Information Security Foundation based on ISO/IEC 27002



Ähnliche Dokumente
TMap NEXT Test Manager

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Examen HERMES 5.1 Advanced Mustercase: Projektführung. mit Musterlösungen

Information Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen

Sicherheit im E-Business

ITIL & IT-Sicherheit. Michael Storz CN8

Der Schutz von Patientendaten

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai Burkhard Kesting

ISMS Teil 3 Der Startschuss

Änderungen ISO 27001: 2013

Information Security Foundation based. on ISO/IEC Musterexamen. Inhalt. Inhalt 2 Einführung 4

DATEV eg, Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008

ISO und IEC Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*

Übung - Konfigurieren einer Windows-XP-Firewall

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

IT Security Investments 2003

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

Sicherheitsaspekte der kommunalen Arbeit

Dieter Brunner ISO in der betrieblichen Praxis

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Informations- / IT-Sicherheit - Warum eigentlich?

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

IT-Sicherheitsmanagement bei der Landeshauptstadt München

Fragen und Antworten

IT-Revision als Chance für das IT- Management


Übungsbeispiele für die mündliche Prüfung

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt

Compliance mit dem IEM Endpoint Manager durchsetzen

Mail encryption Gateway

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Die COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke

BCM Schnellcheck. Referent Jürgen Vischer

SSZ Policy und IAM Strategie BIT

Risk Manager/-in Senior Risk Manager/-in

Rechtsfolgen der Digitalen Identität

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

The AuditFactory. Copyright by The AuditFactory

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Risikoanalyse mit der OCTAVE-Methode

4. FIT-ÖV Juli 2009 in Aachen Informationssicherheit im IT Service Management

IT-Grundschutz: Cloud-Bausteine

Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB /Geschäftsführer Thomas Michel FBCS

10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170.

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

Wir empfehlen Ihnen eine zeitnahe Bewerbung, da in jedem Halbjahr nur eine limitierte Anzahl an Bündnissen bewilligt werden können.

Grundlagentraining IT-Security. Die Basis für den erfolgreichen Vertrieb von IT-Security Lösungen.

Open Source als de-facto Standard bei Swisscom Cloud Services

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software

Der Blindflug in der IT - IT-Prozesse messen und steuern -

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg

VPN: Virtual-Private-Networks

Der IT Security Manager

Neun Jahre ISO Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Regulatorische Anforderungen an die Entwicklung von Medizinprodukten

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Medizinische elektrische Geräte und Systeme

Es ist nicht genug zu wissen, man muss es auch anwenden. Es ist nicht genug zu wollen, man muss es auch tun.

Sicherheitsbewertungsbericht

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

TIS-Compact II - klein aber fein Archivierungslösung für Fuhrparks Euro 748,00 excl.mwst.

Key Management für ETCS

Die neuen Cloud-Zertifizierungen nach ISO und ISO DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor

Beispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party)

Informationssicherheitsmanagement

Multicast Security Group Key Management Architecture (MSEC GKMArch)

FAQ 04/2015. Auswirkung der ISO auf 3SE53/3SF13 Positionsschalter.

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

Zertifizierung in der Schweiz

Informations- / IT-Sicherheit Standards

Informatik für Ökonomen II HS 09

RISIKOMANAGEMENT IM UNTERNEHMEN

IT-Sicherheit Awareness Nur ein Schlagwort?

Cisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik

Cloud Computing mit IT-Grundschutz

Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT?

