Kategóriák: Minden

a Harold Cieplik 16 éve

612

Transferaufgabe IT Sicherheit - CISSP

Das Dokument behandelt umfassend die IT-Sicherheitsstrategien und Schutzmaßnahmen eines Unternehmens. Es beginnt mit der Analyse der Schutzbedarfsstufen und der strukturellen Analyse der Netzwerkkomponenten und IT-Systeme, gefolgt von der Katalogisierung der IT-Grundschutzmaßnahmen.

Transferaufgabe IT Sicherheit - CISSP

Transferaufgabe IT Sicherheit - CISSP

Schutzbedarfsanalyse

Schutzbedarfsstufen

Standard Massnahmen

Massnahmenumsetzung
30 Massnahmen
organisatorische
technische
Massnahmenpaketen aus Audittbericht

Struktur- analyse

IT-Grundschutz-Katalog
Tier-Modell
Beziehungen- zwischen Assets
Räumlichkeiten
Netzwerke(-komponenten)
Systeme
3 Prozesse

Sicherheits- strategie

Rahmens für die Klassifikation von Informationen
Schutzklassen
Integrität
Verfügbarkeit
Vertraulichkeit
Organisation
neue Stellen?

Datenschutz- beauftragter

IT-Sicherheits- beauftragter (CSO)

AVK
Ablauf
Aufbau
Abgrenzung zum Risiko-Management
IT-Risiken
Finanz- / Marktrisiken
CFO vs. CSO
Regulatorien
BankG
wieso diese?
welche Standards?
Ziel und Zweck der Informations- sicherheit
Strategie

Wie kommen wir dahin?

Wo wollen wir hin?

Wo sind wird?

Mission

Ausgangslage

Dienste
7X25h Zugriff für Aussendienst
E-Mail
Avalog
Niederlassungen
1 WE-CH
1 TI
3 DE-CH
Basel (Hauptsitz)
Abgrenzungen
zu Amerika

Regulativen

Börsenaufsicht

Börse

schützenswerte Güter

Applikationen
Prozesse

Formalitäten

Umfang
10 - 15 A4 Seiten
Abgabedatum
24.10.2008