It Security Konzept

IT-Sicherheitskonzept

Hier erfahren Sie mehr über IT-Sicherheit und Sicherheitskonzept. Beispiel für die Ernennung eines IT-Sicherheitsbeauftragten: kommentiert. IT-Sicherheit: Was Sie im Security-Konzept berücksichtigen müssen Der Name ist Klang und Qualm, aber wir werden ein solches Strukturdokument ein Schutzkonzept nennen. Daraus lassen sich dann Leitlinien und Maßnahmen ableiten, die verständlich umzusetzen sind. Andernfalls besteht die große Wahrscheinlichkeit, dass die Sicherheitsanforderungen in den Augen einiger Beteiligter verschwimmen.

Bei der Entwicklung eines Sicherheitskonzeptes müssen viele Aspekte der IT-Sicherheit berücksichtigt werden: Diese Überlegungen könnten durchaus einen ersten Eindruck davon vermitteln, was ein solches Konzept berücksichtigen sollte. Abhängig von der Größe und dem Aufbau der Einrichtung ist das Konzept mehr oder weniger kompliziert und umfassend.

Zuerst gibt es eine ziemlich abstruse Leitlinie, die sich aus dem Unternehmensziel oder der Autorität ergibt und als "Sicherheitspolitik" oder "Sicherheitspolitik" bezeichnet wird. Eine generelle Festlegung der Aufgaben und Funktionen von Netzwerken und IT-Systemen ist in der Regel Ausgangsbasis für die Entwicklung der Security Policy. Es werden die Voraussetzungen für die IT-Sicherheit und die Bereitstellung der eingesetzten Informationstechnologie festgelegt.

Eine Sicherheitskonzeption hat eine generelle Zielstellung, deren Inhalte stark von den jeweiligen Umständen der jeweiligen Org. Die Datensicherheit und Kommunikationssicherheit ist in Kreditinstituten, Versicherungen, staatlichen und gesellschaftlichen Institutionen natürlich wichtiger als in den meisten kleinen und mittelständischen Unternehmen oder universitären Institutionen, solange sie nicht in der Wissenschaft tätig sind.

Zudem muss im Einzelnen geklärt werden, wer für die Interpretation der (schriftlichen) Security Policy zuständig ist. Damit soll eine solide Basis für die IT-Sicherheit geschaffen werden, in der alle für die Sicherheit relevanten Größen dargestellt werden. Dieser Arbeitsschritt legt fest, welche IT-Sicherheitsmaßnahmen bereits implementiert sind. Ausgehend von den aufgezeichneten Inventardaten im IT-Netzwerk und den Erfordernissen der IT-Sicherheit müssen nun die zugehörigen Sicherheitsmaßnahmen zusammengestellt werden.

Ausführliche Informationen zum Thema Sicherheit finden Sie in unserer IT Practice Online Solution.