BSI/200-2/Absicherung: Unterschied zwischen den Versionen

Aus Foxwiki
 
(98 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
'''Absicherung-Varianten''' - Kurzbeschreibung
'''Absicherung-Varianten''' - Einstiegswege in den [[IT-Grundschutz]]


== Beschreibung ==
; Absicherung-Varianten
[[File:gsVorgehen18.png|mini|500px]]
[[File:gsVorgehen18.png|mini|400px|Einstiegs-Varianten]]
; Die Grundschutz-Methodik sieht ''drei Varianten'' vor
* mit denen eine Institution ein ihren Anforderungen und Gegebenheiten gemäßes Sicherheitsniveau erreichen kann


Voraussetzungen und Ausgangspunkte
[[File:gsVorgehen46.png|mini|400px|Übersicht]]
* Unterschiedliche Institutionen haben auch unterschiedliche Voraussetzungen und Ausgangspunkte für eine ganzheitliche Umsetzung von Informationssicherheit
* So haben insbesondere kleinere und mittelgroße Institutionen oft nicht die personellen und finanziellen Ressourcen für eine umfassende Absicherung in einem Schritt
* Für sie kann es daher zielführender sein, sich zunächst auf die Umsetzung elementarer Sicherheitsmaßnahmen oder die gezielte Absicherung besonders schützenswerter Bereiche zu konzentrieren


; Übersicht
[[File:gsVorgehen46.png|mini]]
{| class="wikitable options"
{| class="wikitable options"
|-
|-
! Absicherung !! Beschreibung
! Absicherung !! Beschreibung
|-
|-
| Basis || Einfachen Einstieg, ohne differenzierte Bewertungen, besonders wichtiger Anforderungen
| [[#Basis|Basis]] ||  
* Einfachen Einstieg
* Keine differenzierte Bewertungen
* Nur besonders wichtige Anforderungen
|-
|-
| Standard || Systematischen Erfassung, Bewertung ihres Schutzbedarfs, erforderliche Risikoanalysen, umfassende Absicherung
| [[#Standard|Standard]] ||  
* Systematische Erfassung
* Bewertung des Schutzbedarfs
* [[Risikoanalyse]]n
* Umfassende Absicherung
|-
|-
| Kern || Alle Schritte der Standard-Absicherung in bezug auf ausgewählte, besonders wichtige Bereiche („Kronjuwelen“)
| [[#Kern|Kern]] ||  
* Nur besonders wichtige Bereiche
* Alle Schritte der Standard-Absicherung
* Ausgewählte, besonders wichtige Bereiche („Kronjuwelen“)
|}
|}
; Voraussetzungen, Ausgangspunkte und Ziele
; Sicherheitsniveau gemäß
* Institution
* Anforderungen
* Gegebenheiten
Unterschiedliche Institutionen haben auch unterschiedliche Voraussetzungen und Ausgangspunkte für eine ganzheitliche Umsetzung von Informationssicherheit
* So haben insbesondere kleinere und mittelgroße Institutionen oft nicht die personellen und finanziellen Ressourcen für eine umfassende Absicherung in einem Schritt
* Für sie kann es daher zielführender sein, sich zunächst auf die Umsetzung elementarer Sicherheitsmaßnahmen oder die gezielte Absicherung besonders schützenswerter Bereiche zu konzentrieren


; Organisatorische Grundlagen
; Organisatorische Grundlagen
Die Entscheidung für eine dieser Vorgehensweisen und ihre Anwendung setzt voraus, dass eine Institution gewisse organisatorische Grundlagen geschaffen hat
Die Entscheidung für eine dieser Vorgehensweisen und ihre Anwendung setzt voraus, dass eine Institution gewisse organisatorische Grundlagen geschaffen hat


== Basis-Absicherung ==
=== Basis ===
[[File:gsVorgehen11.png|mini]]
{{:BSI/200-2/Absicherung/Basis}}
Einfachen Einstieg in das systematische Management der Informationssicherheit und zeigt, wie eine Institution ohne differenzierte Bewertungen des Schutzbedarfs und ergänzende Risikoanalysen ihr Sicherheitsniveau durch die Erfüllung besonders wichtiger Basis-Anforderungen signifikant erhöhen kann


Der Leitfaden zur Basis-Absicherung nach Grundschutz: In drei Schritten zur Informationssicherheit liefert einen kompakten und übersichtlichen Einstieg in das besonders für kleine und mittlere Unternehmen und Behörden interessante Vorgehen
=== Standard ===
'''Standard-Absicherung''' - Beschreibung


