[ ] Erinnerung: das Informationssystem eines Unternehmens umfasst alle Menschen, Hardware- und Softwaresysteme, die zur Erfüllung betrieblicher Geschäftsprozesse miteinander zusammenspielen
[ ] IT-Management erfordert u.a. Kompetenzen auf dem Gebiet der Betriebswirtschaft und des (agilen) Projektmanagements
[ ] Eine weitere wichtige Säule ist die Informationssicherheit des Unternehmens
[ ] Aspekte der Informationssicherheit müssen bei allen Entscheidungen des IT-Managements berücksichtigt werden.
[ ] Standards und Vorgehensmuster zur Etablierung von Informationssicherheit enthalten daher wertvolle Richtlinien u.a. für die Auswahl, Beschaffung, den Betrieb, die Wartung oder die Entwicklung von IT-Systemen im Unternehmen
[ ] mögliche Standards sind: ISO 27001, IT-Grundschutz
Übersicht über gesetzliche Pflichten von Unternehmen zur Informationssicherheit (bitte ausklappen)
[ ] Wir werden uns in den nächsten Wochen einige IT-Grundschutz-Bausteine ansehen und daraus Schlüsse für die Aufgaben des IT-Managements ziehen
[ ] Wir beginnen mit dem Baustein ISMS.1 Sicherheitsmanagement:
ISMS_1_Sicherheitsmanagement_Edition_2023(1).pdf
ISMS.1.A10 Erstellung eines Sicherheitskonzepts (S)
Für den festgelegten Geltungsbereich (Informationsverbund) SOLLTE ein angemessenes Sicherheitskonzept als das zentrale Dokument im Sicherheitsprozess erstellt werden. Es SOLLTE entschieden werden, ob das Sicherheitskonzept aus einem oder aus mehreren Teilkonzepten bestehen soll, die sukzessive erstellt werden, um zunächst in ausgewählten Bereichen das erforderliche Sicherheitsniveau herzustellen. Im Sicherheitskonzept MÜSSEN aus den Sicherheitszielen der Institution, dem identifizierten Schutzbedarf und der Risikobewertung konkrete Sicherheitsmaßnahmen passend zum betrachteten Informationsverbund abgeleitet werden. Sicherheitsprozess und Sicherheitskonzept MÜSSEN die individuell geltenden Vorschriften und Regelungen berücksichtigen. Die im Sicherheitskonzept vorgesehenen Maßnahmen MÜSSEN zeitnah in die Praxis umgesetzt werden. Dies MUSS geplant und die Umsetzung MUSS kontrolliert werden.
[ ] Aufgabe für das Selbststudium: Lesen Sie Seiten 21 bis 53 im folgenden Online-Kurs für IT-Grundschutz (ohne Testfragen):
[ ] Auf diesen Seiten erhalten wir einen Überblick über die Erstellung eines IT-Sicherheitskonzepts. Es bietet den Rahmen für die einzelnen IT-Grundschutz-Bausteine, die von einem Unternehmen umgesetzt werden können.