Grundschutz Praktiker

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

Welche sind klassische Schutzziele der Informationssicherheit?

  • Benutzerfreundlichkeit
  • Integrität (correct)
  • Verfügbarkeit (correct)
  • Vertraulichkeit (correct)

Was beschreibt das Schutzziel 'Verfügbarkeit'?

  • Nur autorisierte Personen haben Zugriff auf Informationen
  • Informationen werden nicht unbemerkt verändert
  • Informationen sind bei Bedarf verfügbar (correct)
  • Daten sind korrekt klassifiziert

Welche Norm beschreibt das Informationssicherheits-Risikomanagement?

  • ISO/IEC 27019
  • ISO 19011
  • ISO/IEC 27001
  • ISO/IEC 27005 (correct)

Welche Aussagen zur Basis-Absicherung im IT-Grundschutz sind korrekt?

<p>Sie dient als Einstieg in den IT-Grundschutz (A), Zertifizierung ist nicht möglich (B), Ist geeignet für Institutionen mit niedrigem Reifegrad (D)</p> Signup and view all the answers

Wer ist laut IT-Grundschutz für die Freigabe der Leitlinie zur Informationssicherheit verantwortlich?

<p>Die Unternehmens- oder Behördenleitung (B)</p> Signup and view all the answers

Was ist das Ziel des IT-Grundschutzes?

<p>Standard-Sicherheitsniveau, das ausbaufähig ist (C)</p> Signup and view all the answers

Was gehört NICHT zu den erweiterten Schutzzielen der Informationssicherheit?

<p>Transparenz (C), Verfügbarkeit (D)</p> Signup and view all the answers

Welcher Standard beschreibt die Anforderungen an ein ISMS?

<p>ISO/IEC 27001 (A)</p> Signup and view all the answers

Was ist ein Informationssicherheitsmanagementsystem (ISMS)?

<p>Ein System zur Steuerung der Informationssicherheit (A), Ein Teil des Risikomanagements (C)</p> Signup and view all the answers

Welche Arten der Absicherung nennt der IT-Grundschutz?

<p>Basis-Absicherung (A), Kern-Absicherung (B), Standard-Absicherung (D)</p> Signup and view all the answers

Was versteht man unter dem Begriff 'ISMS'?

<p>Ein Managementsystem für Informationssicherheit (A)</p> Signup and view all the answers

Was bedeutet das Schutzziel 'Integrität'?

<p>Daten dürfen nicht unbemerkt verändert werden. (D)</p> Signup and view all the answers

Welcher Standard enthält Umsetzungshinweise zur Informationssicherheit?

<p>ISO/IEC 27002 (C)</p> Signup and view all the answers

Welche Phase gehört NICHT zum PDCA-Zyklus im ISMS?

<p>Apply (C)</p> Signup and view all the answers

Welche Aussage über das IT-Sicherheitsgesetz 2.0 ist korrekt?

<p>Es enthält Anforderungen an KRITIS-Betreiber. (D)</p> Signup and view all the answers

Was beschreibt der BSI-Standard 200-2?

<p>Methodik des IT-Grundschutzes (D)</p> Signup and view all the answers

Welche Rollen sind typischerweise im IS-Management-Team vertreten?

<p>ISB, IT-Leitung, Datenschutzbeauftragter (B)</p> Signup and view all the answers

Was ist eine elementare Gefährdung laut IT-Grundschutz?

<p>Feuer (C)</p> Signup and view all the answers

Was ist Ziel der Schutzbedarfsfeststellung?

<p>Kategorisierung von IT-Systemen nach Schutzbedarf (D)</p> Signup and view all the answers

Welche Aussage zur Notfallvorsorge ist korrekt?

<p>Sie dient der Vorbereitung auf Sicherheitsvorfälle. (D)</p> Signup and view all the answers

Was ist ein Vorteil der Standard-Absicherung?

<p>Vollständige Betrachtung aller Zielobjekte (A)</p> Signup and view all the answers

Was versteht man unter KRITIS?

<p>Kritische Infrastrukturen (C)</p> Signup and view all the answers

Welche Informationen sind Teil eines IT-Grundschutz-Bausteins?

