was ist nach ISO 27000 ein Risiko?

Ereignis + Auswirkung (Denke an Heatmap)


Was ist nach ISO 27000 eine Risikoanalyse?

  • Identifizieren von Risikoquellen
  • Abschätzung der Risiken

Nenne vier Risikobehandlungsoptionen

  • Risikovermeidung
  • Risikoreduzierung
  • Risikoübertragung
  • Risikoakzeptanz

Wie führe ich eine Organisation zur ISO 27000-Zertifizierung?

  • Unterstützung der obersten Leitung einholen
  • Top-Down: Die GL muss auch vermitteln, dass eine ISO27000-Zertifizierung dringlich ist
    • Ohne Zertifizierung weniger neue Kunden oder Sponsoren
  • Die ISO27000 ersetzt immer mehr die ISO 9000 (QM / Qualitätsmanagement)
  • Wer ist interessiert an einer Zertifizierung?
  • Umfang / Scope bestimmen
  • Gap-Analyse / Vorauditierung
    • Was können wir schon nutzen?
    • Wo sind wir noch weit entfernt?
  • Risiken betrachten (Benutze als Quelle die 47 Elementare Gefährdungen aus dem IT-Grundschutz-Kompendium
  • Statement of Applicability (SoA)
    • Alle Punkte aus der ISO27001 Anhang A müssen geprüft werden
    • Aber ich kann Dinge, wie Softwareentwicklung, usw. ausschließen
  • Bewusstsein / Awareness der Mitarbeiter schaffen
    • Benutzt keine USB-Sticks, Speichert keine Kennwörter in Word oder Excel ab
  • Internes Audit
    • Wer kann oder sollte auditieren?
  • Management review
    • Chef, gibt es Abweichungen zu den Vorgaben des Managements?

Was mache ich vor der Auditierung?

  • Mache eine Gap-Analyse / Vor-Auditierung durch einen externen Prüfer
  • Was muss ich bei einer Erstzertifizierung beachten?

Wie geht Zertifizierung?

  • Wähle eine Zertifizierungsstelle, wie TÜV, aus
  • Was ist mir wichtig?
  • Wie lange dauert eine Auditierung?
  • Soll ich die Zertifizierungstelle wechseln?

Auditzyklus

  • Erst-Zertifizierung: Auditierung & Zertifizierung
  • Erstes Überwachungsaudit (nach einem Jahr)
    • 1/3 des Aufwandes der Erst-Zertifizierung
  • Zweites Überwachungsaudit (nach zwei Jahren)
    • 1/3 des Aufwandes der Erst-Zertifizierung
  • Rezertifizierung (nach drei Jahren)
    • 2/3 des Aufwandes der Erst-Zertifizierung

Für was benötigt man interne Audits?

  • Bewertung der Funktionsfähigkeit der ISMS
  • KVP
  • Normerfordernisse
  • Überwachung der Normvorgabe

1st-Party- Auditierung der eigenen Organisation

  • Rahmen / Scope festlegen
  • Was soll mit der Auditierung erreicht werden?
  • Auditprogramm festlegen
  • Vorbereitung der Auditfähigkeit
    • Wer muss was wissen?
    • Wie vermeide ich die Behinderung meiner täglichen Arbeit?

PDCA-Zyklus

  • Plan: Festlegen des Auditprogramms (wer macht was wann?), Vorbereiten der Auditfähigkeit
  • Do: Durchführen der Audittätigkeitn
  • Check: Überwachen des Auditprogramms
  • Act: Überprüfen und Verbessern / KVP

Auditierung in der Praxis

Abstand zwischen dem internen Audit und des Management review (= Suche nach Abweichungen) Minimum 1 Monat

Geprüft wird Personalsicherheit, Zugangssteuerung, Physische und umgebungsbezogenen Sicherheit und alles aus dem Anhang A der ISO 27001


Beispielhafter Aufbau ISMS (ISO 27001)

  1. GAP Analyse zur Standortbestimmung / Dokumentensichtung
  2. Projekt Ziel und Setup
  3. Unterstützung vom Management einholen (Erstellung der ISMS Richtlinie mit PDCA)
  4. Rollen und Verantwortlichkeiten im ISMS festlegen
  5. Definition des Geltungsbereiches des ISMS festlegen
  6. Festlegen der Risikomethode
  7. Anwendung der Risikomethode auf Basis der Assets (Assets-Liste) => Input für den KVP
  8. Kontinuierlichen Verbesserungsprozess etablieren (KVP)
  9. Mitarbeiter Awareness (Trainings, z.B. mittels WBTs und/oder Präsenzschulungen)
  10. Erstellung einer SoA für den Geltungsbereich (Dokumentation der umgesetzten Maßnahmen je Control mit Einschätzung des Erfüllungsgrades)
  11. Sichtung der internen Prozesse, Maßnahmen und Lieferantenbeziehungen
  12. Einführung Dokumentenmanagement / Informationsklassifizierung (Schutzklassen)
  13. Dokumentationen vervollständigen (ISMS Pflichtdokumente)
  14. Notwendige Prozesseinführungen und Umsetzung von Maßnahmen
  15. Erstellung einer Auditplanung (interne Audits, Lieferantenaudits)
  16. Unterstützung beim internen Audit
  17. Managementreview
  18. Unterstützung bei der Vorbereitung auf das Zertifizierungsaudit
  19. Auditbegleitung bei der Erstzertifizierung

Inhalt der ISO 27K

Abschnitt 0 (Einführung) – UNWICHTIG

Erklärt den Zweck von ISO 27001 und die Kompatibilität mit anderen Management-Normen.

Abschnitt 1 (Anwendungsbereich) – UNWICHTIG

Erklärt, dass diese Norm in jeder Art von Organisationen umgesetzt werden kann.

Abschnitt 2 (Normative Referenzen) – UNWICHTIG

Bezieht sich auf ISO/IEC 27001 als eine Norm, bei der Begriffe und Definitionen vorgegeben sind.

Abschnitt 3 (Begriffe und Definitionen) – UNWICHTIG

Bezieht sich gleichfalls auf ISO/IEC 27001.

Abschnitt 4 (Kontext der Organisation)

Dieser Abschnitt ist Teil der Planungsphase des PDCA-Zyklus (Planen, Durchführen, Überprüfen, Handeln) und definiert die Anforderungen, um externe und interne Probleme sowie die Beteiligten und deren Wünsche zu verstehen und den Anwendungsbereich des ISMS (Managementsystem der Informationssicherheit) zu definieren.

