02.12.2012 Aufrufe

ECOVIN - Institut für Produktion und Industrielles ...

ECOVIN - Institut für Produktion und Industrielles ...

ECOVIN - Institut für Produktion und Industrielles ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

I. Böhmer: Datensicherheit im Internet 305<br />

formationstechnik (BSI) entwickelte „Aktionsplan <strong>für</strong> den I&K-Sicherheitsprozess”, wie er in<br />

Abbildung 7-51 dargestellt ist.<br />

Planung<br />

1. Entwicklung einer I&K-Sicherheitspolitik<br />

2. Erstellung eines I&K-Sicherheitskonzepts<br />

Realisierung<br />

3. Realisierung der I&K-Sicherheitsmaßnahmen<br />

4. Schulung <strong>und</strong> Sensibilisierung<br />

Kontrolle<br />

5. I&K-Sicherheit im laufenden Betrieb<br />

Quelle: in Anlehnung an BSI, 1999, Teil 1, Kapitel 1, S. 2.<br />

Abbildung 7-51: Vorgehensmodell <strong>für</strong> den I&K-Sicherheitsprozess<br />

Da die letzten drei Schritte anschaulich genug erscheinen, werden an dieser Stelle lediglich<br />

die ersten beiden Schritte der Planung näher erläutert.<br />

Die Initiierung des Sicherheitsprozesses <strong>und</strong> die Entwicklung einer Sicherheitspolitik müssen<br />

von der Unternehmensleitung ausgehen oder zumindest von dieser getragen werden. Ein Teilschritt<br />

– in der BSI-Terminologie eine Aktion – besteht darin, einen Sicherheitsverantwortlichen<br />

oder sogar ein Sicherheitsmanagement-Team zu bilden, welches dann die weiteren<br />

Schritte durchführt. Außerdem wird im ersten Schritt das gewünschte Sicherheitsniveau bestimmt,<br />

woraus die Sicherheitsziele abgeleitet werden. Dabei ist zu beachten, dass es keine<br />

h<strong>und</strong>ertprozentige Sicherheit geben kann <strong>und</strong> der Aufwand <strong>für</strong> mehr Sicherheit überproportional<br />

steigt, wie durch Abbildung 7-52 verdeutlicht wird. Der verbleibende Rest an Unsicherheit<br />

wird als Restrisiko bezeichnet.<br />

100%<br />

Sicherheit<br />

niedrig<br />

mittel<br />

hoch<br />

maximal<br />

Gr<strong>und</strong>schutz erhöht maximal<br />

Aufwand<br />

Quelle: In Anlehnung an BSI, 1999, Teil 1, Kapitel 1, S. 7.<br />

Abbildung 7-52: Erforderlicher Aufwand zum Erreichen verschiedener Sicherheitsniveaus

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!