<p>Umsetzungshinweise (A), Gefährdungslage (B)</p> Signup and view all the answers

Was ist Bestandteil des Sicherheitsprozesses im ISMS?

<p>Managementbewertung (A), Erstellung einer Sicherheitsleitlinie (B)</p> Signup and view all the answers

Wer erstellt branchenspezifische Sicherheitsstandards (B3S)?

<p>Branchenarbeitskreise (D)</p> Signup and view all the answers

Was ist ein zentrales Ziel der Risikoanalyse nach IT-Grundschutz?

<p>Bewertung von Risiken für Zielobjekte (A)</p> Signup and view all the answers

Welche Gefährdung gehört zur Kategorie 'elementar'?

<p>Verlust von Dokumenten (A)</p> Signup and view all the answers

Was ist Bestandteil der Phase 'Check' im PDCA-Zyklus?

<p>Ãœberwachung und Bewertung (C)</p> Signup and view all the answers

Was ist kein Schutzziel der Informationssicherheit?

<p>Verträglichkeit (A)</p> Signup and view all the answers

Wer sollte die Sicherheitsleitlinie verabschieden?

<p>Die oberste Leitung (B)</p> Signup and view all the answers

Was ist ein wesentliches Ziel der Informationssicherheitsleitlinie?

<p>Ableitung von Sicherheitszielen aus den Geschäftszielen (A)</p> Signup and view all the answers

Welche Rolle übernimmt der Informationssicherheitsbeauftragte (ISB)?

<p>Koordination des Informationssicherheitsprozesses (B)</p> Signup and view all the answers

Welche Rolle hat das IS-Management-Team?

<p>Entwicklung und Ãœberwachung der Sicherheitsleitlinie (C)</p> Signup and view all the answers

Was bedeutet Authentizität in der Informationssicherheit?

<p>Informationen stammen aus einer vertrauenswürdigen Quelle (C)</p> Signup and view all the answers

Welche Schicht gehört NICHT zum IT-Grundschutz-Kompendium?

<p>DATA (D)</p> Signup and view all the answers

Was beschreibt das Schutzziel Verbindlichkeit?

<p>Nachweisbarkeit der Informationsquelle (A)</p> Signup and view all the answers

Welche Methode wird zur Bewertung von Risiken im IT-Grundschutz verwendet?

<p>Risikoanalyse nach BSI-Standard 200-3 (C)</p> Signup and view all the answers

Welche Norm beschreibt die Umsetzung von Informationssicherheitsmaßnahmen?

<p>ISO/IEC 27002 (A)</p> Signup and view all the answers

Was ist ein Vorteil des IT-Grundschutz-Kompendiums?

<p>Praxisnahe Bausteine für Sicherheitsanforderungen (B)</p> Signup and view all the answers

Welche Rolle hat die Leitung im ISMS?

<p>Initiierung und Verantwortung für den Sicherheitsprozess (A)</p> Signup and view all the answers

Was ist ein typisches Zielobjekt im IT-Grundschutz?

<p>Projektmanagement-Tool (A), Rechenzentrum (B)</p> Signup and view all the answers

Was bedeutet der Begriff 'elementare Gefährdung' im IT-Grundschutz?

<p>Allgemein anerkannte Grundbedrohungen (A)</p> Signup and view all the answers

Was ist ein mögliches Ergebnis des IT-Grundschutz-Checks?

<p>Ermittlung von Soll-Ist-Abweichungen (B)</p> Signup and view all the answers

Welche Aufgaben gehören zur Sicherheitsstrategie?

<p>Bestimmung des Schutzbedarfs (A), Ableitung der Sicherheitsziele (B)</p> Signup and view all the answers

Welche Aussage über die 'Kern-Absicherung' ist korrekt?

<p>Fokussiert sich auf besonders gefährdete Geschäftsprozesse (C)</p> Signup and view all the answers

Was umfasst die Phase 'Do' im Sicherheitsprozess?

<p>Umsetzung von Sicherheitsmaßnahmen (D)</p> Signup and view all the answers

Welche Rolle haben Informationsverantwortliche?

<p>Einstufung des Schutzbedarfs (B), Klassifizierung der Daten (C)</p> Signup and view all the answers

Welche technische Richtlinie beschreibt Empfehlungen zu Schlüssellängen?

