BSI/200-2/Absicherung: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
 
(132 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
'''Absicherung-Varianten''' - Kurzbeschreibung
'''Absicherung-Varianten''' - Einstiegswege in den [[IT-Grundschutz]]


== Beschreibung ==
; Absicherung-Varianten
; Unterschiedliche Institutionen haben auch unterschiedliche Voraussetzungen und Ausgangspunkte für eine ganzheitliche Umsetzung von Informationssicherheit
[[File:gsVorgehen18.png|mini|400px|Einstiegs-Varianten]]
* So haben insbesondere kleinere und mittelgroße Institutionen oft nicht die personellen und finanziellen Ressourcen für eine umfassende Absicherung in einem Schritt
 
* Für sie kann es daher zielführender sein, sich zunächst auf die Umsetzung elementarer Sicherheitsmaßnahmen oder die gezielte Absicherung besonders schützenswerter Bereiche zu konzentrieren
[[File:gsVorgehen46.png|mini|400px|Übersicht]]
* Die im Standard 200-2 beschriebene''' Grundschutz-Methodik''' sieht daher '''drei Varianten''' vor, mit denen eine Institution ein ihren Anforderungen und Gegebenheiten gemäßes Sicherheitsniveau erreichen kann


{| class="wikitable options big"
{| class="wikitable options"
|-
|-
! Option !! Beschreibung
! Absicherung !! Beschreibung
|-
|-
| Basis || Die '''Basis-Varianten''' bietet einen einfachen Einstieg in das systematische Management der Informationssicherheit und zeigt, wie eine Institution ohne differenzierte Bewertungen des Schutzbedarfs und ergänzende Risikoanalysen ihr Sicherheitsniveau durch die Erfüllung besonders wichtiger Basis-Anforderungen signifikant erhöhen kann
| [[#Basis|Basis]] ||  
* Wenn Sie genauer wissen möchten, wie es geht: Der Leitfaden zur Basis-Absicherung nach Grundschutz: In drei Schritten zur Informationssicherheit liefert einen kompakten und übersichtlichen Einstieg in das besonders für kleine und mittlere Unternehmen und Behörden interessante Vorgehen
* Einfachen Einstieg
* Keine differenzierte Bewertungen
* Nur besonders wichtige Anforderungen
|-
|-
| Standard || Mit Hilfe der '''Standard-Absicherung''' kann eine Institution ausgehend von einer systematischen Erfassung der verschiedenen Komponenten, die im Sicherheitskonzept zu berücksichtigen sind, und der Bewertung ihres Schutzbedarfs mit Hilfe des -Grundschutz-Kompendiums und mit in Einzelfällen zusätzlich erforderlichen Risikoanalysen eine umfassende Absicherung erreichen
| [[#Standard|Standard]] ||
* Systematische Erfassung
* Bewertung des Schutzbedarfs
* [[Risikoanalyse]]n
* Umfassende Absicherung
|-
|-
| Kern || Die '''Kern-Absicherung''' umfasst alle Schritte der Standard-Absicherung, konzentriert sich dabei aber auf ausgewählte, besonders wichtige Bereiche (die „Kronjuwelen“) einer Institution
| [[#Kern|Kern]] ||
* Nur besonders wichtige Bereiche
* Alle Schritte der Standard-Absicherung
* Ausgewählte, besonders wichtige Bereiche („Kronjuwelen“)
|}
|}


; Voraussetzungen, Ausgangspunkte und Ziele
; Sicherheitsniveau gemäß
* Institution
* Anforderungen
* Gegebenheiten
Unterschiedliche Institutionen haben auch unterschiedliche Voraussetzungen und Ausgangspunkte für eine ganzheitliche Umsetzung von Informationssicherheit
* So haben insbesondere kleinere und mittelgroße Institutionen oft nicht die personellen und finanziellen Ressourcen für eine umfassende Absicherung in einem Schritt
* Für sie kann es daher zielführender sein, sich zunächst auf die Umsetzung elementarer Sicherheitsmaßnahmen oder die gezielte Absicherung besonders schützenswerter Bereiche zu konzentrieren


; Organisatorische Grundlagen
; Organisatorische Grundlagen
Die Entscheidung für eine dieser Vorgehensweisen und ihre Anwendung setzt voraus, dass eine Institution gewisse organisatorische Grundlagen geschaffen hat
Die Entscheidung für eine dieser Vorgehensweisen und ihre Anwendung setzt voraus, dass eine Institution gewisse organisatorische Grundlagen geschaffen hat


