IT Sicherheitsstandards



Ähnliche Dokumente
IT Sicherheitsstandards

ITIL & IT-Sicherheit. Michael Storz CN8

SLA Einführung bei der Stuttgarter Volksbank AG - Ein Praxisbericht -


ITIL V3 zwischen Anspruch und Realität

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg

4. FIT-ÖV Juli 2009 in Aachen Informationssicherheit im IT Service Management

IT Service Management

ITIL in 60 Minuten. Jörn Clausen. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITILin60Minuten. Jörn Clausen Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

IT Sicherheit: Bewertungskriterien

ITIL IT Infrastructure Library

Vorlesung Hochschule Esslingen IT-Winter School 2013

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Setzen Sie die richtigen Prioritäten im Service Desk!

Teil I Überblick... 25

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Inhaltsverzeichnis. Christian Wischki, Lutz Fröhlich. ITIL & ISO/IEC für Oracle Datenbanken. Praxisleitfaden für die Einführung und den Betrieb

IHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL)

EN : Informationen für Management und Betrieb

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Empfehlungen von ITIL zu ITSM Einführung. Jacqueline Batt, 12. Juni 2012

Lösungen die standhalten.

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

IT Service Management und IT Sicherheit

ITIL, eine Einführung DECUS Symposium 2004 in Bonn (1B09)

Modul 3: Service Transition

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ITIL V3 Basis-Zertifizierung

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert

Modul 8: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung)

Informations- / IT-Sicherheit Standards

IT Sicherheit: Bewertungskriterien

Modul 7: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung)

Security. Voice +41 (0) Fax +41 (0) Mobile +41 (0) Web

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

IT-Security Portfolio

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

ITSM (BOX & CONSULTING) Christian Hager, MSc

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

Integriertes ITSM mit 100% Open Source

Sicherheitsnachweise für elektronische Patientenakten

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Gestaltung und Standardisierung von IT- Prozessen: Op9mierung an der Schni=stelle zwischen Dienstleistern und Kunden

ITIL und Entwicklungsmodelle: Die zwei Kulturen

Nischendisziplin Configuration Management?

DATEV eg, Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

BCM Schnellcheck. Referent Jürgen Vischer

CeBIT CARMAO GmbH

2. Prozessfux IT Service Management Tagung

IIBA Austria Chapter Meeting

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

GPP Projekte gemeinsam zum Erfolg führen

IT-Revision als Chance für das IT- Management

IT-Security Portfolio

Service Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Der Blindflug in der IT - IT-Prozesse messen und steuern -

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

8. Jahreskongress 2008

Nischendisziplin Configuration Management?

ITSM Executive Studie 2007

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger.

Das Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität

Design und Realisierung von E-Business- und Internet-Anwendungen! " # $ %& # ' ( ( )

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Vision: ITIL für den Mi1elstand. Dr. Michael Rietz

Inhaltsverzeichnis. Martin Beims. IT-Service Management mit ITIL. ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN:

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

Implementierung eines Business Continuity Management Systems ISACA Trend Talk Bernhard Zacherl

Modul 3: Service Transition Teil 4

Lizenzierung von System Center 2012

Änderungen ISO 27001: 2013

Einführung des IT-Service-Managements

Vertrauenswürdiges digitales Langzeitarchiv Zertifizierung an der TIB

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

ITIL 3LGM²: Methoden und Werkzeuge für das IT Service Management im Krankenhaus

Modul 5: Service Transition Teil 1

Anleitung zum Prüfen von WebDAV

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Internes Kontrollsystem in der IT

IT-Governance und COBIT. DI Eberhard Binder

Sourcing Modell Phase 4

Technische Aspekte der ISO-27001

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH

Einführung eines ISMS nach ISO 27001:2013

Service Level Agreements (SLAs) erhöhen die Wirtschaftlichkeit innerhalb Ihrer Organisation

Informations- / IT-Sicherheit - Warum eigentlich?

