Management der Informationssicherheit - Neues vom IT ... - Kego
Management der Informationssicherheit - Neues vom IT ... - Kego
Management der Informationssicherheit - Neues vom IT ... - Kego
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Schutzbedarfsfeststellung<br />
Einheitlicher Ablauf in 5 Schritten:<br />
• Schritt 1 Vorbereitungen<br />
verschiedene Schadensszenarien betrachten<br />
• Schritt 2 <strong>IT</strong>-Anwendungen<br />
Schutzbedarf bezüglich Vertraulichkeit, Integrität und Verfügbarkeit<br />
• Schritt 3 <strong>IT</strong>-Systeme<br />
Ermittlung möglicher Schäden im Falle einer Beeinträchtigung <strong>der</strong><br />
Gesamtheit <strong>der</strong> betreffenden <strong>IT</strong>-Anwendungen (Maximum-Prinzip,<br />
Beachtung von Abhängigkeiten, Kumulationseffekt und Verteilungseffekt)<br />
• Schritt 4 <strong>IT</strong>-Räume<br />
Räume, die ausschließlich dem <strong>IT</strong>-Betrieb dienen (wie Serverräume,<br />
Datenträgerarchive) sowie die Büroräume mit <strong>IT</strong>-Systemen<br />
• Schritt 5 Kommunikationsverbindungen<br />
Identifikation kritischer Verbindungen<br />
27