Buffl

Fragenkatalog

TV
by Thorge V.

Im ISMS einer kleinen Organisation (ca. 35 Mitarbeiter) wurden ein Prozess zum Management von Sicherheitsrisiken, ein Prozess zum Umgang mit sicherheitsrelevanten Vorfällen und ein Prozess zum Management technischer Schwachstellen definiert und umgesetzt. Für jeden dieser Prozesse wurde ein Prozessmanager benannt, der die operative Verantwortung für den jeweiligen Prozess trägt. Nun sollen interne Audits des ISMS und damit der enthaltenen Prozesse geplant werden. Welcher der folgenden Ansätze ist in diesem Zusammenhang am sinnvollsten?


a) Jeder Prozessmanager wird damit beauftragt, seinen Prozess regelmäßig selbst zu auditieren, da er über die hierfür erforderliche spezifische Fachkenntnis verfügt.

b) Audits dürfen nur von akkreditierten Zertifizierungsstellen durchgeführt werden. Eine solche ist mit der Durchführung der internen ISMS-Audits zu beauftragen.

c) Kompetente Mitarbeiter, die nicht in die zu auditierenden Prozesse involviert sind, werden mit deren Auditierung beauftragt. Falls erforderlich, können zusätzlich oder alternativ externe Auditoren beauftragt werden.

d) Interne Audits müssen durch eine organisationseigene Revisionsabteilung durchgeführt werden, die über speziell ausgebildete interne Auditoren verfügt, die zugleich Kenntnis über die organisationsspezifischen Gegebenheiten besitzen.

Kompetente Mitarbeiter, die nicht in die zu auditierenden Prozesse

involviert sind, werden mit deren Auditierung beauftragt. Falls

erforderlich, können zusätzlich oder alternativ externe Auditoren

beauftragt werden.

In einem Unternehmen gibt es klar definierte und kommunizierte Richtlinien für den Umgang mit Passwörtern und anderen vertraulichen Authentifizierungsinformationen. Außerdem ist in den Richtlinien festgelegt, dass Passwörter eine bestimmte Mindestlange und Komplexität aufweisen müssen, Bei der Einrichtung neuer Benutzerkonten oder der Rücksetzung bestehender Konten werden durch den zuständigen Administrator temperate Passwörter gesetzt und den Nutzern der Systeme mitgeteilt, verbunden mit der Maßgabe, diese bald danach zu ändern. Hierzu wurde ein Web-Formular eingerichtet, dass allerdings nicht in der Lage ist, die Passwortsicherheit und Einhaltung der Passwort-Regeln zu kontrollieren. Wie beurteilen Sie diese Situation vor dem Hintergrund der Anforderungen aus ISO/IEC 27001?


a) Da es klar geregelte und kommunizierte Verfahren zur Vergabe von Passwörtern gibt, liegt keine Abweichung vor.

b) Da Passwort-Management-Systeme interaktiv sein müssen und eine Richtlinien-konforme Passwortqualität sicherstellen müssen, handelt es sich um eine Nichtkonformität.

c) Passwörter dürfen niemals über Web-Formulare geändert werden, da hierfür keine sicheren Protokolle zur Verfügung stehen. Entsprechend liegt eine Nichtkonformität vor.

d) Der Umgang mit Passwörtern und anderen vertraulichen Authentifizierungsinformationen wird durch ISO/IEC 27001 nicht adressiert.

Da Passwort-Management-Systeme interaktiv sein müssen und eine

Richtlinien-konforme Passwortqualität sicherstellen müssen,

handelt es sich um eine Nichtkonformität.

Ein großes Unternehmen hat historisch bedingt an verschiedenen Standorten seiner Hauptniederlassungen unterschiedliche Zutrittskontrollsysteme im Einsatz. An den größten Standorten gibt es automatische Vereinzelungsanlagen, am kleinsten Standort hingegen nur eine Pforte, die während der Geschäftszeiten permanent mit einem Pförtner besetzt ist. Der Geltungsbereich des ISMS deckt alle Unternehmensstandorte ab. Wie bewerten Sie diese Situation vor dem Hintergrund der Anforderungen aus ISOIIEC 27001?


a) Da alle Standorte in den Geltungsbereich des ISMS fallen, müssen auch an allen Standorten die gleichen, einheitlichen Zutrittskontrollsysteme installiert sein. Somit handelt es sich hierbei um eine Nichtkonformität.

b) Sofern der Nachweis darüber erbracht werden kann, dass die verschiedenen Zutrittskontrollsysteme insgesamt angemessen und wirksam sind und keine Richtlinien verletzt werden, liegt keine Abweichung vor.

c) Zwar sind unterschiedliche Zutrittskontrollmechanismen an verschiedenen Standorten grundsätzlich zulässig, allerdings kann ein durch einen Pförtner besetzter Empfangsbereich keinen zuverlässigen physischen Schutz bieten und stellt damit automatisch eine Nichtkonformität dar.

d) Der Standard ISO/IEC 27001 adressiert lediglich die Definition von Sicherheitsbereichen, nicht jedoch die konkreten Zutrittskontrollen. Daher ist die spezifische Umsetzung an dieser Stelle für die Konformität des ISMS nicht weiter relevant.

