Franz-Mayer-Str. 1 93053 Regensburg
+49(0)941.604889-15
hello[ -/ @ -/ ]it-sicherheitscluster.de

Entwicklung und Umsetzung ISIS12-Konzept

- InformationsSicherheitsmanagementSystem in 12 Schritten

Schritt 6: Kritische Applikationen identifizieren

Mit ISIS12 Schritt 6 beginnt die operative Phase des ISIS12 Vorgehensmodells. Dabei werden wenige unternehmenskritische Anwendungen identifiziert und bewertet. Diesen werden jeweils 3 Schutzbedarfskategorien bezogen auf die Grundwerte „Vertraulichkeit, Integrität und Verfügbarkeit“ zugeordnet. Aus der Schutzbedarfsfeststellung werden dann die Maximal Tolerierbare Ausfallzeit (MTA) und die Service Level Agreements (SLA) abgeleitet und im Service-Katalog dokumentiert, der über ein CMDB-Softwaretool verwaltet wird.

 

Schritt 7: IT-Struktur analysieren

Nach der Lokalisierung kritischer Applikationen steht in ISIS12 Schritt 7 die Definition des Informationsverbunds im Mittelpunkt. In diesem werden die technischen, personellen, organisatorischen und infrastrukturellen Objekte, die für die Verarbeitung von Informationen im Unternehmen benötigt werden, zusammen gefasst. Die Objekte werden in sicherheitsrelevanter Abhängigkeit zu den kritischen Applikationen erfasst und weitergehend in Teilbereichen gruppiert. Der Schutzbedarf der kritischen Applikationen und die MTA werden den Objekten vererbt.

 

Schritt 8: Sicherheitsmaßnahmen modellieren

In ISIS12 Schritt 8 erfolgt die Zuordnung der empfohlenen Sicherheitsmaßnahmen zu den in Schritt 7 ermittelten Objekten. Diese erfolgen in Anlehnung an den ISIS12-Katalog, der einen gegenüber dem BSI-Grundschutzkatalog reduzierten Maßnahmenkatalog enthält. Die Bausteine, die für den gesamten Informationsverbund anzuwenden sind, lauten: Universale Aspekte (S1), Infrastruktur (S2), IT-Systeme/Netze (S3) und Anwendungen (S4). Diese Bausteine werden den IT-Objekten zugeordnet, z.B. Gebäude und Serverraum gehören zur Infrastruktur. Eine Erleichterung schafft in diesem Schritt das ISIS12-Softwaretool, mit dem die Zuordnung bereits in der IT-Strukturanalyse automatisch erfolgt.

 

Schritt 9: Ist-Soll vergleichen

In ISIS12 Schritt 9 soll mit dem Ist-Soll-Vergleich ein Überblick über den Umsetzungsgrad, der in Schritt 8 geforderten Maßnahmen gegeben werden. Die Erhebung kann durch die vom ISB ernannten verantwortlichen Spezialisten im Unternehmen durchgeführt werden. Die möglichen Beurteilungen der Umsetzung lauten: „ja“, „teilweise“, „nein“ oder „nicht notwendig.

 

Schritt 10: Umsetzung planen

In ISIS12 Schritt 10 wird ein Maßnahmenkatalog erzeugt und konsolidiert. Die umzusetzenden Maßnahmen werden priorisiert und zusammen mit einer Kostenabschätzung der Geschäftsleitung als Vorschlag präsentiert. Nach Festlegung der Umsetzungsreihenfolge der Maßnahmen, werden diese in ISIS12 Schritt 11 final umgesetzt.

 

Schritt 11: Umsetzen

In ISIS12 Schritt 11 werden die konsolidierten und genehmigten Sicherheitsmaßnahmen im Unternehmen umgesetzt. Für jede Maßnahmen, sind die Rollen des Initiators, des Umsetzers und der Zeitpunkt der Realisierung festzulegen. Bei einer komplexen Umsetzung ist zu überlegen, ob eine Schulung der Mitarbeiter sinnvoll ist.

 

Schritt 12: Revision

Mit dem Abschluss des Schritts fordert das ISIS12-Softwaretool zur Eingabe eines Revisionstermins für eine oder mehrere Maßnahmen auf. Die gescannte Revisionsliste wird in Schritt 12 erzeugt.
War es während des ersten ISIS12-Zyklusses so, dass die Schritte nacheinander abzuarbeiten waren, so ist es nach Abschluss von Schritt 12 möglich auf jeden Schritt im Softwaretool direkt zuzugreifen. In Schritt 12 erzeugt das ISIS12-Softwaretool eine Kennzahl, die den Umsetzungsgrad der Maßnahmen darstellt.

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen