Sie sind auf Seite 1von 3

M176 M176 M176 M176 M176 M176 M176 M176 1 Analyse der Kritikalitt der Daten und Geschftsprozesse

(11) M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 2 Design der Lsung (42) M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 3 Implentierung (57) M176 M176 M176 M176 M176 M176 M176 M176 M176
Inhaltsverzeichnis M176

1.1 Grundlagen (11)

1.1.1 Aufgabe, Kompetenz, Verantwortung (11) 1.1.2 Geschftsprozess (13) 1.1.3 Vertraulichkeit, Verfgbarkeit und Integritt (21) 1.2.1 Bundesverfassung (24) 1.2.2 Datenschutzgesetz (24) 1.2.3 Strafgesetz (31) 1.2.4 Weitere relevante Gesetze (33)

1.2 Gesetzliche Grundlagen (23)

1.3 Datenklassierung (35) 1.4 Bedrohungen (37) 1.5 Risikoanalyse (39) 1.4.1 Eintretenswahrscheinlichkeit (38) 1.5.1 Schwachstellenanalyse (39) 1.5.2 Risikomatrix (40) 2.1.1 Sicherheitsziele (42) 2.1.2 Sicherheitsrichtlinien (42) 2.1.3 Sicherheitsprozeduren (42) 2.1.4 Kapitel eines Sicherheitskonzeptes (43)

2.1 Sicherheitskonzept (42)

2.2 Identifikation, Authentifizierung und Autorisierung (45) 2.3.1 Passwort (46) 2.3.2 Physisches Objekt (47) 2.3.3 Biometrie (47) 2.4.1 Grundlagen (48) 2.4.2. Paketfilter (48) 2.4.3 Stateful-Inspection-Filter (48) 2.4.4 Application Level Gateways (49) 2.4.5 Intrusion-Detection-Systeme (50) 2.4.6 Auswahl der Architektur (50) 2.5.1 Datensicherung Recovery (53) 2.5.2 Archivierung (54) 2.6.1 Prozesse (54) 2.6.2 Organisation (54) 2.6.3 Technologie (54) 2.6.4 Vorgehensweise (55) 3.1.1 Aufgabenteilung und Zustndigkeiten (57) 3.1.2 Betriebsorganisation (58) 3.1.3 Benutzer (58) 3.1.4 Training (58) 3.1.5 Zutrittsberechtigungen (58) 3.1.6 Zugriffsrechte (59) 3.1.7 Nutzungsverbot nicht freigegebener Hard- und Software (60) 3.1.8 Sichere Algorithmen (60) 3.1.9 Beaufsichtigung und Begleitung von Fremdpersonen (61) 3.1.10 Regelung fr den Einsatz von E-Mail (61) 3.1.11 Schulungskonzept fr IT-Sicherheit (63) 3.1.12 Sensibilisierung der Mitarbeiter (64) 3.1.13 Dokumentation des IT-Sicherheitsprozesses (65) 3.1.14 Sicherheitsanforderungen fr Outsourcing-Vorhaben (66) 3.1.15 Geregelte Einarbeitung/Einweisung neuer Mitarbeiter (67) 3.1.16 Verpflichtung der Mitarbeiter auf Einhaltung von Regelungen und Gesetzen (68) 3.1.17 Vertretungsregelungen beim Personal (68)
Gander Friedli

2.3 Authentifizierungs-Methoden (46)

2.4 Firewall-Architekturen (47)

2.5 Backupkonzept (53)

2.6 Katastrophen-Vorsorge (54)

3.1 Organisatorische Massnahmen (57)

12.02.2012

M176 M176 M176 M176 3 Implentierung (57) M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 4 Audit (84) M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 5 Anhang (94) M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176
Inhaltsverzeichnis M176

3.1.18 Sicherheitsberprfung von Mitarbeitern (69) 3.1.19 Verfahren bei Ausscheiden von Mitarbeitern (69) 3.1.20 Technische und organisatorische Massnahmen des Datenschutzgesetzes (70) 3.2.1 Gesichertes Login (77) 3.2.2 Sperren und Lschen nicht bentigter Accounts (78) 3.2.3 Passwortschutz tragbarer PC (78) 3.2.4 Sichere Protokolle (79)

3.2 Technische Massnahmen (77)

4.1 Technische berprfung (84) 4.2 Changemanagement (85) 4.3 Awareness Training (85) 4.4 Audit (85) 4.5 Methoden (86) 4.6 Geschtsfprozesse in der Informatik (86) 4.7 Vorgehen (87) 4.8 Der Schlussbericht (88) 4.9.1 Geschftsprozesse (89) 4.9.2 IT-Ressourcen (90) 4.9.3 Planung & Organisation (90) 4.9.4 Beschaffung und Implementation (91) 4.9.5 Betrieb & Untersttzung (91) 4.9.6 berwachung (92) 4.3.1 Stufen (85) 4.3.2 Vorgehen (85)

4.9 Prfung mit CobIT, GSHB und BS7799/ISO17799 (88)

4.10 Prfung der Massnahmen - die 3 Bereiche (92) PO Planung und Organisation (94) PO1 Definition eines strategischen Informationstechnologie-Plans (94) PO2 Defintion der Informationsarchitektur (96) PO3 Bestimmung der technologischen Richtung (97) PO4 Definition der IT-Organisation und ihrer Beziehungen (98) PO5 Verwaltung der IT-Investitionen (100) 5.1 CobIT-Kontrollziele (94) PO6 Kommunikation von Fhrungszielen und -richtung (101) PO7 Personalwesen (104) PO8 Sicherstellung der Einhaltung von externen Anforderungen (105) PO9 Risikobeurteilung (107) PO10 Projektmanagement (108) PO11 Qualittsmanagement (111)
12.02.2012 Gander Friedli

M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 5 Anhang (94) M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176 M176

BE Beschaffung und Einfhrung (114) BE 1 Identifikation von automatisierten Lsungen (114) BE 2 Beschaffung und Unterhalt von Anwendungssoftware (117) BE 3 Beschaffung und Unterhalt der technischen Infrastruktur (119) BE 4 Entwicklung und Unterhalt von Verfahren (121) BE 5 Installation und Akkreditierung von Systemen (122) BE 6 nderungswesen (124) AU Auslieferung und Untersttzung (126) AU 1 Definition und Management von Dienstleistungsgraden (126) AU 2 Handhabung der Dienste von Drittparteien (127) AU 3 Leistungs- und Kapazittsmanagement (129) AU 4 Sicherstellen der kontinuierlichen Dienstleistung (130) AU 5 Sicherstellen der Systemsicherheit (133) 5.1 CobIT-Kontrollziele (94) AU 6 Identifzierung und Zuordnung von Kosten (137) AU 7 Aus- und Weiterbildung von Benutzern (138) AU 8 Untersttzung und Beratung von Kunden (138) AU 9 Konfigurationsmanagement (139) AU 10 Umgang mit Problemen und Zwischenfllen (141) AU 11 Verwaltung von Daten (142) AU 12 Verwaltung von Einrichtungen (146) AU 13 Management der Produktion (148) berwachung (149) 1 berwachung der Prozesse (149) 2 Beurteilung der Angemessenheit der internen Kontrollen (150) 3 Erlangen einer unabhngigen Besttigung (151) 4 Fr eine unabhngige Revision sorgen (152)

Inhaltsverzeichnis M176

12.02.2012

Gander Friedli

Das könnte Ihnen auch gefallen