IT Security Management: Unterschied zwischen den Versionen

Aus IT Process Wiki
KKeine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:
<seo metakeywords="itil security management, prozess security management, information security management" metadescription="ITIL Security Management: Prozess-Definition, Teil-Prozesse. Zusatzinformationen zu IT Security Management: Rollen, Checklisten, KPIs..." />
<seo metakeywords="itil security management, information security management, prozess security management" metadescription="ITIL Security Management: Prozess-Definition, Teil-Prozesse. Zusatzinformationen zu Information Security Management: Rollen, Checklisten, KPIs..." />
<imagemap>
<imagemap>
Image:ITIL-Wiki-english-es.jpg|ES - EN - IT Security Management|100px
Image:ITIL-Wiki-english-es.jpg|ES - EN - Information Security Management|100px
rect 0 0 50 30 [https://wiki.es.it-processmaps.com/index.php/ITIL_Gestion_de_la_Seguridad_de_TI esta página en español]
rect 0 0 50 30 [https://wiki.es.it-processmaps.com/index.php/ITIL_Gestion_de_la_Seguridad_de_TI esta página en español]
rect 50 0 100 30 [https://wiki.en.it-processmaps.com/index.php/IT_Security_Management this Page in English]
rect 50 0 100 30 [https://wiki.en.it-processmaps.com/index.php/IT_Security_Management this Page in English]
Zeile 8: Zeile 8:
<br style="clear:both;"/>
<br style="clear:both;"/>


== IT Security Management nach ITIL: Überblick ==
== Information Security Management nach ITIL: Überblick ==


'''Prozessziel:''' Sicherstellen, dass alle Güter, Informationen, Daten und IT-Services eines Unternehmens jederzeit hinsichtlich ihrer Vertraulichkeit, Integrität und Verfügbarkeit geschützt sind. IT Security Management ist normalerweise in ein unternehmensweites Security Management eingebunden, das einen breiteren Wirkungsbereich als der IT-Service-Provider hat.
'''Prozessziel:''' Sicherstellen, dass alle Güter, Informationen, Daten und IT-Services eines Unternehmens jederzeit hinsichtlich ihrer Vertraulichkeit, Integrität und Verfügbarkeit geschützt sind. Information Security Management ist normalerweise in ein unternehmensweites Security Management eingebunden, das einen breiteren Wirkungsbereich als der IT-Service-Provider hat.


'''Englische Bezeichnung''': IT Security Management
'''Englische Bezeichnung''': Information Security Management


'''Teil von''': [[ITIL V3 Service Design|Service Design]]
'''Teil von''': [[ITIL V3 Service Design|Service Design]]


'''Prozess-Verantwortlicher''': [[IT Security Management#ITIL-Rollen im IT Security Management|IT Security Manager]]
'''Prozess-Verantwortlicher''': [[IT Security Management#ITIL-Rollen|Information Security Manager]]




== IT Security Management: Prozess-Beschreibung ==
== Information Security Management: Prozess-Beschreibung ==


[[Image:Prozess_it_security_management_itilv3_thumb.jpg|frame|left|[https://wiki.de.it-processmaps.com/images/pdf/Prozessuebersicht_it_security_management_itilv3.pdf IT Security Management]]]
[[Image:Itil-security-management.jpg|left|thumb|350px|alt=Information Security Management ITIL|[https://wiki.de.it-processmaps.com/images/pdf/Prozessuebersicht_it_security_management_itilv3.pdf ITIL Security Management]]]


Innerhalb von ITIL V2 wurde IT Security Management noch in einer eigenen Publikation behandelt. ITIL V3 ordnet IT Security Management im Service-Design-Prozess ein, wodurch eine bessere Integration in den Service-Lifecycle erreicht wird. Der Prozess wurde darüber hinaus an neue Erkenntnisse und Anforderungen im Bereich der IT-Sicherheit angepasst.
Innerhalb von ITIL V2 wurde Security Management noch in einer eigenen Publikation behandelt. ITIL V3 ordnet Information Security Management im Service-Design-Prozess ein, wodurch eine bessere Integration in den Service-Lifecycle erreicht wird. Der Prozess wurde darüber hinaus an neue Erkenntnisse und Anforderungen im Bereich der IT-Sicherheit angepasst.


