Grin logo
en de es fr
Shop
GRIN Website
Publicación mundial de textos académicos
Go to shop › Economía de las empresas - Gestión de la información

Enforcing Corporate IT Policies. Referenzmodelle, Frameworks und Bewertungskriterien

CobiT, ITIL, TCSEC, ITSEC und Common Criteria

Título: Enforcing Corporate IT Policies. Referenzmodelle, Frameworks und Bewertungskriterien

Trabajo Escrito , 2015 , 25 Páginas , Calificación: 1,3

Autor:in: B.Sc Kai Pohl (Autor)

Economía de las empresas - Gestión de la información
Extracto de texto & Detalles   Leer eBook
Resumen Extracto de texto Detalles

In Unternehmen gehört IT-gestützte Informationsverarbeitung schon längst zum Alltag. Kritische Wertschöpfungsprozesse und auch Hilfsprozesse werden zum Großteil unterstützend durch Informationstechnologie durchgeführt. Im Zuge der verstärkten Digitalisierung durch Themen wie z.B. Industrie 4.0 rückt dieser Bereich noch stärker in den Vordergrund kritischer Abläufe. Sobald ein Unternehmen personenbezogene Daten elektronisch verarbeitet, spielt der Datenschutz im Bereich der IT eine mindestens genauso große Rolle. Die beiden Themen Datenschutz und Datensicherheit gilt es also als Unternehmen zu wahren und eine Hochverfügbarkeit der Daten zu gewährleisten. Diese Ziele gilt es in einem IT-Sicherheitskonzept zu berücksichtigen, wobei die Wirtschaftlichkeit nicht außer Acht gelassen werden darf. Verantwortliche für das Konzept haben die Aufgabe das Konzept durch entsprechende Maßnahmen zu entwickeln und zu realisieren.
In dieser Ausarbeitung sollen Handlungsoptionen für eine Umsetzung einer IT-Richtlinie aufgezeigt werden. Dabei geht es darum, dem Leser einen Überblick über verwendbare Standards, Maßnahmenkataloge und Zertifizierungen zu bieten. Diese Informationen können bei der Entwicklung eines IT-Sicherheitskonzepts relevant sein. Außerdem sollen dazu technische und organisatorische Maßnahmen dargestellt werden.
Es werden die bekannten Referenzmodelle und Frameworks CobIT und ITIL behandelt. Abschließend werden durch die Bewertungskriterien – TCSEC, „Die deutschen IT-Kriterien“ & ITSEC, sowie Common Criteria weitere Werkzeuge als Grundlage zum Schutz der Datensicherheit und –schutz dargestellt.

Extracto


Inhaltsverzeichnis

  • 1 Einleitung
    • 1.1 Zieldefinition
    • 1.2 Vorgehensweise
  • 2 Referenzmodelle und Frameworks
    • 2.1 CobiT
    • 2.2 ITIL
  • 3 Bewertungskriterien
    • 3.1 TCSEC
    • 3.2 Die deutschen IT-Kriterien und ITSEC
    • 3.3 Common Criteria
  • 4 Bewertung und Fazit

Zielsetzung und Themenschwerpunkte

Diese Ausarbeitung hat zum Ziel, Handlungsoptionen zur Umsetzung von IT-Richtlinien aufzuzeigen. Sie bietet einen Überblick über verwendbare Standards, Maßnahmenkataloge und Zertifizierungen für die Entwicklung von IT-Sicherheitskonzepten. Zusätzlich werden technische und organisatorische Maßnahmen dargestellt.

  • Umsetzung von IT-Richtlinien
  • Verwendbare Standards und Zertifizierungen im IT-Bereich
  • Entwicklung von IT-Sicherheitskonzepten
  • Technische und organisatorische Maßnahmen zur IT-Sicherheit
  • Referenzmodelle und Frameworks (COBIT und ITIL)

Zusammenfassung der Kapitel

1 Einleitung: Die Einleitung betont die zunehmende Bedeutung IT-gestützter Informationsverarbeitung in Unternehmen, insbesondere im Kontext der Digitalisierung und des Datenschutzes. Sie hebt die Notwendigkeit eines IT-Sicherheitskonzepts hervor, das sowohl Datenschutz und Datensicherheit als auch Wirtschaftlichkeit berücksichtigt. Das Hauptziel des Dokuments ist die Darstellung von Handlungsoptionen zur Umsetzung von IT-Richtlinien, unter Einbezug relevanter Standards, Maßnahmenkataloge und Zertifizierungen.

2 Referenzmodelle und Frameworks: Dieses Kapitel behandelt die Konzepte von Frameworks als Zusammenfassungen von Best-Practice-Methoden zur prozessorientierten IT-Steuerung. Es wird betont, dass kein universelles Framework existiert und Unternehmen die Frameworks individuell anpassen und kombinieren müssen. Der Fokus liegt auf COBIT und ITIL, wobei COBIT als Framework zur Risikokontrolle im IT-Einsatz und ITIL als Best-Practice-Sammlung für IT-Service-Management beschrieben werden. Die Notwendigkeit einer individuellen Anpassung an unternehmensspezifische Gegebenheiten wird hervorgehoben.

