IT Security Management: ITIL zeigt gangbare Wege auf

Ein grundlegender Aspekt von IT-Sicherheit ist die Informationssicherheit. Sie setzt sich aus Vertraulichkeit, Integrität und Verfügbarkeit zusammen. Was aber versteht ITIL unter diesen drei Begriffen genau?

  • Vertraulichkeit (confidentiality): Daten dürfen lediglich von autorisierten Benutzern gelesen beziehungsweise modifiziert werden. Dies gilt sowohl beim Zugriff auf gespeicherte Daten als auch während der Datenübertragung.
  • Integrität (integrity): Daten dürfen nicht unbemerkt verändert werden beziehungsweise alle Änderungen müssen nachvollziehbar sein.
  • Verfügbarkeit (availability): Verhindern von Systemausfällen. Zugriff auf Daten und unerlässliche IT-Services muss innerhalb eines vereinbarten Zeitrahmens gewährleistet sein.

Weitere Aspekte der Informationssicherheit sind Privatsphäre beziehungsweise Anonymität (Schutz personenbezogener Daten), Authentizität (Echtheit und Glaubwürdigkeit einer Person oder eines Dienstes müssen überprüfbar sein) sowie Verbindlichkeit und Nachvollziehbarkeit (Urheber von Veränderungen müssen erkennbar sein und dürfen Veränderung nicht abstreiten können).

Security Management nach ITIL verfolgt grundsätzlich zwei Ziele: zum einen die Realisierung der im Service Level Agreement (SLA) definierten Sicherheitsanforderungen oder von Vorgaben, die in unterstützenden Verträgen, Gesetzen sowie internen oder externen Richtlinien spezifiziert wurden, zum anderen die Realisierung einer Basisstufe von Sicherheit, die für das Fortbestehen der Organisation notwendig ist. Dazu gehören geeignete Sicherheitstechniken (zum Beispiel Firewall, Zugriffschutz, Intrusion Detection) sowie Vorsorgemaßnahmen zur möglichst reibungslosen Wiederaufnahme des Geschäftsbetriebs nach Störungen.

Der Security Management-Prozess basiert auf den in den SLAs beschriebenen Anforderungen. Diese geben als Key-Performance-Indikatoren (KPI) beziehungsweise Schlüsselkennzahlen Aufschluss über die Einhaltung von SLAs sowie Abweichungen von den Anforderungen. Beispiele für KPIs, die gemessen werden können, sind eine (gesunkene) Zahl von sicherheitsbezogenen Serviceanfragen oder Fixes oder eine (geringere) Anzahl von Systemausfällen als Folge von Sicherheitsvorfällen.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

Digitale Produkte „cyberfit“ machen

Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.

2 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…

2 Tagen ago

Apple schließt Zero-Day-Lücken in iOS, iPadOS und macOS

Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…

2 Tagen ago

Gefährliche Anzeigen für Passwortmanager Bitwarden verbreiten Malware

Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…

3 Tagen ago

Public Cloud: Gartner erwartet 2025 weltweite Ausgaben von 723 Milliarden Dollar

Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.

3 Tagen ago

iPhone 15 ist bestverkauftes Smartphone im dritten Quartal

Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…

3 Tagen ago