Definition ITIL-Security-Management-Prozess

Was ist ITIL?

| Autor / Redakteur: Tutanch / Peter Schmitz

Der Security-Management-Prozess nach ITIL sorgt für die strukturierte Einführung der Sicherheit in die IT-Infrastruktur und deren Anwendungen.
Der Security-Management-Prozess nach ITIL sorgt für die strukturierte Einführung der Sicherheit in die IT-Infrastruktur und deren Anwendungen. (Bild: Pixabay / CC0)

Die IT Infrastructure Library (ITIL) ist eine Sammlung verschiedener praxiserprobter und bewährter Standardverfahren für die IT. Die Sammlung beinhaltet Prozesse, Funktionen und Rollen für IT-Infrastrukturen und -Services. Der Security-Management-Prozess nach ITIL hat die IT-Sicherheit zum Inhalt.

Die Abkürzung ITIL steht für IT Infrastructure Library und stellt eine Sammlung von Prozessen, Funktionen und Rollen für IT-Infrastrukturen und -Services dar. Sie beinhaltet vordefinierte Standardverfahren, die praxiserprobt und bewährt sind. Die IT Infrastructure Library soll wirtschaftliches, effizientes, qualitätsbewusstes und sicheres Arbeiten mit der IT ermöglichen. Es werden Komponenten und Abläufe von IT-Services beschrieben und Rollen oder Funktionen zugewiesen. Ergebnis sind Best-Practice-Vorschläge für den Betrieb der IT-Infrastruktur und ihrer Anwendungen in Unternehmen oder anderen Organisationen.

Ursprünglich entwickelte die Central Computing and Telecommunications Agency (CCTA) die Libary in den Achtziger Jahren in Großbritannien. Ziel war es, für nachhaltig bessere und kostengünstigere IT-Dienstleistungen für die britische Regierung zu sorgen. Mit den Jahren hat sich die IT Infrastructure Library zu einem De-Facto-Standard für das IT-Service-Management entwickelt. Es existiert ein eigenes Zertifizierungsmodell für Organisationen. Mit Hilfe der IT Infrastructure Library lassen sich Service Level Agreements (SLAs) für verfügbare, sichere, effiziente und wirtschaftliche IT-Dienstleistungen definieren. Der Security-Management-Prozess nach ITIL hat die Einführung und Etablierung der Sicherheit zum Ziel.

Was ist der ITIL-Security-Management-Prozess?

Innerhalb der IT Infrastructure Library existiert ein eigener Security-Management-Prozess. Er sorgt für die strukturierte Einführung der Sicherheit in die IT-Infrastruktur und ihre Anwendungen. Der Prozess orientiert sich an der bestehenden IT-Infrastruktur und der Struktur der Organisation. Wichtige Komponenten zur Einführung und Sicherstellung der IT-Sicherheit sind die Implementierung von Schutzmaßnahmen und geeigneter Sicherheitsrichtlinien. ITIL stellt eine etablierte Verfahrensbibliothek zur Verfügung mit einer Vielzahl an Best-Practice-Beispielen.

Die Verfahren schaffen die Grundlage für verfügbare, sichere und integre IT-Services. Ein wesentliches Merkmal der IT Infrastructure Library ist, das die IT-Sicherheit direkt in die Prozessabläufe der Organisation integriert werden. ITIL bewertet die Kritikalität von Informationen, schätzt Risiken ein und liefert geeignete Sicherheitsrichtlinien und Schutzmaßnahmen. Gleichzeitig erfolgt die Steuerung und komplette Kontrolle des gesamten Sicherheitsprozesses.

Die Teilprozesse des ITIL-Security-Managements

Das Security-Management lässt sich in mehrere Teil-Prozesse unterteilen. Diese sind:

  • das Design von Sicherheitsmaßnahmen und -kontrollen
  • regelmäßige Sicherheitstests
  • Bearbeitung und Abwehr von Security Incidents
  • regelmäßige Reviews der Security-Maßnahmen

Prozessziel des Designs von Sicherheitsmaßnahmen und -kontrollen ist es, geeignete technische und organisatorische Maßnahmen zu entwickeln, die die Vertraulichkeit, Integrität und Verfügbarkeit der Daten und Services sicherstellen. Sämtliche Sicherheitsmaßnahmen werden regelmäßig überprüft und getestet. Treten Sicherheitsvorfälle auf oder wird die IT angegriffen, sorgt das Security-Management für das Aufdecken und Abwehren der Angriffe. Ziel ist die Minimierung des Schadens für die Organisation. In den Reviews erfolgt eine Überprüfung, ob die definierten Sicherheitsprozeduren und -maßnahmen noch aktuell sind und Risiken oder die Bedrohungslage noch richtig eingeschätzt werden.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

