IS-Management-Team

IS-Management-Team

Copyright ┬ę Shutterstock / dotshock

Was ist ein IS-Management-Team?

Das IS-Management-Team befasst sich mit der Implementierung und ├ťberwachung einer vordefinierten Sicherheitsstufe f├╝r die IT-Umgebung. Insbesondere werden Bereiche wie Vertraulichkeit, Integrit├Ąt und Verf├╝gbarkeit angesprochen. Die Risikoanalyse als Ausgangspunkt hilft bei der Definition von Kundenanforderungen auf Sicherheitsniveau. Eine interne, minimale Sicherheitsanforderung wird als IT-Grundsatz bezeichnet. Zus├Ątzliche Sicherheitsanforderungen des Kunden sind individuell zu definieren.

Ziel des IS-Management-Team’s

Ziel des IS-Management-Team’s ist die Einf├╝hrung und Aufrechterhaltung eines erforderlichen Sicherheitsniveaus im Sinne von Gesetzen, Vertr├Ągen oder anderen Vereinbarungen. Des Weiteren tr├Ągt das IS-Management-Team zu einem integrierten Service Management-Ansatz bei, indem die folgenden Aktivit├Ąten ausgef├╝hrt werden:

  • Ermittlung und Definition der internen und externen Sicherheitsanforderungen
  • Planung von Sichterheitsverfahren
  • Erstellen eines Sicherheitskapitels und in der Servicebeschreibung
  • Verwaltung der Implementierung von Sicherheitsma├čnahmen
  • Bewertung der Sicherheitsverfahren und Sicherheitsma├čnahmen
  • Verbesserung der Sicherheit

Rollen und Funktionen

Er ist der Initiator des Prozesses, verantwortlich f├╝r die Festlegung der strategischen Ziele des Prozesses und die Zuweisung aller erforderlichen Prozess-Ressourcen.
Das IS-Management-Team wird vom Security Manager gesteuert. Der Security Process Manager kann Aufgaben an Fachpersonal delegieren. Sollte der Einsatz von externem Personal erforderlich sein, ist eine Genehmigung des Budgets durch die verantwortliche Person notwendig.
Dieses Team f├╝hrt obligatorische Aufgaben f├╝r den Security Process Manager aus.
Der Sicherheits-Auditor (Security Auditor) bietet die ├ťberpr├╝fung von Sicherheitsrichtlinien, Prozessen und Tools an. Der Pr├╝fer sollte eine externe und interne Ressource ├Ąndern, um eine unabh├Ąngige und zuverl├Ąssige Pr├╝fung zu erm├Âglichen.

Informationsartefakte

Sicherheitsrichtlinie
Der Prozess h├Ąngt von allgemeinen Sicherheitsregeln ab. Dar├╝ber hinaus ist dieser Prozess f├╝r die permanente Verbesserung und Anpassung allgemeiner Sicherheitsrichtlinien und -regeln verantwortlich.

  • Sicherheitsplan-ID
  • Anforderer des Sicherheitsplans
  • Beschreibung des Sicherheitsplans
  • Sicherheitsplan-Agent
  • Inhaber des Sicherheitsplans
  • Service, der neu gestaltet werden muss
  • Dienstintigrit├Ąt
  • Diensvertraulichkeit
  • Sicherheitstransaktions-ID
  • Anforderer f├╝r Sicherheits├╝berg├Ąnge
  • Beschreibung des Sicherheits-├ťbergangs
  • Sicherheits├╝bergang-Agent
  • Inhaber des Sicherheits├╝bergangs
  • Service: Von der ├änderung betroffene Dienste
  • Konfigurationselemente: Von der ├änderung betroffenes Cl
  • Sicherheits-Audit-ID
  • Anforderer f├╝r die Sicherheits-Audit
  • Beschreibung der Sicherheits-Audit
  • Sicherheits-Audit-Agent
  • Inhaber der Sicherheits-Audits
  • Auditor zur Sicherheits-Audits
  • Dienst: Vom Sicherheits-Audit betroffene Dienste
  • Konfigurationselemente: Vom Sicherheits-Audit betroffenes Cl
  • Kunde: Kunde, der vom Sicherheits-Audit betroffen ist
  • Benutzer: Vom Sicherheits-Audit betroffener Benutzer
  • Experte/Spezialisten: Vom Sicherheits-Audit betroffene Experten/Spezialisten

Key Konzepte

Verf├╝gbarkeit
Informationen und der Dienst m├╝ssen f├╝r berechtigte Benutzer zug├Ąnglich sein.