Abschnitt 5 (Leitung)

Dieser Abschnitt ist Teil der Planungsphase des PDCA-Zyklus (Planen, Durchführen, Überprüfen, Handeln) und definiert die Verantwortlichkeiten des Top-Managements, legt Rollen und Verantwortlichkeiten fest und bestimmt die Inhalte der obersten IT-Sicherheitspolitik.

Abschnitt 6 (Planung)

Dieser Abschnitt ist Teil der Planungsphase des PDCA-Zyklus (Planen, Durchführen, Überprüfen, Handeln) und definiert die Anforderungen für Risikoeinschätzung, Risikobehandlung, Erklärung zur Anwendbarkeit (=SoA = Statement of Applicability), Plan zur Risikobehandlung und bestimmt die Ziele der Informationssicherheit.

Abschnitt 7 (Support)

Dieser Abschnitt ist Teil der Planungsphase des PDCA-Zyklus (Planen, Durchführen, Überprüfen, Handeln) und definiert die Anforderungen für die Verfügbarkeit von Ressourcen, Kompetenzen, Bewusstsein, Kommunikation und Kontrolle von Dokumenten und Einträgen.

Abschnitt 8 (Durchführung)

Dieser Abschnitt ist Teil der Durchführungsphase des PDCA-Zyklus (Planen, Durchführen, Überprüfen, Handeln) und definiert die Umsetzung von Risikoeinschätzung und Risikobehandlung, sowie die benötigten Maßnahmen und Verfahren zum Erreichen der Ziele der Informationssicherheit.

Abschnitt 9 (Evaluierung der Leistung)

Dieser Abschnitt ist Teil der Überprüfungsphase des PDCA-Zyklus (Planen, Durchführen, Überprüfen, Handeln) und definiert die Anforderungen für die Überwachung, Messung, Analyse, Bewertung, interne Audits und die Managementbewertung.

Abschnitt 10 (Verbesserung)

Dieser Abschnitt ist Teil der Handlungsphase des PDCA-Zyklus (Planen, Durchführen, Überprüfen, Handeln) und definiert Anforderungen für Abweichungen, Korrekturen, Korrekturmaßnahmen und kontinuierliche Verbesserung.


ISMS nach BSI

Was sind Schutzziele?

  • Confidential (C)
  • Integrität (I)
  • Availability (A)

Optional: Verbindlichkeit (Authentizität + Nicht-Abstreitbarkeit)


Was ist eine Gefährdung nach BSI?

  • Bedrohung und Schwachstelle oder Ursache

Was sind Kerninhalte das IT-Sicherheitsgesetz (KRITIS)?

  • Regelmäßige Nachweise (Alle 2-3 Jahre)
  • Mindeststandards
  • Meldepflicht

Was ist der IT-Grundschutz des BSI?

  • Der Kern bilden die BSI-Standard 200-1 bis 3
  • IT-Grundschutz-Kompendium (816 Seiten als PDF)
    • Inkl. 47 Elementare Gefährdungen (Feuer, Wasser, usw.)

Welche BSI-Standards zur Informationssicherheit gibt es?

  • BSI-Standard 200-1: Anforderungen an ein ISMS=Managementsystem f. Informationssicherheit
  • BSI-Standard 200-2: IT-Grundschutz-Methodik
  • BSI-Standard 200-3: Risikoanalyse auf der Basis von IT-Grundschutz
  • BSI-Standard 100-4: Notfallmanagement

Was beschreibt der BSI-Standard 200-1?

  • Welche grundlegenden Anforderungen ein ISMS haben muss, welche Komponenten es enthält und welche Aufgaben es zu bewältigen gilt. Immer in Anlehnung an ISO 27001

Was beschreibt den BSI-Standard 200-2?

  • Der BSI-Standard 200-2 beinhaltet IT-Grundschutz-Methodik, Hilfestellungen zur schrittweisen Einführung eines ISMS inkl. effiziente Verfahren, um die allgemeinen Anforderungen des BSI-Standards 200-1 und der zugrunde liegenden Norm ISO/IEC 27001 zu konkretisieren.

Was beschreibt den BSI-Standard 200-3?

  • Die Risikoanalyse auf der Basis von IT-Grundschutz beschreibt ein eine Methode, wenn Komponenten abzusichern sind, bei denen es fraglich ist, ob die Erfüllung von Basis- und Standard-Anforderungen für eine ausreichende Sicherheit genügt.

Wie sieht die qualitative Risikobehandlungsmethode im IT-Grundschutz nach BSI aus?

  • Risikovermeidung durch Umstrukturierung der Geschäftsprozesse
  • Risikoreduktion (Risikomodifikation) durch weitere Sicherheitsmaßnahmen
  • Risikoübertragung / Risikotransfer an Dritte, wie IT-Dienstleister oder an eine Versicherung
  • Risikoakzeptanz, wenn das Restrisiko klein ist

Was bedeutet IT-Grundschutzcheck nach BSI-Standard 200-2? DRAFT

  • Strukturanalyse (=Istzustand): Erfassen der vorhandenen Informationen, IT-Systeme, Räume und Kommunikationsverbindungen / Netzwerkverbindungen, sowie Anwendungen.
  • Schutzbedarf (=Sollzustand): bestimmen. Hier fehlt noch was
  • Modellierung (=Maßnahmen zum Erreichen des Sollzustandes): Durch Auswahl und Konkretisierung der anzuwendenden Bausteine einen Prüfplan („IT-Grundschutz-Modell“) für den Informationsverbund und dessen Zielobjekte zusammengestellt.
  • Den Prüfplan wenden Sie beim IT-Grundschutz-Check an, indem Sie für jedes Zielobjekt prüfen, inwieweit die relevanten Anforderungen der IT-Grundschutz-Bausteine durch angemessene technische und Organisatorische Maßnahmen erfüllt sind.
  • Konsolidierung des jetzt neuen Sicherheitskonzepts, d.h. auf Eignung, Angemessenheit und Benutzerfreundlichkeit prüfen und das Zusammenwirken testen
    • Fortführung des Sicherheitsprozesses mit einem neuen IT-Grundschutz-Check (II)

Welche Schutzbedarfsfeststellung nach BSI (200-2) IT-Grundschutz gibt es?

  • Prozesse und Anwendungen
  • IT-Systeme

Nutze dazu Heatmap

  • Räume
  • Kommunikationsverbindungen

Welche 47 elementare Gefährdungen nach BSI-Standard 200-3 gibt es?

