Grundschutz/Umsetzungsplanung/Grundlagen: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
|||
(21 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 2: | Zeile 2: | ||
== Beschreibung == | == Beschreibung == | ||
; | ; Gewünschtes Sicherheitsniveau | ||
* Alle Basis- und Standard-Anforderungen sind erfüllt | * Alle Basis- und Standard-Anforderungen sind erfüllt | ||
* Risikoanalysen haben ergeben, dass auch Zielobjekte mit erhöhtem Schutzbedarf angemessen geschützt sind | * Risikoanalysen haben ergeben, dass auch Zielobjekte mit erhöhtem Schutzbedarf angemessen geschützt sind | ||
; IT-Grundschutz-Check | ; IT-Grundschutz-Check | ||
[[IT-Grundschutz-Check]] und [[zusätzliche Risikoanalysen]] führen oft zu anderen Ergebnissen | |||
; Verbesserung | ; Verbesserung | ||
Zeile 13: | Zeile 13: | ||
; Typische Defizite | ; Typische Defizite | ||
Defizite gibt es immer | '''Defizite gibt es immer''' | ||
* Lücken in den vorhandenen organisatorischen Regelungen | * Lücken in den vorhandenen organisatorischen Regelungen | ||
* | * Mangelnde Kontrolle der geltenden Regeln | ||
* | * Fehlende Sicherheitstechnik | ||
* | * Unzureichender baulicher Schutz gegen Feuer, Wasser oder Diebstahl | ||
; Lücken wirksam und effizient schließen | ; Lücken wirksam und effizient schließen | ||
Zeile 25: | Zeile 25: | ||
Wenn viele Einzelmaßnahmen umzusetzen sind | Wenn viele Einzelmaßnahmen umzusetzen sind | ||
=== | == Überblick == | ||
{| class="wikitable options big" | == Realisierung von IT-Sicherheitsmaßnahmen == | ||
! Schritt | {| class="wikitable options big col1center" | ||
! Schritt || || Beschreibung | |||
|- | |- | ||
| | | 1 || Sichtung der Untersuchungsergebnisse || Welche Maßnahmen sind nicht oder nur teilweise umgesetzt? | ||
|- | |- | ||
| | | 2 || Konsolidierung der Maßnahmen || | ||
* Welche IT-Grundschutzmaßnahmen werden durch höher- oder gleichwertige Maßnahmen ersetzt? | |||
* Welche Maßnahmenempfehlungen müssen noch an die individuellen Gegebenheiten angepasst werden? | |||
|- | |- | ||
| | | 3 || Kosten- und Aufwandsschätzung || | ||
* Welche einmaligen/wiederkehrenden Investitions- bzw. Personalkosten entstehen? | |||
* Wenn das zur Verfügung stehende Budget nicht ausreicht, sollten Ersatzmaßnahmen ergriffen werden und das verblei-bende Restrisiko für die Leitungsebene dokumentiert werden | |||
|- | |- | ||
| | | 4 || Festlegung der Umsetzungsreihenfolge || | ||
* Welche fehlenden Maßnahmen sollten zuerst umgesetzt werden? | |||
* Breitenwirkung beachten! | |||
|- | |- | ||
| | | 5 || Festlegung der Verantwortlichkeit || Wer setzt welche Maßnahme bis wann um? | ||
|- | |- | ||
| | | 6 || Realisierungsbegleitende Maßnahmen || | ||
* Schulung der Mitarbeiter | |||
* Sensibilisierung der Mitarbeiter zur Erhöhung der Akzeptanz der IT-Sicherheitsmaßnahmen | |||
|} | |||
{| class="wikitable options big sortable" | |||
! Schritt !! Beschreibung | |||
|- | |- | ||
| [[#Grundlagen|Grundlagen]] || | | [[#Grundlagen|Grundlagen]] || | ||
|- | |||
| [[#Aufwand|Aufwand]] || | |||
|- | |||
| [[#Dokumentation|Dokumentation]] || | |||
|- | |||
| [[#Realisierung|Realisierung]] || | |||
|- | |- | ||
| [[#Umsetzungsplanung|Umsetzungsplanung]] || | | [[#Umsetzungsplanung|Umsetzungsplanung]] || | ||
|- | |- | ||
| [[# | | [[#Begleitende Maßnahmen|Begleitende Maßnahmen]] || | ||
|- | |- | ||
| [[# | | [[#Maßnahmen aus Risikoanalysen|Maßnahmen aus Risikoanalysen]] || Zusätzliche Maßnahmen aus Risikoanalysen | ||
|- | |- | ||
| [[#Konsolidierung|Konsolidierung]] || | | [[#Konsolidierung|Konsolidierung]] || | ||
Zeile 63: | Zeile 77: | ||
| [[#Verantwortlichkeit|Verantwortlichkeit]] | | [[#Verantwortlichkeit|Verantwortlichkeit]] | ||
|} | |} | ||
<noinclude> | |||
== Anhang == | |||
=== Siehe auch === | |||
{{Special:PrefixIndex/{{BASEPAGENAME}}}} | |||
==== Dokumentation ==== | |||
==== Links ==== | |||
===== Weblinks ===== | |||
[[Kategorie:Grundschutz/Umsetzungsplanung]] | |||
</noinclude> |
Aktuelle Version vom 8. September 2024, 00:33 Uhr
Grundschutz/Umsetzungsplanung - Lücken im Sicherheitskonzept schließen
Beschreibung
- Gewünschtes Sicherheitsniveau
- Alle Basis- und Standard-Anforderungen sind erfüllt
- Risikoanalysen haben ergeben, dass auch Zielobjekte mit erhöhtem Schutzbedarf angemessen geschützt sind
- IT-Grundschutz-Check
IT-Grundschutz-Check und zusätzliche Risikoanalysen führen oft zu anderen Ergebnissen
- Verbesserung
Fokus auf Aufrechterhaltung und Verbesserung
- Typische Defizite
Defizite gibt es immer
- Lücken in den vorhandenen organisatorischen Regelungen
- Mangelnde Kontrolle der geltenden Regeln
- Fehlende Sicherheitstechnik
- Unzureichender baulicher Schutz gegen Feuer, Wasser oder Diebstahl
- Lücken wirksam und effizient schließen
Bei der Umsetzungsplanung geht es darum, diese Lücken wirksam und effizient zu schließen
- Systematisches Vorgehen
Wenn viele Einzelmaßnahmen umzusetzen sind
Überblick
Realisierung von IT-Sicherheitsmaßnahmen
Schritt | Beschreibung | |
---|---|---|
1 | Sichtung der Untersuchungsergebnisse | Welche Maßnahmen sind nicht oder nur teilweise umgesetzt? |
2 | Konsolidierung der Maßnahmen |
|
3 | Kosten- und Aufwandsschätzung |
|
4 | Festlegung der Umsetzungsreihenfolge |
|
5 | Festlegung der Verantwortlichkeit | Wer setzt welche Maßnahme bis wann um? |
6 | Realisierungsbegleitende Maßnahmen |
|
Schritt | Beschreibung |
---|---|
Grundlagen | |
Aufwand | |
Dokumentation | |
Realisierung | |
Umsetzungsplanung | |
Begleitende Maßnahmen | |
Maßnahmen aus Risikoanalysen | Zusätzliche Maßnahmen aus Risikoanalysen |
Konsolidierung | |
Realisierung | |
Reihenfolge | |
Umsetzungsplan | |
Verantwortlichkeit |