5-1 Informations- und Kommunikationssystemarchitektur Sicherheitsarchitektur IT-Sicherheit, Informationssicherheit ISO-Standards

Slides:



Advertisements
Ähnliche Präsentationen
Common Assessment Framework
Advertisements

Datenschutz im IT-Grundschutz
BIBB-Modellversuchs-schwerpunkt „Wissensmanagement“
Controlling, Analyse und Verbesserung (Teil 2)
Integrierte Managementsysteme
Vorlesung Gesamtbanksteuerung Operationelle Risiken
Common Quality Assurance Framework (CQAF) und seine Bedeutung für
Gesellschaft für wissenschaftliche Datenverarbeitung mbH Göttingen Am Fassberg, Göttingen Fon: Fax:
Eigenschaften und Pflichten vertrauenswürdiger digitaler Archive
BSC Balanced ScoreCard QOS Quality Operating System
Prozessmodelle als Teil des Management-Prozesses
IT-Versorgung der Streitkräfte Notfallmanagement BWI Leistungsverbund
Integrierte Managementsysteme
Brandschutz, Erste Hilfe und Notfallvorsorge
Controlling, Analyse und Verbesserung (Teil 1)
Integrierte Managementsysteme
Prozess und Prozess- Management
Beurteilung der Arbeitsbedingungen
Beurteilung der Wirksamkeit von Schulungen Dr. Barbara Moos
Gesundes Führen lohnt sich !
Konzept der Fort- und Weiterbildung für die SeelsorgerInnen im Bistum Münster Hauptabteilung 500, Seelsorge - Personal Gruppe 512, Fortbildung Hermann.
Informationsveranstaltung
Hygienemanagement Erstellen eines Hygienemanagements erforderlich
Synergieeffekte durch softwaregestützte Prozessmodelle
Die Umsetzung der ISO/IEC 17020
Controller Leitbild 2002  2013.
AMS BAU bedeutet Arbeitsschutzmanagementsystem Bau
Konzeption eines formatflexiblen Systems zur automatisierten Verschließung von Karton-Faltschachteln Bachelorarbeit Maximilian Pilz Matr.-Nr.:
Informations-veranstaltung LAG JAW
RAG Rohöl-Aufsuchungs AG
1 Hugo Straumann, CT-SSM 17. Juni 2002 Security Risk Radar Hugo Straumann Methode Pilot Positionierung.
Vorgehen Einführung einer Kostenrechnung (Phasen)
Integriertes Management-System (IMS)
ISO
Informationssicherheit und Informationsschutz im KMU
Qualitätsmanagement in kommunalen Verkehrsplanungsprozessen
Umweltmanagement an Hochschulen
Kandidat: Christoph Pressleitner
Die Management-Tools von Z&H COACH beinhalten zentrale Hilfsmittel für ein Management-System. Sorgfältig angewendet führen diese Tools Ihr Unternehmen.
Controlling Steuern und Lenken Ziele und Maßnahmen festlegen
Integrierte Ländliche Entwicklung (ILE) Niger und Burkina Faso
Software Product Line Adoption
Energiemanagementsysteme
ISO in der betrieblichen Praxis
WP/StB Prof. Dr. Klaus-Peter Naumann
4.Qualitätsmanagementsystem
Projektantrag für die Umsetzung von ITIL
Projektantrag für die Umsetzung von ISO :2011 Untertitel oder Sprecher.
ITK Sicherheitsgesetz – Umsetzung mit verinice.PRO
Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL)
Müller Christoph1 Projektmanagement und MS Project Pädagogisches Institut.
Organisation und betriebliche Informationssysteme
Wertschöpfende Audits Impuls zur Rechtssicherheit bei ISO 9001 Audits
Herzlich Willkommen! Betriebliches Gesundheitsmanagement –
EFQM – Kriterium 1: Führung
Heinz-Jochen Poremski Energiemanagementsysteme- Anforderungen und Zertifizierung Flensburg, 20.Oktober Energiemanagementsysteme- Anforderungen und.
Aktuelle Herausforderungen an den Versicherungsmakler 7. Alpbacher Expertentreffen 29. August 2012 Mag. Andreas Krebs.
DIN EN ISO 9000ff:2000 Hallo Einführung ISO & Geschichte Anforderungen Prozessmodell Zusammenfassung Diskussion Literatur Exkurs HALLO Referatsthema: DIN.
N Beratung n Betreuung n Koordinierung Umsetzung der Betriebssicherheitsverordnung im Rahmen des Arbeits- und Gesundheitsschutzmanagementsystems NRW (AGM.
Betriebswirtschaftliche Projekte Management-Systeme Zertifizierungen ISO 9001, ISO 14001, ISO und weitere Sicherheit und Gesundheitsschutz am Arbeitsplatz.
C4 Projektstrukturplan (engl. work breakdown structure)
Implementierung eines Arbeitsschutzmanagement-systems AMS
Records Management-Projekt. 2 Hintergrund Gesetz über die Information der Öffentlichkeit, den Datenschutz und die Archivierung vom 9. Oktober 2008 (Art.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Schulentwicklung am AMG Bericht aus der Schulentwicklungsgruppe.
Die wichtigsten Änderungen der
Mag. (FH) Patrick Fritz Methode KAIZEN erstellt von
Projektvorschlag für ISO 9001:2008-Implementierung
MEISTER-klasse! Mehr Wissen im Arbeitsschutz
 Präsentation transkript:

