31.05.2014 Aufrufe

PROFI-Business-Frühstück-CIA-Prinzip-Peter-Lange

PROFI-Business-Frühstück-CIA-Prinzip-Peter-Lange

PROFI-Business-Frühstück-CIA-Prinzip-Peter-Lange

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

DAS <strong>CIA</strong>-PRINZIP


WAS HAT DER <strong>CIA</strong> DAMIT<br />

ZU TUN?<br />

2<br />

18.11.2013 <strong>PROFI</strong> <strong>Business</strong> <strong>Frühstück</strong> | Das <strong>CIA</strong>-<strong>Prinzip</strong>


GRUNDWERTE DER IT-SICHERHEIT<br />

C onfidentiality<br />

• nur autorisierte Personen oder<br />

Anwendungen haben Zugriff auf die<br />

Daten<br />

I ntegrity<br />

• die Daten liegen in der Form/Inhalt vor, in<br />

der der Benutzer/Anwendung es erwartet<br />

A vailibility<br />

• Daten sind zu den definierten Zeiträumen<br />

über die erwarteten Schnittstellen in<br />

definierter Zeit verfügbar<br />

3<br />

18.11.2013 Das <strong>CIA</strong>-<strong>Prinzip</strong>


GRUNDWERTE HABEN VORTEILE<br />

Geben Überblick in einem komplexen Umfeld und weiten den Horizont<br />

Sind auf alle Projekte, Infrastrukturkomponenten, Software usw.<br />

anzuwenden<br />

Können mit Entscheidungsträgern / Fachabteilungen diskutiert werden<br />

Jeder kann auf dieser Ebene mitreden, kein Spezialwissen nötig<br />

Anerkannte Methodik<br />

4<br />

18.11.2013 Das <strong>CIA</strong>-<strong>Prinzip</strong>


MAßNAHMEN<br />

Risiken Vermeiden, Verringern, Delegieren<br />

Maßnahmen können prinzipiell präventiv oder reaktiv sein<br />

Beispiele:<br />

• Die Verschlüsselung ist präventiv als Schutz vor Verlust der<br />

Vertraulichkeit<br />

• Wiederherstellung aus Backup ist reaktiv zur Wiedererlangung der<br />

Integrität<br />

• Ein Cluster ist präventiv zum Schutz vor Verlust der Verfügbarkeit<br />

• Hardwareausfälle werden normalerweise an den Hersteller delegiert<br />

5<br />

18.11.2013 Das <strong>CIA</strong>-<strong>Prinzip</strong>


CONFIDENTIALITY – DATENKLASSIFIZIERUNG<br />

• Welche Daten sind eigentlich vertraulich?<br />

• wo liegen sie<br />

• wo werden sie verarbeitet, verschickt, …<br />

Typischerweise sind nur 5 Prozent der Daten schützenswert!<br />

6<br />

18.11.2013 Das <strong>CIA</strong>-<strong>Prinzip</strong>


INTEGRITY<br />

Oft genauso oder sogar wichtiger als Vertraulichkeit<br />

Beispiele:<br />

• Rezepte (Lebensmittel, Pharma,)<br />

• Kalkulationen<br />

• …<br />

7<br />

18.11.2013 Das <strong>CIA</strong>-<strong>Prinzip</strong>


AVAILABILITY - VERFÜGBARKEIT<br />

Wichtig für die Aufrechterhaltung der Geschäftsprozesse<br />

• Definiert vom Geschäftsbereich, nicht von der IT<br />

• manuelle Ersatzprozesse<br />

• Wiederanlaufpläne<br />

• Test auf Wiederherstellung<br />

8<br />

18.11.2013 Das <strong>CIA</strong>-<strong>Prinzip</strong>


Der Aufwand einen Zaun<br />

zu bauen ist kleiner als<br />

das ständige Einfangen der<br />

Hühner!<br />

9<br />

18.11.2013 Das <strong>CIA</strong>-<strong>Prinzip</strong>


FRAGEN / FEEDBACK<br />

10<br />

18.11.2013 Das <strong>CIA</strong>-<strong>Prinzip</strong>


VIELEN DANK FÜR<br />

IHRE AUFMERKSAMKEIT<br />

PETER LANGE<br />

EMAIL: P.LANGE@<strong>PROFI</strong>-AG.DE

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!