Wissensdatenbank Wirtschaftsrecht

aktuelles Dokument:
DSManagementGrundlagen
image5
image4
image3
image2
image1
 Alle Kategorien:
  Forschungsdatenbank
  Lehrveranstaltungen
  Lexikon
  Literatur
  Rechtsgebiete
  Rechtsprechung
  Service
  Studium F H S
  Wissensmanagement
ich war hier: DSManagementGrundlagen

Revision history for DSManagementGrundlagen


Revision [96076]

Last edited on 2021-01-23 12:36:13 by WojciechLisiewicz
Additions:
Die Schaffung eines sicheren Systems bedarf selbstverständlich auch konkreter **[[DSMassnahmen Maßnahmen]]**. Diese Maßnahmen müssen aber in ein Gesamtsystem eingebettet und mit jeweils anderen Bereichen und Maßnahmen koordiniert werden.
Deletions:
Die Schaffung eines sicheren Systems bedarf selbstverständlich auch konkreter **Maßnahmen**. Diese Maßnahmen müssen aber in ein Gesamtsystem eingebettet und mit jeweils anderen Bereichen und Maßnahmen koordiniert werden.


Additions:
- Sicherheitskonzepte (ISO 27001 / [[https://www.bsi.bund.de/DE/Themen/ITGrundschutz/itgrundschutz_node.html IT-Grundschutz des BSI]])
Deletions:
- Sicherheitskonzepte (ISO 27001 / IT-Grundsicherung des BSI)



No Differences

Additions:
----
CategoryDatensicherheit
Deletions:
{{files}}


Additions:
Fachleute empfehlen, nicht nur die Sicherheitsleitlinien sondern alle Bestandteile des Sicherheitssystems, sorgfältig zu dokumentieren. Deshalb sollte eine Dokumentation im Hinblick auf folgende Elemente erfolgen:
- Sicherheitsleitlinie
- Geschäftsprozesse,
- Sicherheitskonzepte (ISO 27001 / IT-Grundsicherung des BSI)
- spezielle Sicherheitsrichtlinien
- Arbeitsanweisungen (mit Checklisten?)
- Inventarisierungsdaten
Ein nicht dokumentiertes, nur in den Köpfen der Verantwortlichen und Mitarbeiter befindliches System sei nicht nachvollziehbar und deshalb schlecht...


Additions:
Ein Datenverarbeitungssystem, welches grundlegenden Sicherheitsanforderungen entsprechen soll, muss einige allgemeine Prämissen erfüllen. Diese sind:
((1)) Vorgehensweise - die wichtigsten Schritte
Eine im Hinblick auf die Datensicherheit sinnvolle Gestaltung eines Systems kann nur Resultat einer durchdachten Vorgehensweise sein. In zahlreichen Leitfäden und Normen wird diese thematisiert. Allgemein kann man folgende Teilaufgaben bei Schaffung eines (möglichst) sicheren Systems identifizieren:
((2)) Erfassung relevanter Systemeigenschaften
((2)) Ermittlung des Schutzbedarfs
Der Schutzbedarf ist zu ermitteln, indem insbesondere die potenziellen Schäden identifiziert werden.
((2)) Erfassung der Bedrohungen
Im Wege einer Bedrohungs- und Risikoanalyse sind Bedrohungen zu erfassen, die (o. g.) Schäden bewirken könnten.
((2)) Schaffung von Sicherheitsstrategien und Sicherheitsarchitektur
Die Schaffung eines sicheren Systems bedarf selbstverständlich auch konkreter **Maßnahmen**. Diese Maßnahmen müssen aber in ein Gesamtsystem eingebettet und mit jeweils anderen Bereichen und Maßnahmen koordiniert werden.
Im Hinblick auf die Sicherheitsarchitektur selbst sind insbesondere die **Sicherheitsgrundfunktionen** im Rahmen sog. **Leitlinien** sinnvoll. Dabei sind alle Bestandteile des Gesamtsystems **sorgfältig zu dokumentieren**.
Beispiel einer Sicherheitsstrategie bei Softwareentwicklung: SDL (Security Development Life-cycle).

((1)) Rolle der Dokumentation
Deletions:
Ein Datenverarbeitungssystem, welches grundlegenden Sicherheitsanforderungen entsprechen soll, muss einige allgemeine Regeln erfüllen. Diese sind:



No Differences

Additions:
{{image url="089a_Prinzipien_Sichere_Systeme.png" title="Prinzipien für die Konstruktion sicherer Systeme" alt="Prinzipien für die Konstruktion sicherer Systeme" width="640px"}}
Deletions:
{{image url="089a_Prinzipien_Sichere_Systeme.png" title="Prinzipien für die Konstruktion sicherer Systeme" alt="Prinzipien für die Konstruktion sicherer Systeme"}}


Additions:
{{image url="089a_Prinzipien_Sichere_Systeme.png" title="Prinzipien für die Konstruktion sicherer Systeme" alt="Prinzipien für die Konstruktion sicherer Systeme"}}
Deletions:
{{image }}


Additions:
Der Umgang mit Fragen der Datensicherheit kann sowohl aus Sicht der technischen Prämissen wie auch aus dem Blickwinkel einer Management-Aufgabe beleuchtet werden. Folgende Aspekte sollten dabei berücksichtigt werden:
((1)) Sicherheitsprozess - kontinuierliche Verbesserung
Ein (möglichst) sicheres System zeichnet sich dadurch aus, dass es einem kontinuierlichem Verbesserungsprozess unterliegt. Mit anderen Worten ist die Daten- und IT-Sicherheit kein Zustand ("System ist sicher") sondern ein Prozess. Dabei folgt der **Prozess** einem Kreis, der mit der Abkürzung **PDCA** bezeichnet wird:
Plan => Do => Check => Act (//und dann wieder// => Plan)
((1)) Konstruktion sicherer Systeme aus technischer Sicht
Ein Datenverarbeitungssystem, welches grundlegenden Sicherheitsanforderungen entsprechen soll, muss einige allgemeine Regeln erfüllen. Diese sind:
{{image }}
{{files}}
Deletions:
Der Umgang mit Fragen der Datensicherheit kann sowohl aus dem technischen wie auch aus dem Management-Blickwinkel beleuchtet werden. Folgende Aspekte sollten dabei berücksichtigt werden:
((3)) Sicherheitsprozess - kontinuierliche Verbesserung
Ein (möglichst) sicheres System zeichnet sich dadurch aus, dass es einem kontinuierlichem Verbesserungsprozess unterliegt. Mit anderen Worten, nach Aussage der Experten ist die Daten- und IT-Sicherheit kein Zustand ("System ist sicher") sondern ein Prozess. Dabei folgt der **Prozess** einem Kreis, der mit der Abkürzung **PDCA** bezeichnet wird:
Plan => Do => Check => Act (und dann wieder => Plan)
((3)) Konstruktion sicherer Systeme aus technischer Sicht
Ein Datenverarbeitungssystem, welches grundlegenden Sicherheitsanforderungen entsprechen soll, muss einige allgemeine Regeln erfüllen.


Revision [95903]

The oldest known version of this page was created on 2020-12-11 15:31:13 by WojciechLisiewicz
Valid XHTML   |   Valid CSS:   |   Powered by WikkaWiki