11.07.2015 Aufrufe

tools - Bites, Bytes and my 5 cents

tools - Bites, Bytes and my 5 cents

tools - Bites, Bytes and my 5 cents

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

ABWEHRkomanagement für kleinere Unternehmen in der VarianteOCTAVE-s beinhaltet fünf Prozessschritte:• Identifizieren betrieblicher Information• Entwurf von Bedrohungsprofilen• Untersuchung der IT Infrastruktur in Bezug auf kritischeassets• Identifizieren und Analysieren der Risiken• Entwicklung einer Schutzstrategie und eines Planszur Gefahrenminderung.Für die Anwendung von OCTAVE-S als Risikoanalysewerkzeugim Rahmen eines IT-Checks für kleine undmittlere Unternehmen kann man diesen Ansatz auf einenKriterienkatalog entsprechend den ersten vierProzessschritten reduzieren.Infrastrukturanalyse mit den BSIGrundschutzkatalogenMit den Grundschutzkatalogen hat das Bundesamt fürSicherheit in der Informationstechnologie (BSI) eineneinheitlichen St<strong>and</strong>ard für die Beschreibung der IT-Komponenten in einem Unternehmen entwickelt. Dadie Kataloge für alle Unternehmensgrößen und Branchenanwendbar sein sollen, sind sie allerdings sehrumfangreich. Aus den "Übergreifenden Aspekten"kann man ein vereinfachtes Schema für kleinere undmittlere IT-Umgebungen ableiten, das so aussieht:• IT-Sicherheitsmanagement• Organisation• Personal• Notfallvorsorgekonzept• Datensicherungskonzept• Datenschutz• Schutz vor Schadprogrammen• Kryptokonzept• Beh<strong>and</strong>lung von Sicherheitsvorfällen• Hard- und Software-Management• St<strong>and</strong>ardsoftware• Outsourcing• Archivierung• IT-Sicherheitssensibilisierung und -schulung• NetzwerkkomponentenAbbildung 2. Die Drei wichtigen Dimensionen des CMMI Modells.2211/2010

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!