  • Feuer, Wasser Katastrophen Diebstahl, Sabotage und 42 mehr
  • Es gibt höhere Gewalt, technisches Versagen, Organisatorische Mängel, Sabotage oder fahrlässiges menschliches Fehlverhalten
  • Ergänzt werden die Gefährdungen mit den „Betroffenen Grundwerte“: CIA.

Bsp.:

Nutze eine Risikomatrix zur Darstellung von Auswirkung / Schadenhöhe und Eintrittshäufigkeiten

Risikomatrix

Gegenüberstellung ISO vs. BSI

BSI-RisikoanalyseISO 27005 Risikobeurteilung
Identifizieren, Einschätzen, BewertenIdentifikation, Analyse, Bewertung

Prüfungsvorbereitung

Welche Aussage im Themenkomplex der Informationssicherheit ist korrekt?

  • Der ISMS-Prozess soll dazu dienen, dass wichtige Geschäftswerte im Anwendungsbereich des ISMS stets angemessen vor relevanten Gefährdungen geschützt werden [richtig]
  • Datenschutz soll sicherstellen, dass Personen vor der Beeinträchtigung ihrer Persönlichkeitsrechte durch den Umgang mit personenbezogenen Daten stets angemessen geschützt werden und ist eine Teilbetrachtung der Informationssicherheit [richtig]
  • Der Begriff „IT-Sicherheit“ und „Informationssicherheit“ sind inhaltlich identisch [falsch] Anmerkung: Informationssicherheit umfasst IT-Sicherheit, aber zusätzlich auch Papier, HR
  • Zur Informationssicherheit zählen ausschließlich die Teilbereiche Security, Safety und Data Privacy [falsch] Anmerkung: Siehe Punkt oben

Was ist ein Aspekt beim Thema „Schutz vor Schadsoftware“?

  • Regelmäßiges Testen der IT-Systemen [falsch]
  • Schulung und Sensibilisierung der Mitarbeiter zur Prävention und zum Verhalten nach Schadenseintritt [richtig]
  • Konsequentes Update- und Patchmanagement [richtig]

Der Information Security Officer (ISO)…

  • Hat u.a. die Aufgabe, den CISO (sofern vorhanden) in einem Teilbereich des ISMS zu unterstützen [richtig]
  • Ist gesetzlich dazu verpflichte, Produktionsprozesse sofort zu stoppen, falls ihm diese unsicher erscheinen [falsch]
  • Darf in seinem Unternehmen nicht zeitgleich als Datenschutzbeauftragter tätig sein [falsch] Anmerkung: Sollte nicht, aber kann.
  • Berät die Unternehmensführung zu Fragen im Informationssicherheitsprozess [richtig]

Welche Aussage trifft für ein Unternehmen zu, das ein ISMS betreibt?

  • Jeder Mitarbeiter im Anwendungsbereich des ISMS ist zu einem gewissen Teil für dessen Wirksamkeit mitverantwortlich [richtig]
  • Das Unternehmen muss Rollen und Verantwortlichkeiten im ISMS-Prozess klar definieren und Personen benennen, welche diese Rolle ausfüllen sollen [richtig]
  • Ein Informationssicherheitsmanagementteam (ISMT) kann eine sinnvolle und hilfreiche Ergänzung im ISMS-Prozess darstellen [richtig]
  • Einführung und Betrieb eines ISMS müssen eine strategische Entscheidung der obersten Leitungsebene sein [richtig]

Wesentlicher Bestandteil eines Informationssicherheitsmanagementsystems (ISMS) ist der angemessene Umgang mit den Anforderungen und Erwartungen, die an die jeweilige Organisation gestellt werden. Welche Aussage zum Aufbau eines ISMS im Rahmen des Anforderungsmanagement ist korrekt?

  • Alle den Anwendungsbereich betreffenden vertraglichen Anforderungen müssen erfasst werden [richtig]
  • Der ISO kann die Anforderungen an das ISMS nach eigenem Ermessen festlegen [falsch]
  • Es muss eine Bewertung aller identifizierten Anforderungen hinsichtlich Ihrer Relevanz für das ISMS durchgeführt werden [richtig]
  • Es ist nicht Aufgabe des ISO, sich um die Bewertung von Anforderungen zu kümmern. Eine Selbsteinschätzung durch die einzelnen Fachabteilungen ist vollkommen ausreichend [falsch]

Übergreifende Konzepte im Bereich der Informationssicherheit …

  • Müssen ebenso wie sonstige Dokumente im ISMS-Prozess einer geregelten Dokumentenlenkung unterliegen [richtig]
  • Werden durch Fachverantwortliche geschrieben und freigegeben und bedürfen üblicherweise keiner gesonderten Zustimmung oder Betrachtung durch den ISO [falsch] Anmerkung: Das ist zu wenig
  • Sind ein bedeutender Bestandteil jedes ISMS zu übergeordneter Adressierung wichtiger Teilaspekte, wie Datensicherung oder Management von Informationssicherheitsvorfälle [richtig]
  • Dürfen ausschließlich durch den ISO geschrieben werden [falsch]

Die ISO 27001 fordert für den standardkonformen Aufbau und die dauerhafte Pflege eine ISMS…

  • Die Identifizierung, Analyse und Bewertung aller relevanten Risiken [richtig]
  • Eine fundierte Entscheidung zum Umgang mit verbleibenden Restrisiken, nachdem alle anderen Risikobehandlungsoptionen betrachtet wurden [richtig]
  • Die Behandlung von Risiken im Rahmen eines Risikobehandlungsplans [richtig]
  • Das einmalige Durchführen eines internen Audits [falsch] Anmerkung: Nein, jährlich

Bewertungen eines ISMS durch die oberste Leitungsebene müssen gemäß ISO 27001…

  • Mindestens halbjährlich durchgeführt werden [falsch]. Anmerkung: Jährlich reicht aus
  • Nicht zwingend erfolgen. Die Bewertung kann den ISO oder CISO delegiert werden [falsch]
  • Regelmäßig durchgeführt und dokumentiert werden [richtig] Klaas ist risk owner
  • Ausschließlich nach einem internen Audit stattfinden [falsch]

Wobei handelt es sich nicht um eine Schwachstelle?

  • Social Engineering [richtig] Social Engineering ist nur ein Überbegriff
  • Programmierfehler in einer Software, durch den z. B. Schadsoftware eindringen kann [falsch]
  • Irrtum und Nachlässigkeit [richtig] Anmerkung: Eine Schwachstelle allein löst noch keinen Schaden aus
  • Elementarschäden (Feuer, Überschwemmung) [richtig] Anmerkung: Passiert einfach

Welche Aussage ist im Rahmen des Risikomanagements in Bezug auf Bedrohungen und Schwachstellen zutreffend?

