Grundschutz/Umsetzungsplanung/Grundlagen: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
|||
(30 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 2: | Zeile 2: | ||
== Beschreibung == | == Beschreibung == | ||
; Gewünschtes Sicherheitsniveau | |||
* | * Alle Basis- und Standard-Anforderungen sind erfüllt | ||
* Risikoanalysen haben ergeben, dass auch Zielobjekte mit erhöhtem Schutzbedarf angemessen geschützt sind | |||
; IT-Grundschutz-Check | |||
[[IT-Grundschutz-Check]] und [[zusätzliche Risikoanalysen]] führen oft zu anderen Ergebnissen | |||
; Verbesserung | |||
Fokus auf Aufrechterhaltung und Verbesserung | |||
; Typische Defizite | ; Typische Defizite | ||
Defizite gibt es immer | '''Defizite gibt es immer''' | ||
* Lücken in den vorhandenen organisatorischen Regelungen | * Lücken in den vorhandenen organisatorischen Regelungen | ||
* | * Mangelnde Kontrolle der geltenden Regeln | ||
* | * Fehlende Sicherheitstechnik | ||
* | * Unzureichender baulicher Schutz gegen Feuer, Wasser oder Diebstahl | ||
; Lücken wirksam und effizient schließen | ; Lücken wirksam und effizient schließen | ||
Zeile 21: | Zeile 25: | ||
Wenn viele Einzelmaßnahmen umzusetzen sind | Wenn viele Einzelmaßnahmen umzusetzen sind | ||
=== | == Überblick == | ||
{| class="wikitable options big" | == Realisierung von IT-Sicherheitsmaßnahmen == | ||
! Schritt !! | {| class="wikitable options big col1center" | ||
! Schritt || || Beschreibung | |||
|- | |||
| 1 || Sichtung der Untersuchungsergebnisse || Welche Maßnahmen sind nicht oder nur teilweise umgesetzt? | |||
|- | |||
| 2 || Konsolidierung der Maßnahmen || | |||
* Welche IT-Grundschutzmaßnahmen werden durch höher- oder gleichwertige Maßnahmen ersetzt? | |||
* Welche Maßnahmenempfehlungen müssen noch an die individuellen Gegebenheiten angepasst werden? | |||
|- | |||
| 3 || Kosten- und Aufwandsschätzung || | |||
* Welche einmaligen/wiederkehrenden Investitions- bzw. Personalkosten entstehen? | |||
* Wenn das zur Verfügung stehende Budget nicht ausreicht, sollten Ersatzmaßnahmen ergriffen werden und das verblei-bende Restrisiko für die Leitungsebene dokumentiert werden | |||
|- | |||
| 4 || Festlegung der Umsetzungsreihenfolge || | |||
* Welche fehlenden Maßnahmen sollten zuerst umgesetzt werden? | |||
* Breitenwirkung beachten! | |||
|- | |||
| 5 || Festlegung der Verantwortlichkeit || Wer setzt welche Maßnahme bis wann um? | |||
|- | |||
| 6 || Realisierungsbegleitende Maßnahmen || | |||
* Schulung der Mitarbeiter | |||
* Sensibilisierung der Mitarbeiter zur Erhöhung der Akzeptanz der IT-Sicherheitsmaßnahmen | |||
|} | |||
{| class="wikitable options big sortable" | |||
! Schritt !! Beschreibung | |||
|- | |||
| [[#Grundlagen|Grundlagen]] || | |||
|- | |||
| [[#Aufwand|Aufwand]] || | |||
|- | |||
| [[#Dokumentation|Dokumentation]] || | |||
|- | |||
| [[#Realisierung|Realisierung]] || | |||
|- | |||
| [[#Umsetzungsplanung|Umsetzungsplanung]] || | |||
|- | |- | ||
| | | [[#Begleitende Maßnahmen|Begleitende Maßnahmen]] || | ||
|- | |- | ||
| Maßnahmen | | [[#Maßnahmen aus Risikoanalysen|Maßnahmen aus Risikoanalysen]] || Zusätzliche Maßnahmen aus Risikoanalysen | ||
|- | |- | ||
| [[#Konsolidierung|Konsolidierung]] || | |||
|- | |- | ||
| [[#Realisierung|Realisierung]] || | |||
|- | |- | ||
| [[#Reihenfolge|Reihenfolge]] || | |||
|- | |- | ||
| [[#Umsetzungsplan|Umsetzungsplan]] || | |||
|- | |- | ||
| [[#Verantwortlichkeit|Verantwortlichkeit]] | |||
|} | |} | ||
<noinclude> | |||
== Anhang == | == Anhang == | ||
=== Siehe auch === | === Siehe auch === | ||
Zeile 49: | Zeile 88: | ||
[[Kategorie:Grundschutz/Umsetzungsplanung]] | [[Kategorie:Grundschutz/Umsetzungsplanung]] | ||
</noinclude> | |||
<noinclude> |
Aktuelle Version vom 8. September 2024, 00:33 Uhr
Grundschutz/Umsetzungsplanung - Lücken im Sicherheitskonzept schließen
Beschreibung
- Gewünschtes Sicherheitsniveau
- Alle Basis- und Standard-Anforderungen sind erfüllt
- Risikoanalysen haben ergeben, dass auch Zielobjekte mit erhöhtem Schutzbedarf angemessen geschützt sind
- IT-Grundschutz-Check
IT-Grundschutz-Check und zusätzliche Risikoanalysen führen oft zu anderen Ergebnissen
- Verbesserung
Fokus auf Aufrechterhaltung und Verbesserung
- Typische Defizite
Defizite gibt es immer
- Lücken in den vorhandenen organisatorischen Regelungen
- Mangelnde Kontrolle der geltenden Regeln
- Fehlende Sicherheitstechnik
- Unzureichender baulicher Schutz gegen Feuer, Wasser oder Diebstahl
- Lücken wirksam und effizient schließen
Bei der Umsetzungsplanung geht es darum, diese Lücken wirksam und effizient zu schließen
- Systematisches Vorgehen
Wenn viele Einzelmaßnahmen umzusetzen sind
Überblick
Realisierung von IT-Sicherheitsmaßnahmen
Schritt | Beschreibung | |
---|---|---|
1 | Sichtung der Untersuchungsergebnisse | Welche Maßnahmen sind nicht oder nur teilweise umgesetzt? |
2 | Konsolidierung der Maßnahmen |
|
3 | Kosten- und Aufwandsschätzung |
|
4 | Festlegung der Umsetzungsreihenfolge |
|
5 | Festlegung der Verantwortlichkeit | Wer setzt welche Maßnahme bis wann um? |
6 | Realisierungsbegleitende Maßnahmen |
|
Schritt | Beschreibung |
---|---|
Grundlagen | |
Aufwand | |
Dokumentation | |
Realisierung | |
Umsetzungsplanung | |
Begleitende Maßnahmen | |
Maßnahmen aus Risikoanalysen | Zusätzliche Maßnahmen aus Risikoanalysen |
Konsolidierung | |
Realisierung | |
Reihenfolge | |
Umsetzungsplan | |
Verantwortlichkeit |