Ganzheitliches Informationssicherheitsund Risikomanagement
Situation und Problemstellung
Die zunehmende Abhängigkeit betrieblicher Prozesse von einer effizienten IT-Unterstützung verlangt ein integriertes Zusammenspiel von Anwendungen, Systemen und Infrastrukturobjekten. Programme und erforderliche Hardware müssen verfügbar sein und eine auf die Grundwerte „Vertraulichkeit“ und „Integrität“ vom Bundesamt für Sicherheit in der Informationstechnik (BSI) ausgelegte Datenhaltung erlauben. Das im Sommer 2015 verabschiedete IT-Sicherheitsgesetz begründet eine entsprechende Vorgehensweise.
Als Ausgangspunkt sind die wesentlichen IT-gestützten Prozesse zu identifizieren und zu bewerten. Anschließend ist zu untersuchen, welche IT-Objekte zur Durchführung der Geschäftsprozesse benötigt werden. Für die auf diesem Wege ermittelten Objekte ist der Schutzbedarf zu bestimmen und im IT-Sicherheitskonzept zu dokumentieren. Dort sind ebenfalls die Maßnahmen zur Förderung der IT-Sicherheit aufgeführt.
Weiterhin sind die mit dem Einsatz verbundenen Risiken in Hinsicht auf Eintrittswahrscheinlichkeit und Schadenspotential zu bewerten. Ergeben sich hierbei signifikante Risiken, ist zu untersuchen, ob der Einsatz zusätzlicher Sicherheitsmaßnahmen eine risikomindernde Wirkung hat. Die Risikobetrachtung wird ebenfalls im IT-Sicherheitskonzept dokumentiert.
In dem Workshop wird die Vorgehensweise der Erstellung eines IT-Sicherheitskonzepts inklusive der notwendigen Grundlagendokumentation prototypisch dargestellt. Die Betrachtung orientiert sich dabei an den BSI-Standards 100-2 und 100-3 sowie den Anforderungen des IT-Sicherheitsgesetzes.
Workshopinhalte (Schwerpunkte)
- Anforderungen an das Informationssicherheitsmanagement nach BSI-Standards und IT-Sicherheitsgesetz
- IT-Strategie und Informationssicherheitsleitlinie
- Bewertung von Geschäftsprozessen und benötigter IT-Schutzobjekte
- Schutzbedarfsanalyse nach Vorgehensweise des BSI
- Ermittlung typischer Bedrohungen und Risiken im IT-Umfeld
- Bewertung von Eintrittswahrscheinlichkeit und Schadenspotential
- Ableitung von Schutzmaßnahmen und Bewertung des Restrisikos
Zielgruppe
IT-Sicherheitsbeauftragte/Informationssicherheitsbeauftragte, IT-Organisation, IT-Administration, IT-Revision, Datenschutzbeauftragte
Referent(en)
Dr. Haiko Timm
Dipl.-Kaufmann
Ort
Gartenstraße 210 - 214
48147 Münster
Kosten
250,- zzgl. MwSt.
Termine
09:30 Uhr - 16:30 Uhr