  • Technisches Versagen und menschliche Unzulänglichkeiten sind Schwachstellen [falsch] Anmerkung: Passiert einfach
  • Bedrohungen stellen grundsätzlich ein potenzielles Risiko dar, welches einer Organisation einen Schaden zufügen [falsch] Anmerkung: Eine Bedrohung ist noch kein Risiko. Eselsbrücke: Bedrohe doch mal Mike Tyson
  • Eine Schwachstelle allein löst noch keinen Schaden aus, sie erlaubt einer Bedrohung lediglich einen Wert / Asset anzugreifen [richtig] Wie Vulkanausbrüche in Berlin
  • Treffen mindestens zwei Bedrohungen aufeinander, ist selbst ohne Schwachstelle von einem erheblichen Risiko auszugehen [falsch]

Was ist eine wichtige Aussage beim Thema „Schutz vor Schadenssoftware“?

  • Regelmäßiges Testen von IT-Systemen [falsch]
  • Schulung und Sensibilisierung der Mitarbeiter zur Prävention und zum Verhalten nach Schadenseintritt [richtig]
  • Konsequentes Update und Patchmanagement [richtig]

Der Chief Information Security Officer (CISO)…

  • Trägt allein die Verantwortung für alle Risikoentscheidungen [falsch] Anmerkung: Nein, Klaas ist risk owner
  • Ist gesetzlich dazu verpflichtet Produktionsprozesse sofort zu stoppen, falls ihm diese unsicher erscheinen [falsch] Anmerkung: So ein Gesetzt gibt es gar nicht
  • Steuert die Informationssicherheit auf operativer Ebene [falsch] Anmerkung: Der CISO prüft Berichte und meldet der Geschäftsleitung
  • Unterstützt die Geschäftsführung bei der Wahrnehmung Ihrer IS-Aufgaben [richtig]

Welche Aussage ist im Hinblick auf ein Informationssicherheitsmanagementsystem (ISMS) korrekt?

  • Ein ISMS ist in erster Linie ein Managementsystem [richtig]
  • Ein gutes ISMS besteht fast ausschließlich aus selbsterklärender Dokumentation [falsch] Anmerkung: Dokumente können sehr komplex sein
  • Ein ISMS dient dem Schutz von Informationen als Unternehmenswerte [richtig]
  • Ein ISMS betrachtet ausschließlich die IT-Prozesse und alle damit verbunden Werte [falsch] Anmerkung: beachtet werden auch Daten auf Papier, HR

Was ist ein kritischer Erfolgsfaktor beim Thema Projektmanagement aus Sicht der Informationssicherheit?

  • Für Projekte muss immer ausreichend Informationstechnik zur Verfügung stehen [falsch]
  • Jedes Projekt sollte möglichst frühzeitig aus Sicht der Informationssicherheit betrachtet werden [richtig] Anmerkung Ist oft günstiger
  • Projekte sollten ausschließlich durch die Projektorganisation auf Sicherheitsaspekte evaluiert werden [falsch] Anmerkung: Falsch, ISO fragen
  • Für kritische Projekte sollte eine Anforderungsanalyse mit dem CISO/ISO durchgeführt werden [richtig] Anmerkung Ist oft günstiger

Welche Aussage zum Thema Konfliktmanagement ist korrekt?

  • Konflikte müssen frühzeitig vor einer Eskalation erkannt und bewältigt werden [richtig]
  • Nur durch eine bewusste und sachliche Gesprächsführung ist ein Konflikt lösbar [richtig]
  • Vor einer De-Eskalation muss umgehend die oberste Leitung schriftlich informiert werden. Erst danach kann ein Konflikt gelöst werden [falsch] Anmerkung Unsinn

Welche Aussage zur Durchführung des Risikomanagement für ein ISMS nach der nativen ISO 27001 ist standardkonform?

  • Es ist zulässig zunächst auf eine Risikoeinschätzung zu verzichten und dafür die Maßnahme aus den IT-Grundschutzkatalogen anzuwenden. Anschließend wird der BSI-Standard 200-3 angewendet [falsch] Anmerkung: es geht um ISO 27K und nicht BSI 200-x
  • Alle Risiken müssen grundsätzlich durch die oberste Unternehmensleitung festgelegt und überwacht werden [falsch]
  • Die oberste Unternehmensleitung darf alle identifizierten Risiken akzeptieren, sodass keine weiteren Aktionen erforderlich sind [falsch]
  • Bei der Einschätzung von Risiken muss die zuvor festgelegten Risikomanagementmethoden zum Einsatz kommen [richtig]

Der Weg zu einem ISMS nach ISO 27001 verlangt die Analyse und Bewertung relevanter Risiken. Welcher Aspekt wird dabei typischerweise betrachtet?

  • Die Schadenshöhe im Einzelfall [richtig] Anmerkung: Denke an Heatmap
  • Wiederanlaufparameter von IT-Systemen [falsch]
  • Die Beeinträchtigung typischer Sicherheitsziele wie Vertraulichkeit, Verfügbarkeit und Integrität (CIA) [richtig]
  • Die realistische Eintrittswahrscheinlichkeit von Risiken [richtig] Anmerkung: Denke an Heatmap

Welche Aussage zur ISO 27002 ist korrekt?

  • Die ISO 27002 kann für den Aufbau eines ISMS nach ISO 27001 ohne großen Informationsverlust vernachlässigt werden [falsch] Anmerkung: Nein, die Erläuterungen fehlen
  • Die ISO 27002 ist zwar nicht zertifizierungsrelevant, enthält jedoch wichtige Interpretationshinweise zum Anhang A der ISO 27001[richtig] Ist detaillierter
  • Die Vorgaben der ISO 27002 müssen bei der Erstellung der Erklärung zur Anwendbarkeit (SoA) detailliert mit aufgeführt werden [falsch] steht nämlich in der ISO 27001

Welche Aussage zur Festlegung des Anwendungsbereichs (Scopes) des ISMS ist korrekt?

  • Es ist zulässig als Anwendungsbereich hier einen besonders kritischen Prozess der Organisation zu wählen [richtig]
  • Der Anwendungsbereich sollte eine sinnvolle Mindestgröße besitzen [richtig]
  • Bei Auswahl eines Teilprozesses als Anwendungsbereich dürfen Abhängigkeiten zu anderen Prozessen vernachlässigt werden [falsch] Anmerkung: Nexos Computer muss auch berücksichtigt werden

Zur Festlegung eines ISMS (Phase „Plan“) zählt gemäß den Standards der ISO 27000Familie

  • Die Umsetzung von identifizierten Verbesserungen im ISMS [falsch] Anmerkung: Noch in der Planungsphase
  • Eine stringente Risikoanalyse und Risikobewertung [richtig]
  • Die Definition einer geeigneten Risikomanagementmethode [richtig]

Welche Standards bietet mögliche Ansätze für das Risikomanagement?

