Informationssicherheit/Standard: Unterschied zwischen den Versionen
(3 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 37: | Zeile 37: | ||
==== Arten von Normen und Standards ==== | ==== Arten von Normen und Standards ==== | ||
; Standards zur Informationssicherheit im Überblick | ; Standards zur Informationssicherheit im Überblick | ||
[[File:img-005-001.png| | [[File:img-005-001.png|700px]] | ||
[[File:img-039-046.jpg| | [[File:img-039-046.jpg|700px]] | ||
=== Beispiele für Normen und Standards === | === Beispiele für Normen und Standards === | ||
Zeile 58: | Zeile 58: | ||
|- | |- | ||
| [[Common Criteria/ITSEC/ISO/IEC 15408]] || | | [[Common Criteria/ITSEC/ISO/IEC 15408]] || | ||
|- | |- | ||
| [[COBIT]] || | | [[COBIT]] || | ||
Zeile 70: | Zeile 68: | ||
|- | |- | ||
| [[ISIS12]] || | | [[ISIS12]] || | ||
|- | |- | ||
| [[COSO]] || | | [[COSO]] || | ||
Zeile 82: | Zeile 78: | ||
|} | |} | ||
[[File:img-006-002.png| | [[File:img-006-002.png|800px]] | ||
[[File:img-007-003.png| | [[File:img-007-003.png|800px]] | ||
=== Verbindlichkeit === | === Verbindlichkeit === |
Aktuelle Version vom 15. April 2024, 14:41 Uhr
Informationssicherheit - Normen und Standards im Überblick
Beschreibung
- Der Aufwand für die Sicherung der IT-Ressourcen in einem Unternehmen kann mitunter sehr hoch sein
- Da traditionellerweise zuerst eine Analyse der vorhandenen schützenswerten Objekte (Assets) und eine Risiko- und Bedrohungsanalyse erfolgen muss.
- Danach werden die notwendigen Sicherheitsmaßnahmen ausgewählt, die zum Schutz der jeweiligen Assets für nötig erachtet werden.
- Um den Zeit- und Arbeitsaufwand für die Sicherung reduzieren zu können und unternommene Sicherheitsbemühungen besser vergleichen zu können, werden in der Praxis oft Kriterienkataloge angewandt, die den Sicherheitsverantwortlichen bei seiner Arbeit unterstützen.
- Die verschiedenen Kriterienwerke haben aber eine unterschiedliche Auslegung bezüglich der Anwendung, der verwendeten Methoden und der betrachteten Problemstellungen.
Nutzen von Sicherheitstandards
Option | Beschreibung |
---|---|
Kostensenkung |
|
Angemessenes Sicherheitsniveau |
|
Wettbewerbsvorteile |
|
Rechtssicherheit |
|
Zweck und Struktur relevanter Normen und Richtlinien
Arten von Normen und Standards
- Standards zur Informationssicherheit im Überblick
Beispiele für Normen und Standards
- Kriterienwerke
Verbindlichkeit
- Modalverben beschreiben die Verbindlichkeit einer Anforderung
- Was getan werden MUSS oder SOLL
Ausdruck | Verbindlichkeit |
---|---|
MUSS, DARF NUR | Anforderung muss unbedingt erfüllt werden |
DARF NICHT, DARF KEIN | Darf in keinem Fall getan werden |
SOLLTE | Anforderung ist normalerweise zu erfüllt (MUSS, wenn kann). Abweichung in stichhaltig begründeten Fällen möglich. |
SOLLTE NICHT, SOLLTE KEIN | Dieser Ausdruck bedeutet, dass etwas normalerweise nicht getan werden darf, bei stichhaltigen Gründen aber trotzdem erfolgen kann. |
Ausdruck | Verbindlichkeit |
---|---|
MUST, MUST NOT, SHALL, SHALL NOT | Anforderung muss zwingend eingehalten werden |
SHOULD, SHOULD NOT, RECOMMENDED, NOT RECOMMENDED | Empfohlene Anforderung, Abweichung in Begründeten Einelfällen möglich. |
MAY, OPTIONAL | Anforderung liegt im Ermessen des Herstellers |
- Siehe auch
Anhang
Siehe auch
- Branchenspezifische Sicherheitsstandards
- IT-Grundschutz-Profile
- DIN/50600
- Security_Policy
- IT-Sicherheitsbeauftragte
Links
Weblinks