Schlüsselwörter

IT-Richtlinien, IT-Sicherheitskonzept, Datenschutz, Datensicherheit, Referenzmodelle, Frameworks, COBIT, ITIL, TCSEC, Deutsche IT-Kriterien, ITSEC, Common Criteria, Risikomanagement, IT-Governance, Handlungsoptionen, technische und organisatorische Maßnahmen.

Häufig gestellte Fragen (FAQ) zu: Umsetzung von IT-Richtlinien

Was ist der Hauptzweck dieses Dokuments?

Das Dokument präsentiert Handlungsoptionen zur Umsetzung von IT-Richtlinien. Es bietet einen Überblick über relevante Standards, Maßnahmenkataloge und Zertifizierungen für die Entwicklung von IT-Sicherheitskonzepten und beschreibt sowohl technische als auch organisatorische Maßnahmen.

Welche Themen werden im Dokument behandelt?

Das Dokument behandelt die Umsetzung von IT-Richtlinien, verwendbare Standards und Zertifizierungen im IT-Bereich, die Entwicklung von IT-Sicherheitskonzepten, technische und organisatorische Maßnahmen zur IT-Sicherheit sowie Referenzmodelle und Frameworks (COBIT und ITIL).

Welche Referenzmodelle und Frameworks werden behandelt?

Das Dokument konzentriert sich auf COBIT und ITIL. COBIT wird als Framework zur Risikokontrolle im IT-Einsatz beschrieben, während ITIL als Best-Practice-Sammlung für IT-Service-Management vorgestellt wird. Die Notwendigkeit einer individuellen Anpassung an unternehmensspezifische Gegebenheiten wird betont.

Welche Bewertungskriterien werden erwähnt?

Das Dokument erwähnt TCSEC, die deutschen IT-Kriterien und ITSEC sowie Common Criteria als Bewertungskriterien für IT-Sicherheit.

Wie ist das Dokument strukturiert?

Das Dokument ist in Kapitel unterteilt, beginnend mit einer Einleitung, die die Zielsetzung und Vorgehensweise beschreibt. Es folgt ein Kapitel zu Referenzmodellen und Frameworks, ein Kapitel zu Bewertungskriterien und abschließend ein Kapitel mit Bewertung und Fazit. Ein Inhaltsverzeichnis und eine Zusammenfassung der Kapitel sind enthalten.

Welche Schlüsselwörter sind relevant für dieses Dokument?

Wichtige Schlüsselwörter sind: IT-Richtlinien, IT-Sicherheitskonzept, Datenschutz, Datensicherheit, Referenzmodelle, Frameworks, COBIT, ITIL, TCSEC, Deutsche IT-Kriterien, ITSEC, Common Criteria, Risikomanagement, IT-Governance, Handlungsoptionen, technische und organisatorische Maßnahmen.

Welche Zielsetzung wird im Dokument verfolgt?

Das Hauptziel ist es, Handlungsoptionen für die Umsetzung von IT-Richtlinien aufzuzeigen, indem relevante Standards, Maßnahmenkataloge und Zertifizierungen im Kontext von Datenschutz, Datensicherheit und Wirtschaftlichkeit berücksichtigt werden.

Wie wird die zunehmende Bedeutung von IT in Unternehmen berücksichtigt?

Die Einleitung betont die zunehmende Bedeutung IT-gestützter Informationsverarbeitung in Unternehmen im Kontext der Digitalisierung und des Datenschutzes und hebt die Notwendigkeit eines ganzheitlichen IT-Sicherheitskonzepts hervor.

Final del extracto de 25 páginas  - subir

Detalles

Título
Enforcing Corporate IT Policies. Referenzmodelle, Frameworks und Bewertungskriterien
Subtítulo
CobiT, ITIL, TCSEC, ITSEC und Common Criteria
Universidad
Leuphana Universität Lüneburg  (Wissens- und Informationsmanagement)
Curso
Wissens- und Informationsmanagement
Calificación
1,3
Autor
B.Sc Kai Pohl (Autor)
Año de publicación
2015
Páginas
25
No. de catálogo
V302979
ISBN (Ebook)
9783668014022
ISBN (Libro)
9783668014039
Idioma
Alemán
Etiqueta
enforcing corporate policies referenzmodelle frameworks bewertungskriterien cobit itil tcsec itsec common criteria
Seguridad del producto
GRIN Publishing Ltd.
Citar trabajo
B.Sc Kai Pohl (Autor), 2015, Enforcing Corporate IT Policies. Referenzmodelle, Frameworks und Bewertungskriterien, Múnich, GRIN Verlag, https://www.grin.com/document/302979
Leer eBook
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • https://cdn.openpublishing.com/images/brand/1/preview_popup_advertising.jpg
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
Extracto de  25  Páginas
Grin logo
  • Grin.com
  • Page::Footer::PaymentAndShipping
  • Contacto
  • Privacidad
  • Aviso legal
  • Imprint