IT Sicherheit
IT-Sicherheit an der DHBW 5. Semester
IT-Sicherheit an der DHBW 5. Semester
Fichier Détails
Cartes-fiches | 58 |
---|---|
Langue | Deutsch |
Catégorie | Informatique |
Niveau | Université |
Crée / Actualisé | 12.12.2015 / 23.09.2024 |
Lien de web |
https://card2brain.ch/box/it_sicherheit2
|
Intégrer |
<iframe src="https://card2brain.ch/box/it_sicherheit2/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Créer ou copier des fichiers d'apprentissage
Avec un upgrade tu peux créer ou copier des fichiers d'apprentissage sans limite et utiliser de nombreuses fonctions supplémentaires.
Connecte-toi pour voir toutes les cartes.
ITIL Operation
- Event Managemtn
- Incident Mangement
- Request Fullfillment
- Problem Management
- Access Management
ITIL CSI
- 7 Step Improvement Process
ITIL Incident Management
enge Verbindung/Abhängigkeiten von Prozessen
- Configuration Management
- Problem Management
- Change Managmeent
- Release Management
ITIL CMDB
Alles hängt mit CMDB zusammen
- Incidents
- Problem Known Errors
- Changes
- Releases
- CI (Configuration)
ITIL Service
Service ist messbar (z.B. geschlossene Tickets, Zeit für schließung usw)
Auf den einzelnen Vorfall hurunterbrechbar
ISO 27001 - Zielsetzung
Introduktion - Scope - Normative references - Terms and definitions - Context of the organisation - Leadership - Planning - Support - Operation - Performance evaluation - Improvement
- Formulierung von Anforderungen und Zielsetzungen zur Informationssicherheit
- Kosteneffizienten Management von SIcherheitsrisiken
- Sicherstellung der Konformität mit Gesetzen und Regulatorien
- Prozessrahmen für Implementierung + Management von Maßnahmen zur Sicherstellung von spezifischen Zielen zur Informationssicherheit
- Definition von neuen Informationssicherheits-Managementprozessen
- Identifikation + Definition von bestehenden Informationssicherheits-Managementprozessen
- Definition von Informationssicherheits-Managementtätigkeiten
- Gebrauch durch interne und externe Auditoren zur Feststellung des Umsezungsgrades von RIchtlinien und Standards
ISO 27001 - Assets
Vermögenswerte:
- Cash
- Equities
- Ficed Income
- Commodities
- Non Traditional
- Foreign Exchange
ISO 27001 - Assets Aktiva
Aktiva:
- Anlagevermögen
- Immaterielle Vermögensgegenstände
- Sachanlagen
- Finanzanlagen
- Umlaufvermögen
- Vorräte
- Forderungen
- Wertpapiere
- Kassenbestand, Bankguthaben
- Rechnungsabgrenzungsposten
- Aktiva latente Steuern
- Aktiver Unterschiedsbetrag aus der Vermögensverrechnung
ISO 27001 - Assets Passiva
Passiva:
- Eigenkapital
- Gezeichnetes Kapital
- Kapitalrücklage
- Gewinnrücklage
- Gewinnvortrag
- Jahresüberschuss
- Rückstellungen
- Verbindlichkeiten
- Rechnungsgrenzungsposten
- Passive latente Steuern
ISO 27001 - Datenklassifizierung
- einheitliches Schema
- Einstufung von Informationen bezüglich Wert, gesetzlichen Anforderungen, Sensibilität, Kritikalität
- Schema im Unternehmen veröffentlicht (für alle Mitarbeiter)
- Für die Klassifikation ist Informationseigentümer verantwortlich
ISO 27001 Informationssicherheitsmanagementsystem
- muss nicht für das gesamte Unternehmen gelten
- Passende Definition des Scopes Herausforderung
- Festlegung des Anwendungsbereich durch IT-technische, geografische und physische Grenzen
ISO 27001 - Scope
ƒWelches (Teil-)Unternehmen oder welche Unternehmenseinheit soll vom
• ISMS abgedeckt werden?
• Was sind die (informationsverarbeitenden) Prozesse und die zugehörigen
Datenflüsse?
• Welche Anforderungen stellen Dritte an das Unternehmen (besonders
auch rechtlicher Natur)?
• Welche Dritte sind zu berücksichtigen (Kunden, Mitarbeiter, Lieferanten,
Aufsichtsbehörden, ...)?
• Welche (impliziten) Erwartungen stellen Dritte an das Unternehmen?