Sicherheitsprofile Software as a Service. Sichere Nutzung von Cloud-Diensten

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Patchmanagement. Jochen Schlichting Jochen Schlichting

Transkript:

IT Sicherheitsstandards warum, wieso, weshalb? und welche taugen wie für was? Überblick über die Standards: BSI Grundschutz, ISO 7799, Common Criteria und ITIL

IT Sicherheitsstandards Inhalt Warum Standards für IT Sicherheit? Welche IT Sicherheitsstandards gibt es? Erläuterung und partieller Vergleich der einzelnen Standards: BSI GSHB Common Criteria ITIL BS 7799 Zusammenfassung und Fazit

Warum Standards für IT Sicherheit? verschiedene Sicherheitsziele: Verfügbarkeit Vertraulichkeit Integrität Nicht Abstreitbarkeit /Anonymität Komplexität an Informationen, IT Systemen, Applikationen, Usern, Rechten etc. > gesucht: Leitfaden, Checkliste, Anhaltspunkt = Standards als eingedampfte Erfahrungen, wiederverwendbar, allgemein anerkannt für IT Sicherheit: ISMS = Information Security Management Systems

Einsatzgebiete von IT Sicherheitsstandards Design von IT Systemen und Anwendungen, in denen Sicherheit von Vertraulichkeit bis Verfügbarkeit eine Rolle spielt Prüfung und Bewertung von IT Sicherheit als Eigencheck als Zertifikat gegenüber Dritten Planung, Dokumentation, Kontrolle

Welche IT Sicherheitsstandards gibt es? detailliert Technik+Orga: BSI Grundschutzhandbuch technisch abstrakt: Common Criteria Betrieb / best practise: ITIL nur Orga: BS 7799 2 sonst: Technical report 13335, Cobit etc.

Inhalt von IT Sicherheitsstandards Technik: Applikationen, Betriebssystemen, Netzwerken, Hardware BSI Grundschutzhandbuch Common Criteria Organisation, Zuständigkeiten, Sicherheitsmanagemet ITIL BS 7799 BSI Grundschutzhandbuch nicht: Gesetze (TKÜV, RegTP. Basel II, SOX etc.)

BSI IT Grundschutzhandbuch detailliert technisch und organisatorisch keine Risikoabschätzung: Gießkannenprinzip in Gefährungskataloge und Maßnahmenkataloge wenig: Prozesse /Ablauf; besser bei ITIL (s.u.) Technik und Orga

BSI IT Grundschutzhandbuch 1.Teil Einstieg 2. Teil Bausteine: umfasst die Kapitel: Übergeordnete Komponenten Infrastruktur Nicht vernetzte Systeme und Clients Vernetzte Systeme und Server Datenübertragungseinrichtungen Telekommunikation Sonstige IT Komponenten http://www.bsi.bund.de/gshb/deutsch/index.htm /home/mirror/ccc2004/vortrag_itsecstandards/standardsitsec/bsi/deutsch/etc/inhalt.htm

BSI IT Grundschutzhandbuch Gefährdungskataloge und Maßnahmenkataloge wenig Bezug zwischen Gefährdungen und Maßnahmen Gefährdungskataloge: Höhere Gewalt Organisatorische Mängel Menschliche Fehlhandlungen Technisches Versagen Vorsätzliche Handlungen

BSI IT Grundschutzhandbuch Maßnahmenkataloge: Infrastrukturelle Maßnahmen Organisatorische Maßnahmen Personelle Maßnahmen Maßnahmen im Bereich Hard und Software Maßnahmen im Kommunikationbereich Notfallvorsorgemaßnahmen

BSI IT GSHB Beispiel Laptop Nicht vernetzte IT Systeme /Client Tragbarer PC : Beschreibung: tragbarer PC unter DOS? Diskettenlaufwerk? Vernetzung ist extra: Link auf Kapitel 7.2 Modem leicht lesbar kontra teilweise nicht mehr ganz aktuell Gefährdungslage für tragbaren PC Maßnahmenempfehlungen für tragbaren PC /home/mirror/ccc2004/vortrag_itsecstandards/standardsitsec/bsi/deutsch/b/53.htm

BSI IT GSHB Beispiel G 4.1 Gefährdung G 4.1 Ausfall der Stromversorgung G = Gefährdung 4 = Technische.1 = erste technische Gefährdung = Ausfall der Stromversorgung: fehlt: passende Maßnahme dazu /home/mirror/ccc2004/vortrag_itsecstandards/standardsitsec/bsi/deutsch/g/g4000.htm

BSI IT GSHB Zusammenfassung technisch und organisatorisch detailliert: verständlich, aber nicht immer aktuell keine Risikoabschätzung: Gießkannenprinzip in Gefährungskataloge und Maßnahmenkataloge wenig: Prozesse /Ablauf; besser bei ITIL (s.u.) frei verfügbar

