BSI/200-2/Absicherung: Unterschied zwischen den Versionen

Aus Foxwiki
 
(80 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
'''Absicherung-Varianten''' - Einstieg in den Grundschutz
'''Absicherung-Varianten''' - Einstiegswege in den [[IT-Grundschutz]]


== Beschreibung ==
; Absicherung-Varianten
[[File:gsVorgehen18.png|mini|400px]]
[[File:gsVorgehen18.png|mini|400px|Einstiegs-Varianten]]
 
[[File:gsVorgehen46.png|mini|400px|Übersicht]]


; Übersicht
[[File:gsVorgehen46.png|mini]]
{| class="wikitable options"
{| class="wikitable options"
|-
|-
! Absicherung !! Beschreibung
! Absicherung !! Beschreibung
|-
|-
| Basis || Einfachen Einstieg
| [[#Basis|Basis]] ||  
* keine differenzierte Bewertungen
* Einfachen Einstieg
* besonders wichtiger Anforderungen
* Keine differenzierte Bewertungen
* Nur besonders wichtige Anforderungen
|-
|-
| Standard || Systematischen Erfassung
| [[#Standard|Standard]] ||  
* Bewertung ihres Schutzbedarfs
* Systematische Erfassung
* erforderliche Risikoanalysen
* Bewertung des Schutzbedarfs
* umfassende Absicherung
* [[Risikoanalyse]]n
* Umfassende Absicherung
|-
|-
| Kern || Besonders wichtige Bereiche
| [[#Kern|Kern]] ||  
* Nur besonders wichtige Bereiche
* Alle Schritte der Standard-Absicherung
* Alle Schritte der Standard-Absicherung
* Ausgewählte, besonders wichtige Bereiche („Kronjuwelen“)
* Ausgewählte, besonders wichtige Bereiche („Kronjuwelen“)
|}
|}


=== Einstiegs-Varianten ===
; Voraussetzungen, Ausgangspunkte und Ziele
; Drei Varianten
; Sicherheitsniveau gemäß
Sicherheitsniveau gemäß
* Institution
* Institution
* Anforderungen
* Anforderungen
* Gegebenheiten
* Gegebenheiten


; Voraussetzungen und Ausgangspunkte
Unterschiedliche Institutionen haben auch unterschiedliche Voraussetzungen und Ausgangspunkte für eine ganzheitliche Umsetzung von Informationssicherheit
Unterschiedliche Institutionen haben auch unterschiedliche Voraussetzungen und Ausgangspunkte für eine ganzheitliche Umsetzung von Informationssicherheit
* So haben insbesondere kleinere und mittelgroße Institutionen oft nicht die personellen und finanziellen Ressourcen für eine umfassende Absicherung in einem Schritt
* So haben insbesondere kleinere und mittelgroße Institutionen oft nicht die personellen und finanziellen Ressourcen für eine umfassende Absicherung in einem Schritt
* Für sie kann es daher zielführender sein, sich zunächst auf die Umsetzung elementarer Sicherheitsmaßnahmen oder die gezielte Absicherung besonders schützenswerter Bereiche zu konzentrieren
* Für sie kann es daher zielführender sein, sich zunächst auf die Umsetzung elementarer Sicherheitsmaßnahmen oder die gezielte Absicherung besonders schützenswerter Bereiche zu konzentrieren


=== Organisatorische Grundlagen ===
; Organisatorische Grundlagen
Die Entscheidung für eine dieser Vorgehensweisen und ihre Anwendung setzt voraus, dass eine Institution gewisse organisatorische Grundlagen geschaffen hat
Die Entscheidung für eine dieser Vorgehensweisen und ihre Anwendung setzt voraus, dass eine Institution gewisse organisatorische Grundlagen geschaffen hat


== Basis-Absicherung ==
=== Basis ===
[[File:gsVorgehen11.png|mini]]
{{:BSI/200-2/Absicherung/Basis}}
Einfacher Einstieg in das systematische Management der Informationssicherheit
* Ohne differenzierte Bewertungen des Schutzbedarfs und ergänzende Risikoanalysen Sicherheitsniveau signifikant erhöhen
* Erfüllung besonders wichtiger Basis-Anforderungen
 
; Leitfaden zur Basis-Absicherung
Drei Schritten zur Informationssicherheit
* Kompakter und übersichtlicher Einstieg
* Für kleine und mittlere Unternehmen und Behörden


=== Vorgehen ===
=== Standard ===
[[File:gsVorgehen38.png|400px]]
'''Standard-Absicherung''' - Beschreibung