ISO 27001 - FÜhrungsverantwortung
- Festlegung von Sicherheitszielen
- Verabschiedung einer Sicherheitsrichtlinie
- Integration des ISMS in die Prozesse des Unternehmens
- Bereitstellung angemessener Ressourcen
- kontinuierliche Verbesserung des ISMS
ISO 27001 - Documentation
- keinerlei Anforderungen an Format/Speichermedium
- Ziemlich mächtige Richtlinie
• Scope des ISMS (4.3)
• Informationssicherheitspolitik (5.2.e)
• Methodik zur Beurteilung von Risiken (6.1.2)
• Statement of Applicability (6.1.3.d)
• Risikobehandlungsplan (6.1.3.e)
• Risikobehandlungsprozess (6.1.3)
• Sicherheitsziele (6.2)
• Nachweise zur Kompetenz (7.2.d)
• Nachweise über die korrekte Ausführung der Prozesse des ISMS (8.1)
ISO 27001 - Informationssicherheitsrichtlinie
Konkrete Inhalte der Richtlinie:
• Nennung der Sicherheitsziele oder einer Methodik, um diese festzulegen,
• die Selbstverpflichtung zur Umsetzung von Informationssicherheit und
• die Selbstverpflichtung zur kontinuierlichen Verbesserung.
Definition von SIcherheit / IT Sicherheit
Zustand des Sicherseins, Geschützseins vor Gefahr oder Schaden / Fehlen einer Gefahr
IT Sicherheit: SIcherheit im Bereich der IT
Definition Gefahr
Möglichkeit, dass ein Schaden eintritt oder dass jemandem etwas zustößst
Definition Risiko
Mit einem Vorhaben verbundenes Wagnis; mögliche negative Ausgang einer Unternehmung, Möglichkeit eines Verlustes
Risikobewertung (General John Sedgwick)
- Seien Sie immer skeptisch, wenn Ihnen ein Profi seine Risikobewertung zeigt. Im Zweifelsfall hören sie das "Entschuldigung!" nicht mehr
- Auch Profis haben Probleme Sicherheit realistisch einzuschätzen. Problem der subjektiven Sicht, der individuellen ANgst sorgen für:
- Leichtsinn + Panik
- Selbst bei konkreter Bedrohung gibt es Schutzmaßnahmen
Risikokatalog
- Nicht alles steht in einem Katalog oder einer Checkliste
- Sonderbare Ideen haben meistens ihren Wert
Definition Risikobewertung
Risikobewertung ist die Wahrscheinlichkeit, mit der eine Gafahr zum Schaden führt.
Eintrittswahrscheinlichkeit in %, Schaden in Geldeinheiten
Risiken bewerten
- Indikatoren (Veränderung der Gefahr)
- Überprüfen + Kausalzusammenhänge + Korrelationsanalyse
- Schwellenwerte
- Planung/Maßnahmen in Abhängigkeit der Schwellenwerte
- Dokumentation + Kommunikation
Wahrscheinlichkeitsrechnung nach Bayes
Ist genauer und hat eher Recht als die klassische Wahrscheinlichkeit
\(P (K|T) = {{P(T|K) * P(K) } \over P (T|K) * P(K) + P(T|Kc)*P(Kc) } ~0,0186\)
Satz von Bayes
P(A|B) = Wahrscheinlichkeit Ergebnis A under Bedingung, dass B eingetreten ist
P(A) Wahrscheinlichkeit für Ergebnis A
\(P(A|B) = {{P(B|A) * P(A) } \over P(B)}\)
Grundlagen der IT Sicherheit
große Zahl möglicher Grundlagen:
- Sicherheitsstandards i.e.S
- Gesetze
- Prüfungsstandards
- ergänzende Methodik (ISOs)
Sicherheitsstandards
- BS 7799 - Britisch Standard 7799
- BSI Grundschutz - Sammlung von vier Standards zur Herstellung von IT Sicherheit
- NIST SP 800-12 - National Institute of Standardization and Technology
- OSA - Open Security Architacture
Gesetze
- BDSG - Bundesdatenschutzgesetzt
- EnWG - Energiewirtschaftsgesetz
- SOX/J-SOX - Sarbanes-Oxley Act
- ITSG - IT-Sicherheitsgesetz
Prüfungsstandards
- Cobis - Framework für Control Objectives for Information and Related Technology
- IDW PS 951 - Prüfungsstandard des Instituts der Wirtschaftsprüfer
- SAS 70 - Statement on Auditing Standards
-
- 1 / 58
-