12 Systemsicherheitsanalyse

Ähnliche Dokumente
10 Gesamtsystemspezifikation

7 Management Mechanismen

15 Logistische Unterstützung

ISO / ISO Vorgehen und Anwendung

Risikomanagementsysteme

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen

3 Projektumfeld WEIT*

Informationsrisikomanagement

7 Projektplanung. V-Modell XT Anwendung im Projekt. <Datum> <Organisation> <Veranstaltungsort> <Vortragender> <Organisation>

Band AH, Kapitel 3: Hilfsmittel zum HV-Kompendium. AH 3.2: Kriterienkatalog für die Beurteilung des Restrisikos

Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr. Grundlagen V-Modell XT STI-Jour-Fixe

Das neue V-Modell XT. Systementwicklung - Auftragnehmer

Risikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards

2 Einführung in das V-Modell XT

ISO/TR Wegweiser für die effektive Nutzung von Normen zur Maschinensicherheit VDMA

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2d) Vorlesung im Sommersemester 2014 an der Universität Ulm von Bernhard C.

Risikoanalyse Lehrveranstaltung Projektmanagement

FTg SMS, , WS 3.1. Workshop 1. Umgang mit Risiken. Fachtagung SMS , Bern. Gerhard Züger. Leiter Produktion und Rollmaterial zb

Risikobewertung von GVO im europäischen Zulassungsprozess

ist die Wahl eines erfahrenen Partners entscheidend.

Informationssicherheit - Nachhaltig und prozessoptimierend

Risikobeurteilung oder Gefährdungsbeurteilung?

17 Überblick über die restlichen Vorgehensbausteine

Arbeitsschutz im Betrieb (Verantwortung und Unterstützung) Das Vorschriften- und Regelwerk des Arbeitsschutzes

Interne Audits Feststellungen weitsichtig interpretieren. 06. Juni 2013, Hamburg

Das neue V-Modell XT. Grundlagen des V-Modell XT. J. Prof. Dr. Andreas Rausch

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.

6 Vorgehensbausteine. <Datum> <Organisation> <Veranstaltungsort> <Vortragender> <Organisation>

5 Grundkonzepte. <Datum> <Organisation> <Veranstaltungsort> <Vortragender> <Organisation>

Risiko ist, wenn Kundenanforderungen gefährdet sind.

Technisches Risikomanagement 2009 Matthias Herold

Ein Beispiel für die Anwendung des Risikographen

Prof. Dr. Winfried Kluth IWE GK. Universität Halle-Wittenberg

1. IT-Grundschutz-Tag 2014

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2c) Vorlesung im Sommersemester 2010 an der Universität Ulm von Bernhard C.

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT

_isms_27001_fnd_de_sample_set01_v2, Gruppe A

Einmischen aber wie?

(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung

3 Angebotsphase. V-Modell XT Anwendung im Projekt. <Datum> <Organisation> <Veranstaltungsort> <Vortragender> <Organisation>

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 1.

No risk, no fun? Risikomanagement in Doku-Projekten

Verordnung über die Informatiksicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit

Qualitative Szenarioanalyse

Sicher in der Cloud Best Practice Sicherheitskonzept

Ingenieur-Bureau Oscar Kihm AG Seestrasse 14b CH-5432 Neuenhof

TÜV NORD CERT GmbH DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung

Risikomanagement kri.scher Geschä3sprozesse

Die erkannten Feststellungen werden bei der Vor-Ort-Prüfung dokumentiert. Dies

Erfahrungsberichte zur Umsetzung einer Gefahren- und Risikobeurteilung für Kessel, Turbine u. Nebenanlagen

Bitte beantworten Sie die Fragen in der Spalte B mit ja, nein oder nicht

Berufsgenossenschaften

Gefährdungsbeurteilung an Arbeitsstätten

IT Security Risikoanalyse vermeidet Kosten

1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC Standardfamilie zu?

Interne Strukturen des DRK

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

4 Einführung in die Gruppenarbeit Produktstruktur

Anleitung Risikomanagement-Tool

Die neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden.

Risikoanalyse (Schritt 1 bis 3) Risikobewertung (Schritt 4) Risikokontrolle (Schritt 5 bis 10) Gesamtrisikobewertung (Schritt 11)

V-Modell XT. Teil 9: Vorlagen

-Planung und Steuerung- QS-Handbuch

EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO

Strategisches Facility Management im Produktionsbetrieb anhand Risikomanagement. Ing. Reinhard Poglitsch, MBA

Produktionsgerechte Mensch-Maschine-Interaktion durch sicherheitsrelevante Automatisierungssysteme

Ja, ich möchte ab (Datum) Förderspender im Deutschen Roten Kreuz, Kreisverband Dresden e.v. werden. Ich zahle einen Beitrag von: Verwendungszweck:

Assistenz-Systeme, Schutzeinrichtungen, Warneinrichtungen

Influenza Pandemie. Aktionismus Gelassenheit - Mittelweg. Präsentiert von: Ralf Schulte

Welche Auswirkungen hat die geänderte BetrSichV auf die Prüfung von Aufzügen? Aufzüge müssen nach dem Stand der Technik betrieben werden!