; Abbildungen
=== Basis ===
<gallery>
{{:BSI/200-2/Absicherung/Basis}}
File:gsVorgehen11.png
 
File:gsVorgehen53.png
=== Standard ===
File:gsVorgehen10.png
'''Standard-Absicherung''' - Beschreibung
File:gsVorgehen26.png
 
File:gsVorgehen46.png
[[File:gsVorgehen26.png|mini]]
File:gsVorgehen18.png
; Umfassende Absicherung
File:gsVorgehen17.png
* Systematische Strukturanalyse
File:gsVorgehen14.png
* Erfassung der verschiedenen Komponenten
File:gsVorgehen38.png
* Festlegung des Informationsverbundes (Scope)
</gallery>
* Bewertung des Schutzbedarfs
* Zusätzliche Risikoanalysen
 
; Vorgehen
[[File:gsVorgehen14.png|400px]]
 
=== Kern ===
{{:BSI/200-2/Absicherung/Kern}}
 
<noinclude>
<noinclude>


== Anhang ==
== Anhang ==
=== Siehe auch ===
=== Siehe auch ===
{{Special:PrefixIndex/{{BASEPAGENAME}}}}
* [[IT-Grundschutz/Informationsverbund]]
==== Dokumentation ====
* [[IT-Grundschutz/Testat]]
==== Links ====
{{Special:PrefixIndex/BSI/200-2/Absicherung}}
===== Projekt =====
 
===== Weblinks =====
[[Kategorie:BSI/200-2/Absicherung]]


[[Kategorie:BSI/Standard/200-2]]
</noinclude>
</noinclude>

Aktuelle Version vom 26. Oktober 2024, 13:53 Uhr

Absicherung-Varianten - Einstiegswege in den IT-Grundschutz

Absicherung-Varianten
Einstiegs-Varianten
Übersicht
Absicherung Beschreibung
Basis
  • Einfachen Einstieg
  • Keine differenzierte Bewertungen
  • Nur besonders wichtige Anforderungen
Standard
  • Systematische Erfassung
  • Bewertung des Schutzbedarfs
  • Risikoanalysen
  • Umfassende Absicherung
Kern
  • Nur besonders wichtige Bereiche
  • Alle Schritte der Standard-Absicherung
  • Ausgewählte, besonders wichtige Bereiche („Kronjuwelen“)
Voraussetzungen, Ausgangspunkte und Ziele
Sicherheitsniveau gemäß
  • Institution
  • Anforderungen
  • Gegebenheiten

Unterschiedliche Institutionen haben auch unterschiedliche Voraussetzungen und Ausgangspunkte für eine ganzheitliche Umsetzung von Informationssicherheit

  • So haben insbesondere kleinere und mittelgroße Institutionen oft nicht die personellen und finanziellen Ressourcen für eine umfassende Absicherung in einem Schritt
  • Für sie kann es daher zielführender sein, sich zunächst auf die Umsetzung elementarer Sicherheitsmaßnahmen oder die gezielte Absicherung besonders schützenswerter Bereiche zu konzentrieren
Organisatorische Grundlagen

Die Entscheidung für eine dieser Vorgehensweisen und ihre Anwendung setzt voraus, dass eine Institution gewisse organisatorische Grundlagen geschaffen hat

Basis

Basis-Absicherung - Einstieg in das Management der Informationssicherheit

Beschreibung

Einfacher Einstieg in das systematische Management der Informationssicherheit
  • Ohne differenzierte Bewertungen des Schutzbedarfs und ergänzende Risikoanalysen Sicherheitsniveau signifikant erhöhen
  • Erfüllung besonders wichtiger Basis-Anforderungen
Leitfaden zur Basis-Absicherung

Drei Schritten zur Informationssicherheit

  • Kompakter und übersichtlicher Einstieg
  • Für kleine und mittlere Unternehmen und Behörden
Vorgehen


Standard

Standard-Absicherung - Beschreibung

Umfassende Absicherung
  • Systematische Strukturanalyse
  • Erfassung der verschiedenen Komponenten
  • Festlegung des Informationsverbundes (Scope)
  • Bewertung des Schutzbedarfs
  • Zusätzliche Risikoanalysen
Vorgehen

Kern

Kern-Absicherung - Konzentration auf Kronjuwelen

Umfasst alle Schritte der Standard-Absicherung
Konzentriert sich auf
  • ausgewählte
  • besonders wichtige Bereiche
  • Kronjuwelen



Anhang

Siehe auch