<p>TR-02102 (A)</p> Signup and view all the answers

Wodurch zeichnet sich das IT-Grundschutz-Kompendium aus?

<p>Technikneutral (C)</p> Signup and view all the answers

Was beschreibt der Baustein ISMS.1?

<p>Allgemeines Sicherheitsmanagement (D)</p> Signup and view all the answers

Welche Funktion erfüllt der BSI-Standard 200-1?

<p>Beschreibt die Anforderungen an ein ISMS (B)</p> Signup and view all the answers

Welche Inhalte umfasst das Sicherheitskonzept im IT-Grundschutz?

<p>Sicherheitsziele, Maßnahmen, Verantwortlichkeiten (A)</p> Signup and view all the answers

Was ist eine typische Maßnahme zur Detektion von Vorfällen?

<p>Logfile-Analyse (C)</p> Signup and view all the answers

Welche Aufgabe hat das Notfallmanagement gemäß IT-Grundschutz?

<p>Reaktion auf gravierende Sicherheitsvorfälle (D)</p> Signup and view all the answers

Was beschreibt eine 'elementare Gefährdung' G 0.14?

<p>Ausspähen von Informationen (A)</p> Signup and view all the answers

Welche Aussage zur Standard-Absicherung ist korrekt?

<p>Umfassende Umsetzung des IT-Grundschutzes (D)</p> Signup and view all the answers

Welche Aufgabe gehört zur kontinuierlichen Verbesserung?

<p>Durchführen von Managementbewertungen (D)</p> Signup and view all the answers

Welche Aufgabe fällt in den Bereich 'Organisation des Sicherheitsprozesses'?

<p>Einrichtung eines ISM-Teams (A)</p> Signup and view all the answers

Was ist ein typischer Bestandteil der Phase 'Plan' im ISMS?

<p>Festlegung des Geltungsbereichs (C)</p> Signup and view all the answers

Was bedeutet der Begriff 'ISMS' im Kontext des IT-Grundschutzes?

<p>Informationssicherheitsmanagementsystem (B)</p> Signup and view all the answers

Flashcards

Vertraulichkeit

Schutz der Daten vor unbefugtem Zugriff.

Integrität

Sicherstellung der Richtigkeit und Vollständigkeit von Daten.

Verfügbarkeit

Sicherstellung, dass Informationen bei Bedarf zugänglich sind.

Basis-Absicherung

Geeignet für Institutionen mit niedrigem Reifegrad; dient als Einstieg in den IT-Grundschutz.

Signup and view all the flashcards

Freigabe der Leitlinie

Die Unternehmens- oder Behördenleitung ist verantwortlich.

Signup and view all the flashcards

Ziel des IT-Grundschutzes

Ein Standard-Sicherheitsniveau, das ausbaufähig ist.

Signup and view all the flashcards

IT-Sicherheitsgesetz 2.0

Enthält Anforderungen an KRITIS-Betreiber.

Signup and view all the flashcards

BSI-Standard 200-2

Methodik des IT-Grundschutzes.

Signup and view all the flashcards

IS-Management-Team

ISB, IT-Leitung, Datenschutzbeauftragter.

Signup and view all the flashcards

Elementare Gefährdung

Feuer

Signup and view all the flashcards

Schutzbedarfsfeststellung

Kategorisierung von IT-Systemen nach Schutzbedarf.

Signup and view all the flashcards

Notfallvorsorge

Sie dient der Vorbereitung auf Sicherheitsvorfälle.

Signup and view all the flashcards

KRITIS

Kritische Infrastrukturen.

Signup and view all the flashcards

IT-Grundschutz-Baustein

Gefährdungslage, Umsetzungshinweise

Signup and view all the flashcards

Sicherheitskonzept

Sicherheitsziele, Maßnahmen, Verantwortlichkeiten.

Signup and view all the flashcards

Baustein ISMS.1

Allgemeines Sicherheitsmanagement

Signup and view all the flashcards

Ziel der Risikoanalyse

Bewertung von Risiken für Zielobjekte.

