Please enable JavaScript.
Coggle requires JavaScript to display documents.
Referenzmodell für IT - Sicherheit (**K O M P O N E N T E N…
Referenzmodell für IT - Sicherheit
B E G R I F F E
IT - Sicherheit
Bedrohungen richten sich gegen Schützenswerte Güter
durch Sicherheitsmaßnahmen so weit ausschließen
Restrisiko akzeptiert
Safety = Funktionssicherheit
vor Systemfehlern und Systemausfällen
Sicherheit von Mensch und Umgebung
Sucurity = Informationssicherheit
Sicherheit von Bedrohungen und Angriffen
von IT Systemen und Umgebungen
**K O M P O N E N T E N
Güter
haben einen Wert (monetär, ethisch, politisch)
der geschützt werden muss
Sicherheitsanforderungen
wünschenswerte Eigenschaften
eines IT - Systems und seiner Umgebung
Vertraulichkeit
nur berechtigte haben Zugriff
Integrität
nur erlaubte Veränderungen von Daten
Verfügbarkeit
zugesicherte Qualität und und Zeit
Verindlichkeit
Nachweisen von Handlungen
Originalität
Übereinstimmung der Behaupteten
mit der tatsächlichen Identität
Anonymität
Privatheit
Bedrohungen
= mögliche
Angriffe
nicht authorisierte Zugriffe oder Zugriffsversuche
Sicherheitsmaßnahmen
Umsetzung der Anforderung
Verteidigung gegen Bedrohungen
und Schutz von Gütern
Art
technisch
organisatorisch
rechtlich
kulturell
Zeitpunkt
a priori
a posteriori
T A X O N O M I E
W E L T
was ist relevant?
durchführen einer Ist-Analyse
-> ermitteln welche relecant sind:
Akteure
Güter
Schwachstellen
Konflickte
Wechselwirkungen
P O T E N T I A L
was kann sein
durchführen einer soll Analyse
-> ermitteln welche Sicherheitsanf.
für Bedrohungen notwendig sind
* P L A N
Was soll sein?
entwickeln eines Sicherheitskonzepts
hier: Sicherheitsmaßnahmen identifiziert
und bewertet
E R E I G N I S S E
realisieren (installieren)
vom Konzept