RECPLAST: Unterschied zwischen den Versionen

Aus Foxwiki
Subpages:
Keine Bearbeitungszusammenfassung
K Textersetzung - „IT-Grundschutz-Kompendium“ durch „IT-Grundschutz/Kompendium“
 
(13 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 4: Zeile 4:
; RECPLAST GmbH
; RECPLAST GmbH
Fiktives mittelständisches Unternehmen mit einem typischen Informationsverbund
Fiktives mittelständisches Unternehmen mit einem typischen Informationsverbund
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Hilfsmittel/Recplast/Beschreibung_Recplast.pdf?__blob=publicationFile&v=1 Beschreibung der RECPLAST GmbH]
* siehe [[RECPLAST/Beschreibung]]


== Referenzdokumente ==
== Referenzdokumente ==
; Referenzdokumente sind elementarer Bestandteil der IT-Grundschutz-Methodik
Elementarer Bestandteil der IT-Grundschutz-Methodik
* Für Zertifizierung notwendig
* Für Zertifizierung notwendig


Zeile 14: Zeile 14:


=== Richtlinien für Informationssicherheit ===
=== Richtlinien für Informationssicherheit ===
; Leitung einer Institution muss Informationssicherheit steuern
; Leitung einer Institution steuert Informationssicherheit  
* Dazu ist es unter anderem erforderlich, grundlegende Aspekte der Informationssicherheit zu regeln, Informationssicherheitsziele zu definieren und festzulegen, wie überprüft werden kann, dass die Ziele erreicht wurden.
* Grundlegende Aspekte der Informationssicherheit
* Informationssicherheit ist ein Prozess und muss kontinuierlich aufrechterhalten und verbessert werden.
* Informationssicherheitsziele
* Verfahren zur Messung der Zielerreichung
 
; Informationssicherheit ist ein Prozess
* Muss kontinuierlich aufrechterhalten und verbessert werden


; IT-Grundschutz sieht mindestens folgende Richtlinien vor
; IT-Grundschutz sieht mindestens folgende Richtlinien vor
Zeile 34: Zeile 38:


=== Schutzbedarfsfeststellung ===
=== Schutzbedarfsfeststellung ===
; Bei der Schutzbedarfsfeststellung wird zunächst der Schutzbedarf der Geschäftsprozesse bestimmt
# Schutzbedarf der Geschäftsprozesse bestimmen
Darauf aufbauend wird der Schutzbedarf der Anwendungen, IT-Systeme und aller weiteren Zielobjekte abgeleitet.  Abweichungen werden begründet.
# Daraus wird der Schutzbedarf abgeleitet für
## Anwendungen
## IT-Systeme
## Aller weiteren Zielobjekte  
# Abweichungen werden begründet
 
; Dokumente
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Hilfsmittel/Recplast/A21_Definition_Schutzbedarfskategorien.pdf?__blob=publicationFile&v=1 Definition der Schutzbedarfskategorien]
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Hilfsmittel/Recplast/A21_Definition_Schutzbedarfskategorien.pdf?__blob=publicationFile&v=1 Definition der Schutzbedarfskategorien]
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Hilfsmittel/Recplast/Nicht_modellierte_Bausteine.xlsx?__blob=publicationFile&v=1 Schutzbedarfsfeststellung]
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Hilfsmittel/Recplast/Nicht_modellierte_Bausteine.xlsx?__blob=publicationFile&v=1 Schutzbedarfsfeststellung]
Zeile 48: Zeile 58:


=== Ergebnis des IT-Grundschutz-Checks ===
=== Ergebnis des IT-Grundschutz-Checks ===
; Im IT-Grundschutz-Check wird für jedes Zielobjekt geprüft, ob die Anforderungen aus den relevanten IT-Grundschutz-Bausteinen umgesetzt sind.
; Prüfung je Zielobjekt geprüft, ob die Anforderungen aus den relevanten IT-Grundschutz-Bausteinen umgesetzt sind
 
[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Hilfsmittel/Recplast/Ergebnis_des_IT-Grundschutz-Checks.xlsx?__blob=publicationFile&v=2 Ergebnis IT-Grundschutz-Check]
[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Hilfsmittel/Recplast/Ergebnis_des_IT-Grundschutz-Checks.xlsx?__blob=publicationFile&v=2 Ergebnis IT-Grundschutz-Check]


=== Risikoanalyse ===
=== Risikoanalyse ===
; Eine Risikoanalyse muss für alle Zielobjekte durchgeführt werden, die einen erhöhten Schutzbedarf haben, die unter besonderen Bedingungen eingesetzt werden oder für die es keinen IT-Grundschutz-Baustein gibt.
; Eine Risikoanalyse muss für alle Zielobjekte durchgeführt werden, die  
* Die Risikoanalyse muss gemäß der Richtlinie für Risikoanalyse durchgeführt werden.
* einen erhöhten Schutzbedarf haben
* die unter besonderen Bedingungen eingesetzt werden
* für die es keinen IT-Grundschutz-Baustein gibt.  


