Grundschutz/Umsetzungsplanung/Grundlagen: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
 
(14 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 13: Zeile 13:


; Typische Defizite
; Typische Defizite
Defizite gibt es immer
'''Defizite gibt es immer'''
* Lücken in den vorhandenen organisatorischen Regelungen  
* Lücken in den vorhandenen organisatorischen Regelungen  
* mangelnde Kontrolle der geltenden Regeln
* Mangelnde Kontrolle der geltenden Regeln
* fehlende Sicherheitstechnik
* Fehlende Sicherheitstechnik
* unzureichender baulicher Schutz gegen Feuer, Wasser oder Diebstahl
* Unzureichender baulicher Schutz gegen Feuer, Wasser oder Diebstahl


; Lücken wirksam und effizient schließen
; Lücken wirksam und effizient schließen
Zeile 24: Zeile 24:
; Systematisches Vorgehen
; Systematisches Vorgehen
Wenn viele Einzelmaßnahmen umzusetzen sind
Wenn viele Einzelmaßnahmen umzusetzen sind
=== Überblick ===
 
{| class="wikitable options big"
== Überblick ==
! Schritt !! Beschreibung
== Realisierung von IT-Sicherheitsmaßnahmen ==
{| class="wikitable options big col1center"
! Schritt || ||  Beschreibung
|-
|-
| Maßnahmen aus Risikoanalysen || Zusätzliche Maßnahmen aus Risikoanalysen
| 1 || Sichtung der Untersuchungsergebnisse || Welche Maßnahmen sind nicht oder nur teilweise umgesetzt?
|-
|-
| [[Grundschutz/Umsetzungsplanung/Konsolidierung|Maßnahmen konsolidieren]] ||
| 2 || Konsolidierung der Maßnahmen ||
* Welche IT-Grundschutzmaßnahmen werden durch höher- oder gleichwertige Maßnahmen ersetzt?
* Welche Maßnahmenempfehlungen müssen noch an die individuellen Gegebenheiten angepasst werden?
|-
|-
| [[Grundschutz/Umsetzungsplanung/Aufwand|Aufwand schätzen]] ||  
| 3 || Kosten- und Aufwandsschätzung ||  
* Welche einmaligen/wiederkehrenden Investitions- bzw. Personalkosten entstehen?
* Wenn das zur Verfügung stehende Budget nicht ausreicht, sollten Ersatzmaßnahmen ergriffen werden und das verblei-bende Restrisiko für die Leitungsebene dokumentiert werden
|-
|-
| [[Grundschutz/Umsetzungsplanung/Begleitende Maßnahmen|Begleitende Maßnahmen]] ||
| 4 || Festlegung der Umsetzungsreihenfolge ||
* Welche fehlenden Maßnahmen sollten zuerst umgesetzt werden?
* Breitenwirkung beachten!
|-
|-
| [[Grundschutz/Umsetzungsplanung/Umsetzungsplan|Dokumentation]] ||
| 5 || Festlegung der Verantwortlichkeit || Wer setzt welche Maßnahme bis wann um?
|-
|-
| [[Grundschutz/Umsetzungsplanung/Realisierung|Realisierung]] ||
| 6 || Realisierungsbegleitende Maßnahmen ||
* Schulung der Mitarbeiter
* Sensibilisierung der Mitarbeiter zur Erhöhung der Akzeptanz der IT-Sicherheitsmaßnahmen
|}
{| class="wikitable options big sortable"
! Schritt !! Beschreibung
|-
|-
| [[#Grundlagen|Grundlagen]] ||
| [[#Grundlagen|Grundlagen]] ||
|-
| [[#Aufwand|Aufwand]] ||
|-
| [[#Dokumentation|Dokumentation]] ||
|-
| [[#Realisierung|Realisierung]] ||
|-
|-
| [[#Umsetzungsplanung|Umsetzungsplanung]] ||
| [[#Umsetzungsplanung|Umsetzungsplanung]] ||
|-
|-
| [[#Aufwand|Aufwand]] ||
| [[#Begleitende Maßnahmen|Begleitende Maßnahmen]] ||
|-
|-
| [[#Begleitende Maßnahmen|Begleitende Maßnahmen]] ||
| [[#Maßnahmen aus Risikoanalysen|Maßnahmen aus Risikoanalysen]] || Zusätzliche Maßnahmen aus Risikoanalysen
|-
|-
| [[#Konsolidierung|Konsolidierung]] ||
| [[#Konsolidierung|Konsolidierung]] ||
Zeile 60: Zeile 79:


<noinclude>
<noinclude>
== Anhang ==
== Anhang ==
=== Siehe auch ===
=== Siehe auch ===

Aktuelle Version vom 8. September 2024, 00:33 Uhr

Grundschutz/Umsetzungsplanung - Lücken im Sicherheitskonzept schließen

Beschreibung

Gewünschtes Sicherheitsniveau
  • Alle Basis- und Standard-Anforderungen sind erfüllt
  • Risikoanalysen haben ergeben, dass auch Zielobjekte mit erhöhtem Schutzbedarf angemessen geschützt sind
IT-Grundschutz-Check

IT-Grundschutz-Check und zusätzliche Risikoanalysen führen oft zu anderen Ergebnissen

Verbesserung

Fokus auf Aufrechterhaltung und Verbesserung

Typische Defizite

Defizite gibt es immer

  • Lücken in den vorhandenen organisatorischen Regelungen
  • Mangelnde Kontrolle der geltenden Regeln
  • Fehlende Sicherheitstechnik
  • Unzureichender baulicher Schutz gegen Feuer, Wasser oder Diebstahl
Lücken wirksam und effizient schließen

Bei der Umsetzungsplanung geht es darum, diese Lücken wirksam und effizient zu schließen

Systematisches Vorgehen

Wenn viele Einzelmaßnahmen umzusetzen sind

Überblick

Realisierung von IT-Sicherheitsmaßnahmen

Schritt Beschreibung
1 Sichtung der Untersuchungsergebnisse Welche Maßnahmen sind nicht oder nur teilweise umgesetzt?
2 Konsolidierung der Maßnahmen
  • Welche IT-Grundschutzmaßnahmen werden durch höher- oder gleichwertige Maßnahmen ersetzt?
  • Welche Maßnahmenempfehlungen müssen noch an die individuellen Gegebenheiten angepasst werden?
3 Kosten- und Aufwandsschätzung
  • Welche einmaligen/wiederkehrenden Investitions- bzw. Personalkosten entstehen?
  • Wenn das zur Verfügung stehende Budget nicht ausreicht, sollten Ersatzmaßnahmen ergriffen werden und das verblei-bende Restrisiko für die Leitungsebene dokumentiert werden
4 Festlegung der Umsetzungsreihenfolge
  • Welche fehlenden Maßnahmen sollten zuerst umgesetzt werden?
  • Breitenwirkung beachten!
5 Festlegung der Verantwortlichkeit Wer setzt welche Maßnahme bis wann um?
6 Realisierungsbegleitende Maßnahmen
  • Schulung der Mitarbeiter
  • Sensibilisierung der Mitarbeiter zur Erhöhung der Akzeptanz der IT-Sicherheitsmaßnahmen
Schritt Beschreibung
Grundlagen
Aufwand
Dokumentation
Realisierung
Umsetzungsplanung
Begleitende Maßnahmen
Maßnahmen aus Risikoanalysen Zusätzliche Maßnahmen aus Risikoanalysen
Konsolidierung
Realisierung
Reihenfolge
Umsetzungsplan
Verantwortlichkeit


Anhang

Siehe auch

Dokumentation

Links

Weblinks