IT-Revision als Chance für das IT- Management

Screening Gesundes Arbeiten

VPI- Symposium. Festlegung von ZfP- Prüfintervallen bei Radsatzwellen - regelbasierter oder risikobasierter Ansatz? -

1 Schutzbedarfsanalyse Angaben zum Schutzobjekt Schutzbedarfsanalyse Teil Schutzbedarfsanalyse Teil 2...

ISO 14001:2015 und EMAS

Leitfaden zur Implementierung der Online-Ausweisfunktion bei einem Diensteanbieter z. B. einem Onlineshop

Empfehlung für die Verwendung von Cloud Speicherdiensten

Software-Qualität Ausgewählte Kapitel

Prof. Dr. Dietmar Lucht Projektmanagement Projektrisiken. Alles was schiefgehen kann, wird auch schief gehen Murphys Gesetz

Die neue Grundverordnung des europäischen Datenschutzes

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

1 Schutzbedarfsanalyse... 2

Informationssicherheit

Hochwasserschutz Schullwitz-Eschdorf

Schutz vor Manipulationen an digitalen Grundaufzeichnungen. Fachgespräch im Bundesministerium der Finanzen

Das V-Modell XT. Ein Standard für die Entwicklung von Systemen.

Seite Landeshauptstadt München Referat für Gesundheit und Umwelt

Gefährdungsanalyse für Veranstaltungen

Die EU-Datenschutz-Grundverordnung (EU- DSGVO) und ihre Auswirkungen auf Unternehmen

Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20

8 Schritte zur Kennzeichnung. 8 Schritte zur CE-Kennzeichnung.

Transkript:

Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr 12 Systemsicherheitsanalyse V-Modell XT Anwendung im Projekt <Datum> <Organisation> <Veranstaltungsort> <Vortragender> <Organisation>

Überblick Vorstellung des EP System spezifiziert Vorstellung seiner Produkte Gesamtsystemspezifikation Gefährdungs- und Sicherheitsanalyse Anwendungsschulung V-Modell XT, Version 1.2 12 Systemsicherheitsanalyse 2

Systemsicherheit = Safety + Security Systemsicherheit im VM XT: Safety und Security Safety steht hierbei für die Verfahrens- oder Betriebssicherheit sowie die Aspekte Zuverlässigkeit, Fehlertoleranz und Korrektheit Security beschreibt den Zustand, der die Verfügbarkeit, die Integrität, die Verbindlichkeit und die Vertraulichkeit von Informationen beim Einsatz von IT gewährleistet Anwendungsschulung V-Modell XT, Version 1.2 12 Systemsicherheitsanalyse 3

Überblick Gefährdungs- und Systemsicherheitsanalyse (SysSi) dokumentiert Gefährdungen und deren Ursachen bei der Erstellung und Nutzung des Systems beinhaltet die Bewertung der Gefährdungen und die Abschätzung der Wahrscheinlichkeit für ihren Eintritt legt die Risiken und die Maßnahmen zur Risikominderung fest hält die Ergebnisse der Sicherheitsanalyse für jedes als systemsicherheitskritisch eingestufte Systemelement fest Im Gegensatz zur Black-box-Betrachtung des AG wird die Gefährdungsanalyse durch den AN im Sinne einer White-box-Betrachtung durchgeführt Anwendungsschulung V-Modell XT, Version 1.2 12 Systemsicherheitsanalyse 4

Themen der Sicherheitsanalyse Gefährdungs- und Systemsicherheitsanalyse Gefährdungsidentifikation und Schadensklassifikation Systemsicherheitsanalyseergebnisse Risikominderungsmaßnahmen Anwendungsschulung V-Modell XT, Version 1.2 12 Systemsicherheitsanalyse 5

Vorgehen bei einer Gefährdungs- und Systemsicherheitsanalyse Neues Systemelement mit Sicherheitseinstufung Gefährdungs- u. Systemsicherheitsanalyse Gefährdungs- u. Systemsicherheitsanalyse Gefährdungsidentifikation u. Schadensklassifizierung Systemsicherheitsanalyse Risikomindernde Maßnahmen Gefährdungen identifizieren u. Schäden klassifizieren Nein Systemsicherheitsanalyse Ja (Risikobewertung) durchführen Risiko zu groß? Ja Risikomindernde Maßnahmen identifizieren Techn./ Wirtsch.? Nein Meldung/Verhandl. mit AG gibt vor gibt vor Risikoakzeptanz festlegen Anforderungen Risikoakzeptanz Projekthandbuch Vorgaben Ende Anwendungsschulung V-Modell XT, Version 1.2 12 Systemsicherheitsanalyse 6

SysSi - ausgewählte Themen (1) Gefährdungsidentifikation und Schadensklassifikation Beschreibt Gefährdungen, die möglicherweise beim Einsatz des zu untersuchenden Systems zu Schadensereignissen führen Für jede Gefährdung wird die potenzielle Schadenshöhe je Schadenskategorie angegeben Für jede identifizierte Gefährdung wird die zugeordnete Schadensklasse je Schadenskategorie angegeben Systemsicherheitsanalyseergebnisse Für jede Gefährdung werden folgende Ergebnisse zusammengestellt: - Ursachen der Gefährdung - Eintrittswahrscheinlichkeit der Gefährdung - Bestimmung des Risikos (Eintrittwahrscheinlichkeit des Schadens mal Schadenshöhe) Anwendungsschulung V-Modell XT, Version 1.2 12 Systemsicherheitsanalyse 7

SysSi - ausgewählte Themen (2) Risikominderungsmaßnahmen Ermittlung von Maßnahmen zur Risikominderung für alle in der Sicherheitsanalyse als nicht akzeptierbar bewerteten Risiken Bewertung der Auswirkungen der Maßnahmen (z. B. Grad der Minderung, Aufwand der Umsetzung, Auswirkungen auf Betrieb oder Bedienpersonal) hinsichtlich ihrer technischen und wirtschaftlichen Eignung Begründung der Entscheidung für die Auswahl der geeignetsten Maßnahmen Anwendungsschulung V-Modell XT, Version 1.2 12 Systemsicherheitsanalyse 8

Vielen Dank für die Aufmerksamkeit Fragen Weitere Informationen unter http://www.v-modell-xt.de Anwendungsschulung V-Modell XT, Version 1.2 12 Systemsicherheitsanalyse 9