[[IT Security Management|IT Security Management nach ITIL V3]] umfasst die folgenden Teilprozesse:
[[IT Security Management|Information Security Management nach ITIL V3]] umfasst die folgenden Teilprozesse:
<br style="clear:both;"/>
<br style="clear:both;"/>


Zeile 37: Zeile 37:


;Bearbeitung von Security Incidents
;Bearbeitung von Security Incidents
:Prozessziel: Aufdecken und Abwehren von Angriffen und Verletzungen der IT-Sicherheit, sowie Minimierung des Schadens im Falle erfolgter Sicherheits-Verletzungen.
:Prozessziel: Aufdecken und Abwehren von Angriffen und Verletzungen der Informationssicherheit, sowie Minimierung des Schadens im Falle erfolgter Sicherheits-Verletzungen.


;Security Review
;Security Review
:Prozessziel: Überprüfen, ob die Sicherheitsmaßnahmen und –Prozeduren immer noch im Einklang stehen mit den Risikoeinschätzungen aus Unternehmenssicht; Überprüfen, ob die entsprechenden Maßnahmen und Prozeduren regelmäßig auf dem aktuellen Stand gehalten und getestet werden.
:Prozessziel: Überprüfen, ob die Sicherheitsmaßnahmen und –Prozeduren immer noch im Einklang stehen mit den Risikoeinschätzungen aus Unternehmenssicht; Überprüfen, ob die entsprechenden Maßnahmen und Prozeduren regelmäßig auf dem aktuellen Stand gehalten und getestet werden.


=== ITIL-Begriffe zum Information Security Management ===


===== Downloads =====
;<span id="Sicherheitsbericht">Informations-Sicherheitsbericht</span>
:Der Informations-Sicherheitsbericht wird in regelmäßigen Abständen erstellt. Er liefert anderen Service-Management-Prozessen sowie dem IT-Management Information über den Stand der Informationssicherheit.


Die folgenden Links verweisen auf das Übersichts-Diagramm zu ITIL Security Management mit einer Darstellung der wichtigsten Schnittstellen des ITIL-Prozesses.
;<span id="Informations-Sicherheits-Richtlinie">Informations-Sicherheits-Richtlinie</span>
:Die übergeordnete Informations-Sicherheits-Richtlinie skizziert den gewählten Ansatz zur Gewährleistung der Sicherheit von IT-Services und -Systemen. Sie wird in der Regel ergänzt durch spezifische [[IT Security Management#Sicherheitsrichtlinie|unterstützende Richtlinien]], z.B. für den Umgang mit E-Mails oder den Fernzugriff auf bestimmte Systeme.
:Die Informations-Sicherheits-Richtlinie enthält eine Aufstellung der sicherheitsrelevanten Risiken sowie der bereits bestehenden oder geplanten Security Controls (Sicherheitskontrollen), mit denen solchen Risiken begegnet werden kann.
 
;<span id="Security-Advisories">Security Advisories</span>
:Eine Liste bekannter Sicherheitslücken, die z.B. aus Inputs von externen Produktlieferanten erstellt wird. Die Liste enthält Anweisungen zum Schließen der Sicherheitslücken und für den Umgang mit bereits eingetretenen Sicherheitsverletzungen.
 
;<span id="Security-Alert">Security Alert (Sicherheitsalarm)</span>
:Ein Security Alert wird typischerweise vom Information Security Management herausgegeben, wenn Bedrohungen der Informationssicherheit absehbar oder bereits eingetreten sind. Sicherheitswarnungen werden mit dem Ziel veröffentlicht, Anwender und IT-Mitarbeiter in die Lage zu versetzen, Angriffe auf die Informationssicherheit zu erkennen und sich mit geeigneten Maßnahmen zu schützen.  


* [[:Image:Itil-security-management.jpg|ITIL - Security Management (.JPG)]]
;<span id="SMIS">Security Management Information System (SMIS)</span>
* [https://wiki.de.it-processmaps.com/images/pdf/Prozessuebersicht_it_security_management_itilv3.pdf ITIL - Security Management (.PDF)]''
:Das Security Management Information System (SMIS) ist der zentrale Speicherort für alle relevanten Daten des Information-Security-Management-Prozesses.


;<span id="Testplan-Verfügbarkeit-Kontinuität-Sicherheit">Testplan für Verfügbarkeit/ Kontinuität/ Sicherheit</span>
:Ein Zeitplan für die regelmäßig durchzuführenden Tests der Verfügbarkeits-, Kontinuitäts- und Sicherheitsmechanismen, der gemeinsam vom Availability Management, IT Service Continuity Management und Information Security Management gepflegt wird.


