Informationssicherheit SCTY Beta
(new)
Das Definieren und der Einsatz eines Rahmenwerks von Sicherheitskontrollen und Sicherheitsmanagementstrategien.
Deutsche Übersetzung von SFIA 9: Beta-Version
SFIA 9 ist auf Englisch bereits verfügbar.
- Dies ist eine Beta-Version von SFIA 9 auf Deutsch.
-
Wir haben sie mit hilfe der Phrase Localization Platform erstellt, indem wir Folgendes kombinierten:
- Übersetzten Inhalt aus SFIA 8
- Beiträge von 7 führenden maschinellen Übersetzungsanbietern
- Wir werden diese Übersetzung nach Überprüfung und Qualitätskontrollen aktualisieren.
- Bitte kontaktieren Sie uns, wenn Sie Fehler bemerken oder Fragen haben.
Hinweis: Während maschinelle Übersetzung bei der Erstellung erster Versionen hilft, gewährleistet die professionelle Überprüfung Genauigkeit und kontextgerechte Sprache.
Leitfaden
(modified)
Zu den Aktivitäten gehören unter anderem:
- Auswahl und Anpassung von Sicherheitsrahmen zum Schutz von Vertraulichkeit, Integrität und Verfügbarkeit von Systemen
- Durchführung von Sicherheitskontrollen, einschließlich physischer, verfahrenstechnischer, technischer und Compliance-Maßnahmen
- Gewährleistung der Rechenschaftspflicht und Einhaltung einschlägiger Gesetze und Standards
- Sichere Einbettung durch Konstruktionsprinzipien während des gesamten Lebenszyklus des Systems, um sicherzustellen, dass die Sicherheit von den ersten Entwurfsphasen über die Entwicklung, Bereitstellung und in den Betrieb integriert wird
- Identifizierung und Minderung von Risiken in Infrastruktur und Anwendungen.
Sicherheitskontrollen umfassen, sind aber nicht beschränkt auf:
- physische Kontrollen - Schutz von Sachanlagen und physischen Umgebungen
- Verfahrens- oder Verwaltungskontrollen - Richtlinien und Leitlinien für organisatorische Sicherheitspraktiken
- Technische oder logische Steuerungen - Hard- und Softwaremaßnahmen zum Schutz von Informationssystemen
- Rechtliche, behördliche oder Compliance-Kontrollen - Maßnahmen zur Gewährleistung von Gesetzen, Vorschriften und Branchenstandards.
Diese Aktivitäten werden in der Regel in Zusammenarbeit mit Spezialisten anderer Bereiche wie unter anderem Recht, technischer Infrastruktur, Audit, Architektur und Softwareentwicklung durchgeführt.
Verständnis der Verantwortungsebenen dieser Fähigkeit
Wo niedrigere Ebenen nicht definiert sind...
- Spezifische Aufgaben und Verantwortlichkeiten sind nicht definiert, da die Fähigkeit ein höheres Maß an Autonomie, Einfluss und Komplexität bei der Entscheidungsfindung erfordert, als auf diesen Ebenen typischerweise erwartet wird. Sie können die Essenzaussagen verwenden, um die generischen Verantwortlichkeiten zu verstehen, die mit diesen Ebenen verbunden sind.
Wo höhere Ebenen nicht definiert sind...
- Verantwortlichkeiten und Verantwortlichkeiten sind nicht definiert, da diese höheren Ebenen strategische Führung und einen breiteren organisatorischen Einfluss beinhalten, der über den Rahmen dieser spezifischen Fähigkeit hinausgeht. Siehe die Essenzaussagen.
Entwicklung von Fähigkeiten und Nachweis von Verantwortlichkeiten im Zusammenhang mit dieser Fähigkeit
Die definierten Stufen zeigen die schrittweise Entwicklung von Fähigkeiten und Verantwortung.
Wo niedrigere Ebenen nicht definiert sind...
Sie können Ihr Wissen erweitern und andere unterstützen, die in diesem Bereich Verantwortung tragen, indem Sie:
- Erlernen der wichtigsten Konzepte und Prinzipien im Zusammenhang mit dieser Fähigkeit und ihren Auswirkungen auf Ihre Rolle
- Ausführen verwandter Fähigkeiten (siehe verwandte SFIA-Fähigkeiten)
- Unterstützung anderer, die Aufgaben und Aktivitäten auf höherer Ebene ausführen
Wo höhere Ebenen nicht definiert sind...
- Sie können Fortschritte machen, indem Sie verwandte Fähigkeiten entwickeln, die besser für höhere Ebenen der Unternehmensführung geeignet sind.
Klicken Sie hier, um zu erfahren, warum SFIA-Fähigkeiten nicht auf allen 7 Ebenen definiert sind.