Sofern der Nachweis darüber erbracht werden kann, dass die

verschiedenen Zutrittskontrollsysteme insgesamt angemessen und

wirksam sind und keine Richtlinien verletzt werden, liegt keine

Abweichung vor.

Sie sind Abteilungsleiter der PC-Gruppe eines regional tätigen mittelständischen Unternehmens. Das Unternehmen senkt seine ITKosten dadurch, dass es alte, nicht mehr genutzte Arbeitsplatz- PCs auf einem regelmäßig stattfindenden Flohmarkt verkauft. Der lokale Systemadministrator hat von Ihrem Vorgänger die Anweisung erhalten, vor dem Verkauf der PCs jede eingebaute Festplatte zu formatieren. Nach dem Verkauf des alten PCs der Sekretärin erpresste der anonyme Käufer das Unternehmen mit der Drohung, Geschäftsdaten im Internet zu veröffentlichen, die er anscheinend noch auf dem PC gefunden hat. Welche der folgenden Maßnahmen würden Sie umsetzen, damit sich zukünftig keine vergleichbaren Sicherheitsvorfälle mehr ereignen?


a) Sie erweitern den beschriebenen Entsorgungsprozess um die Erstellung eines Protokolls, in dem die Durchführung der beschriebenen Maßnahme dokumentiert werden muss. Das Protokoll soll bei den regelmäßigen internen ISMS-Audits berücksichtigt werden, und die PCs dürfen erst nach erfolgtem Audit verkauft werden.

b) Sie Stufen den Verkauf alter PCs in der bislang praktizierten Form als zu hohes Risiko ein und vereinbaren mit dem Systemadministrator, dass er die Festplatten vor dem Verkauf ausbaut und separat über ein auf Datenträgervernichtung spezialisiertes Unternehmen entsorgt.

c) Sie sorgen für die Einführung einer Verfahrensanweisung zur sicheren Entsorgung von Datenträgern, die ein wirksames technisches Verfahren zur Bereinigung von Festplatten vorsieht, und machen diese Verfahrensanweisung allen am Ablauf beteiligten Personen bekannt.

d) Sie führen das Vier-Augen-Prinzip ein, bei dem eine zweite Person vor der Auslieferung des verkauften PCs überprüft, ob die Plattenformatierung durchgeführt wurde. Darüber hinaus verpflichten Sie die Käufer vertraglich dazu, eventuell noch vorgefundene Unternehmensdaten nachweislich zu vernichten.

Sie sorgen für die Einführung einer Verfahrensanweisung zur

sicheren Entsorgung von Datenträgern, die ein wirksames

technisches Verfahren zur Bereinigung von Festplatten vorsieht,

und machen diese Verfahrensanweisung allen am Ablauf

beteiligten Personen bekannt.

Ein Unternehmen hat einen internen Anforderungsmanagementprozess etabliert, der sowohl der internen als auch der ausgelagerten Entwicklung neuer Informationssysteme vorgelagert ist. Das Anforderungsmanagement berücksichtigt funktionale und nicht-funktionale Anforderungen, jedoch keine spezifischen Sicherheitsanforderungen. Allerdings wird die erforderliche Sicherheitsfunktionalität (zum Beispiel verschlüsselte Übertragung über gesicherte Verbindungen) beim Design der jeweiligen Anwendungen und Systeme durch die Entwicklungsteams definiert, geplant und umgesetzt. Ist dieses Vorgehen im Hinblick auf die Anforderungen aus ISO/lEC 27001, Anhang A, ausreichend?


a) Ja. Entscheidend ist nicht, an welcher Stelle des Entwicklungsprozesses Sicherheitsanforderungen berücksichtigt werden, sondern dass dies überhaupt passiert.

b) Nein. Das Vorgehen wäre für ausschließlich interne Entwicklungen ausreichend; sobald die Entwicklung eines neuen Informationssystems jedoch ausgelagert wird, müssen Anforderungen in Verbindung mit der Informationssicherheit gesondert im Rahmen der Anforderungsanalyse adressiert werden.

c) Nein. Die Anforderungen an ein neues oder geändertes Informationssystem müssen grundsätzlich auch sicherheitsrelevante Anforderungen umfassen.

d) Ja. ISO/IEC 27001 formuliert zwar Maßnahmen im Zusammenhang mit physischer Sicherheit, Betriebs- und Kommunikationssicherheit; Anforderungen im Zusammenhang mit Entwicklungen neuer oder geänderter Informationssysteme fallen jedoch nicht in den Anwendungsbereich des Standards.

Nein. Die Anforderungen an ein neues oder geändertes

Informationssystem müssen grundsätzlich auch

sicherheitsrelevante Anforderungen umfassen.

Author

Thorge V.

Information

Last changed