PROFI-Business-Frühstück-CIA-Prinzip-Peter-Lange
PROFI-Business-Frühstück-CIA-Prinzip-Peter-Lange
PROFI-Business-Frühstück-CIA-Prinzip-Peter-Lange
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
DAS <strong>CIA</strong>-PRINZIP
WAS HAT DER <strong>CIA</strong> DAMIT<br />
ZU TUN?<br />
2<br />
18.11.2013 <strong>PROFI</strong> <strong>Business</strong> <strong>Frühstück</strong> | Das <strong>CIA</strong>-<strong>Prinzip</strong>
GRUNDWERTE DER IT-SICHERHEIT<br />
C onfidentiality<br />
• nur autorisierte Personen oder<br />
Anwendungen haben Zugriff auf die<br />
Daten<br />
I ntegrity<br />
• die Daten liegen in der Form/Inhalt vor, in<br />
der der Benutzer/Anwendung es erwartet<br />
A vailibility<br />
• Daten sind zu den definierten Zeiträumen<br />
über die erwarteten Schnittstellen in<br />
definierter Zeit verfügbar<br />
3<br />
18.11.2013 Das <strong>CIA</strong>-<strong>Prinzip</strong>
GRUNDWERTE HABEN VORTEILE<br />
Geben Überblick in einem komplexen Umfeld und weiten den Horizont<br />
Sind auf alle Projekte, Infrastrukturkomponenten, Software usw.<br />
anzuwenden<br />
Können mit Entscheidungsträgern / Fachabteilungen diskutiert werden<br />
Jeder kann auf dieser Ebene mitreden, kein Spezialwissen nötig<br />
Anerkannte Methodik<br />
4<br />
18.11.2013 Das <strong>CIA</strong>-<strong>Prinzip</strong>
MAßNAHMEN<br />
Risiken Vermeiden, Verringern, Delegieren<br />
Maßnahmen können prinzipiell präventiv oder reaktiv sein<br />
Beispiele:<br />
• Die Verschlüsselung ist präventiv als Schutz vor Verlust der<br />
Vertraulichkeit<br />
• Wiederherstellung aus Backup ist reaktiv zur Wiedererlangung der<br />
Integrität<br />
• Ein Cluster ist präventiv zum Schutz vor Verlust der Verfügbarkeit<br />
• Hardwareausfälle werden normalerweise an den Hersteller delegiert<br />
5<br />
18.11.2013 Das <strong>CIA</strong>-<strong>Prinzip</strong>
CONFIDENTIALITY – DATENKLASSIFIZIERUNG<br />
• Welche Daten sind eigentlich vertraulich?<br />
• wo liegen sie<br />
• wo werden sie verarbeitet, verschickt, …<br />
Typischerweise sind nur 5 Prozent der Daten schützenswert!<br />
6<br />
18.11.2013 Das <strong>CIA</strong>-<strong>Prinzip</strong>
INTEGRITY<br />
Oft genauso oder sogar wichtiger als Vertraulichkeit<br />
Beispiele:<br />
• Rezepte (Lebensmittel, Pharma,)<br />
• Kalkulationen<br />
• …<br />
7<br />
18.11.2013 Das <strong>CIA</strong>-<strong>Prinzip</strong>
AVAILABILITY - VERFÜGBARKEIT<br />
Wichtig für die Aufrechterhaltung der Geschäftsprozesse<br />
• Definiert vom Geschäftsbereich, nicht von der IT<br />
• manuelle Ersatzprozesse<br />
• Wiederanlaufpläne<br />
• Test auf Wiederherstellung<br />
8<br />
18.11.2013 Das <strong>CIA</strong>-<strong>Prinzip</strong>
Der Aufwand einen Zaun<br />
zu bauen ist kleiner als<br />
das ständige Einfangen der<br />
Hühner!<br />
9<br />
18.11.2013 Das <strong>CIA</strong>-<strong>Prinzip</strong>
FRAGEN / FEEDBACK<br />
10<br />
18.11.2013 Das <strong>CIA</strong>-<strong>Prinzip</strong>
VIELEN DANK FÜR<br />
IHRE AUFMERKSAMKEIT<br />
PETER LANGE<br />
EMAIL: P.LANGE@<strong>PROFI</strong>-AG.DE