EXIN Business- Information- Management Foundation

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

Transkript:

Preparation Guide Information Security Foundation based on ISO/IEC 27002 Ausgabe April 2011

Inhalt 1. Überblick 3 2. Prüfungsanforderungen und -spezifikationen 6 3. Begriffsglossar 11 4. Literatur 14 Copyright 2011 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system or circulated in any form by print, photo print, microfilm or any other means without written permission by EXIN. 2

1. Überblick Information Security Foundation based on ISO/IEC 27002 Inhalt Das Thema Informationssicherheit gewinnt zunehmend an Bedeutung. Aufgrund der Globalisierung tauschen Unternehmen (ihre Mitarbeiter, Kunden und Lieferanten) immer mehr Daten aus und nutzen zunehmend Netzwerke, wie z. B. unternehmensinterne Intranets,Verbindungen zu den Netzen anderer Unternehmen und das Internet. Das Foundation-Modul Informationssicherheit gemäß DIN ISO/IEC 27002 prüft das Grundwissen der Prüfungsteilnehmer bezüglich der grundlegenden Begriffe der Informationssicherheit und ihrer Beziehungen zueinander. Dieses Grundwissen steigert das Bewusstsein der Prüfungsteilnehmer dafür, dass Informationen schutzbedürftig sind und dass Maßnahmen zum Schutz dieser Informationen ergriffen werden müssen. Das Modul deckt Folgendes ab: Informationen und Sicherheit: Die Begriffe, den Wert und die Bedeutung der Zuverlässigkeit von Informationen Bedrohungen und Risiken: Den Zusammenhang zwischen Bedrohungen und Zuverlässigkeit Ansatz und Organisation: Die Weisungen und Richtlinien zur Informationssicherheit und der Aufbau der Informationssicherheit Sicherheitsmaßnahmen: physische, technische und organisatorische Maßnahmen Gesetze und Vorschriften: Ihre Bedeutung und ihre Anwendung in der Praxis 3

Kontext Aufbauend auf das Foundation-Zertifikat Informationssicherheit nach DIN ISO/IEC 27002 bietet EXIN das Advanced-Zertifikat 'Informationssicherheitsmanagement nach DIN ISO/IEC 27002' und den Abschluss 'Informationssicherheitsexperte nach DIN ISO/IEC 27002' an. Qualifikationsschema EXPERT LEVEL Information Security Management Expert (ISMES) based on ISO/IEC 27002 ADVANCED LEVEL Information Security Management Advanced (ISMAS) based on ISO/IEC 27002 FOUNDATION LEVEL Information Security Foundation (ISFS) based on ISO/IEC 27002 Zielgruppe Die Foundation-Prüfung Informationssicherheit nach DIN ISO/IEC 27002 richtet sich an alle in der Datenverarbeitung tätigen Mitarbeiter einer Organisation. Das Modul eignet sich auch für kleine und mittelständische Unternehmer, die ein gewisses Grundwissen im Bereich der Informationssicherheit benötigen und ist möglicherweise eine gute Grundlage für angehende Informationssicherheitsexperten. Voraussetzungen Keine 4

Prüfungsform Computer-basierte Multiple-Choice-Fragen Indikator Studiendauer 60 Stunden Praktischen Aufgaben Nicht anwendbar Prüfungsdauer 60 Minuten Prüfungseinzelheiten Anzahl der Fragen: 40 Zäsur: 65% (26 von 40) Offenes Buch/Notizen: Nein Elektronische Geräten zugelassen: Nein Musterexamen Zur Prüfungsvorbereitung gibt es die Musterexamen auf unserer Website zum kostenlosen Download. Training Gruppengröße Die maximale Anzahl der Teilnehmer ist 16. (Dies gilt nicht für e-learning bzw. computerbasierte Schulungen) Präsenzstunden Die Mindestzahl der Unterrichtstunden für den Kurs ist 7. Diese Zahl beinhaltet: Gruppenarbeiten, Prüfungsvorbereitung und kurze Kaffeepausen. Nicht inbegriffen sind: Hausaufgaben, die Logistik im Zusammenhang mit dem Prüfungstermin, der Prüfungstermin selbst und Mittagspausen. Traininganbieter Eine Liste der akkreditierten Schulungsanbieter ist auf die EXIN-Website abrufbar http://www.exin-exams.com. 5