Die Risikoanalyse muss gemäß der Richtlinie für Risikoanalyse durchgeführt werden.
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Hilfsmittel/Recplast/A02_Richtlinie_Risikoanalyse.pdf?__blob=publicationFile&v=1 Richtlinie zur Risikoanalyse]
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Hilfsmittel/Recplast/Risikoanalyse.xlsx?__blob=publicationFile&v=1 Risikoanalyse]
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Hilfsmittel/Recplast/Risikoanalyse.xlsx?__blob=publicationFile&v=1 Risikoanalyse]
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Hilfsmittel/Recplast/Risikoanalyse_GP_Ebene.xlsx?__blob=publicationFile&v=1 Risikoanalyse auf Geschäftsprozessebene]
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Hilfsmittel/Recplast/Risikoanalyse_GP_Ebene.xlsx?__blob=publicationFile&v=1 Risikoanalyse auf Geschäftsprozessebene]
Zeile 67: Zeile 80:


== Links ==
== Links ==
# https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/Grundschutz/IT-Grundschutz-Kompendium/Hilfsmittel-und-Anwenderbeitraege/Recplast/recplast_node.html
# [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/Grundschutz/IT-Grundschutz/Kompendium/Hilfsmittel-und-Anwenderbeitraege/Recplast/recplast_node.html BSI-Website zu RECPLAST]


[[Kategorie:RECPLAST]]
[[Kategorie:RECPLAST]]

Aktuelle Version vom 29. Juli 2024, 11:10 Uhr

RECPLAST - Beispiel-Unternehmen des BSI zur Darstellung der IT-Grundschutz-Methodik

Beschreibung

RECPLAST GmbH

Fiktives mittelständisches Unternehmen mit einem typischen Informationsverbund

Referenzdokumente

Elementarer Bestandteil der IT-Grundschutz-Methodik

  • Für Zertifizierung notwendig
RECPLAST-Dokumente
  • Zeigen möglichen Aufbau der Referenzdokumente

Richtlinien für Informationssicherheit

Leitung einer Institution steuert Informationssicherheit
  • Grundlegende Aspekte der Informationssicherheit
  • Informationssicherheitsziele
  • Verfahren zur Messung der Zielerreichung
Informationssicherheit ist ein Prozess
  • Muss kontinuierlich aufrechterhalten und verbessert werden
IT-Grundschutz sieht mindestens folgende Richtlinien vor

Strukturanalyse

Die Strukturanalyse beschreibt den Informationsverbund und seine Einbindung in die Institution

Schutzbedarfsfeststellung

  1. Schutzbedarf der Geschäftsprozesse bestimmen
  2. Daraus wird der Schutzbedarf abgeleitet für
    1. Anwendungen
    2. IT-Systeme
    3. Aller weiteren Zielobjekte
  3. Abweichungen werden begründet
Dokumente

Modellierung des Informationsverbunds

Die Modellierung listet alle Bausteine auf, die einem Zielobjekt zugeordnet wurden

  • Außerdem gibt es eine Liste von IT-Grundschutz-Bausteinen, die bei einem externen Dienstleister umgesetzt werden und
  • eine Liste mit IT-Grundschutz-Bausteinen, die nicht verwendet werden.

Ergebnis des IT-Grundschutz-Checks

Prüfung je Zielobjekt geprüft, ob die Anforderungen aus den relevanten IT-Grundschutz-Bausteinen umgesetzt sind

Ergebnis IT-Grundschutz-Check

Risikoanalyse

Eine Risikoanalyse muss für alle Zielobjekte durchgeführt werden, die
  • einen erhöhten Schutzbedarf haben
  • die unter besonderen Bedingungen eingesetzt werden
  • für die es keinen IT-Grundschutz-Baustein gibt.

Die Risikoanalyse muss gemäß der Richtlinie für Risikoanalyse durchgeführt werden.

Realisierungsplan

  • Anforderungen, die nicht (ausreichend) umgesetzt sind
  • Maßnahmen, die sich aus der Risikoanalyse ergeben haben
Welche Maßnahmen werden durch wen, bis wann umgesetzt

Links

  1. BSI-Website zu RECPLAST