Integrit├Ąt
Informationen d├╝rfen nicht von unbefugten Benutzer ge├Ąndert werden. Folgende Integrit├Ątsgrade sind m├Âglich:

  • 0 = Es kann nicht nachgewiesen werden, ob die Integrit├Ąt verletzt wurde.
  • 1 = Es kann nachgewiesen werden, ob die Integrit├Ąt verletzt wurde.
  • 2 = Es kann nachgewiesen werden, ob die Integrit├Ąt verletzt wurde und die Verletzung aufgehoben werden kann.

Vertraulichkeit
Informationen d├╝rfen nicht f├╝r unbefugte Benutzer zug├Ąnglich sein. Folgende Vertraulichkeitsstufen sind m├Âglich:

  • ├Âffentlich: Informationen stehen allen zur Verf├╝gung.
  • vertraulich: Informationen stehen nur autorisiertem Personal und zugewiesenen externen Partnern zur Verf├╝gung.
  • geheim: nur f├╝r den internen Gebrauch. Informationen stehen nur autorisiertem Personal zur Verf├╝gung.
  • streng geheim: Informationen stehen nur der Gesch├Ąftsleitung zur Verf├╝gung.

Die Vertraulichkeitsstufen k├Ânnen erweitert oder angepasst werden.

Authentifizierung
├ťberpr├╝fung der Identit├Ąt eines Benutzers oder von Informationen.

Genehmigung
Methoden und Tools, mit denen festgelegt wird, ob Benutzer oder Informationen Zugriff auf andere Ger├Ąte oder Informationsquellen haben d├╝rfen.

Schweregrad Levels
Der Schweregrad gibt an, wie wichtig ein Optimierungsvorschlag ist. Folgende Ebenen k├Ânnen definiert werden:

  • kritisch: Implementierung notwendig, einschlie├člich ├änderungen – sobald wie m├Âglich.
  • hoch: Implementierung notwendig, einschlie├člich ├änderungen – binnen 2 Tagen.
  • niedrig: Implementierung notwendig, einschlie├člich ├änderungen – binnen 7 Tagen.

Prozess

Kritische Erfolgsfaktoren definieren eine begrenzte Anzahl von Faktoren, die den Erfolg eines Prozesses beeinflussen. F├╝r das IS-Management-Team k├Ânnen folgende Faktoren definiert werden:

  • Richtige Dimension der Sicherheit durch Vermeidung zu strenger oder zu lascher Sicherheit.
  • Managementunterst├╝tzung f├╝r Sicherheitsfragen.
  • Sicherheitsbewusstsein im Unternehmen.
  • Definition der Verantwortlichkeiten zwischen Sicherheitsimplementierung und Aktivit├Ąten und Rollen.

Das IS-Management-Team unterst├╝tzt den Sicherheits-Manager die Faktoren zu ├╝berpr├╝fen und Ma├čnahmen festzulegen, um den Prozesserfolg zu erreichen.

FAQ

Was sind die verschiedenen Rollen des IS-Management-Team?

Security Process Owner, Security Process Owner, IT-Management-Team, Sicherheits-Auditor

Was ist die Aufgabe eines IS-Management-Team?

Es befasst sich mit der ├ťberwachung eines vorgegebenen Levels des IT┬┤s einer Firma.

Von was h├Ąngt der ganze Prozess ab?

Er h├Ąngt von den allgemeinen Sicherheitsregeln ab.

Hinweis

Wenn Sie noch weitere bez├╝glich des Themas Authentifizierung ben├Âtigen k├Ânnen Sie gerne unseren jeweiligen Glossar dazu nachlesen.

Zum Artikel

Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte