Magazin als PDF - Bites, Bytes and my 5 cents - portfolio
Magazin als PDF - Bites, Bytes and my 5 cents - portfolio
Magazin als PDF - Bites, Bytes and my 5 cents - portfolio
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
onsbezogene Assets und deren Impact auf die Organisation<br />
sowie deren derzeitige Schutzmechanismen<br />
fest. Darauf aufbauend werden die kritischsten<br />
������� ���������� ���� ���� �������������������������<br />
dafür bestimmt. Anschließend wird für jedes kri-<br />
������� ������ ���� ������������ �������������� ���� ����<br />
�����������������������������������������<br />
��� ������� Erkennen von Verwundbarkeiten der Infrastruktur<br />
– Hier wird die, hinter den kritischen Assets<br />
liegende, Infrastruktur bewertet. Dabei werden kritische<br />
Infrastrukturpfade und informationstechnologische<br />
Komponentenklassen aufgestellt und einer<br />
technischen Überprüfung – dem Penetration Test –<br />
����������� ���� ��������� ������� ����� ��� ���� ������<br />
tung direkt ein.<br />
��� ������� ����������� ������ ��������������������� ����<br />
������ ������������������ – In dieser Phase entscheidet<br />
das Analyse-Team wie mit den kritischen<br />
Assets umgegangen werden soll. Basierend auf die<br />
��������������������������������������������������<br />
organisationsweite Schutzstrategie und ein Plan für<br />
die Reduzierung der erkannten Risiken, die auf die<br />
kritischen Assets und deren Infrastrukturen einwirken<br />
können erstellt.<br />
Die einzelnen Prozesse, die den drei Phasen hinterlegt<br />
sind, stellen sicher, dass von allen Organisati-<br />
Abbildung 4. Octave und Risikomanagement<br />
OCTAVE<br />
onseinheiten und von allen hierarchischen Ebenen<br />
– <strong>als</strong>o von den MitarbeiterInnen über operationales<br />
und strategisches Management bis hin zum Management<br />
der ersten Ebene, alle Sichtweisen und<br />
die damit verbundenen Bewertungen der kritisch-<br />
����������������������������������������������������<br />
können.<br />
OCTAVE generiert so eine organisationsweite Sicht<br />
auf die aktuellen Informationssicherheitsrisiken.<br />
�����������������������������������������������������<br />
zen:<br />
��� ����������� ������ �������������� ������������������<br />
wie die erstellte Schutzstrategie und der Plan zur<br />
Risikoreduzierung umgesetzt werden kann.<br />
��� ��������������������� ���������� ���� ������������<br />
H<strong>and</strong>lungs-Planes.<br />
Überwachen/Beobachten des H<strong>and</strong>lungsplanes nach<br />
Effektivität. Das beinhaltet z.B. das Beobachten der<br />
Risiken für jede Änderung.<br />
��� ���������� ���� ������������� ������ ���������� ������<br />
ken.<br />
Die OCTAVE Methode ersetzt kein Risikomanagement<br />
sondern gehört in ein strukturiertes Risikomanage-<br />
hakin9.org/de 27