Grundschutz/Umsetzungsplanung/Grundlagen: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
 
(43 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 2: Zeile 2:


== Beschreibung ==
== Beschreibung ==
In Ihrer Institution sind alle Basis- und Standard-Anforderungen erfüllt?
; Gewünschtes Sicherheitsniveau
* Sie haben ferner mithilfe von Risikoanalysen festgestellt, dass auch solche Zielobjekte angemessen geschützt sind, die einen besonderen Schutzbedarf haben
* Alle Basis- und Standard-Anforderungen sind erfüllt  
* Dann haben Sie zweifelsfrei ein gutes Sicherheitsniveau in Ihrer Institution erreicht, und können sich darauf konzentrieren, dieses zu erhalten und zu verbessern
* Risikoanalysen haben ergeben, dass auch Zielobjekte mit erhöhtem Schutzbedarf angemessen geschützt sind


In der Regel führen [[IT-Grundschutz-Check]] und [[zusätzliche Risikoanalysen]] aber zu einem anderen Ergebnis
; IT-Grundschutz-Check
[[IT-Grundschutz-Check]] und [[zusätzliche Risikoanalysen]] führen oft zu anderen Ergebnissen
 
; Verbesserung
Fokus auf Aufrechterhaltung und Verbesserung


; Typische Defizite
; Typische Defizite
Defizite gibt es immer
'''Defizite gibt es immer'''
* Lücken in den vorhandenen organisatorischen Regelungen  
* Lücken in den vorhandenen organisatorischen Regelungen  
* mangelnde Kontrolle der geltenden Regeln
* Mangelnde Kontrolle der geltenden Regeln
* fehlende Sicherheitstechnik
* Fehlende Sicherheitstechnik
* unzureichender baulicher Schutz gegen Feuer, Wasser oder Diebstahl
* Unzureichender baulicher Schutz gegen Feuer, Wasser oder Diebstahl


; Lücken wirksam und effizient schließen
; Lücken wirksam und effizient schließen
Zeile 21: Zeile 25:
Wenn viele Einzelmaßnahmen umzusetzen sind
Wenn viele Einzelmaßnahmen umzusetzen sind


Sie erfahren
== Überblick ==
* welche Aspekte Sie bei der Umsetzung von Sicherheitsmaßnahmen berücksichtigen müssen
* mit welchen Hilfsmitteln Sie der -Grundschutz dabei unterstützt
* was Sie tun sollten, wenn zweckmäßige Sicherheitsmaßnahmen nicht unmittelbar umgesetzt werden können und
* wie Sie die Ergebnisse der Umsetzungsplanung dokumentieren können
 
{| class="wikitable options big"
! Schritt || Beschreibung
|-
| Maßnahmen konsolidieren ||
|-
| Aufwände schätzen ||
|-
| Umsetzungsreihenfolge und Verantwortlichkeit ||
|-
| Begleitende Maßnahmen ||
|-
| Dokumentation ||
|-
| Realisierung ||
|}
 
* Konsolidierung der Maßnahmen
* Konsolidieren der Maßnahmen der IT-Grundschutz-Kataloge
* zusätzlichen Maßnahmen aus der Ergänzenden Risikoanalyse
* <nowiki>=> zu realisierende Maßnahmen</nowiki>
 
== Maßnahmen konsolidieren ==
[[Grundschutz/Umsetzungsplanung/Konsolidierung]]
 
== Aufwände schätzen ==
[[Grundschutz/Umsetzungsplanung/Aufwand]]
 
== Umsetzungsreihenfolge und Verantwortlichkeit ==
[[Grundschutz/Umsetzungsplanung/Umsetzungsreihenfolge und Verantwortlichkeit]]
 
== Begleitende Maßnahmen ==
[[Grundschutz/Umsetzungsplanung/Begleitende Maßnahmen]]
 
== Dokumentation ==
[[Grundschutz/Umsetzungsplanung/Umsetzungsplan]]
 