=== Vorgehen ===
[[File:gsVorgehen38.png|400px]]
== Standard-Absicherung ==
[[File:gsVorgehen26.png|mini]]
[[File:gsVorgehen26.png|mini]]
Mithilfe der Standard-Absicherung kann eine Institution ausgehend von einer systematischen Erfassung der verschiedenen Komponenten, die im Sicherheitskonzept zu berücksichtigen sind, und der Bewertung ihres Schutzbedarfs mithilfe des IT-Grundschutz-Kompendiums und mit in Einzelfällen zusätzlich erforderlichen Risikoanalysen eine umfassende Absicherung erreichen.
; Umfassende Absicherung
* Systematische Strukturanalyse
* Erfassung der verschiedenen Komponenten
* Festlegung des Informationsverbundes (Scope)
* Bewertung des Schutzbedarfs
* Zusätzliche Risikoanalysen


=== Standard-Vorgehen ===
; Vorgehen
[[File:gsVorgehen14.png|400px]]
[[File:gsVorgehen14.png|400px]]


== Kern-Absicherung ==
=== Kern ===
[[File:gsVorgehen10.png|mini]]
{{:BSI/200-2/Absicherung/Kern}}
Umfasst alle Schritte der Standard-Absicherung, konzentriert sich dabei aber auf ausgewählte, besonders wichtige Bereiche (die „Kronjuwelen“) einer Institution


<noinclude>
<noinclude>


== Anhang ==
== Anhang ==
<noinclude>
=== Siehe auch ===
* [[IT-Grundschutz/Informationsverbund]]


=== Siehe auch ===
* [[Grundschutz/Informationsverbund]]
<!--
----
----
{{Special:PrefixIndex/{{BASEPAGENAME}}}}
{{Special:PrefixIndex/BSI/200-2/Absicherung}}
--!>
 
==== Dokumentation ====
[[Kategorie:BSI/200-2/Absicherung]]
==== Links ====
===== Projekt =====
===== Weblinks =====


[[Kategorie:BSI/Standard/200-2]]
</noinclude>
</noinclude>

Aktuelle Version vom 25. November 2024, 22:04 Uhr

Absicherung-Varianten - Einstiegswege in den IT-Grundschutz

Absicherung-Varianten
Einstiegs-Varianten
Übersicht
Absicherung Beschreibung
Basis
  • Einfachen Einstieg
  • Keine differenzierte Bewertungen
  • Nur besonders wichtige Anforderungen
Standard
  • Systematische Erfassung
  • Bewertung des Schutzbedarfs
  • Risikoanalysen
  • Umfassende Absicherung
Kern
  • Nur besonders wichtige Bereiche
  • Alle Schritte der Standard-Absicherung
  • Ausgewählte, besonders wichtige Bereiche („Kronjuwelen“)
Voraussetzungen, Ausgangspunkte und Ziele
Sicherheitsniveau gemäß
  • Institution
  • Anforderungen
  • Gegebenheiten

Unterschiedliche Institutionen haben auch unterschiedliche Voraussetzungen und Ausgangspunkte für eine ganzheitliche Umsetzung von Informationssicherheit

  • So haben insbesondere kleinere und mittelgroße Institutionen oft nicht die personellen und finanziellen Ressourcen für eine umfassende Absicherung in einem Schritt
  • Für sie kann es daher zielführender sein, sich zunächst auf die Umsetzung elementarer Sicherheitsmaßnahmen oder die gezielte Absicherung besonders schützenswerter Bereiche zu konzentrieren
Organisatorische Grundlagen

Die Entscheidung für eine dieser Vorgehensweisen und ihre Anwendung setzt voraus, dass eine Institution gewisse organisatorische Grundlagen geschaffen hat

Basis

Basis-Absicherung - Einstieg in das Management der Informationssicherheit

Einfacher Einstieg in das systematische Management der Informationssicherheit
  • Ohne differenzierte Bewertungen des Schutzbedarfs und ergänzende Risikoanalysen Sicherheitsniveau signifikant erhöhen
  • Erfüllung besonders wichtiger Basis-Anforderungen
Leitfaden zur Basis-Absicherung

Drei Schritten zur Informationssicherheit

  • Kompakter und übersichtlicher Einstieg
  • Für kleine und mittlere Unternehmen und Behörden
Vorgehen


Standard

Standard-Absicherung - Beschreibung

Umfassende Absicherung
  • Systematische Strukturanalyse
  • Erfassung der verschiedenen Komponenten
  • Festlegung des Informationsverbundes (Scope)
  • Bewertung des Schutzbedarfs
  • Zusätzliche Risikoanalysen
Vorgehen

Kern

Kern-Absicherung - Konzentration auf Kronjuwelen

Umfasst alle Schritte der Standard-Absicherung
Konzentriert sich auf
  • ausgewählte
  • besonders wichtige Bereiche
  • Kronjuwelen



Anhang

Siehe auch