Ein-/Ausblenden zusätzlicher Beschreibungen und Levels.
Ebenen der Verantwortung für diese Fähigkeit
2 | 3 | 4 | 5 | 6 | 7 |
Ebene 1
Informationssicherheit: Ebene 2
(new)
Unterstützt die Implementierung und Überwachung von Sicherheitsrichtlinien und -protokollen in verschiedenen Systemen. Trägt zur Identifizierung und Bewältigung potenzieller Risiken in Bezug auf Sicherheits-Governance und -Compliance bei. Unterstützt die Analyse dokumentierter Sicherheitsvorfälle und eskaliert gegebenenfalls. Unterstützt die Überprüfung von Zugriffskontrollen und Berechtigungen und stellt die Einhaltung von Sicherheitsrichtlinien sicher.
Informationssicherheit: Ebene 3
(unchanged)
Wendet spezifische Sicherheitskontrollen an und hält diese entsprechend den Unternehmensrichtlinien und den lokalen Risikobewertungen aufrecht. Meldet Sicherheitsrisiken und ‑probleme der Geschäftsleitung und anderen Personen. Führt grundlegende Risikobewertungen für kleine Informationssysteme durch. Trägt zur Identifizierung von Risiken aus potenziellen technischen Lösungsarchitekturen bei. Schlägt alternative Lösungen oder Gegenmaßnahmen vor, um die Risiken zu mindern. Definiert sichere Systemkonfigurationen in Übereinstimmung mit den vereinbarten Architekturen. Unterstützt die Untersuchung vermuteter Angriffe und Sicherheitsvorfälle.
Informationssicherheit: Ebene 4
(unchanged)
Bietet Anleitung für die Anwendung und den Betrieb grundlegender physischer, verfahrenstechnischer und technischer Sicherheitskontrollen. Erklärt den Zweck von Sicherheitskontrollen und führt Analysen zu Sicherheitsrisiken und Auswirkungen auf den Geschäftsbetrieb für Informationssysteme mittlerer Komplexität durch. Identifiziert Risiken, die sich aus potenziellen technischen Lösungsarchitekturen ergeben. Entwirft alternative Lösungen oder Gegenmaßnahmen und stellt sicher, dass diese die festgestellten Risiken mindern. Untersucht vermeintliche Angriffe und unterstützt das Management von Sicherheitsvorfällen.
Informationssicherheit: Ebene 5
(unchanged)
Erteilt Ratschläge und Anleitungen zu Sicherheitsstrategien im Umgang mit identifizierten Risiken und zur Gewährleistung der Übernahme und Einhaltung von Standards. Trägt zur Entwicklung von Richtlinien, Standards und Leitlinien zur Informationssicherheit bei. Bezieht Informationen über Sicherheitslücken, reagiert darauf und führt Bewertungen von Sicherheitsrisiken, Analysen zu Geschäftsauswirkungen und Zulassungen für komplexe Informationssysteme durch. Untersucht schwerwiegende Sicherheitsverstöße und empfiehlt angemessene Verbesserungen der Kontrollen. Entwickelt neue Architekturen, um die Risiken durch neue Technologien und Geschäftspraktiken zu mindern.
Informationssicherheit: Ebene 6
(unchanged)
Entwickelt und kommuniziert die Richtlinien, Standards und Leitlinien zur Informationssicherheit des Unternehmens. Gewährleistet, dass während des Entwurfs architektonische Prinzipien angewendet werden, um Risiken zu reduzieren. Fördert die Übernahme und Einhaltung von Richtlinien, Standards und Leitlinien. Trägt zur Entwicklung von Geschäftsstrategien bei, die sich mit den Anforderungen an die Informationskontrolle befassen. Identifiziert und überwacht Umwelt- und Markttrends und bewertet die Auswirkungen auf Geschäftsstrategien, Vorteile und Risiken proaktiv. Bietet zuverlässige Ratschläge und Anleitungen zu den Anforderungen an Sicherheitskontrollen in Kooperation mit Fachexperten.
Informationssicherheit: Ebene 7
(unchanged)
Steuert die Entwicklung, Implementierung, Bereitstellung und Unterstützung der Strategie zur Informationssicherheit eines Unternehmens gemäß der Geschäftsstrategie. Gewährleistet die Übereinstimmung zwischen Geschäftsstrategien und Informationssicherheit. Leitet die Bereitstellung von Fachwissen, Anleitung und Systemen für die Informationssicherheit, die zur Durchführung strategischer und betrieblicher Pläne erforderlich sind. Sichert die Ressourcen des Unternehmens zur Durchführung der Strategie zur Informationssicherheit.