Common Criteria Internationaler Standard, der Gemeinsame Kriterien für die Prüfung und Bewertung der Sicherheit in der Informationstechnik beschreibt international. Weiterentw. von ITSEC, Orange Book technisch abstrakt und damit flexibel und technologieunabhängig nicht: Orga und Recht für verschiedenen Schutzbedarf; mit Risikoanalyse für Spezifikation von IT Sicherheitsanforderungen als Teilmenge der Kriterien Was soll geschützt werden? Security Target / Protection Profile

Common Criteria für Spezifikation von IT Sicherheitsanforderungen als Teilmenge der Kriterien Was soll geschützt werden? Security Target = implementierungsabhänge Menge von Sicherheitsanforderungen (Hersteller) Protection Profile = implementierungsunabhänge Menge von Sicherheitsanforderungen (Anwender) für eine Kategorie von TOE Untersuchungsgegenstand = Target of Evaluation =TOE

Common Criteria besteht aus drei Teilen: 1.Teil: Einführung und Begriffe 2.Teil: 11 funktionale Klassen 3.Teil: Klassen der Vertrauenswürdigkeit http://www.commoncriteria.de/it sicherheit_deutsch/ccinfo.htm

Common Criteria 2.Teil 11 funktionale Klassen mit Abhängigkeiten: Identifikation und Authentisierung FIA Nicht Abstreitbarkeit FCO Privatheit FPR Kryptographische Unterstützung FCS Schutz der Benutzerdaten FDP : Integrität und.. Betriebsmittelnutzung FRU:.. und Verfügbarkeit Kontrolle Benutzersitzung FTA Trusted Path FTP Schutz der Toe Sicherheitsfunktionen FPT Sicherheitsmanagement FMT Sicherheitsprotokollierung FAU

Common Criteria 2.Teil Beispiel Klasse FDP_RIP Funktionale Klasse Data Protection (FDP) unter anderen mit den Familien: Zugriffskontrollpolitik (FDP_ACC) Export nach außerhalb der TSF Kontrolle (FDP_ETC) Import von außerhalb der TSF_Kontrolle (FDP_ITC) Schutz der Benutzerdatenvertraulichkeit bei Inter TSF Transfer (FDP_UCT) Schutz der Benutzerdatenintegrität bei Inter TSF Transfer (FDP_UCT) Schutz bei erhalten gebliebene Informationen (FDP_RIP)

Common Criteria 2.Teil Beispiel Klasse FDP Schutz bei erhalten gebliebene Informationen (FDP_RIP) = gelöschte Daten sollen nicht wiederhergestellt werden FDP_RIP.1 Teilweiser Schutz bei erhalten gebliebenen Informationen Die TSF müssen sicherstellen, dass der frühere Informationsgehalt eines Betriebsmittels bei [ Auswahl: Zuteilung eines Betriebsmittels zu, Wiederfreigabe eines Betriebsmittels von] folgenden Objekten: [ Zuweisung: Liste der Objekte] nicht verfügbar ist. oder: Wer malert? Der, der auszieht oder der der in die Wohnung einzieht? Steigerung: FDP_RIP. Vollständiger Schutz bei erhalten gebliebenen Informationen

Common Criteria 2.Teil Beispiel Klasse FDP Schutz bei erhalten gebliebene Informationen (FDP_RIP) FDP_RIP.2 Vollständiger Schutz bei erhalten gebliebenen Informationen Die TSF müssen sicherstellen, dass der frühere Informationsgehalt eines Betriebsmittels bei [ Auswahl: Zuteilung eines Betriebsmittels zu, Wiederfreigabe eines Betriebsmittels von] allen Objekten nicht verfügbar ist. ist hierarchisch zu: FDP_RIP.1

Common Criteria 3.Teil Vertrauen wird erreicht durch:.. Analyse und Überprüfung von Prozessen Überprüfung der Anwendung von Prozessen Überprüfung Design Umsetzung Überprüfung Design Anforderungen Analyse der Dokumentationen Funktionale Tests Schwachstellentest (Pentests)

Common Criteria 3.Teil Vertrauenswürdigkeitsklassen (Vergleiche funktionale Klassen im Teil 2 der Common Criteria) mit Beispielen: Configuration Management (ACM) Versionshandling Delivery and Operation (ADO) Integrität bei Auslieferung Development Documentation (ADV) welche Anforderungen wurden umgesetzt Guidance Documents (AGD) für User und Admins Life Cycle Support (ALC) welche Leute Testing (ATE) Testen, dass Anforderungen umgesetzt Vulnerability Assessment (AVA) Test auf Schwachstellen

