In Unternehmen gehört IT-gestützte Informationsverarbeitung schon längst zum Alltag. Kritische Wertschöpfungsprozesse und auch Hilfsprozesse werden zum Großteil unterstützend durch Informationstechnologie durchgeführt. Im Zuge der verstärkten Digitalisierung durch Themen wie z.B. Industrie 4.0 rückt dieser Bereich noch stärker in den Vordergrund kritischer Abläufe. Sobald ein Unternehmen personenbezogene Daten elektronisch verarbeitet, spielt der Datenschutz im Bereich der IT eine mindestens genauso große Rolle. Die beiden Themen Datenschutz und Datensicherheit gilt es also als Unternehmen zu wahren und eine Hochverfügbarkeit der Daten zu gewährleisten. Diese Ziele gilt es in einem IT-Sicherheitskonzept zu berücksichtigen, wobei die Wirtschaftlichkeit nicht außer Acht gelassen werden darf. Verantwortliche für das Konzept haben die Aufgabe das Konzept durch entsprechende Maßnahmen zu entwickeln und zu realisieren.
In dieser Ausarbeitung sollen Handlungsoptionen für eine Umsetzung einer IT-Richtlinie aufgezeigt werden. Dabei geht es darum, dem Leser einen Überblick über verwendbare Standards, Maßnahmenkataloge und Zertifizierungen zu bieten. Diese Informationen können bei der Entwicklung eines IT-Sicherheitskonzepts relevant sein. Außerdem sollen dazu technische und organisatorische Maßnahmen dargestellt werden.
Es werden die bekannten Referenzmodelle und Frameworks CobIT und ITIL behandelt. Abschließend werden durch die Bewertungskriterien – TCSEC, „Die deutschen IT-Kriterien“ & ITSEC, sowie Common Criteria weitere Werkzeuge als Grundlage zum Schutz der Datensicherheit und –schutz dargestellt.
Inhaltsverzeichnis
- 1 Einleitung
- 1.1 Zieldefinition
- 1.2 Vorgehensweise
- 2 Referenzmodelle und Frameworks
- 2.1 CobiT
- 2.2 ITIL
- 3 Bewertungskriterien
- 3.1 TCSEC
- 3.2 Die deutschen IT-Kriterien und ITSEC
- 3.3 Common Criteria
- 4 Bewertung und Fazit
Zielsetzung und Themenschwerpunkte
Diese Ausarbeitung hat zum Ziel, Handlungsoptionen zur Umsetzung von IT-Richtlinien aufzuzeigen. Sie bietet einen Überblick über verwendbare Standards, Maßnahmenkataloge und Zertifizierungen für die Entwicklung von IT-Sicherheitskonzepten. Zusätzlich werden technische und organisatorische Maßnahmen dargestellt.
- Umsetzung von IT-Richtlinien
- Verwendbare Standards und Zertifizierungen im IT-Bereich
- Entwicklung von IT-Sicherheitskonzepten
- Technische und organisatorische Maßnahmen zur IT-Sicherheit
- Referenzmodelle und Frameworks (COBIT und ITIL)
Zusammenfassung der Kapitel
1 Einleitung: Die Einleitung betont die zunehmende Bedeutung IT-gestützter Informationsverarbeitung in Unternehmen, insbesondere im Kontext der Digitalisierung und des Datenschutzes. Sie hebt die Notwendigkeit eines IT-Sicherheitskonzepts hervor, das sowohl Datenschutz und Datensicherheit als auch Wirtschaftlichkeit berücksichtigt. Das Hauptziel des Dokuments ist die Darstellung von Handlungsoptionen zur Umsetzung von IT-Richtlinien, unter Einbezug relevanter Standards, Maßnahmenkataloge und Zertifizierungen.
2 Referenzmodelle und Frameworks: Dieses Kapitel behandelt die Konzepte von Frameworks als Zusammenfassungen von Best-Practice-Methoden zur prozessorientierten IT-Steuerung. Es wird betont, dass kein universelles Framework existiert und Unternehmen die Frameworks individuell anpassen und kombinieren müssen. Der Fokus liegt auf COBIT und ITIL, wobei COBIT als Framework zur Risikokontrolle im IT-Einsatz und ITIL als Best-Practice-Sammlung für IT-Service-Management beschrieben werden. Die Notwendigkeit einer individuellen Anpassung an unternehmensspezifische Gegebenheiten wird hervorgehoben.
