Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

Die nachfolgende Tabelle listet die Sicherheitsdomänen und ihre Subthemen auf:

#Protection2.1 IT Security Architecture 17
Systems configuration 17
System segregation 17
Traffic filtering 17
Cryptography 18
2.2 IT Security Administration 18
Administration accounts 18
Administration information systems 18
2.3 Identity and access management 19
Authentication and identification 19
Access rights 19
2.4 IT Security Maintenance 20
IT security maintenance procedure 20
2.5 Physical and environmental security 21#Defence3.1 Detection 22
Detection 22
Logging 22
Logs correlation and analysis 22
3.2 Computer Security Incident Management 22
Information system security incident response 22
13
Incident Report 23
Communication with competent authorities 23#Resilience3.1 Continuity of operations 24
Business continuity management 24
Disaster recovery management 24
3.2 Crisis management 24
Crisis management organization 24
Crisis management process 24
SicherheitsdomäneSubthemen
#Governance_and_Ecosystem
1.1 Information System Security Governance & Risk Management 14
Information system security risk analysis, 14
Information system security policy 14
Information system security accreditation 14
Information system security indicators 15
Information system security audit 15
Human resource security 15
1.2 Ecosystem management 16
Ecosystem mapping 16
Ecosystem relations 16

Informationssicherheit Governance und Risikomanagement

  • Informationssicherheitsrisikoanalyse
  • Informationssicherheitsrichtlinien
  • Informationssicherheitsaudits
  • Informationssicherheitsindikatoren
  • Informationssicherheitsakkreditierung
  • Informationssicherheit für Personal

Ecosystem management

  • Ecosystem mapping
  • Ecosystem relations
#ProtectionIT-Sicherheitsarchitektur
  • Systemkonfigurationen
  • Systemsegmentierung
  • Verkehrssteuerung
  • Kryptografie

IT-Sicherheitsadministratoion

  • Administrationsaccounts 
  • Administrationsinformationssystem
  • Identity- and access- management
  • Authentifizierung und Identifizierung
  • Zugriffsrechte

IT-Sicherheitswartung

  • IT-Sicherheitswartungsprozesse

Physische Sicherheit

#Defence

Erkennung

  • Erkennung
  • Logging
  • Log-Sammlung und -analyse

Computersicherheitsvorfallsmanagement

  • Computersicherheitsvorfallsmanagementprozess
  • Vorfallsmeldung
  • Kommunikation mit Behörden
#Resilience

Weiterführung des Betriebs

  • Business continuity management
  • Disaster recovery management
  • Crisis management 
  • Crisis management organization 
  • Crisis management process 


Annex 1