Signup and view all the flashcards

Authentizität

Informationen stammen aus einer vertrauenswürdigen Quelle

Signup and view all the flashcards

Vorteil des IT-Grundschutz-Kompendiums

Praxisnahe Bausteine für Sicherheitsanforderungen

Signup and view all the flashcards

ISMS

Informationssicherheitsmanagementsystem

Signup and view all the flashcards

Study Notes

Klassische Schutzziele der Informationssicherheit

  • Zu den klassischen Schutzzielen gehören Vertraulichkeit, Integrität und Verfügbarkeit.

Schutzziel Verfügbarkeit

  • Die Verfügbarkeit bedeutet, dass Informationen bei Bedarf zugänglich sind.

Norm für Informationssicherheits-Risikomanagement

  • Die ISO/IEC 27005 beschreibt die Norm für das Informationssicherheits-Risikomanagement.

Basis-Absicherung im IT-Grundschutz

  • Basis-Absicherung eignet sich für Institutionen mit niedrigem Reifegrad.
  • Sie dient als Einstieg in den IT-Grundschutz.
  • Eine Zertifizierung ist nicht möglich.

Verantwortlichkeit für die Freigabe der Leitlinie zur Informationssicherheit

  • Die Unternehmens- oder Behördenleitung ist für die Freigabe verantwortlich.

Ziel des IT-Grundschutzes

  • Ein Standard-Sicherheitsniveau, das ausbaufähig ist, wird angestrebt.

Erweiterte Schutzziele der Informationssicherheit

  • Transparenz und Verfügbarkeit gehören nicht zu den erweiterten Schutzzielen.

Standard für Anforderungen an ein ISMS

  • Die ISO/IEC 27001 beschreibt die Anforderungen an ein ISMS (Informationssicherheitsmanagementsystem).

Was ist ein ISMS?

  • Ein ISMS ist ein System zur Steuerung der Informationssicherheit.
  • Es ist ein Teil des Risikomanagements.

Arten der Absicherung im IT-Grundschutz

  • Der IT-Grundschutz unterscheidet zwischen Basis-, Kern- und Standard-Absicherung.

Was ist ein ISMS?

  • Ein ISMS ist ein Managementsystem für Informationssicherheit.

Schutzziel Integrität

  • Integrität bedeutet, dass Daten nicht unbemerkt verändert werden dürfen.

Standard mit Umsetzungshinweisen

  • Die ISO/IEC 27002 enthält Umsetzungshinweise zur Informationssicherheit.

PDCA-Zyklus im ISMS

  • "Apply" gehört NICHT zum PDCA-Zyklus im ISMS.

IT-Sicherheitsgesetz 2.0

  • Das IT-Sicherheitsgesetz 2.0 enthält Anforderungen an KRITIS-Betreiber.

BSI-Standard 200-2

  • Der BSI-Standard 200-2 beschreibt die Methodik des IT-Grundschutzes.

Typische Rollen im IS-Management-Team

  • Typischerweise sind ISB (Informationssicherheitsbeauftragter), IT-Leitung und Datenschutzbeauftragter vertreten.

Elementare Gefährdung laut IT-Grundschutz

  • Feuer wird als elementare Gefährdung betrachtet.

Ziel der Schutzbedarfsfeststellung

  • Ziel: Kategorisierung von IT-Systemen nach Schutzbedarf.

Aussage zur Notfallvorsorge

  • Sie dient der Vorbereitung auf Sicherheitsvorfälle.

Vorteil der Standard-Absicherung

  • Vollständige Betrachtung aller Zielobjekte wird ermöglicht.

Was sind KRITIS?

  • KRITIS sind kritische Infrastrukturen.

Bestandteile eines IT-Grundschutz-Bausteins

  • Gefährdungslage und Umsetzungshinweise sind enthalten.

Bestandteile des Sicherheitsprozesses im ISMS

  • Erstellung einer Sicherheitsleitlinie und Managementbewertung sind Bestandteile.

Wer erstellt B3S?

  • Branchenspezifische Sicherheitsstandards (B3S) werden von Branchenarbeitskreisen erstellt.

Ziel der Risikoanalyse nach IT-Grundschutz

  • Bewertung von Risiken für Zielobjekte ist ein zentrales Ziel.

