Informationsmanagement 5 - Fernuni Hagen

Kärtchen: 69 | angezeigt: 3808 mal
Facebook | Link senden | PDF exportieren

Gefahren für die Informatik
Aufgabe v. IT Sicherheitsmanagement
Def. Risiko
         
Ziel des IT-Sicherheitsmanagement
Informationssicherheit
Datensicherheit
         
IT-Sicherheitsmanagement
Aufbau von IT-Sicherheit
IT-Sicherheitsziele
         
IT-Ablauf- u. Aufbauorganisation der IT-Sicherheit
Aufgaben der IT-Sicherheit
strategische Aufgaben der IT-Sicherheit
         
taktische Aufgaben der IT-Sicherheit
organisationale Aufgaben der IT-Sicherheit
IT-Sicherheitseigenschaften
         
IT-Sicherheitspolitik
IT-Sicherheitskonzept
7 Schritte des Bundesamt für Sicherheit in der Informationtechnik (BSI)
         
Geltungsbereich (IT-Verbund) des IT-Sicherheitskonzepts
IT-Strukturanalyse des IT-Verbundes
Schutzbedarfsfeststellung (Schutzbedarfsanalyse)
         
IT-Grundschutzanalyse
Realisierungsplanung
Erarbeitung einer IT-Strukturanalyse als Basis des IT-Sicherheitskonzepts
         
vier Schritte der IT-Strukturanalyse des BSI
Netzplan
Dokumentation der IT-Systeme
         
Erfassung von Merkmalen im IT-System
Erfassung der Applikationen im Rahmen der IT-Strukturanalyse
Ergebnisse der IT-Strukturanalyse
         
Information Risk Scorecard
Fünf Perspektiven der IRS:
Criticality (Schadenspotenzial)
         
Control Weakness (Schwachstellen)
Special Circumstances (besondere Rahmenbedingungen)
Level of Threat (Grad der Bedrohung)
         
Business Impact (tatsächlich entstandene Schäden)
für jede Ressource werden folgende Charakteristika festgehalten
Risk Charts
         
Stärken u. Schwächen v. IRS
Analyseinstrumente zur Erhebung von Risiken u. Schwachstellen d. Informatik
Schutzbedarfsanalyse
         
drei Schutzbedarfskategorien
Ziel d. Schutzbedarfsanalyse
mögliche Schritte einer Schutzbedarfsanalyse
         
Risikoanalyse
Ziel der Risikoanalyse
Aufgaben der Risikoanalyse
         
weitere Verfahren zur Risikoanalyse
BSI Risikoanalyse Schritt 1-3
BSI Risikoanalyse Schritt 4-5
         
Rollen der IT-Sicherheit
1. IT-Sicherheitsmanager
2. IT Risikomanager
         
3. Sicherheitsbeauftragte
4. Datenschutzbeauftragte
5. Informatik-Manager
         
6. IT-Revisor
7. IT-Sicherheits-Gremium
Bedeutung v. IT-Sicherheitskultur
         
Def. Unternehmenskultur
IT-Sicherheitskultur
Deming-Zyklus
         
1. Diagnose (im Deming-Zyklus)
2. Plan (im Deming-Zyklus)
3. Do (im Deming-Zyklus)
         
4. Check (im Deming-Zyklus)
5. Act (im Deming-Zyklus)
Fazit IT-Sicherheitskultur
         

Neu: Bestätigte Pakete
Jetzt anmelden!

 

Bestätigte Pakete

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

© by Aisberg GmbH : Webdesign, Marketing, Frauenfeld, Thurgau