Common Criteria 3.Teil Es gibt 7 Evaluation Assurance Level (EAL): EAL 1 = wenig getestet > etwas Vertrauen EAL 7 = viel getestet > mehr Vertrauen die EAL im einzelnen: EAL 1: functionally tested EAL 2: structurally tested EAL 3: methodically tested and checked EAL 4: methodically designed, tested and reviewed EAL 5: semiformally designed and tested EAL 6: semiformally verified design and tested EAL 7: formally verified design and tested

Common Criteria 3.Teil Vertrauenswürdigkeitsklassen und EAL: Beispiel: Für die Vertrauenswürdigkeitsklasse EAL 1 muss die Anforderungen in ACM_CAP.1 erfüllt sein (CC Teil 3: S.65) ACM = Klasse Configuration Management CAP = Familie (in der Klasse ACM) Configuration management capabilitites.1 heißt: eindeutige Versionsnummer (S.69) = Anforderung zum Vergleich für EAL 3 muss ACM_CAP.3 erfüllt sein (S.45): ACM_CAP.3 = Authorisation Controls (S.70) = eindeutige Versionsnummer Configuration Management system, CM doku, configuration list, eindeutige Bezeichnung aller configuration items, etc. kein unauthorisierter Zugriff (Integrität)

Common Criteria Zusammenfassung Internationaler Standard technisch abstrakt und damit flexibel und technologieunabhängig nicht: Orga und Recht für verschiedenen Schutzbedarf; mit Risikoanalyse frei verfügbar besteht aus drei Teilen: 1.Teil: Einführung und Begriffe 2.Teil: 11 funktionale Klassen 3.Teil: Klassen der Vertrauenswürdigkeit

Best practise: ITIL best practise für Administration: Es soll laufen! Verfügbarkeit Einrichtung und Betrieb von IT Service Management aus Dienstleistersicht: extern oder interne IT Abteilung Ziel: hohe Qualität IT Service und Kosteneffizienz ITIL = IT Infrastructure Libary: Hardware, Software, Prozesse, Kommunikation, Dokumentation ITIL Bücher, Training, Zertifizierung, Tools Was, nicht wie, d.h. keine technischen Details für Service Level Agreements (SLA's) und OLA (Organisation Level Agreements (innerhalb einer Firma) www.itil.org

ITIL: Beispiel Problem die auftreten können, zum Beispiel: bei 1.,2.,3. Level Support: Kunde: Aber ich kenn' doch den Menschen vom 3.Level Support, und wenn ich den gleich anrufe, geht das viel schneller. ITIL = Erfahrungen

ITIL: Sets und Bücher ITIL besteht aus Bänden (sets) mit je einem oder mehreren Büchern: IT Service Provision und IT Infrastructure Management Sets Buch: Service Support Buch: Service Delivery Managers Set: Orga, Quality, Security Mgmt Software Support Set: Sw Lifecycle Support Computer Operations Set: Installation & Acceptance Environmental Set: u.a Strom, Brandschutz Business Perspective Set = f(unternehmensziele)

ITIL: Service Support ITIL Buch: Service Support Incident Management Service Desk: Nutzer, IT Dienstleister Problem Management für schwerwiegende allg. Fälle > Change Mangement Configuration Management Configuration Items (CI) {Appl., Hw, Doku, Prozess} CI's mit Abhängigkeiten in Configuration Management Database (CMDB) zusammengefaßt Change Mangement aus Request for Change Änderungen testen und in CMDB speichern Release Management Versionierung und Verteilung von Sw (Lizenzen, Roll out, Rückgängigmachen)

ITIL: Service Delivery ITIL Buch: Service Delivery Service Level Management in SLA Sicherheitsanforderungen > Operation Level Agreements (Unterauftragnehmer) Availability Management Verfügbarkeit als Sicherheitsziel Business Continuity Management Notfallplanung Capacity Management Optimierung von IT Ressourcen Financial Management Kosten, Rechnung, mehr als Grundschutz?