=== ITIL-Begriffe zum IT Security Management ===
;<span id="Testprotokoll">Testprotokoll</span>
:Ein Protokoll über Vorbereitung, Ablauf und Evaluierung eines Tests, erstellt zum Beispiel im Rahmen der verschiedenen Tests, die vom Availability, IT Service Continuity oder Information Security Management durchgeführt werden.


;<span id="IT-Security-Strategie">IT-Security-Strategie</span>
;<span id="Sicherheitsrichtlinie">Unterstützende Informations-Sicherheitsrichtlinie</span>
:Die IT-Security-Strategie skizziert den gewählten Ansatz zur Gewährleistung der Sicherheit von IT-Services und -Systemen. Sie enthält eine Aufstellung der sicherheitsrelevanten Risiken sowie der bereits bestehenden oder geplanten Security Controls (Sicherheitskontrollen), mit denen solchen Risiken begegnet werden kann.  
:Unterstützende Informations-Sicherheitsrichtlinien sind spezielle Richtlinien, die die übergeordnete Informationssicherheits-Richtlinie ergänzen. Sie stellen bindende Regeln für die Nutzung von Systemen und Daten sowie für die Nutzung und Erbringung von Services und Systemen zur Gewährleistung einer ausreichenden Informationssicherheit auf.


;<span id="IT-Sicherheitsbericht">IT-Sicherheitsbericht</span>
:Der IT-Sicherheitsbericht wird in regelmäßigen Abständen erstellt. Er liefert anderen Service-Management-Prozessen sowie dem IT-Management Information über den Stand der IT-Sicherheit.


;<span id="IT-Sicherheitsrichtlinie">IT-Sicherheitsrichtlinie</span>
:IT-Sicherheitsrichtlinien stellen bindende Regeln für die Nutzung von Services und Systemen zur Gewährleistung einer ausreichenden IT-Sicherheit auf.


;<span id="Security Advisories">Security Advisories</span>
== Zusatzinformationen zum Information Security Management ==
:Eine Liste bekannter Sicherheitslücken, die z.B. aus Inputs von externen Produktlieferanten erstellt wird. Die Liste enthält Anweisungen zum Schließen der Sicherheitslücken und für den Umgang mit bereits eingetretenen Sicherheitsverletzungen.


;<span id="Security Alert">Security Alert (Sicherheitsalarm)</span>
==== ITIL-Kennzahlen (KPIs) ====
:Ein Security Alert wird typischerweise vom IT Security Management herausgegeben, wenn Bedrohungen der IT-Sicherheit absehbar oder bereits eingetreten sind. Sicherheitswarnungen werden mit dem Ziel veröffentlicht, Anwender und IT-Mitarbeiter in die Lage zu versetzen, Angriffe auf die IT-Sicherheit zu erkennen und sich mit geeigneten Maßnahmen zu schützen.
* [[ITIL-Kennzahlen Service Design#ITIL-Kennzahlen Information Security Management|Kennzahlen zum Information Security Management]]


;<span id="SMIS">Security Management Information System (SMIS)</span>
:Das Security Management Information System (SMIS) ist der zentrale Speicherort für alle relevanten Daten des Security-Management-Prozesses.


;<span id="Testplan Verfügbarkeit Kontinuität IT-Sicherheit">Testplan für Verfügbarkeit/ Kontinuität/ IT-Sicherheit</span>
==== ITIL-Rollen ====
:Ein Zeitplan für die regelmäßig durchzuführenden Tests der Verfügbarkeits-, Kontinuitäts- und Sicherheitsmechanismen, der gemeinsam vom Availability Management, IT Service Continuity Management und IT Security Management gepflegt wird.


;<span id="Testprotokoll">Testprotokoll</span>
;Information Security Manager - Prozess-Verantwortlicher
:Ein Protokoll über Vorbereitung, Ablauf und Evaluierung eines Tests, erstellt zum Beispiel im Rahmen der verschiedenen Tests, die vom Availability, IT Service Continuity oder IT Security Management durchgeführt werden.  
:Der Information Security Manager ist verantwortlich dafür, dass alle Güter, Informationen, Daten und IT-Services eines Unternehmens jederzeit hinsichtlich ihrer Vertraulichkeit, Integrität und Verfügbarkeit geschützt sind. Er ist normalerweise eingebunden in ein unternehmensweites Security Management, das einen breiteren Wirkungsbereich als der Service-Provider hat; dieses umfasst u.a. auch einen den Sicherheitsaspekten genügenden Umgang mit Schriftstücken und Telefonaten innerhalb des Gesamtunternehmens sowie die Zugangskontrolle zu Betriebseinrichtungen.