  • ISO 31000 [richtig] Risikomanagement, allgemein
  • ISO 27005 [richtig] Information security risk management
  • BSI-Standard 200-3 [richtig] Risikoanalyse für hohen und sehr hohen Schutzbedarf
  • ISO 27006 [falsch] gibt es gar nicht

Welcher Schritt ist nach der Umsetzung der Sicherheitskonzeption zu beachten?

  • Der IS-Prozess ist regelmäßig hinsichtlich seiner Effektivität und Effizienz zu überprüfen [richtig]
  • Die Erfolgskontrolle und Bewertung erfolgt auf mehreren Ebenen, immer aber auch durch die oberste Leitungsebene [richtig]
  • Für die Überprüfung der Wirksamkeit des IS-Prozesses sind halbjährliche Penetrationstest ausreichend [falsch] Alle 2-3 Jahre reicht aus

Welche Aussage zur Modellierung des Informationsverbundes nach IT-Grundschutz ist korrekt?

  • Bei der Modellierung müssen den Zielobjekten die relevanten IT-Grundschutz-Bausteine aus der zugehörigen Schicht des IT-Grundschutzes-Kompendiums zugeordnet werden [richtig]
  • Bei der Modellierung werden nach eigenem Ermessen nur den Zielobjekten ein IT-Grundschutz-Baustein zugeordnet, die einen erhöhten Schutzbedarf aufweisen [falsch]
  • Bei der Modellierung dürfen allen Zielobjekten, die im Outsourcing extern betrieben werden, keinerlei IT-Grundschutz-Bausteine zugeordnet werden. Für die Erfüllung der IT-Grundschutz-Anforderungen ist ausschließlich der Dienstleister verantwortlich. [falsch] Anmerkung: Nexos Computer muss auch berücksichtigt werden

Welche Aussage ist beim IT-Grundschutz in Bezug auf die Feststellung des Schutzbedarfs korrekt?

  • Die Definition der Schutzbedarfskategorien beziehen sich immer mindestens auf Vertraulichkeit, Verfügbarkeit und Integrität [richtig]
  • Im Normalfall vererbt sich der Schutzbedarf von Räumen auf den darin betriebenen Systemen und die jeweils darauf betriebenen Anwendungen [falsch] Anmerkung: Vererbung geht anders
  • Die jeweiligen Ausprägungen der einzelnen Schutzbedarfskategorien müssen jede Organisation für sich definieren [falsch]Anmerkung: Bedenke Maximumprinzip: Der höchste Schutz ist nicht verhandelbar

Um im Rahmen der Strukturanalyse Objekte derselben Gruppe zuordnen zu können, müssen sie unter anderem…

  • Vom gleichen Typ sein [richtig]
  • Ähnliche Anwendungen bedienen [richtig]
  • Ähnlich konfiguriert sein [richtig]
  • Einen hohen oder sehr hohen Schutzbedarf aufweisen [falsch] Anmerkung: nein, es geht um Objekte

Welche Aussage ist in Bezug auf die Strukturanalyse korrekt?

  • Sie erfasst alle im Informationsverbundes vorhandenen Geschäftsprozesse, Anwendungen, IT-Systeme, Netze, Kommunikationsverbindungen, Standorte, Gebäude und Räume [richtig]
  • Weil mobile Elemente wie Smartphones, Laptops oder USB-Sticks keinen festen Räumen zugeordnet werden können, finden sie in der Strukturanalyse keine Beachtung [falsch] Quatsch
  • Zur Reduktion der Komplexität können unter Einhaltung bestimmter Randbedingungen Elemente zu Gruppen zusammengefasst werden [richtig]
  • Alle erfassten Elemente müssen, soweit darstellbar, zusätzlich in einem bereinigten Netzplan eingezeichnet werden [richtig]

Welche Aussage hinsichtlich der Definition des Anwendungsbereiches ist korrekt?

  • Der Anwendungsbereich der Sicherheitskonzeption umfasst stets die gesamte Institution [falsch] Anmerkung: Nein, es gibt auch Teilkonzepte = scope
  • Es wird der Gesamtheit von infrastrukturellen, organisatorischen, personellen und technischen Komponenten zur Aufgabenerfüllung in einem bestimmten Anwendungsbereich betrachtet [richtig] Anmerkung: Nein, scope
  • Lediglich infrastrukturelle und technische Komponenten finden im Anwendungsbereich Beachtung [falsch] Anmerkung: Nein, ich bestimme den scope
  • Auch externe Abhängigkeiten wie Outsourcing-Dienstleister, Tochterunternehmen oder technische Schnittstellen müssen bei der Festlegung des Anwendungsbereichs berücksichtigt werden [richtig] Ja, Nexos muss auch geprüft werden

Die Betrachtung der baulichen Sicherheit umfasst…

  • Die Vermeidung unbefugten Zutritts in schützenswerten Räumen und Gebäudeteile durch geeignete bauliche Maßnahmen [richtig]
  • Die Erstellung regelmäßige Überprüfung und Aktualisierung von Alarmierungsplänen für Notfälle [richtig]
  • Die Sicherstellung, dass nur befugte Personen Daten aus Datensicherungen wiederherstellen dürfen [falsch] Anmerkung: Nein, hat nichts mit Bau zu tun
  • Betrachtung zum Brandschutz in Zusammenarbeit mit den Brandschutzbeauftragten [richtig]

Welche Maßnahmen sollten bei der Elektro- und IT-Verkabelung berücksichtigt werden?

  • Leitungen und Verteiler sind gegen unbefugten Zugriff zu sichern [richtig]
  • Nicht benötigte Kabel müssen immer mind. 20 Meter Länge als Reserve aufweisen [falsch]
  • Die elektrotechnische Verkabelung muss für den Bedarf angemessen sein, eine Überlast ist zu vermeiden [richtig]

Auf welche Maßnahme sollte bei Räumen für technische Infrastrukturen verzichtet werden?