Schlüsselwörter
IT-Richtlinien, IT-Sicherheitskonzept, Datenschutz, Datensicherheit, Referenzmodelle, Frameworks, COBIT, ITIL, TCSEC, Deutsche IT-Kriterien, ITSEC, Common Criteria, Risikomanagement, IT-Governance, Handlungsoptionen, technische und organisatorische Maßnahmen.
Häufig gestellte Fragen (FAQ) zu: Umsetzung von IT-Richtlinien
Was ist der Hauptzweck dieses Dokuments?
Das Dokument präsentiert Handlungsoptionen zur Umsetzung von IT-Richtlinien. Es bietet einen Überblick über relevante Standards, Maßnahmenkataloge und Zertifizierungen für die Entwicklung von IT-Sicherheitskonzepten und beschreibt sowohl technische als auch organisatorische Maßnahmen.
Welche Themen werden im Dokument behandelt?
Das Dokument behandelt die Umsetzung von IT-Richtlinien, verwendbare Standards und Zertifizierungen im IT-Bereich, die Entwicklung von IT-Sicherheitskonzepten, technische und organisatorische Maßnahmen zur IT-Sicherheit sowie Referenzmodelle und Frameworks (COBIT und ITIL).
Welche Referenzmodelle und Frameworks werden behandelt?
Das Dokument konzentriert sich auf COBIT und ITIL. COBIT wird als Framework zur Risikokontrolle im IT-Einsatz beschrieben, während ITIL als Best-Practice-Sammlung für IT-Service-Management vorgestellt wird. Die Notwendigkeit einer individuellen Anpassung an unternehmensspezifische Gegebenheiten wird betont.
Welche Bewertungskriterien werden erwähnt?
Das Dokument erwähnt TCSEC, die deutschen IT-Kriterien und ITSEC sowie Common Criteria als Bewertungskriterien für IT-Sicherheit.
Wie ist das Dokument strukturiert?
Das Dokument ist in Kapitel unterteilt, beginnend mit einer Einleitung, die die Zielsetzung und Vorgehensweise beschreibt. Es folgt ein Kapitel zu Referenzmodellen und Frameworks, ein Kapitel zu Bewertungskriterien und abschließend ein Kapitel mit Bewertung und Fazit. Ein Inhaltsverzeichnis und eine Zusammenfassung der Kapitel sind enthalten.
Welche Schlüsselwörter sind relevant für dieses Dokument?
Wichtige Schlüsselwörter sind: IT-Richtlinien, IT-Sicherheitskonzept, Datenschutz, Datensicherheit, Referenzmodelle, Frameworks, COBIT, ITIL, TCSEC, Deutsche IT-Kriterien, ITSEC, Common Criteria, Risikomanagement, IT-Governance, Handlungsoptionen, technische und organisatorische Maßnahmen.
Welche Zielsetzung wird im Dokument verfolgt?
Das Hauptziel ist es, Handlungsoptionen für die Umsetzung von IT-Richtlinien aufzuzeigen, indem relevante Standards, Maßnahmenkataloge und Zertifizierungen im Kontext von Datenschutz, Datensicherheit und Wirtschaftlichkeit berücksichtigt werden.
Wie wird die zunehmende Bedeutung von IT in Unternehmen berücksichtigt?
Die Einleitung betont die zunehmende Bedeutung IT-gestützter Informationsverarbeitung in Unternehmen im Kontext der Digitalisierung und des Datenschutzes und hebt die Notwendigkeit eines ganzheitlichen IT-Sicherheitskonzepts hervor.
- Arbeit zitieren
- B.Sc Kai Pohl (Autor:in), 2015, Enforcing Corporate IT Policies. Referenzmodelle, Frameworks und Bewertungskriterien, München, GRIN Verlag, https://www.grin.com/document/302979