5-1 Informations- und Kommunikationssystemarchitektur Sicherheitsarchitektur IT-Sicherheit, Informationssicherheit ISO-Standards –ISO 13335: Management of information and communication technology security –ISO 17799: Information technology – Code of practice for information security management –ISO 27001: Information technology – Security techniques – Information security management systems requirements specification Quelle: BSI-Standard 100-1: Managementsysteme für Informationssicherheit (ISMS), Version 1.0, BSI, Bonn 2005

5-2 Informations- und Kommunikationssystemarchitektur BSI Bundesamt für Sicherheit in der Informationstechnik (BSI) BSI-Standards zur Informationssicherheit –100-1: Managementsysteme für Informationssicherheit –100-2: IT-Grundschutz – Vorgehensweise –100-3: Risikoanalyse auf der Basis von IT-Grundschutz –ISO Zertifizierung auf der Basis von IT-Grundschutz – Prüfschema für ISO Audits

5-3 Informations- und Kommunikationssystemarchitektur ISMS – Managementsystem für Informationssicherheit

5-4 Informations- und Kommunikationssystemarchitektur Umsetzung der IT-Sicherheitsstrategie

5-5 Informations- und Kommunikationssystemarchitektur Lebenszyklus im PDCA-Modell

5-6 Informations- und Kommunikationssystemarchitektur Aufgaben und Pflichten des Managements Übernahme der Gesamtverantwortung für IT-Sicherheit IT-Sicherheit integrieren IT-Sicherheit steuern und aufrecht erhalten Erreichbare Ziele setzen IT-Sicherheitskosten gegen Nutzen abwägen Vorbildfunktion Aufrechterhaltung der IT-Sicherheit und kontinuierliche Verbesserung

5-7 Informations- und Kommunikationssystemarchitektur Kommunikation und Wissen Berichte an die Leitungsebene Informationsfluss –Bereitstellung notwendiger Ressourcen –Einbindung der Mitarbeiter Dokumentation –Technische Dokumentation und Dokumentation von Arbeitsabläufen (Zielgruppe: Experten) –Anleitungen für IT-Anwender (Zielgruppe: IT-Anwender) –Reporte für Managementaufgaben (Zielgruppe: Leitungsebene, IT-Sicherheitsmanagement) –Aufzeichnung von Managemententscheidungen (Zielgruppe: Leitungsebene)

5-8 Informations- und Kommunikationssystemarchitektur IT-Sicherheitsprozess Planung des IT-Sicherheitsprozesses –Festlegung des Geltungsbereichs –Ermittlung von Rahmenbedingungen –Formulierung von Zielen und einer Leitlinie Umsetzung der IT-Sicherheitsleitlinie Erfolgskontrolle im IT-Sicherheitsprozess –Rahmenbedingungen noch gültig? –Ziele noch angemessen? –Leitlinie noch aktuell? –Strategie noch angemessen? –Zielerreichung möglich? –Wirtschaftlichkeit?

5-9 Informations- und Kommunikationssystemarchitektur IT-Sicherheitskonzept: Erstellung Methode zur Risikobewertung Klassifikation von Risiken und Schäden Risikobewertung Strategie zur Behandlung von Risiken Auswahl von IT-Sicherheitsmaßnahmen

5-10 Informations- und Kommunikationssystemarchitektur IT-Sicherheitskonzept: Umsetzung Erstellung eines Realisierungsplans –Prioritäten festlegen –Verantwortlichkeiten festlegen –Ressourcen bereitstellen –Umsetzungsplanung für einzelne Maßnahmen Umsetzung im engeren Sinne Steuerung und Kontrolle der Umsetzung

5-11 Informations- und Kommunikationssystemarchitektur IT-Sicherheitskonzept: Erfolgskontrolle / Verbesserung Auf Änderungen im laufenden Betrieb reagieren IT-Sicherheitsvorfälle erkennen Einhaltung der Vorgaben überprüfen Eignung und Wirksamkeit der Maßnahmen überprüfen Managementbewertungen

5-12 Informations- und Kommunikationssystemarchitektur IT-Grundschutz Sicherheitsprozess nach IT-Grundschutz –Risikobewertung ­Generelles ­Klassifikation von Risiken ­Eigentliche Bewertung der Risiken Identifikation von Schutzobjekten Schutzbedarfsfeststellung: Wie wirken sich Sicherheitsvorfälle auf die Geschäftsprozesse aus? –Erstellung der IT-Sicherheitskonzeption ­Übergeordnete Aspekte (z. B. Personal, Organisation) ­Infrastruktur (z. B. Gebäude) ­IT-Systeme ­Netz ­Anwendungen