ITIL: Managers Set: SecMgmt ITIL besteht aus Bänden (sets) mit je einem oder mehreren Büchern: Managers Set: Orga, Quality, Security Mgmt ITIL Security Management: aus IT Dienstleistersicht: > SLA SLA > Sicherheitsanforderungen > PLANung von Sicherheitsmaßnahmen > IMPLEMENT > EVALUATE durch Audits > MAINTAIN Verbesserungen REPORT von Dienstleister an Kunde CONTROL zur Steuerung der Phasen wie BSI GSHB nur Grundschutz an BS 7799 angelehnt

ITIL Zusammenfassung best practise für Administration: Es soll laufen! Verfügbarkeit Einrichtung und Betrieb von IT Service Management aus Dienstleistersicht ITIL = IT Infrastructure Libary Was, nicht wie, d.h. keine technischen Details

BS 7799 Information security management system (ISMS) Specification with guidance for use Teil 1: Sicherheitsmaßnahmen = ISO 17799 Code of practise for security management (= best practise ) Teil 2: für die Beurteilung eines ISMS > Zertifizierung nur Orga

BS 7799 1 = ISO 17799 BS 7799 Teil 1: Sicherheitsmaßnahmen = ISO 17799 Code of practise for security management Sicherheitspolitik an Unternehmenszielen orientieren an Unternehmenskultur anpassen (Akzeptanz) Unterstützung durch das Top Management Sicherheitsanforderung, Risk Management Review Cycle: Messung, Kontrolle und Verbesserung von IT Sicherheitsmaßnahmen

BS 7799 1 = ISO 17799 10 Gebiete 1.Teil: Security Policy: Rückendeckung vom Mgmt Organizational Security: Initiierung, Implementierung und Kontrolle von S.maßn. Asset Classification and Control: was schützen? Inventarisierung Personel Security: Awareness, Schulung Physical and Environmental Security: Sicherheitszonen, Gebäudeschutz Communication and Operations Management: Integrität und Verfügbarkeit von IT Systemen & Infos

BS 7799 1 = ISO 17799 10 Gebiete 2.Teil: Access Control: Zugangs und Zutrittsberechtigung Protokollierung System Development and Maintenance: Sicherheitsanforderungen bereits bei Systementwicklung beachten Kryptographie für Vertraulichkeit und Authentizität Business Continuity Management: Compliance: Verfügbarkeit vor allem für kritische Geschäftsprozesse Einhaltung gesetzlicher Verpflichtungen Einhaltung unternehmenseigener Regelungen

BS 7799 2 Inhalt BS 7799 2: beschreibt Implementierung, Überwachung, Prüfung, Instandhaltung und Verbesserung eines ISMS Ziel: dokumentiertes ISMS 4 Aspekte: Information security management system Management responsibility Management review of the ISMS ISMS improvement

BS 7799 2 Inhalt BS 7799 2: beschreibt Implementierung, Überwachung, Prüfung, Instandhaltung und Verbesserung eines ISMS neben den 4 Aspekten: Annex B: Guidance of use of the standard Plan Do Check Act (PDCA) vgl ITIL: Plan Implement Evaluate Maintain Plan including risk treatment Do incl. resources, trainung and awareness Check incl. learning from others and trend analysis

BS 7799 Information security management system (ISMS) Specification with guidance for use Teil 1: Sicherheitsmaßnahmen = ISO 17799 nur Orga

andere Ansätze Cobit: Control objectives for information and relates technology ISO/IEC TC 68 Banking and other financial services Technical Report (TR) 13569 Information security Guidelines

Zusammenfassung BSI GSHB: Orga+Technik detailliert ohne Risikoabschätzung (nur Grundschutz) Common Criteria: technisch, keine Orga abstrakt und allgemein Risikoabschätzung >mit verschiedenen Schutzbedarf ITIL: de facto Standard für Betrieb von IT Infrastructur Technik (was, nicht wie) + Orga ohne Risikoabschätzung BS 7799 2: nur Orga

Weitere Infos: BSI: http://www.bsi.de/literat/index.htm Studie zu ISO Normungsaktivitäten ISO/BPM: http://www.bsi.bund.de/literat/studien/gshb/iso BPM Zertifizierung_0403 BSI Grundschutzhandbuch: http://www.bsi.bund.de/gshb/deutsch/index.htm Common Criteria: http://www.bsi.de/cc/downcc21.htm http://www.commoncriteria.de/it sicherheit_deutsch/index.php ITIL: www.itil.org BS 7799: http://www.secorvo.de/whitepapers/secorvo wp10.pdf

Fazit IT Sicherheitsstandards sind Nachschlagewerke > Das Rad nicht neu erfinden! nicht jedes passt für alles: >überlegen, was bezweckt werden soll! pro: Standards sind eingedampfte Erfahrungen, wiederverwendbar, allgemein anerkannt kontra: viele Standards sind komplexe Werke mit langer Einarbeitungszeit; setzen breites und tiefes IT Wissen voraus