08.02.2013 Aufrufe

Management der Informationssicherheit - Neues vom IT ... - Kego

Management der Informationssicherheit - Neues vom IT ... - Kego

Management der Informationssicherheit - Neues vom IT ... - Kego

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Schutzbedarfsfeststellung<br />

Einheitlicher Ablauf in 5 Schritten:<br />

• Schritt 1 Vorbereitungen<br />

verschiedene Schadensszenarien betrachten<br />

• Schritt 2 <strong>IT</strong>-Anwendungen<br />

Schutzbedarf bezüglich Vertraulichkeit, Integrität und Verfügbarkeit<br />

• Schritt 3 <strong>IT</strong>-Systeme<br />

Ermittlung möglicher Schäden im Falle einer Beeinträchtigung <strong>der</strong><br />

Gesamtheit <strong>der</strong> betreffenden <strong>IT</strong>-Anwendungen (Maximum-Prinzip,<br />

Beachtung von Abhängigkeiten, Kumulationseffekt und Verteilungseffekt)<br />

• Schritt 4 <strong>IT</strong>-Räume<br />

Räume, die ausschließlich dem <strong>IT</strong>-Betrieb dienen (wie Serverräume,<br />

Datenträgerarchive) sowie die Büroräume mit <strong>IT</strong>-Systemen<br />

• Schritt 5 Kommunikationsverbindungen<br />

Identifikation kritischer Verbindungen<br />

27

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!