ITIL-Methoden helfen bei der DSGVO-Umsetzung

IT-Service-Management

ITIL-Methoden helfen bei der DSGVO-Umsetzung

Ab 25. Mai 2018 gilt die EU-Datenschutzgrundverordnung. Diese regelt den Umgang mit personenbezogenen Daten, sie droht mit harten Strafen bei Vergehen. Von den neuen Regelungen ist auch das IT Service Management betroffen. ITIL-Methoden im Servicemanagement können als Basis zur Ausgestaltung der Geschäftsprozesse im Hinblick auf die DSGVO sein. lesen

ABAP-Code-Scans für mehr SAP-Sicherheit

CodeProfiler for ABAP bei der Krones AG

ABAP-Code-Scans für mehr SAP-Sicherheit

Um Sicherheitslücken in SAP-Eigenentwicklungen systematisch aufspüren und Fehler korrigieren zu können, führte die Krones AG trotz anfänglicher interner Bedenken automatische Codeprüfungen ein. Nach zweijähriger Einsatzzeit zieht der Maschinen- und Anlagenbauer eine positive Bilanz. lesen

Sieben Tipps zur Cloud-Security

Security Best Practices für die Cloud

Sieben Tipps zur Cloud-Security

Public und Hybrid Clouds eröffnen Unternehmen neue Möglichkeiten und erlauben mehr Kontrolle über die Kosteneffizienz der IT, bieten aber gleichzeitig Anlass für Risiko- und Compliance-Überlegungen. Der wichtigste Schritt dabei: Cloud-Security darf nicht nur aus einem Häkchen in einer Checkbox bestehen. lesen

Wo sich IT-Sicherheitsdienste auszahlen können

Security Services

Wo sich IT-Sicherheitsdienste auszahlen können

Cyber-Bedrohungen treffen Unternehmen auf verschiedensten Wegen und sind allzu oft erfolgreich. Manchen Unternehmen mangelt es an technischen und personellen Ressourcen für eine effektive Gegenwehr. Doch wo können sich Service Provider am besten einbringen? lesen

9 Maßnahmen für mehr IT-Sicherheit

Frühjahrsputz für MSPs

9 Maßnahmen für mehr IT-Sicherheit

Layered Defense ist das Schlagwort für die IT-Sicherheit im Jahr 2016. Es geht darum, wie Internet-Kriminelle mithilfe gestaffelter Sicherheitssysteme erkannt und davon abgehalten werden können, ins Netzwerk einzudringen. lesen

IT-Security über Festangestellte oder Freelancer?

Expertensuche

IT-Security über Festangestellte oder Freelancer?

Manche IT-Projekte, darunter beispielsweise Security-Tests und -Audits, verlangen nur kurz nach Aufmerksamkeit, dafür aber wiederkehrend. Sollte man dafür nun kurzfristig einen Mitarbeiter abstellen oder einen Externen rekrutieren? lesen

Jedes Unternehmen muss E-Mail-Konten schützen

Ob Lösung oder Dienst

Jedes Unternehmen muss E-Mail-Konten schützen

Um die E-Mail-Adressen von Unternehmen herauszubekommen, benötigt man keine technische Unterstützung. Namen- und/oder Initialen-Kombinationen lassen sich oft einfach erraten – und wenn alle Stricke reißen, gibt es ja immer noch die generischen Konten von Support, Marketing und Buchhaltung. lesen

Software-Defined Networking – aber sicher!

Dynamisierung und Automatisierung der Infrastruktur kritisch betrachtet

Software-Defined Networking – aber sicher!

Die Digitalisierung der Wirtschaft verlangt die Weiterentwicklung und Steigerung der Leistungsfähigkeit der dahinterliegenden Netzwerktechnologie. Denn leistungsfähige, moderne Netzwerke sind in der Lage, automatisch und flexibel auf sich ändernde Anforderungen des Geschäfts zu reagieren – bei gleichzeitig hohem Security-Standard. lesen

Zugangsschutz und Sicherheit für Server-Räume

NCPI und ITIL im Rechenzentrum implementieren

Zugangsschutz und Sicherheit für Server-Räume

Geht es um die Sicherheit in Unternehmen, müssen Verantwortliche zunächst an die Verwaltung physischer Infrastrukturen im Netzwerk denken. Hierzu zählen insbesondere das Rechenzentrum und die Server-Räume. Dieser Bereich sollte in Managementstrukturen eingebettet und ständig aktualisiert werden. Wir zeigen, was zu beachten ist. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45238951 / Definitionen)