  • Die Installation einer unterbrechungsfreien Stromversorgung (USV) zur Vermeidung eines Systemausfalls bei Stromausfall. [falsch] Anmerkung: Das wäre ja positiv
  • Die Implementierung technischer Sicherheitsvorkehrungen zur Vermeidung des Zutritts durch Unbefugte [falsch] Anmerkung: Das wäre ja positiv
  • Das regelmäßige proaktive ersetzen bestehender Verbindungen; UM EINE AUSREICHENDE Verfügbarkeit zu gewährleisten [richtig] Anmerkung: Das wäre überflüssig und fehlerträchtig
  • Die Vermeidung einer Überlast durch für den Betrieb angemessene elektrotechnische Verkabelung [falsch] Anmerkung: Das wäre ja auch positiv

Was ist im Rahmen der Infrastruktursicherheit zu beachten?

  • Gebäude und Zutrittskontrollanlagen [richtig]
  • Elektro- und IT-Verkabelung [richtig]
  • WLAN [falsch]
  • Mobile Datenträger [falsch]

Beim Cloud-Computing unterscheidet das National Institute of Standards and Technologies (NIST) folgende Fälle:

  • Aaas (Application as a Service) [falsch] Anmerkung: Gibt es nicht
  • Haas (Hardware as a Service) [falsch] Anmerkung: Gibt es nicht
  • IaaS (Infrastructure as a Service) [richtig]
  • PaaS (Platform as a Service) [richtig]
  • SaaS (Software as a Service) [richtig]

Welche Aussage zu Aspekten der Systemsicherheit eines ISMS nach ISO 27001 oder IT-Grundschutz ist korrekt?

  • Die unerlaubte Ausübung von Rechten kann die Systemsicherheit gefährden [richtig]
  • Das Abhören durch integrierte Mikrofone und Kameras ist technisch aufwändig und somit auch nicht als Bedrohung zu bewerten [falsch] Anmerkung: Doch, das geht sehr wohl
  • Nach der Installation und Konfiguration von IT-Systemen sollten nicht benötigte Dienste deaktiviert werden [richtig] Anmerkung: Überholt, aber richtig
  • Die restriktive Rechtevergabe ist nur bei Serversystemen notwendig [falsch]

Was ist beim Umgang mit mobilen Datenträgern zu beachten?

  • Grundsätzlich sollte ein Konzept für den Umgang mit mobilen Datenträgern erstellt und freigegeben werden [richtig]
  • Die äußerliche Kennzeichnung des mobilen Datenträgers mit „streng vertraulich“ ist eine geeignete Maßnahme zur Wahrung der Integrität und Vertraulichkeit [falsch] Anmerkung: Nein, Barbara Streisand Effekt
  • Der Umgang mit fremden Datenträgern (z.B. auf dem Parkplatz gefundener USB-Sticks) muss nicht geregelt werden, weil diese nicht in den Geltungsbereich des ISMS fallen [falsch] Anmerkung: Nein, Virus sabotiert Atomanlage im Iran

Welcher Begriff steht für eine Firewall-technologie bzw. Funktion?

  • Active / Active Firewall [falsch] Anmerkung: Gibt es nicht
  • Paketfilter Firewall [richtig]
  • Application Level Gateway [richtig]
  • Stateful Paket Inspection [richtig]
  • Desaster Recovery Firewall [falsch] Anmerkung: Gibt es nicht

Welcher Begriff steht für eine Verschlüsselungsart?

  • Symmetrische Verschlüsselung [richtig]
  • Asymmetrische Verschlüsselung [richtig]
  • Csymmetrische Verschlüsselung [falsch] Anmerkung: Gibt es nicht
  • Kryptoware [falsch] Anmerkung: Gibt es nicht
  • Single Sign On [falsch] Anmerkung: Gibt es nicht

Nenne Sie zwei Managementsystemstandards der ISO, die im Sinne eines integrierten Managementsystems gut mit ISO 27001 kombinierbar sind

  • ISO 9001: Qualitätsmanagementsysteme (QMS)
  • ISO 22301: Business continuity plan (BCM) => Risikomanagement

Nennen Sie 4 Risikobehandlungsoptionen, die Ihnen vom ISO 27001 & IT-Grundschutz bekannt sind

  • Risikovermeidung
  • Risikoreduzierung
  • Risikoübertragung
  • Risikoakzeptanz

Nennen Sie die ersten drei notwendigen Phasen zum Aufbau eines ISMS nach ISO 27000 oder BSI-IT-Grundschutz und benennen Sie jeweils deren Zweck bzw. deren Ziele

Dokumentenprüfung, Umsetzungsprüfung, Zertifizierungstelle prüft und vergibt Zertifikat


Nennen Sie vier kritische Erfolgsfaktoren für den Aufbau und Betrieb eines ISMS in kurzen Sätzen

  1. Das Management muss die Einführung und den Betrieb eines ISMS unterstützen(=PDCA)
  2. Das Top-Management muss für die Einführung und den Betrieb eines ISMS ausreichend Ressourcen bereitstellen(=PDCA)
  3. Es muss im Management ein Verständnis vorhanden sein, welche Assets und Geschäftsprozesse geschützt werden müssen(=PDCA)
  4. Die Informationssicherheits-Maßnahmen, der scope muss geeignet sein und angemessen umgesetzt werden(=PDCA)
  5. Zum Verständnis für Informationssicherheit, müssen alle Beteiligten frühzeitig in die Planung und Umsetzung des Informationssicherheits-Managementsystems (ISMS) einbezogen werden
  6. Eine angemessene Kommunikation ist hierzu unbedingt erforderlich.
  7. Die Umsetzung der Informationssicherheit muss gemessen und überprüft werden (=PDCA)

Erklären Sie den PDCA-Zyklus (Beschreiben Sie jeden Schritt)

Plan: Anwendung festlegen, Anforderungen identifizieren, Inventar der Geschäftswerte erstellen, Risikomanagementmethode definieren, Risiken identifizieren, Risiken bewerten, Maßnahmen und Ziele festlegen, Ressourcen bereitstellen

Do: Maßnahmen umsetzen

Check: ISMS überwachen und überprüfen

Act: Kontinuierlich verbessern


Was ist der Unterschied zwischen Qualitative und Quantitative Risikobehandlungsoptionen?

[…] ISO 31010: Die bei der Risikoanalyse verwendeten Methoden können qualitativ, semiquantitativ oder quantitativ sein. Die qualitative Bewertung definiert Konsequenz, Wahrscheinlichkeit und Risikoniveau durch Signifikanzniveaus wie „hoch“, „mittel“ und „niedrig“, kann Konsequenz und Wahrscheinlichkeit kombinieren und bewertet das resultierende Risikoniveau anhand qualitativer Kriterien. Bei semiquantitativen Methoden werden numerische Bewertungsskalen für Konsequenz und Wahrscheinlichkeit verwendet und mit Hilfe einer Formel zu einem Risikoniveau kombiniert. Die Skalen können linear oder logarithmisch sein oder eine andere Beziehung haben; die verwendeten Formeln können auch variieren.


