• Keine Ergebnisse gefunden

Aufgabe4:(K) ISO/IEC27000 Aufgabe3:(K) KategorisierungvonSicherheits-Maßnahmen IT-SicherheitimWintersemester2020/2021Übungsblatt2

N/A
N/A
Protected

Academic year: 2021

Aktie "Aufgabe4:(K) ISO/IEC27000 Aufgabe3:(K) KategorisierungvonSicherheits-Maßnahmen IT-SicherheitimWintersemester2020/2021Übungsblatt2"

Copied!
1
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Ludwig-Maximilians-Universität München Institut für Informatik

Lehr- und Forschungseinheit für Kommunikations- systeme und Systemprogrammierung

Prof. Dr. Helmut Reiser

IT-Sicherheit im Wintersemester 2020/2021 Übungsblatt 2

Abgabetermin: 17.11.2020 um 12:00 Uhr

Aufgabe 3: (K) Kategorisierung von Sicherheits-Maßnahmen

Wie im Vorlesungsskript (Kap.2, Folie 13) dargestellt, lassen sich grundsätzlich technische und organisatorische Sicherheitsmaßnahmen unterscheiden. Darüber hinaus lässt sich jede Maßnahme mindestenseiner weiteren Kategorie (präventiv, detektierend, reaktiv) zuordnen.

a. Beschreiben Sie den Unterschied von technischen und organisatorische Maßnahmensowie zwischenpräventiven, detektiven und reaktiven Maßnahmen.

b. Ordnen Sie folgende Sicherheitsmaßnahmen mindestens einer dieser Kategorien zu, z.B.

technisch-präventivoderorganisatorisch-reaktivund begründen Sie ihre Zuordnung knapp.

- Patchmanagementworkflow - Host Intrusion Detection System

- Access Control Lists - Richtlinie zur Entsorgung von Datenträgern - Zutrittskontrolle - Backup

c. Welche Schutzziele der Informationssicherheit (CIA) werden durch die folgenden Maßnah- men geschützt?

- E-Mail Signatur - E-Mail Verschlüsselung - Dokumenten Backup - Dokumenten Archivierung

Aufgabe 4: (K) ISO/IEC 27000

In der Vorlesung wurde Ihnen die Normenreihe ISO/IEC 27000 im Überblick vorgestellt.

a. Erläutern Sie in eigenen Worten die BegriffeInformationsicherheits-Managementsystem (ISMS), Leitlinie,AssetundRisiko.

b. Erklären Sie den Unterschied zwischen einerRichtlinie, einemProzessund einemVerfahren.

c. Beschreiben Sie die kontinuierliche Verbesserung des ISMS auf Basis des Deming-Zyklus.

Welche konkreten Aktionen können zur Überprüfung (Check) durchgeführt werden?

d. Beschreiben Sie den grundsätzlichen Ablauf des Risikomanagement gemäß ISO/IEC 27000.

Gehen Sie dabei auf die Teilschritte der Risikoanalyse, Risikobewertung und Risikobehand- lung ein.

e. Nennen und erläutern Sie kurz mindestens drei Möglichkeiten zurRisikobehandlung. Sieht ISO/IEC 27001 dasIgnorieren existierender Risikenexplizitals Behandlungsoption vor? Be- gründen Sie ihre Entscheidung!

Referenzen

ÄHNLICHE DOKUMENTE

Da ein Verband selbst keine strafbaren Handlungen begehen kann, wird einerseits die Begehung einer Straftat durch eine Person in Führungsposition (Entscheidungsträger),

d DS-GVO ist gewährleistet, wenn die verarbeiteten Daten sachlich richtig und erforderlichenfalls auf dem neuesten Stand sind und Daten, die im Hinblick auf die Zwecke

 Durchführung von Wettbewerben für investive Maßnahmen (z. für die künstlerische Gestaltung von Schaltkästen, Kunst im öffentlichen Raum).  Beratung von

 Im Saal ist der Abstand von mindestens 2 Metern einzuhalten oder es müssen 2 Stühle seitlich freigehalten werden.  Die Maskenpflicht gilt auch am Platz. Ablauf für

67 “We established the governmental Commission for monitoring the implementation of the visa free regime, we are consulting the European Commission on amendments to

Da sowohl die Schneefallgrenze und damit der Schneedeckenzuwachs, als auch die Schneeschmelze tempera- turabhängig sind, ist durch den weiteren Temperaturanstieg

Die Mitarbeiter sind angewiesen, dass alle Passwörter vertraulich zu halten sind und den KollegInnen nicht ohne wichtigen Grund mitgeteilt werden dürfen.. Die Mitarbeiter

13.5 Inwieweit werden vor dem Austausch von Informationen Geheimhal- tungsvereinbarungen abgeschlossen und werden die Anforderungen bzw. Erfordernisse zum Schutz der