2. Prüfungsanforderungen und - spezifikationen Die Prüfungsanforderungen sind die Themen des Moduls. Es wird erwartet, dass der Kandidat diese gründlich beherrscht. Die Prüfungsanforderungen sind in Prüfungsspezifikationen detailliert. Die folgende Tabelle enthält eine Auflistung der Themen des Moduls (Prüfungsanforderungen). Das Gewicht der verschiedenen Themen in der Prüfung wird als Prozentsatz des Totals ausgedrückt. Prüfungsanforderung Prüfungsspezifikation Gewicht (%) 1 Informationen und Informationssicherheit 10 1.1 Der Begriff Informationen 2.5 1.2 Der Wert von Informationen 2.5 1.3 Aspekte der Zuverlässigkeit 5 2 Bedrohungen und Risiken 30 2.1 Bedrohungen und Risiken 15 2.2 Die Beziehungen zwischen Bedrohungen, 15 Risiken und der Zuverlässigkeit von Informationen. 3 Ansatz und Organisation 10 3.1 Informationssicherheitsleitlinie und 2.5 Organisation der Informationssicherheit 3.2 Komponenten 2.5 3.3 Behandlung von 5 Informationssicherheitsvorfällen 4 Maßnahmen 40 4.1 Bedeutung von 10 Informationssicherheitsmaßnahmen 4.2 Physische Sicherheitsmaßnahmen 10 4.3 Technische Maßnahmen 10 4.4 Organisatorische Maßnahmen 10 5 Gesetze und Vorschriften 10 5.1 Gesetze und Vorschriften 10 Total 100 6

Prüfungsspezifikationen 1. Informationen und Informationssicherheit (10 %) 1.1 Der Begriff Informationen (2.5%) Der Prüfungsteilnehmer versteht den Begriff 'Informationen'. 1.1.1 Den Unterschied zwischen Daten und Informationen erläutern 1.1.2 Das zur Grundinfrastruktur gehörende Speichermedium beschreiben 1.2 Der Wert von Informationen (2.5%) Der Prüfungsteilnehmer versteht, welchen Wert Informationen für Organisationen darstellen. 1.2.1 Den Wert, den Daten und Informationen für Organisationen darstellen, beschreiben 1.2.1 Beschreiben, welchen Einfluss der Wert von Daten und Informationen auf Organisationen haben kann 1.2.3 Erklären, wie Informationssicherheit in der Praxis den Wert von Daten/Informationen schützen kann 1.3 Aspekte der Zuverlässigkeit (5%) Der Prüfungsteilnehmer kennt die verschiedenen Aspekte der Zuverlässigkeit von Informationen (Vertraulichkeit, Integrität, Verfügbarkeit). 1.3.1 Die Aspekte der Zuverlässigkeit von Informationen benennen 1.3.1 Die Aspekte der Zuverlässigkeit von Informationen beschreiben 2. Bedrohungen und Risiken (30 %) 2.1 Bedrohungen und Risiken(15%) Der Prüfungsteilnehmer versteht die Begriffe 'Bedrohung' und 'Risiko'. 2.1.1 Die Begriffe Bedrohung, Risiko und Risikoanalyse erklären 2.1.2 Die Beziehung zwischen einer Bedrohung und einem Risiko erläutern 2.1.3 Verschiedenen Arten von Bedrohung beschreiben 2.1.3 Verschiedene Schadensarten beschreiben 2.1.5 Verschiedene Risikostrategien beschreiben 2.2 Die Beziehungen zwischen Bedrohungen, Risiken und der Zuverlässigkeit von Informationen. (15%) Der Prüfungsteilnehmer versteht die Beziehung zwischen Bedrohungen, Risiken und der Zuverlässigkeit von Informationen. 2.2.1 Beispiele der verschiedenen Arten von Bedrohung erkennen 2.2.2 Beschreiben, wie sich die verschiedenen Arten von Bedrohung auf die Informationen und die Informationsverarbeitung auswirken 7

