Agenda
6. IT-Sicherheitspolitik
IT-Sicherheitspolitik
6.1 Risikoanalyse
6.2 Sicherheitskonzept
6.3 Risikomanagement
IT Sicherheitspolitik
Folie 2
Kriterienwerk fr IT-Sicherheit
Leitfaden als Prf- und Bewertungsschema
der IT-Sicherheit von IT-Systemen
Folie 3
IT-Sicherheit
6 IT-Sicherheitspolitik
IT-Sicherheit
Hersteller
Benutzer
Untersttzung bei der Festlegung
von IT-Sicherheitsanforderungen
Untersttzung bei der Auswahl von
IT-Systemen entsprechend ihrer
Sichherheitsbedrfnisse
Vergleich von (ggf. zertifizierten)
IT-Systemen
Folie 4
IT-Sicherheit
Personenbezogene Sicherheit
Produkt- und systembezogene Sicherheit
Organisationsbezogene Sicherheit
Produkt- und
systembezogen
Organisationsbezogen
Management
orientiert
BS 7799
Bundesdatenschutz
gesetz
IT Sicherheitspolitik
Common Criteria
Folie 5
BSI Grundschutzhandbuch
IT-Sicherheit
technisch
orientiert
IT Sicherheitspolitik
Folie 6
IT-Sicherheit
IT Sicherheitspolitik
Folie 7
IT-Sicherheit
Folie 8
IT-Sicherheit
Prinzip
IT Sicherheitspolitik
Folie 9
IT-Sicherheit
Folie 10
IT Sicherheitspolitik
IT Sicherheitspolitik
IT-Sicherheit
IT-Sicherheit
Materielle
Umgebung des TOE
Bedrohungen
Angaben der
Sicherheitsumgebung
Zweck des
TOE
Sicherheitsziele
Evaluationsergebnis
Zu schtzende
Werte
TOE CC conform
akzeptiert
TOE
evaluieren
Sicherheitsanforderungen
ST
entwickeln
Evaluationskriterien
TOE
abgelehnt
Funktionale Eigenschaften
ST
evaluiert
EAL Einstufung
IT Sicherheitspolitik
Folie 12
PP
entwickeln
IT-Sicherheit
PP
evaluiert
Teil 3 mit Zusatz: Anforderungen an die Vertrauenswrdigkeit in Form einer EAL und
erfllt
Ist bzw. wird ein TOE Bestandteil eines installierten IT-Systems, das
einer Prfung und Bewertung unterzogen wurde, so sind diese
Evaluationsergebnisse zu bercksichtigen
IT Sicherheitspolitik
Folie 13
IT-Sicherheit