== Zusatzinformationen zum IT Security Management ==
== Downloads ==


==== ITIL-Kennzahlen (KPIs) ====
==== Übersicht ITIL Security Management ====
* [[ITIL-Kennzahlen Service Design#ITIL-Kennzahlen IT Security Management|Kennzahlen zum IT Security Management]]


{|
| valign="top" |
Die folgenden Links verweisen auf das Übersichts-Diagramm zu ITIL Security Management mit einer Darstellung der wichtigsten Schnittstellen des ITIL-Prozesses. 


==== ITIL-Rollen im IT Security Management ====
* [[Media:Itil-security-management.jpg|Information Security Management (.JPG)]]
* [https://wiki.de.it-processmaps.com/images/pdf/Prozessuebersicht_it_security_management_itilv3.pdf Information Security Management (.PDF)]''
| valign="top" |
[[Image:Prozess_it_security_management_itilv3_thumb.jpg|thumb|150px|left|none|alt=ITIL Security Management|Information Security Management im Überblick]]
|-
|}


;IT Security Manager - Prozess-Verantwortlicher
:Der IT Security Manager ist verantwortlich dafür, dass alle Güter, Informationen, Daten und IT-Services eines Unternehmens jederzeit hinsichtlich ihrer Vertraulichkeit, Integrität und Verfügbarkeit geschützt sind. Er ist normalerweise eingebunden in ein unternehmensweites Security Management, das einen breiteren Wirkungsbereich als der IT-Service-Provider hat; dieses umfasst u.a. auch einen den Sicherheitsaspekten genügenden Umgang mit Schriftstücken und Telefonaten innerhalb des Gesamtunternehmens sowie die Zugangskontrolle zu Betriebseinrichtungen.




<!-- Diese Seite liegt in folgenden Kategorien: -->
<!-- Diese Seite liegt in folgenden Kategorien: -->
[[Kategorie:ITIL V3]][[Kategorie:ITIL-Prozess]][[Kategorie:Service Design]][[Kategorie:IT Security Management|!]]
[[Kategorie:ITIL V3]][[Kategorie:ITIL-Prozess]][[Kategorie:Service Design]][[Kategorie:Information Security Management|!]]
<!-- keine Inhalte nach diesem Kommentar! -->
<!-- keine Inhalte nach diesem Kommentar! -->

Version vom 28. August 2011, 22:05 Uhr

<seo metakeywords="itil security management, information security management, prozess security management" metadescription="ITIL Security Management: Prozess-Definition, Teil-Prozesse. Zusatzinformationen zu Information Security Management: Rollen, Checklisten, KPIs..." />

ES - EN - Information Security Managementesta página en españolthis Page in English
ES - EN - Information Security Management


Information Security Management nach ITIL: Überblick

Prozessziel: Sicherstellen, dass alle Güter, Informationen, Daten und IT-Services eines Unternehmens jederzeit hinsichtlich ihrer Vertraulichkeit, Integrität und Verfügbarkeit geschützt sind. Information Security Management ist normalerweise in ein unternehmensweites Security Management eingebunden, das einen breiteren Wirkungsbereich als der IT-Service-Provider hat.

Englische Bezeichnung: Information Security Management

Teil von: Service Design

Prozess-Verantwortlicher: Information Security Manager


Information Security Management: Prozess-Beschreibung

Information Security Management ITIL
ITIL Security Management

Innerhalb von ITIL V2 wurde Security Management noch in einer eigenen Publikation behandelt. ITIL V3 ordnet Information Security Management im Service-Design-Prozess ein, wodurch eine bessere Integration in den Service-Lifecycle erreicht wird. Der Prozess wurde darüber hinaus an neue Erkenntnisse und Anforderungen im Bereich der IT-Sicherheit angepasst.

Information Security Management nach ITIL V3 umfasst die folgenden Teilprozesse:

Teil-Prozesse

Design von Sicherheitskontrollen
Prozessziel: Angemessene technische und organisatorische Maßnahmen designen, mit denen sichergestellt werden kann, dass alle Assets, Informationen, Daten und IT-Services eines Unternehmens jederzeit hinsichtlich ihrer Vertraulichkeit, Integrität und Verfügbarkeit geschützt sind.
Sicherheits-Test
Prozessziel: Dafür Sorge tragen, dass alle Sicherheits-Mechanismen regelmäßigen Tests unterzogen werden.
Bearbeitung von Security Incidents
Prozessziel: Aufdecken und Abwehren von Angriffen und Verletzungen der Informationssicherheit, sowie Minimierung des Schadens im Falle erfolgter Sicherheits-Verletzungen.
Security Review
Prozessziel: Überprüfen, ob die Sicherheitsmaßnahmen und –Prozeduren immer noch im Einklang stehen mit den Risikoeinschätzungen aus Unternehmenssicht; Überprüfen, ob die entsprechenden Maßnahmen und Prozeduren regelmäßig auf dem aktuellen Stand gehalten und getestet werden.