Kategorie 'elementar' bei Gefährdungen

  • Der Verlust von Dokumenten zählt zur Kategorie 'elementar'.

Bestandteil der 'Check'-Phase im PDCA-Zyklus

  • Ãœberwachung und Bewertung sind Bestandteil der Phase 'Check'.

Kein Schutzziel der Informationssicherheit

- **Verträglichkeit** ist kein Schutzziel der Informationssicherheit.
- Klassische sind: Vertraulichkeit, Verfügbarkeit und Integrität.

Verantwortlichkeit für die Sicherheitsleitlinie

- Die oberste Leitung hat die Verantwortlichkeit dafür.

Wesentliches Ziel der Informationssicherheitsleitlinie

- Ableitung von Sicherheitszielen aus den Geschäftszielen.

Rolle des Informationssicherheitsbeauftragten (ISB)

- Koordination des Informationssicherheitsprozesses.

Rolle des IS-Management-Teams

- Entwicklung und Ãœberwachung der Sicherheitsleitlinie.

Bedeutung von Authentizität

- Informationen stammen aus einer vertrauenswürdigen Quelle.

Schichten des IT-Grundschutz-Kompendiums

- Data gehört NICHT dazu, aber: ISMS, SYS, OPS.

Beschreibung des Schutzziels Verbindlichkeit

- Nachweisbarkeit der Informationsquelle.

Methode zur Bewertung von Risiken im IT-Grundschutz

- Risikoanalyse nach BSI-Standard 200-3.

Norm für die Umsetzung von Informationssicherheitsmaßnahmen

- ISO/IEC 27002.

Vorteil des IT-Grundschutz-Kompendiums

- Praxisnahe Bausteine für Sicherheitsanforderungen.

Rolle der Leitung im ISMS

  • Initierung und Verantwortung für den Sicherheitsprozess.

Typische Zielobjekte des IT-Grundschutzes

  - Rechenzentrum und Projektmanagement-Tool.

Elementare Gefährdung im IT-Grundschutz

  - Allgemein anerkannte Grundbedrohungen.

Mögliches Ergebnis des IT-Grundschutz-Checks

  - Ermittlung von Soll-Ist-Abweichungen.

Aufgaben der Sicherheitsstrategie

  - Ableitung der Sicherheitsziele und Bestimmung des Schutzbedarfs.

Korrekte Aussage über die 'Kern-Absicherung'

  - Fokussierung auf besonders gefährdete Geschäftsprozesse.

Inhalt der Phase 'Do' im Sicherheitsprozess

  - Umsetzung von Sicherheitsmaßnahmen.

Rolle von Informationsverantwortlichen

  - Einstufung des Schutzbedarfs und Klassifizierung der Daten.

Technische Richtlinie für Empfehlungen zu Schlüssellängen

  - TR-02102.

Auszeichnung des IT-Grundschutz-Kompendiums

  - Technikneutralität.

Inhalt des Bausteins ISMS.1

  • Allgemeines Sicherheitsmanagement.

Funktion des BSI-Standards 200-1

  • Beschreibt die Anforderungen an ein ISMS.

Inhalte des Sicherheitskonzepts im IT-Grundschutz

  • Sicherheitsziele, Maßnahmen, Verantwortlichkeiten.

Typische Maßnahme zur Detektion von Vorfällen

  • Logfile-Analyse.

Aufgabe des Notfallmanagements

  • Reaktion auf gravierende Sicherheitsvorfälle.

Beschreibung einer 'elementaren Gefährdung' G 0.14

  • Ausspähen von Informationen.

Korrekte Aussage zur Standard-Absicherung

  • Umfassende Umsetzung des IT-Grundschutzes.

Aufgabe zur kontinuierlichen Verbesserung

  • Durchführen von Managementbewertungen.

Aufgabe im Bereich 'Organisation des Sicherheitsprozesses'

  • Einrichtung eines ISM-Teams.

Typischer Bestandteil der Phase 'Plan' im ISMS

  • Festlegung des Geltungsbereichs.

Bedeutung des Begriffs 'ISMS'

  • Informationssicherheitsmanagementsystem.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Use Quizgecko on...
Browser
Browser