IT Sicherheit
IT-Sicherheit an der DHBW 5. Semester
IT-Sicherheit an der DHBW 5. Semester
Kartei Details
Karten | 58 |
---|---|
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Universität |
Erstellt / Aktualisiert | 12.12.2015 / 23.09.2024 |
Weblink |
https://card2brain.ch/box/it_sicherheit2
|
Einbinden |
<iframe src="https://card2brain.ch/box/it_sicherheit2/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
ITIL Service Strategy
- Strategy Management
- Service Portfolio Management
- Financial Management
- Demand Management
- Business Relationship Management
ITIL Design
- Design Coordination
- Service Catalogue Management
- Service Level Management
- Availability Management
- Capacity Management
- IT Service Continuit Management
- Information Security Management
- Supplier Management
ITIL Transition
- Transisiton Planning and Support
- Change Management
- S. A. Configuration Management
- Release and Development Management
- Service Validation and Testing
- Change Evaluation
- Knowledge Management
ITIL Operation
- Event Managemtn
- Incident Mangement
- Request Fullfillment
- Problem Management
- Access Management
ITIL CSI
- 7 Step Improvement Process
ITIL Incident Management
enge Verbindung/Abhängigkeiten von Prozessen
- Configuration Management
- Problem Management
- Change Managmeent
- Release Management
ITIL CMDB
Alles hängt mit CMDB zusammen
- Incidents
- Problem Known Errors
- Changes
- Releases
- CI (Configuration)
ITIL Service
Service ist messbar (z.B. geschlossene Tickets, Zeit für schließung usw)
Auf den einzelnen Vorfall hurunterbrechbar
ISO 27001 - Zielsetzung
Introduktion - Scope - Normative references - Terms and definitions - Context of the organisation - Leadership - Planning - Support - Operation - Performance evaluation - Improvement
- Formulierung von Anforderungen und Zielsetzungen zur Informationssicherheit
- Kosteneffizienten Management von SIcherheitsrisiken
- Sicherstellung der Konformität mit Gesetzen und Regulatorien
- Prozessrahmen für Implementierung + Management von Maßnahmen zur Sicherstellung von spezifischen Zielen zur Informationssicherheit
- Definition von neuen Informationssicherheits-Managementprozessen
- Identifikation + Definition von bestehenden Informationssicherheits-Managementprozessen
- Definition von Informationssicherheits-Managementtätigkeiten
- Gebrauch durch interne und externe Auditoren zur Feststellung des Umsezungsgrades von RIchtlinien und Standards
ISO 27001 - Assets
Vermögenswerte:
- Cash
- Equities
- Ficed Income
- Commodities
- Non Traditional
- Foreign Exchange
ISO 27001 - Assets Aktiva
Aktiva:
- Anlagevermögen
- Immaterielle Vermögensgegenstände
- Sachanlagen
- Finanzanlagen
- Umlaufvermögen
- Vorräte
- Forderungen
- Wertpapiere
- Kassenbestand, Bankguthaben
- Rechnungsabgrenzungsposten
- Aktiva latente Steuern
- Aktiver Unterschiedsbetrag aus der Vermögensverrechnung
ISO 27001 - Assets Passiva
Passiva:
- Eigenkapital
- Gezeichnetes Kapital
- Kapitalrücklage
- Gewinnrücklage
- Gewinnvortrag
- Jahresüberschuss
- Rückstellungen
- Verbindlichkeiten
- Rechnungsgrenzungsposten
- Passive latente Steuern
ISO 27001 - Datenklassifizierung
- einheitliches Schema
- Einstufung von Informationen bezüglich Wert, gesetzlichen Anforderungen, Sensibilität, Kritikalität
- Schema im Unternehmen veröffentlicht (für alle Mitarbeiter)
- Für die Klassifikation ist Informationseigentümer verantwortlich
ISO 27001 Informationssicherheitsmanagementsystem
- muss nicht für das gesamte Unternehmen gelten
- Passende Definition des Scopes Herausforderung
- Festlegung des Anwendungsbereich durch IT-technische, geografische und physische Grenzen
ISO 27001 - Scope
ƒWelches (Teil-)Unternehmen oder welche Unternehmenseinheit soll vom
• ISMS abgedeckt werden?
• Was sind die (informationsverarbeitenden) Prozesse und die zugehörigen
Datenflüsse?
• Welche Anforderungen stellen Dritte an das Unternehmen (besonders
auch rechtlicher Natur)?
• Welche Dritte sind zu berücksichtigen (Kunden, Mitarbeiter, Lieferanten,
Aufsichtsbehörden, ...)?
• Welche (impliziten) Erwartungen stellen Dritte an das Unternehmen?
ISO 27001 - FÜhrungsverantwortung
- Festlegung von Sicherheitszielen
- Verabschiedung einer Sicherheitsrichtlinie
- Integration des ISMS in die Prozesse des Unternehmens
- Bereitstellung angemessener Ressourcen
- kontinuierliche Verbesserung des ISMS
ISO 27001 - Documentation
- keinerlei Anforderungen an Format/Speichermedium
- Ziemlich mächtige Richtlinie
• Scope des ISMS (4.3)
• Informationssicherheitspolitik (5.2.e)
• Methodik zur Beurteilung von Risiken (6.1.2)
• Statement of Applicability (6.1.3.d)
• Risikobehandlungsplan (6.1.3.e)
• Risikobehandlungsprozess (6.1.3)
• Sicherheitsziele (6.2)
• Nachweise zur Kompetenz (7.2.d)
• Nachweise über die korrekte Ausführung der Prozesse des ISMS (8.1)
ISO 27001 - Informationssicherheitsrichtlinie
Konkrete Inhalte der Richtlinie:
• Nennung der Sicherheitsziele oder einer Methodik, um diese festzulegen,
• die Selbstverpflichtung zur Umsetzung von Informationssicherheit und
• die Selbstverpflichtung zur kontinuierlichen Verbesserung.