Was ist quantitative Risikobehandlungsoptionen? Eintrittswahrscheinlichkeit und Schadenshöhe, siehe Kapitel Heatmap (BSI ist Heatmap-Fans ;-))

Bei der quantitativen Analyse werden praktische Werte für Folgen und ihre Wahrscheinlichkeiten geschätzt und Werte für das Risikoniveau in bestimmten, bei der Entwicklung des Kontexts festgelegten Einheiten ermittelt. Eine vollständige quantitative Analyse ist unter Umständen nicht immer möglich oder wünschenswert, weil nicht genügend Informationen über das zu analysierende System oder die zu analysierende Tätigkeit vorliegen, weil Daten fehlen, weil menschliche Faktoren eine Rolle spielen usw. oder weil der Aufwand einer quantitativen Analyse nicht gerechtfertigt oder erforderlich ist. Unter solchen Umständen kann eine vergleichende semi-quantitative oder qualitative Einstufung der Risiken durch Spezialisten, die sich auf ihrem jeweiligen Gebiet auskennen, dennoch wirksam sein. … es muss anerkannt werden, dass die berechneten Risikoniveaus Schätzungen sind. Es sollte darauf geachtet werden, dass ihnen nicht ein Genauigkeits- und Präzisionsniveau zugeschrieben wird, das mit der Genauigkeit der verwendeten Daten und Methoden unvereinbar ist. […]


Wer trägt die Verantwortung für die bei einer Risikoanalyse getroffenen Entscheidungen zu einem IT-System?

  • der Administrator des IT-Systems [falsch] Admin will ja nur, dass alles läuft
  • die Leitung der Institution [richtig] Anmerkung: Klaas ist risk owner
  • der Informationssicherheitsbeauftragte [falsch] ISO prüft und berichtet nur
  • das IS-Management-Team [falsch] Das ISO-Team prüft und berichtet auch nur

Welche Gefährdungen werden bei der Erstellung der Gefährdungsübersicht im ersten Schritt betrachtet?

  • die im Anhang von BSI-Standard 200-3 enthaltenen Risikokataloge [falsch] Hier geht es ja um Geräte mit sehr hohen Schutzbedarf
  • die relevanten elementaren Gefährdungen aus dem IT-Grundschutz-Kompendium [richtig] Anmerkung: Die 47 Stück, wie Feuer, Wasser, usw.
  • die im Anhang der Norm ISO 27005 angeführten Gefährdungen [falsch] Da geht es um Risikomanagement
  • die in den Abschnitten zur Gefährdungslage eines Bausteins angeführten spezifischen Gefährdungen [falsch] Es wird noch nicht modelliert

Was bewerten Sie bei der Risikoeinschätzung?

  • die Häufigkeit des Eintretens einer Gefährdung [richtig] Heatmap Eintrittshäufigkeit
  • das mit einer Gefährdung verbundene Schadensausmaß [richtig] Heatmap Schadenshöhe
  • welche Schutzziele von einer Gefährdung betroffen sind [falsch]
  • die Wirksamkeit der geplanten und umgesetzten Maßnahmen gegen eine Gefährdung [falsch]

Wodurch verlagern Sie ein Risiko?

  • durch den Abschluss einer Versicherung [richtig]
  • durch Outsourcing des risikobehafteten Geschäftsprozesses an einen externen Dienstleister [richtig] Anmerkung: Risikotransfer
  • durch Umstrukturierung des risikobehafteten Geschäftsprozesses [falsch] Ist keine Verlagerung
  • durch die Entscheidung, risikomindernde Maßnahmen erst dann umzusetzen, wenn die hierzu erforderlichen Finanzmittel bereitstehen [falsch] Ist keine Verlagerung

Aus welchen Gründen kann es gerechtfertigt sein, auch ein hohes Risiko zu akzeptieren?

  • Der Aufwand für mögliche Schutzmaßnahmen ist unangemessen hoch. [richtig]
  • Vergleichbare Institutionen akzeptieren das Risiko ebenfalls. [falsch] Anmerkung: Nicht schlau
  • Es gibt keine wirksamen Schutzmaßnahmen gegen das Risiko. [richtig]
  • Es ist bislang noch zu keinem nennenswerten Sicherheitsvorfall aufgrund der dem Risiko zugrunde liegenden Gefährdung gekommen. [falsch] Anmerkung: Nicht schlau

Wann ist die Risikoakzeptanz grundsätzlich unzulässig?

  • bei der Nichterfüllung von Basis-Anforderungen [richtig] Anmerkung: Alle Geräte und Prozesse müssen Minimum Basis-Absicherung schaffen
  • beim Vorhandensein von elementaren Gefährdungen [falsch] Anmerkung: Gegen die 47 elementaren Gefährdungen ist kein Kraut gewachsen
  • bei sehr hohem Schutzbedarf [falsch] Anmerkung: Die Kronjuwelen müssen abgesichert sein
  • bei Nichterfüllung von Standard-Anforderungen [falsch] Anmerkung: Nur weil man es nicht schafft, darf man es nicht akzeptieren

Was müssen Sie prüfen, wenn Sie die Umsetzung von Sicherheitsmaßnahmen planen?

  • welche begleitenden Maßnahmen für eine erfolgreiche Umsetzung erforderlich sind [richtig]
  • ob die betreffende Maßnahme bereits eingeführt ist [falsch] Anmerkung: Könnte ja falsch umgesetzt worden sein
  • ob die Maßnahme mit anderen Maßnahmen vereinbar ist [richtig]
  • in welcher Reihenfolge die verschiedenen Maßnahmen umgesetzt werden sollen [richtig] Anmerkung: Priorität 1, 2 und 3

Welche Informationen aus dem IT-Grundschutz-Kompendium unterstützen Sie bei der Festlegung einer sinnvollen Umsetzungsreihenfolge der geplanten Maßnahmen?

