Ein technisches Sicherheitskonzept wird in der Regel von der IT Entwicklung und insbesondere vom Systembetrieb erstellt.
Des Weiteren sollte hierbei geprüft werden, ob für bestimmte Sachverhalte zusätzlich auch Notfallpläne zu erstellen bzw. in der erforderlichen Aktualität bereits vorhanden sind.
Der Nutzen eines technischen Sicherheitskonzeptes |
» Technisch sichere Systeme |
Mögliche projektbezogene Aufgaben |
|
» |
Konzeption zur Wiederherstellung sowie zur Archivierung |
» |
Konzeption zum Schutz der eingesetzten IT Systeme |
» |
Konzeption zum Schutz des gesamten Datenverkehrs |
» |
Konzeption zum Schutz der Applikation(en) inklusive der der Beschaffung |
» |
Konzeption zum Schutz der Information |
Wichtige Aspekte aus Sicht der IT Entwicklung sind zum Bespiel: |
» Art der Programmierung |
|
Wichtige Aspekte aus Sicht des Systembetriebes sind zum Bespiel: |
» Technischen Implementierungen und Fragenstellungen (Protokolle, Netzwerkintegration) |
» IT Security Policy Richtlinien |
Beispiel: Liste der betroffenen Anwendungen
Nr. |
APP Nr. |
Applikation |
Art und Umfang der Betroffenheit oder Veränderung |
1 |
|
|
Hier sind projektspezifische Ergänzungen zu dokumentieren |
2 |
|
|
|
... |
|
|
|
Beispiel: Schutzbedarf der betroffenen Anwendungen
Nr. |
Applikation |
Vertraulichkeit |
Integrität |
Verfügbarkeit |
Authentizität |
1 |
|
[_] gering [_] mittel [_] hoch |
[_] gering [_] mittel [_] hoch |
[_] gering [_] mittel [_] hoch |
[_] gering [_] mittel [_] hoch |
2 |
|
[_] gering [_] mittel [_] hoch |
[_] gering [_] mittel [_] hoch |
[_] gering [_] mittel [_] hoch |
[_] gering [_] mittel [_] hoch |
… |
|
|
|
|
|
Einleitung |
|
» |
Bezugsdokumente |
» |
Anwendungsübersicht |
» |
Schutzbedarf |
» |
Abgrenzung des Konzeptumfangs |
|
|
Konzeption zur Wiederherstellung |
|
» |
Datensicherung und Datenwiederherstellung |
» |
Archivierung |
» |
Konzeption zum Systemschutz |
» |
Antivirusschutz |
» |
Server Sicherheit |
» |
Client Sicherheit |
» |
Sicherheit mobiler Endgeräte |
» |
Sicherheit mobiler Endgeräte |
|
|
Konzeption zum Schutz des Datenverkehrs |
|
» |
Netzwerk Sicherheit |
» |
Kryptografie |
» |
Sicherheit der elektronischen Kommunikation oder Kollaboration |
|
|
Konzeption zum Schutz der Applikationen |
|
» |
Applikationssicherheit |
» |
Change- und Patch- Management |
» |
Test und Freigabe |
» |
Content Sicherheit |
|
|
Konzeption zum Schutz der Informationen |
|
» |
Access- und Identity- Management |
» |
Sicherheit im Umgang mit Datenträgern |
» |
Protokollierung |
» |
Sicherheit von Datenbanken |
|
|
Themenübergreifende Konzeptionen |
|
» |
Weitere projektspezifische Konzeptionen |
|
|
Information Security Nachweise |
|
» |
Test- und Prüfkonzeption vor Projektabschluss |
» |
Test- und Prüfkonzeption nach Projektabschluss |
Fachthema |
Neuerstellung |
Anpassung |
Entfällt |
IT-Service |
[_] |
[_] |
[_] |
Datensicherung und -Wiederherstellung |
[_] |
[_] |
[_] |
Archivierung |
[_] |
[_] |
[_] |
Antivirusschutz |
[_] |
[_] |
[_] |
Server-Sicherheit |
[_] |
[_] |
[_] |
Client-Sicherheit |
[_] |
[_] |
[_] |
Sicherheit mobiler Endgeräte |
[_] |
[_] |
[_] |
Netzwerksicherheit |
[_] |
[_] |
[_] |
WLAN-Sicherheit |
[_] |
[_] |
[_] |
Kryptographie |
[_] |
[_] |
[_] |
Sicherheit der elektronischen Kommunikation |
[_] |
[_] |
[_] |
Applikationssicherheit |
[_] |
[_] |
[_] |
Change- und Patch- Management |
[_] |
[_] |
[_] |
Test und Freigabe |
[_] |
[_] |
[_] |
Sicherheit im Umgang mit Datenträgern |
[_] |
[_] |
[_] |
Protokollierung |
[_] |
[_] |
[_] |
Sicherheit von Datenbanken |
[_] |
[_] |
[_] |