ITIL-Begriffe zum Information Security Management

Informations-Sicherheitsbericht
Der Informations-Sicherheitsbericht wird in regelmäßigen Abständen erstellt. Er liefert anderen Service-Management-Prozessen sowie dem IT-Management Information über den Stand der Informationssicherheit.
Informations-Sicherheits-Richtlinie
Die übergeordnete Informations-Sicherheits-Richtlinie skizziert den gewählten Ansatz zur Gewährleistung der Sicherheit von IT-Services und -Systemen. Sie wird in der Regel ergänzt durch spezifische unterstützende Richtlinien, z.B. für den Umgang mit E-Mails oder den Fernzugriff auf bestimmte Systeme.
Die Informations-Sicherheits-Richtlinie enthält eine Aufstellung der sicherheitsrelevanten Risiken sowie der bereits bestehenden oder geplanten Security Controls (Sicherheitskontrollen), mit denen solchen Risiken begegnet werden kann.
Security Advisories
Eine Liste bekannter Sicherheitslücken, die z.B. aus Inputs von externen Produktlieferanten erstellt wird. Die Liste enthält Anweisungen zum Schließen der Sicherheitslücken und für den Umgang mit bereits eingetretenen Sicherheitsverletzungen.
Security Alert (Sicherheitsalarm)
Ein Security Alert wird typischerweise vom Information Security Management herausgegeben, wenn Bedrohungen der Informationssicherheit absehbar oder bereits eingetreten sind. Sicherheitswarnungen werden mit dem Ziel veröffentlicht, Anwender und IT-Mitarbeiter in die Lage zu versetzen, Angriffe auf die Informationssicherheit zu erkennen und sich mit geeigneten Maßnahmen zu schützen.
Security Management Information System (SMIS)
Das Security Management Information System (SMIS) ist der zentrale Speicherort für alle relevanten Daten des Information-Security-Management-Prozesses.
Testplan für Verfügbarkeit/ Kontinuität/ Sicherheit
Ein Zeitplan für die regelmäßig durchzuführenden Tests der Verfügbarkeits-, Kontinuitäts- und Sicherheitsmechanismen, der gemeinsam vom Availability Management, IT Service Continuity Management und Information Security Management gepflegt wird.
Testprotokoll
Ein Protokoll über Vorbereitung, Ablauf und Evaluierung eines Tests, erstellt zum Beispiel im Rahmen der verschiedenen Tests, die vom Availability, IT Service Continuity oder Information Security Management durchgeführt werden.
Unterstützende Informations-Sicherheitsrichtlinie
Unterstützende Informations-Sicherheitsrichtlinien sind spezielle Richtlinien, die die übergeordnete Informationssicherheits-Richtlinie ergänzen. Sie stellen bindende Regeln für die Nutzung von Systemen und Daten sowie für die Nutzung und Erbringung von Services und Systemen zur Gewährleistung einer ausreichenden Informationssicherheit auf.


Zusatzinformationen zum Information Security Management

ITIL-Kennzahlen (KPIs)


ITIL-Rollen

Information Security Manager - Prozess-Verantwortlicher
Der Information Security Manager ist verantwortlich dafür, dass alle Güter, Informationen, Daten und IT-Services eines Unternehmens jederzeit hinsichtlich ihrer Vertraulichkeit, Integrität und Verfügbarkeit geschützt sind. Er ist normalerweise eingebunden in ein unternehmensweites Security Management, das einen breiteren Wirkungsbereich als der Service-Provider hat; dieses umfasst u.a. auch einen den Sicherheitsaspekten genügenden Umgang mit Schriftstücken und Telefonaten innerhalb des Gesamtunternehmens sowie die Zugangskontrolle zu Betriebseinrichtungen.


Downloads

Übersicht ITIL Security Management

Die folgenden Links verweisen auf das Übersichts-Diagramm zu ITIL Security Management mit einer Darstellung der wichtigsten Schnittstellen des ITIL-Prozesses.

ITIL Security Management
Information Security Management im Überblick