  • die fünfstufige Kennziffer zur Angabe der Priorität einer Anforderung in den IT-Grundschutz-Bausteinen [falsch] Anmerkung: gibt es gar nicht
  • die Aufteilung der Anforderungen in Basis- und Standard-Anforderungen sowie solchen für den höheren Schutzbedarf [richtig] Anmerkung: Für eine Zertifizierung nach ISO 27001 müssen alle Basis-Anforderungen uneingeschränkte erfüllt sein. Best-Practice erfüllt man auch die Standard-Anforderungen gleich mit
  • der Vorschlag zur Kennzeichnung einer sinnvollen Bearbeitungsreihenfolge der Bausteine mithilfe der Kürzel R1, R2 und R3 [richtig] Anmerkung: Priorität 1, 2, 3
  • die Darstellung der Gefährdungslage am Beginn eines Bausteins [falsch] Anmerkung: Macht kein Sinn

Was unternehmen Sie als Informationssicherheitsbeauftragter, wenn die Leitung Ihrer Institution nicht bereit ist, den Aufwand für eine bestimmte Sicherheitsmaßnahme zu tragen?

  • Sie verdeutlichen ihr, welche Risiken mit dem Fehlen der Maßnahme verbunden sind. [richtig]
  • Sie bitten die Leitung, durch Unterschrift zu bestätigen, dass sie die damit verbundenen Gefahren kennt und trägt. [richtig]
  • Sie ignorieren die Leitung und setzen die Maßnahme trotzdem um. [falsch] Anmerkung: kann zur Kündigung führen
  • Sie verzichten auf eine unmittelbare Reaktion, nehmen sich aber vor, nach Ablauf einer gewissen Zeitspanne die Zustimmung der Leitung einzuholen. [falsch] Anmerkung: Macht keinen Sinn

Wer sollte in der Regel technische Maßnahmen zur Absicherung eines bestimmten IT-Systems umsetzen?

  • die Leitung der IT-Abteilung [falsch] Anmerkung: Er leitet die Umsetzung
  • der Informationssicherheitsbeauftragte [falsch] Anmerkung: Er ist zum Überprüfen und reporten da
  • der zuständige Systemadministrator [richtig] Anmerkung: Er macht die Umsetzung
  • der Benutzer des IT-Systems [falsch] Anmerkung: Er soll nur arbeiten

Wer sollte üblicherweise prüfen, ob eine Sicherheitsmaßnahme wie geplant umgesetzt ist?

  • die Geschäftsführung [falsch] Anmerkung: Klaas ist der risk owner
  • der Informationssicherheitsbeauftragte [richtig] Anmerkung: Er ist zum Überprüfen da
  • der zuständige IT-Administrator [falsch] Anmerkung: Er kümmert sich um die Umsetzung
  • die Leitung der IT-Abteilung [falsch] Anmerkung: Er leitet die Umsetzung

Welches Hilfsmittel im IT-Grundschutz-Kompendium können Sie verwenden, um Ihrer Leitung zu verdeutlichen, welche Risiken die Nichterfüllung von Anforderungen mit sich bringt?

  • das Restrisikodeklarationsformular im Anhang des Kompendiums [falsch]
  • die Kreuzreferenztabellen am Ende eines Bausteins [richtig] Anmerkung: Da stehen auch die 47 Gefährdungen drinnen
  • das Risikokalkulationsschema in der Übersicht der elementaren Gefährdungen [falsch]
  • die Beispiele für eine erfolgreiche Sensibilisierung im Baustein ORP.3 Sensibilisierung und Schulung [falsch]

Warum sollten Sie Ihr Sicherheitskonzept regelmäßig überprüfen?

  • weil sich die Gefährdungslage ändert [richtig]
  • weil sich die Prozesse und Strukturen einer Institution ändern [richtig]
  • weil sich die Zielsetzungen und Prioritäten einer Institution ändern [richtig]
  • weil die IT-Sicherheitsbranche ständig neuen Trends unterliegt [falsch]

Welche Kriterien sollten Sie bei der Überprüfung Ihres Sicherheitskonzepts berücksichtigen?

  • die Aktualität des Sicherheitskonzepts [richtig]
  • den Umfang des Sicherheitskonzepts[falsch]
  • die Akzeptanz des Sicherheitskonzepts bei der Leitung der Institution[falsch]
  • die Vollständigkeit des Sicherheitskonzepts [richtig]

Welche Vorteile bieten Reifegradmodelle für die Bewertung eines ISMS?

  • Mit einem Reifegradmodell können der Grad der Strukturiertheit und das Maß der systematischen Steuerung eines Prozesses bewertet werden. [richtig]
  • Die Anwendung eines Reifegradmodells ist Voraussetzung für den Erwerb eines IT-Grundschutz-Zertifikats. [falsch] Anmerkung: Reifegradmodelle gibt es auch in anderen Normen
  • Ein Reifegradmodell kann auf Teilaspekte des ISMS angewendet werden und Defizite bei einzelnen Prozessen abbilden. [richtig]
  • Durch Anwendung eines Reifegradmodells wird eine zentrale Forderung der Norm ISO 27001 erfüllt. [falsch]

Welche Voraussetzungen müssen für den Erwerb eines ISO 27001-Zertifikats auf der Basis von IT-Grundschutz erfüllt sein?

  • ausschließlich die in einem Audit nachgewiesene Erfüllung der Basis-Anforderungen [falsch]
  • die durch Sichtung von Dokumenten und Vor-Ort-Prüfungen begründete Feststellung der erfolgreichen Erfüllung der IT-Grundschutz-Anforderungen durch einen zertifizierten Auditor [richtig]
  • ein positives Resultat bei der Überprüfung des Audit-Berichts durch das BSI [richtig]
  • die Unterschrift eines zertifizierten Auditors unter die Selbsterklärung einer Institution, dass sie die IT-Grundschutz-Anforderungen umfassend erfüllt hat[falsch]

Welche der folgenden Untersuchungen haben die systematische Überprüfung der Informationssicherheit in einer Institution zum Ziel?

  • die Auswertung von IT-Sicherheitsvorfällen [falsch]
  • Penetrationstests [falsch]
  • die IT-Sicherheitsrevision [richtig] Anmerkung: Hier ist wohl der ISO gemeint
  • ein Audit im Rahmen einer ISO 27001-Zertifizierung auf der Basis von IT-Grundschutz [richtig]

Was sollte vor der Einführung einer Kennzahl zur Informationssicherheit unbedingt festgelegt werden?

  • welches Ziel mit der Kennzahl verfolgt werden soll [richtig]
  • mit welchen Stilmitteln positive und negative Ergebnisse gekennzeichnet werden sollen [falsch]
  • mit welchem Verfahren die Werte eine Kennzahl erhoben werden [richtig]
  • wie die Ergebnisse vor der Leitung der Institution verborgen werden können [falsch]