== Standard-Absicherung ==
[[File:gsVorgehen26.png|mini]]
[[File:gsVorgehen26.png|mini]]
; Umfassende Absicherung
; Umfassende Absicherung
* Systematischen Strukturanalyse
* Systematische Strukturanalyse
* Erfassung der verschiedenen Komponenten
* Erfassung der verschiedenen Komponenten
* Festlegung des Informationsverbundes (Scope)
* Festlegung des Informationsverbundes (Scope)
Zeile 62: Zeile 54:
* Zusätzliche Risikoanalysen
* Zusätzliche Risikoanalysen


=== Standard-Vorgehen ===
; Vorgehen
[[File:gsVorgehen14.png|400px]]
[[File:gsVorgehen14.png|400px]]


== Kern-Absicherung ==
=== Kern ===
[[File:gsVorgehen10.png|mini]]
{{:BSI/200-2/Absicherung/Kern}}
Umfasst alle Schritte der Standard-Absicherung, konzentriert sich dabei aber auf ausgewählte, besonders wichtige Bereiche (die „Kronjuwelen“) einer Institution


<noinclude>
<noinclude>


== Anhang ==
== Anhang ==
<noinclude>
=== Siehe auch ===
* [[IT-Grundschutz/Informationsverbund]]


=== Siehe auch ===
* [[Grundschutz/Informationsverbund]]
----
----
{{Special:PrefixIndex/{{BASEPAGENAME}}}}
{{Special:PrefixIndex/BSI/200-2/Absicherung}}
 
==== Dokumentation ====
==== Links ====
===== Projekt =====
===== Weblinks =====


[[Kategorie:BSI/Standard/200-2]]
[[Kategorie:BSI/200-2/Absicherung]]


</noinclude>
</noinclude>

Aktuelle Version vom 25. November 2024, 22:04 Uhr

Absicherung-Varianten - Einstiegswege in den IT-Grundschutz

Absicherung-Varianten
Einstiegs-Varianten
Übersicht
Absicherung Beschreibung
Basis
  • Einfachen Einstieg
  • Keine differenzierte Bewertungen
  • Nur besonders wichtige Anforderungen
Standard
  • Systematische Erfassung
  • Bewertung des Schutzbedarfs
  • Risikoanalysen
  • Umfassende Absicherung
Kern
  • Nur besonders wichtige Bereiche
  • Alle Schritte der Standard-Absicherung
  • Ausgewählte, besonders wichtige Bereiche („Kronjuwelen“)
Voraussetzungen, Ausgangspunkte und Ziele
Sicherheitsniveau gemäß
  • Institution
  • Anforderungen
  • Gegebenheiten

Unterschiedliche Institutionen haben auch unterschiedliche Voraussetzungen und Ausgangspunkte für eine ganzheitliche Umsetzung von Informationssicherheit

  • So haben insbesondere kleinere und mittelgroße Institutionen oft nicht die personellen und finanziellen Ressourcen für eine umfassende Absicherung in einem Schritt
  • Für sie kann es daher zielführender sein, sich zunächst auf die Umsetzung elementarer Sicherheitsmaßnahmen oder die gezielte Absicherung besonders schützenswerter Bereiche zu konzentrieren
Organisatorische Grundlagen

Die Entscheidung für eine dieser Vorgehensweisen und ihre Anwendung setzt voraus, dass eine Institution gewisse organisatorische Grundlagen geschaffen hat

Basis

Basis-Absicherung - Einstieg in das Management der Informationssicherheit

Einfacher Einstieg in das systematische Management der Informationssicherheit
  • Ohne differenzierte Bewertungen des Schutzbedarfs und ergänzende Risikoanalysen Sicherheitsniveau signifikant erhöhen
  • Erfüllung besonders wichtiger Basis-Anforderungen
Leitfaden zur Basis-Absicherung

Drei Schritten zur Informationssicherheit

  • Kompakter und übersichtlicher Einstieg
  • Für kleine und mittlere Unternehmen und Behörden
Vorgehen


Standard

Standard-Absicherung - Beschreibung

Umfassende Absicherung
  • Systematische Strukturanalyse
  • Erfassung der verschiedenen Komponenten
  • Festlegung des Informationsverbundes (Scope)
  • Bewertung des Schutzbedarfs
  • Zusätzliche Risikoanalysen
Vorgehen

Kern

Kern-Absicherung - Konzentration auf Kronjuwelen

Umfasst alle Schritte der Standard-Absicherung
Konzentriert sich auf
  • ausgewählte
  • besonders wichtige Bereiche
  • Kronjuwelen



Anhang

Siehe auch