Buffl

Klausur

TV
by Thorge V.

Was sind Bestandteile von Informationssicherheit?

  • IS-Leitlinie: Eine IS-Leitlinie definiert die allgemeinen Ziele, Grundsätze und Richtlinien für die Informationssicherheit in einer Organisation.

  • IS-Richtlinien: IS-Richtlinien sind spezifische Regeln und Verfahren, die implementiert werden, um die Sicherheit von Informationen in einer Organisation zu gewährleisten.

  • Asset (Asset-Inventar): Assets sind alle Vermögenswerte einer Organisation, die einen Wert haben und geschützt werden müssen, wie Daten, Hardware, Software und physische Ressourcen. Ein Asset-Inventar ist eine Liste aller Assets einer Organisation.

  • Schwachstellen: Schwachstellen sind potenzielle Sicherheitslücken oder Defizite in einem System, die von Angreifern ausgenutzt werden können, um unbefugten Zugriff oder Schaden zu verursachen.

  • Bedrohungen: umfassen beispielsweise Datenverlust, Cyberangriffe und unbefugten Zugriff auf sensible Informationen.

  • IS-Risiken: IS-Risiken sind spezifische Risiken, die sich auf die Informationssicherheit einer Organisation beziehen und durch potenzielle Bedrohungen und Schwachstellen entstehen.

  • Controls: Controls sind Maßnahmen oder Mechanismen, die implementiert werden, um Risiken zu minimieren oder zu verhindern und die Sicherheit von Informationen zu gewährleisten.

  • Risikobehandlungsplan: Ein Risikobehandlungsplan ist ein Dokument, das die identifizierten Risiken einer Organisation beschreibt und Maßnahmen zur Reduzierung oder Kontrolle dieser Risiken festlegt.

  • ISMS-Prozesse: ISMS-Prozesse (Information Security Management System) sind strukturierte Methoden und Verfahren, die implementiert werden, um die Informationssicherheit in einer Organisation zu planen, zu implementieren, zu überwachen, zu kontrollieren und kontinuierlich zu verbessern.

  • Verfahren: Verfahren sind spezifische Anweisungen oder Schritte, die definiert werden, um bestimmte Aktivitäten im Zusammenhang mit der Informationssicherheit durchzuführen, wie z.B. Zugriffskontrollen, Datensicherung oder Incident Response.




Zu dem Control A.9.2.2 der ISO 27001 sind in der ISO 27002 folgende Umsetzungshinweise (Kasten) formuliert:

  • Benutzerregistrierung und -deregistrierung

  • Zugriffsberechtigungen

  • Benutzeridentifikation und Authentifizierung

  • Benutzerüberwachung

  • Benutzerderegistrierung



A) Modellieren Sie einen Prozess der die Umsetzungshinweise der 27022 berücksichtigt.

B) Welche Dokumente und Nachweise empfehlen Sie vorzuhalten?

C) Sind die Umsetzungshinweise der 27022 verpflichtend umzusetzen, oder haben sie informativen Charakter?

  1. Antragstellung für Berechtigungen oder Änderungen

    • Ein Benutzer stellt einen schriftlichen Antrag auf Berechtigungen oder Änderungen, der die Benutzer-ID, das betroffene Asset, die gewünschten Berechtigungen sowie eine Begründung für die Änderung enthält.

  2. Genehmigung durch die genehmigende Stelle

    • Der Antrag wird von einer autorisierten genehmigenden Stelle (Führungskraft oder Eigentümer des Assets) überprüft und genehmigt oder abgelehnt.

  3. Weiterleitung an die ausführende Stelle

    • Bei Genehmigung leitet die genehmigende Stelle den Antrag an die ausführende Stelle (jeweilige Systemadministration) weiter, die für die Umsetzung der Berechtigungsänderungen verantwortlich ist.

  4. Umsetzung der Berechtigungsänderungen

    • Die ausführende Stelle setzt die genehmigten Berechtigungsänderungen gemäß dem Antrag um und aktualisiert die Berechtigungen des Benutzers entsprechend.

  5. Archivierung von Genehmigungs- und Erledigungsvermerken

    • Alle Genehmigungs- und Umsetzungsvermerke werden archiviert, um einen Nachweis über die Genehmigung und Umsetzung der Berechtigungsänderungen zu erbringen.

  6. Integration in die Personalprozesse

    • Der Prozess der Beantragung und Verwaltung von Benutzerberechtigungen ist eng in die Personalprozesse der Organisation eingebunden. Bei Abteilungs-, Aufgaben- oder Rollenwechsel von Benutzern werden Berechtigungen sofort entzogen und entsprechend der neuen Funktion vergeben, wobei nur so viele Berechtigungen gewährt werden, wie für die jeweilige Tätigkeit erforderlich sind.


  • Benutzerantragsformular

  • Genehmigungsprotokolle mit Datum, Genehmiger und Begründung

  • Umsetzungsprotokolle mit Datum, ausführender Stelle und Art der Berechtigungsänderungen

  • Archivierte Kopien der Benutzerberechtigungsprofile vor und nach der Änderung

  • Protokolle über Schulungen oder Einweisungen zu Sicherheitsrichtlinien und -verfahren

  • Regelmäßige Überprüfungsberichte zur Berechtigungsverwaltung

  • Audit- und Compliance-Berichte zur Überprüfung der Einhaltung von Sicherheitsstandards



Die Umsetzungshinweise der 27022 haben informativen Charakter.

Author

Thorge V.

Information

Last changed