Frage bzgl Beispielklausur SS05

Moderator: IT-sicherheits-Management

Streber
Mausschubser
Mausschubser
Beiträge: 92
Registriert: 4. Mai 2008 13:48

Frage bzgl Beispielklausur SS05

Beitrag von Streber » 25. Jul 2009 15:44

Hallo erstmal :)

Ich hab folgende 2 Fragen bezüglich der Beispielklausur SS05 und hoffe das Sie mir einer von euch beantworten kann. Also die erste Frage kommt aus dem ersten Teil und ist die Aufgabe 5

Werden mit dem BS 7799-2 in erster Linie Geschäftsprozesse oder IT-Ressourcen be-
trachtet?
1 Relevante Geschäftsprozesse die einen Bezug zu IT-Ressourcen haben.
2 Es werden lediglich IT-Ressourcen betrachtet, die dann sicher (Vertraulichkeit, Verfügbarkeit, Integrität) gemanagt werden.
3 Ein ISMS nach BS 7799-2 richtet sich auf eine IT-Sicherheitspolitik aus
4 Weder Geschäftsprozesse noch IT-Ressourcen werden betrachtet.

Meiner Meinung nach wäre hier Punkt 1 oder Punkt 3 richtig aber ich weiß es leider nicht genau. Da bei Punkt 1 die rede von IT-Ressourcen ist und bei Punkt 3 von IT-Sicherheitspolitik aber nach BS 7799-2 wird nur eine Aussage über Sicherheitspolitik gemacht.

Die 2te Frage bezieht sich auf den KlausurTeil 3 der erste Fall.

Welche 5 aufeinander aufbauende Punkte sind damit gemeint bzw. ich bin ja der Meinung das hier nach ISO 27001 vorgegangen werden sollte, da mein nur einen bestimmten Scope betrachten möchte und auch nicht alle Maßnahmen umsetzen möchte wie es in der BSI 100-2 verlangt ist.

Für eine Hilfe wäre sehr Dankbar.

Benutzeravatar
tarnschaf
Erstie
Erstie
Beiträge: 19
Registriert: 6. Jan 2005 00:58
Wohnort: Aschaffenburg
Kontaktdaten:

Re: Frage bzgl Beispielklausur SS05

Beitrag von tarnschaf » 27. Jul 2009 12:02

Auch wenn es dir jetzt zu spät ist:

"Das BS 7799-3:2006 jedoch zielt auf Prozesse ab und nicht auf IT-Objekte." (Foliensatz 4, Seite 42)

Also Antwort 1, Antwort 3 muss man denke ich bei dem Frage-Stellungs-Stil einfach ignorieren :p

zu Frage 2 suche ich gerade auch eine Lösung. Ich tippe zur Zeit es sind entweder die Plan Phase der ISO 27001 oder die Schritte des Risk Assesment gemeint. Aber das würd ich mir jetzt mal nicht glauben.

Antworten

Zurück zu „IT-Sicherheits-Management“