06.01.2013 Aufrufe

Magazin als PDF - Bites, Bytes and my 5 cents - portfolio

Magazin als PDF - Bites, Bytes and my 5 cents - portfolio

Magazin als PDF - Bites, Bytes and my 5 cents - portfolio

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

onsbezogene Assets und deren Impact auf die Organisation<br />

sowie deren derzeitige Schutzmechanismen<br />

fest. Darauf aufbauend werden die kritischsten<br />

������� ���������� ���� ���� �������������������������<br />

dafür bestimmt. Anschließend wird für jedes kri-<br />

������� ������ ���� ������������ �������������� ���� ����<br />

�����������������������������������������<br />

��� ������� Erkennen von Verwundbarkeiten der Infrastruktur<br />

– Hier wird die, hinter den kritischen Assets<br />

liegende, Infrastruktur bewertet. Dabei werden kritische<br />

Infrastrukturpfade und informationstechnologische<br />

Komponentenklassen aufgestellt und einer<br />

technischen Überprüfung – dem Penetration Test –<br />

����������� ���� ��������� ������� ����� ��� ���� ������<br />

tung direkt ein.<br />

��� ������� ����������� ������ ��������������������� ����<br />

������ ������������������ – In dieser Phase entscheidet<br />

das Analyse-Team wie mit den kritischen<br />

Assets umgegangen werden soll. Basierend auf die<br />

��������������������������������������������������<br />

organisationsweite Schutzstrategie und ein Plan für<br />

die Reduzierung der erkannten Risiken, die auf die<br />

kritischen Assets und deren Infrastrukturen einwirken<br />

können erstellt.<br />

Die einzelnen Prozesse, die den drei Phasen hinterlegt<br />

sind, stellen sicher, dass von allen Organisati-<br />

Abbildung 4. Octave und Risikomanagement<br />

OCTAVE<br />

onseinheiten und von allen hierarchischen Ebenen<br />

– <strong>als</strong>o von den MitarbeiterInnen über operationales<br />

und strategisches Management bis hin zum Management<br />

der ersten Ebene, alle Sichtweisen und<br />

die damit verbundenen Bewertungen der kritisch-<br />

����������������������������������������������������<br />

können.<br />

OCTAVE generiert so eine organisationsweite Sicht<br />

auf die aktuellen Informationssicherheitsrisiken.<br />

�����������������������������������������������������<br />

zen:<br />

��� ����������� ������ �������������� ������������������<br />

wie die erstellte Schutzstrategie und der Plan zur<br />

Risikoreduzierung umgesetzt werden kann.<br />

��� ��������������������� ���������� ���� ������������<br />

H<strong>and</strong>lungs-Planes.<br />

Überwachen/Beobachten des H<strong>and</strong>lungsplanes nach<br />

Effektivität. Das beinhaltet z.B. das Beobachten der<br />

Risiken für jede Änderung.<br />

��� ���������� ���� ������������� ������ ���������� ������<br />

ken.<br />

Die OCTAVE Methode ersetzt kein Risikomanagement<br />

sondern gehört in ein strukturiertes Risikomanage-<br />

hakin9.org/de 27

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!