Suchen

Definition ITIL-Security-Management-Prozess Was ist ITIL?

| Autor / Redakteur: Dipl.-Ing. (FH) Stefan Luber / Peter Schmitz

Die IT Infrastructure Library (ITIL) ist eine Sammlung verschiedener praxiserprobter und bewährter Standardverfahren für die IT. Die Sammlung beinhaltet Prozesse, Funktionen und Rollen für IT-Infrastrukturen und -Services. Der Security-Management-Prozess nach ITIL hat die IT-Sicherheit zum Inhalt.

Der Security-Management-Prozess nach ITIL sorgt für die strukturierte Einführung der Sicherheit in die IT-Infrastruktur und deren Anwendungen.
Der Security-Management-Prozess nach ITIL sorgt für die strukturierte Einführung der Sicherheit in die IT-Infrastruktur und deren Anwendungen.
(Bild: Pixabay / CC0 )

Die Abkürzung ITIL steht für IT Infrastructure Library und stellt eine Sammlung von Prozessen, Funktionen und Rollen für IT-Infrastrukturen und -Services dar. Sie beinhaltet vordefinierte Standardverfahren, die praxiserprobt und bewährt sind. Die IT Infrastructure Library soll wirtschaftliches, effizientes, qualitätsbewusstes und sicheres Arbeiten mit der IT ermöglichen. Es werden Komponenten und Abläufe von IT-Services beschrieben und Rollen oder Funktionen zugewiesen. Ergebnis sind Best-Practice-Vorschläge für den Betrieb der IT-Infrastruktur und ihrer Anwendungen in Unternehmen oder anderen Organisationen.

Ursprünglich entwickelte die Central Computing and Telecommunications Agency (CCTA) die Libary in den Achtziger Jahren in Großbritannien. Ziel war es, für nachhaltig bessere und kostengünstigere IT-Dienstleistungen für die britische Regierung zu sorgen. Mit den Jahren hat sich die IT Infrastructure Library zu einem De-Facto-Standard für das IT-Service-Management entwickelt. Es existiert ein eigenes Zertifizierungsmodell für Organisationen. Mit Hilfe der IT Infrastructure Library lassen sich Service Level Agreements (SLAs) für verfügbare, sichere, effiziente und wirtschaftliche IT-Dienstleistungen definieren. Der Security-Management-Prozess nach ITIL hat die Einführung und Etablierung der Sicherheit zum Ziel.

Was ist der ITIL-Security-Management-Prozess?

Innerhalb der IT Infrastructure Library existiert ein eigener Security-Management-Prozess. Er sorgt für die strukturierte Einführung der Sicherheit in die IT-Infrastruktur und ihre Anwendungen. Der Prozess orientiert sich an der bestehenden IT-Infrastruktur und der Struktur der Organisation. Wichtige Komponenten zur Einführung und Sicherstellung der IT-Sicherheit sind die Implementierung von Schutzmaßnahmen und geeigneter Sicherheitsrichtlinien. ITIL stellt eine etablierte Verfahrensbibliothek zur Verfügung mit einer Vielzahl an Best-Practice-Beispielen.

Die Verfahren schaffen die Grundlage für verfügbare, sichere und integre IT-Services. Ein wesentliches Merkmal der IT Infrastructure Library ist, das die IT-Sicherheit direkt in die Prozessabläufe der Organisation integriert werden. ITIL bewertet die Kritikalität von Informationen, schätzt Risiken ein und liefert geeignete Sicherheitsrichtlinien und Schutzmaßnahmen. Gleichzeitig erfolgt die Steuerung und komplette Kontrolle des gesamten Sicherheitsprozesses.

Die Teilprozesse des ITIL-Security-Managements

Das Security-Management lässt sich in mehrere Teil-Prozesse unterteilen. Diese sind:

  • das Design von Sicherheitsmaßnahmen und -kontrollen
  • regelmäßige Sicherheitstests
  • Bearbeitung und Abwehr von Security Incidents
  • regelmäßige Reviews der Security-Maßnahmen

Prozessziel des Designs von Sicherheitsmaßnahmen und -kontrollen ist es, geeignete technische und organisatorische Maßnahmen zu entwickeln, die die Vertraulichkeit, Integrität und Verfügbarkeit der Daten und Services sicherstellen. Sämtliche Sicherheitsmaßnahmen werden regelmäßig überprüft und getestet. Treten Sicherheitsvorfälle auf oder wird die IT angegriffen, sorgt das Security-Management für das Aufdecken und Abwehren der Angriffe. Ziel ist die Minimierung des Schadens für die Organisation. In den Reviews erfolgt eine Überprüfung, ob die definierten Sicherheitsprozeduren und -maßnahmen noch aktuell sind und Risiken oder die Bedrohungslage noch richtig eingeschätzt werden.

(ID:45238951)

Über den Autor