3. Ansatz und Organisation (10 %) 3.1 Informationssicherheitsleitlinie und Organisation der Informationssicherheit (2.5%) Der Prüfungsteilnehmer kennt die Begriffe 'Informationssicherheitsleitlinie' und 'Organisation der Informationssicherheit'. 3.1.1 Die Ziele und Inhalte einer Informationssicherheitsleitlinie umschreiben 3.1.1 Die Ziele und Inhalte der Organisation der Informationssicherheit umschreiben 3.2 Komponenten (2.5%) Der Prüfungsteilnehmer kennt die verschiedenen Komponenten der Organisation der Informationssicherheit. 3.2.1 Die Bedeutung eines Verhaltenskodex erklären 3.2.2 Die Bedeutung der Verantwortung erklären 3.2.3 Die wichtigsten Rollen in der Organisation der Informationssicherheit benennen 3.3 Behandlung von Informationssicherheitsvorfällen (5 %) Der Prüfungsteilnehmer versteht die Bedeutung der Behandlung von Informationssicherheitsvorfällen und der Eskalation. 3.3.1 Zusammenfassen, wie Informationssicherheitsvorfälle gemeldet werden und welche Angaben erforderlich sind 3.3.2 Beispiele für Informationssicherheitsvorfälle nennen 3.3.3 Erklären, welche Folgen eintreten, wenn Informationssicherheitsvorfälle nicht gemeldet werden 3.3.4 Erläutern, was die (fachliche und hierarchische) Eskalation nach sich zieht 3.3.5 Beschreiben, wie sich die Eskalation innerhalb der Organisation auswirkt 3.3.6 Den Lebenszyklus von Informationssicherheitsvorfällen erklären 4. Maßnahmen (40%) 4.1 Bedeutung von Informationssicherheitsmaßnahmen (10%) Der Prüfungsteilnehmer versteht die Bedeutung von Informationssicherheitsmaßnahmen. 4.1.1 Diverse Möglichkeiten des Aufbaus und der Regelung von Informationssicherheitsmaßnahmen beschreiben 4.1.2 Beispiele für jede Art von Informationssicherheitsmaßnahme nennen 4.1.3 Die Beziehungen zwischen Risiken und Sicherheitsmaßnahmen erläutern 4.1.4 Erläutern, welches Ziel mit der Klassifizierung von Informationen verfolgt wird 4.1.5 Beschreiben, wie sich die Klassifizierung von Informationen auswirkt 8

4.2 Physische Sicherheitsmaßnahmen (10%) Der Prüfungsteilnehmer ist mit dem Aufbau und der Durchführung physischer Sicherheitsmaßnahmen vertraut. 4.2.1 Beispiele für physische Sicherheitsmaßnahmen nennen 4.2.2 Die Risiken beschreiben, die unzureichende physische Sicherheitsmaßnahmen mit sich bringen 4.3 Technische Maßnahmen (10%) Der Prüfungsteilnehmer ist mit dem Aufbau und der Durchführung technischer Sicherheitsmaßnahmen vertraut. 4.3.1 Beispiele für technische Sicherheitsmaßnahmen nennen 4.3.2 Die Risiken beschreiben, die unzureichende technische Sicherheitsmaßnahmen mit sich bringen 4.3.3 Die Begriffe Kryptographie, digitale Unterschrift und Zertifikat definieren 4.3.4 Die drei Schritte des Online-Bankings benennen (PC, Website, Zahlung) 4.3.5 Verschiedene Arten von Schadsoftware benennen 4.3.6 Mögliche Maßnahmen zum Schutz gegen Schadsoftware beschreiben. 4.4 Organisatorische Maßnahmen (10%) Der Prüfungsteilnehmer ist mit dem Aufbau und der Durchführung organisatorischer Sicherheitsmaßnahmen vertraut. 4.4.1 Beispiele für organisatorische Sicherheitsmaßnahmen nennen 4.4.2 Beschreiben, welche Gefahren und Risiken unzureichende organisatorische Sicherheitsmaßnahmen mit sich bringen 4.4.3 Die bezüglich der Zugriffssicherheit zu ergreifenden Maßnahmen beschreiben, wie z.b. die Aufteilung von Verantwortlichkeiten und die Nutzung von Passwörtern 4.4.4 Die Grundsätze des Benutzermanagements beschreiben 4.4.5 Die Begriffe Identifizierung, Authentisierung und Autorisierung definieren 4.4.6 Erläutern, welche Bedeutung die Sicherstellung des Geschäftsbetriebs (Business Continuity Management, BCM) für die Organisation hat 4.4.7 Klarstellen, wie wichtig die Durchführung von Übungen ist 9