== Realisierung von IT-Sicherheitsmaßnahmen ==
== Realisierung von IT-Sicherheitsmaßnahmen ==
{| class="wikitable options big col1center"
{| class="wikitable options big col1center"
Zeile 86: Zeile 49:
* Schulung der Mitarbeiter
* Schulung der Mitarbeiter
* Sensibilisierung der Mitarbeiter zur Erhöhung der Akzeptanz der IT-Sicherheitsmaßnahmen
* Sensibilisierung der Mitarbeiter zur Erhöhung der Akzeptanz der IT-Sicherheitsmaßnahmen
|}
{| class="wikitable options big sortable"
! Schritt !! Beschreibung
|-
| [[#Grundlagen|Grundlagen]] ||
|-
| [[#Aufwand|Aufwand]] ||
|-
| [[#Dokumentation|Dokumentation]] ||
|-
| [[#Realisierung|Realisierung]] ||
|-
| [[#Umsetzungsplanung|Umsetzungsplanung]] ||
|-
| [[#Begleitende Maßnahmen|Begleitende Maßnahmen]] ||
|-
| [[#Maßnahmen aus Risikoanalysen|Maßnahmen aus Risikoanalysen]] || Zusätzliche Maßnahmen aus Risikoanalysen
|-
| [[#Konsolidierung|Konsolidierung]] ||
|-
| [[#Realisierung|Realisierung]] ||
|-
| [[#Reihenfolge|Reihenfolge]] ||
|-
| [[#Umsetzungsplan|Umsetzungsplan]] ||
|-
| [[#Verantwortlichkeit|Verantwortlichkeit]]
|}
|}


<noinclude>
<noinclude>
</noinclude>
== Anhang ==
== Anhang ==
=== Siehe auch ===
=== Siehe auch ===
{{Special:PrefixIndex/{{BASEPAGENAME}}}}
{{Special:PrefixIndex/{{BASEPAGENAME}}}}
==== Sicherheit ====
==== Dokumentation ====
==== Dokumentation ====


==== Links ====
==== Links ====
===== Projekt =====
===== Weblinks =====
===== Weblinks =====


[[Kategorie:Grundschutz/Umsetzungsplanung]]
[[Kategorie:Grundschutz/Umsetzungsplanung]]
 
</noinclude>
<noinclude>

Aktuelle Version vom 8. September 2024, 00:33 Uhr

Grundschutz/Umsetzungsplanung - Lücken im Sicherheitskonzept schließen

Beschreibung

Gewünschtes Sicherheitsniveau
  • Alle Basis- und Standard-Anforderungen sind erfüllt
  • Risikoanalysen haben ergeben, dass auch Zielobjekte mit erhöhtem Schutzbedarf angemessen geschützt sind
IT-Grundschutz-Check

IT-Grundschutz-Check und zusätzliche Risikoanalysen führen oft zu anderen Ergebnissen

Verbesserung

Fokus auf Aufrechterhaltung und Verbesserung

Typische Defizite

Defizite gibt es immer

  • Lücken in den vorhandenen organisatorischen Regelungen
  • Mangelnde Kontrolle der geltenden Regeln
  • Fehlende Sicherheitstechnik
  • Unzureichender baulicher Schutz gegen Feuer, Wasser oder Diebstahl
Lücken wirksam und effizient schließen

Bei der Umsetzungsplanung geht es darum, diese Lücken wirksam und effizient zu schließen

Systematisches Vorgehen

Wenn viele Einzelmaßnahmen umzusetzen sind

Überblick

Realisierung von IT-Sicherheitsmaßnahmen

Schritt Beschreibung
1 Sichtung der Untersuchungsergebnisse Welche Maßnahmen sind nicht oder nur teilweise umgesetzt?
2 Konsolidierung der Maßnahmen
  • Welche IT-Grundschutzmaßnahmen werden durch höher- oder gleichwertige Maßnahmen ersetzt?
  • Welche Maßnahmenempfehlungen müssen noch an die individuellen Gegebenheiten angepasst werden?
3 Kosten- und Aufwandsschätzung
  • Welche einmaligen/wiederkehrenden Investitions- bzw. Personalkosten entstehen?
  • Wenn das zur Verfügung stehende Budget nicht ausreicht, sollten Ersatzmaßnahmen ergriffen werden und das verblei-bende Restrisiko für die Leitungsebene dokumentiert werden
4 Festlegung der Umsetzungsreihenfolge
  • Welche fehlenden Maßnahmen sollten zuerst umgesetzt werden?
  • Breitenwirkung beachten!
5 Festlegung der Verantwortlichkeit Wer setzt welche Maßnahme bis wann um?
6 Realisierungsbegleitende Maßnahmen
  • Schulung der Mitarbeiter
  • Sensibilisierung der Mitarbeiter zur Erhöhung der Akzeptanz der IT-Sicherheitsmaßnahmen
Schritt Beschreibung
Grundlagen
Aufwand
Dokumentation
Realisierung
Umsetzungsplanung
Begleitende Maßnahmen
Maßnahmen aus Risikoanalysen Zusätzliche Maßnahmen aus Risikoanalysen
Konsolidierung
Realisierung
Reihenfolge
Umsetzungsplan
Verantwortlichkeit


Anhang

Siehe auch

Dokumentation

Links

Weblinks