Jetzt loslegen. Gratis!
oder registrieren mit Ihrer E-Mail-Adresse
IT Security von Mind Map: IT Security

1. Gefahrenquellen

1.1. Höhere Gewalt

1.1.1. Unwetter, Feuer, Wasser, etc.

1.2. Technisches Versagen

1.2.1. Ausfall von Komponenten

1.3. Organisatorische Mängel

1.3.1. Zuständigkeiten nicht klar

1.3.2. nicht ausreichend geschultes Personal

1.3.3. Keine Worst-Case-Szenarioplanung

1.3.4. Fehlende Konzepte (z.B. Backup)

1.3.5. Fehlende oder unzureichende Dokumentation bzw. Regelungen

1.3.6. Unzureichende Kontrolle

1.4. Menschliches Fehlverhalten

1.4.1. Fehlerhafte Administration

1.4.2. Auskunft an nicht vertrauenswürdige Personen (Social Engineering)

1.4.3. Sorglosigkeit im Umgang mit Informationen (z.B. vertrauliche Informationen an öffentlichen Plätzen diskutieren)

1.4.4. Vertraulichkeits-, Integritätsverlust

1.4.5. Fahrlässiges Handeln

1.4.6. Unbeaufsichtigte Manipulation

1.5. Vorsätzliche Handlungen

1.5.1. Manipulation/Zerstörung von IT-Geräten

1.5.2. Manipulation von Daten oder Software

1.5.3. Unbefugtes Eindringen in ein Gebäude

2. Risikomanagement

2.1. Risikoidentifikation

2.2. Risikobewertung

2.2.1. Fehlermöglichkeits- und Einflussanalyse

2.2.2. Hazard and Operability Study

2.2.3. Hazard Analysis and Critical Control Points

2.2.4. Zurich Hazard Analysis

2.2.4.1. Risikomatrix

2.2.4.1.1. Auswertung Eintrittswahrscheinlichkeit

2.3. Risikosteuerung

2.3.1. Vermeiden

2.3.2. Vermindern

2.3.3. Auslagern / Abwälzen

2.3.4. Selbst tragen (Personalschulung)

2.4. Risikoüberwachung

2.4.1. Reporting

3. Maßnahmen

3.1. Infrastruktur

3.1.1. Zutrittschutz

3.1.2. Notstrom

3.1.3. Blitz- und Brandschutz

3.1.4. Alarmanlage

3.1.5. Klimatisierung

3.2. Personal

3.2.1. Weisungen festlegen

3.2.2. Schulungen

3.2.3. Sorgfaltspflicht

3.2.4. Sensibilisierung

3.2.5. Vertretungsregelungen

3.3. Organisation

3.3.1. Sicherheitsdienst

3.3.2. Konzepte / Standards / Handbücher

3.3.3. Verantwortlichkeitsregelungen

3.3.4. Kontrollmaßnahmen

3.4. Hard- und Software

3.4.1. Flächendeckender Virenschutz

3.4.2. Firewall

3.4.3. Verschlüsselung

3.4.4. Authentifizierung

3.4.4.1. Administrierte Rechtevergabe

3.4.4.2. Vertrauliche Daten authentifizieren

3.4.4.2.1. Digitale Zertifikate

3.4.4.2.2. Verschlüsselte Verbindungen

3.4.4.2.3. Passwortgeschützt

3.4.4.3. Passwortrichtlinie

3.4.5. Schutz von Notebooks

3.4.5.1. Boot von externen Medien unterbinden

3.4.5.2. Installationen nur vom Admin

3.4.5.3. Verschlüsselung der Datenträger

3.4.5.4. Spyware- und Virenschutzprogramm einsetzen

3.4.5.5. Sichere Platzierung der Hardware

3.4.5.6. Kein Fremdzugang zur Hardware

3.5. Kommunikation

3.5.1. Verkabelung

3.5.2. Router, Switch / Modem

3.5.3. Remote-Zugang

3.5.3.1. VPN

3.5.3.2. VDI

3.5.3.3. Proxy

3.5.4. Mobiltelefone, WLAN

3.6. Notfallvorsorge

3.6.1. Redundante Betriebsmittel

3.6.2. Notfallkonzepte

3.6.3. Datensicherung / Archivierung

3.6.4. Lieferanten-Vereinbarungen / Versicherung

3.6.5. Notfallübungen

3.6.6. Alarmierungsplan

4. Grundwerte IT-Sicherheit

4.1. Vertraulichkeit

4.1.1. Nur bestimmte Personen haben Zugriff auf vertrauliche Daten

4.2. Integrität

4.2.1. Informationen sind vollständig, unverfälscht und korrekt

4.3. Verfügbarkeit

4.3.1. Systemverfügbarkeit messbar in Wartezeiten, Verarbeitungsgeschwindigkeit

4.4. Verbindlichkeit

4.4.1. Einhaltung gesetzlicher und vertraglicher Bestimmungen; Nachweisbarkeit; juristische Akzeptanz von Rechtsgeschäften

5. Datensicherheit

5.1. Gesamtheit aller technischen und organisatorischen Maßnahmen zum Schutz der Daten, Programme, Datenverarbeitungsanlagen gegen Verlust, Verfälschung, Zugriff, technischen Pannen, menschliches Versagen, mutwilligen Eingriffen

6. Datenschutz

6.1. Schutz von personenbezogenen Informationen

6.2. Schutz vor Missbrauch, Einsicht Verfälschung

6.3. Schutz der Privatsphäre