5. Gesetze und Vorschriften (10 %) 5.1 Gesetze und Vorschriften (10 %) Der Prüfungsteilnehmer versteht die Bedeutung und die Auswirkungen von Gesetzen und Vorschriften. 5.1.1 Erklären, warum Gesetze und Vorschriften für die Zuverlässigkeit von Informationen wichtig sind 5.1.2 Beispiele für Gesetze nennen, die mit der Informationssicherheit verbunden sind 5.1.2 Beispiele für Vorschriften nennen, die mit der Informationssicherheit verbunden sind 5.1.4 Mögliche Maßnahmen zur Erfüllung der in Gesetzen und Vorschriften festgelegten Anforderungen benennen Auswahlkriterien Die Informationssicherheitsmaßnahmen sind für die meisten Mitarbeiter die ersten Aspekte der Informationssicherheit, mit denen sie konfrontiert werden. Daher sind die Informationssicherheitsmaßnahmen für das Modul von zentraler Bedeutung und haben die höchste Gewichtung, gefolgt von den Bedrohungen und Risiken. Um die Bedeutung der Informationssicherheitsmaßnahmen verstehen zu können, benötigt der Prüfungsteilnehmer aber auch gewisse Kenntnisse der Leitlinien und der Organisation der Informationssicherheit sowie der Gesetzgebung und der Vorschriften in diesem Bereich. 10

3. Begriffsglossar Das Glossar enthält die Begriffe, mit denen die Teilnehmer vertraut sein sollten. Die Begriffe sind in alphabetischer Reihenfolge aufgeführt. Deutsch English Audit Audit Aufteilung der Verantwortlichkeit Segregation of duties Ausschließlichkeit Exclusivity Auswirkung Impact Authentisierung Authentication Authentizität Authenticity Autorisierung Authorization Backup Backup Bedrohung Threat Biometrik Biometrics Botnetz Botnet Bundesarchivgesetz Public records legislation Change Management Change Management Daten Data Datenschutzgesetz Personal data protection legislation Digitale Unterschrift Digital signature Direkter Schaden Direct damage Dringlichkeit Urgency Eingriff Interference Einhaltung von Vorgaben (Compliance) Compliance erkennend Detective Eskalation Escalation Fachliche Eskalation Functional escalation Geheimhaltung Privacy Gesetzgebung zum Urheberschutz Copyright legislation Gesetzgebung zur Computerkriminalität Computer criminality legislation Grundsatz des "aufgeräumten Clear desk policy Schreibtisches" Hacking/Hackerangriff Hacking Hierarchische Eskalation Hierarchical escalation Hintertür Maintenance door Hoax Hoax Identifizierung Identification Indirekter Schaden Indirect damage Information Information Informationsanalyse Information analysis Informationsarchitektur Information architecture Informationsmanagement Information management Informationssicherheitsmaßnahme Security measure Informationssicherheitsorganisation Security Organization Informationssicherheitspolitik Security Policy Informationssicherheitsvorfall Security incident 11

Informationssicherheitsvorschriften für Security regulations for the government die Regierung Informationssystem Information system Infrastruktur Infrastructure Integrität Integrity ISO/IEC 27001:2005 ISO/IEC 27001:2005 ISO/IEC 27002:2005 ISO/IEC 27002:2005 Kategorie Category Klassifizierung (Grading) Classification (grading) Kontinuität Continuity korrigierend Corrective Kriminalität im Internet Cyber crime Kryptographie Cryptography Lebenszyklus der Incident cycle Informationssicherheitsvorfälle Leitfaden für das Informationssicherheits-Management Code of practice for Information Security (ISO/IEC 27002:2005) (DIN ISO/IEC 27002:2005) Logische Benutzerverwaltung Logical access management Nichtabstreitbarkeit Non-repudiation Notfall Disaster Notfallwiederherstellungsplan Disaster Recovery Plan (DRP) Patch Patch Persönliche Firewall Personal firewall Phishing Phishing Plan zur Sicherstellung des Business Continuity Plan (BCP) Geschäftsbetriebs (Business Continuity Plan, BCP) Präzision Precision Priorität Priority Produktionsfaktor Production factor Public-Key-Infrastruktur (PKI) Public Key Infrastructure (PKI) Qualitative Risikoanalyse Qualitative risk analysis Quantitative Risikoanalyse Quantitative risk analysis Rechtzeitigkeit Timeliness Richtigkeit Correctness Risiko Risk Risikoanalyse Risk analysis Risikobewertung (Analyse der Abhängigkeit und Schwachstellen) Risikomanagement Risk management Risikomindernd Reductive risikoneutral Risk neutral Risikostrategie Risk strategy risikotragfähig Risk bearing Risikovermeidung Risk avoiding Robustheit Robustness Rootkit Rootkit Schaden Damage Schadsoftware Malware Schlüssel Key Risk assessment (Dependency & Vulnerability analysis) 12

Schwachstelle/Sicherheitslücke Vulnerability Sicherstellung des Geschäftsbetriebs Business Continuity Management (BCM) (Business Continuity Management, BCM) Social Engineering Social engineering Spam Spam Speichermedium Storage medium Spyware Spyware Standby-Arrangement Stand-by arrangement Trojaner Trojan Unterbrechungsfreie Stromversorgung Uninterruptible Power Supply (UPS) (USV) unterdrückend Repressive Validierung Validation Verfügbarkeit Availability Verhaltenskodex Code of conduct Verifizierung Verification Vermögenswert (Asset) Asset Verschlüsselung Encryption Vertraulichkeit Confidentiality Virtuelles Privates Netz (VPN) Virtual Private Network (VPN) Virus Virus Vollständigkeit Completeness vorbeugend Preventive Wurm Worm Zertifikat Certificate Zugangs- und Zugriffskontroll Access control Zuverlässigkeit von Informationen Reliability of information 13

4. Literatur Prüfungsliteratur A Hintzbergen, J., Hintzbergen, K., Smulders, A. and Baars, H. Foundations of Information Security Based on ISO27001 and ISO27002 Van Haren Publishing, 2010 ISBN 978 90 8753 568 1 Literaturübersicht Prüfungsspezifikation 1.1 1.2 1.3 2.1 2.2 3.1 3.2 3.3 4.1 4.2 4.3 4.4 Literaturverweis A: Kapitel 4 A: Kapitel 4 A: Kapitel 4 A: Kapitel 5 A: Kapitel 5 A: Kapitel 9 A: 6.2, 6.4, Kapitel 9 A: Kapitel 6 A: Kapitel 5, Kapitel 6 A: Kapitel 7 A: Kapitel 8, 10 A: Kapitel 9, 10 5.1 A: Kapitel 11 Auswahlkriterien Die Prüfung basiert auf der Prüfungsliteratur. Dieses Buch ist derzeit nur in englischer Sprache verfügbar. 14

Contact EXIN Godebaldkwartier 365 3511 DT Utrecht, The Netherlands Tel: +31 30 234 48 11 www.exin-exams.com