BSI/200-2/Absicherung: Unterschied zwischen den Versionen

Aus Foxwiki
K Textersetzung - „BSI//“ durch „BSI/“
 
(50 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
'''Absicherung-Varianten''' - Einstieg in den Grundschutz
'''Absicherung-Varianten''' - Einstiegswege in den [[IT-Grundschutz]]


== Beschreibung ==
; Absicherung-Varianten
; Übersicht
[[File:gsVorgehen18.png|mini|400px|Einstiegs-Varianten]]
[[File:gsVorgehen46.png|mini|400px]]
 
[[File:gsVorgehen46.png|mini|400px|Übersicht]]


{| class="wikitable options"
{| class="wikitable options"
Zeile 17: Zeile 18:
* Systematische Erfassung
* Systematische Erfassung
* Bewertung des Schutzbedarfs
* Bewertung des Schutzbedarfs
* Erforderliche Risikoanalysen
* [[Risikoanalyse]]n
* Umfassende Absicherung
* Umfassende Absicherung
|-
|-
Zeile 26: Zeile 27:
|}
|}


; Einstiegs-Varianten
; Voraussetzungen, Ausgangspunkte und Ziele
[[File:gsVorgehen18.png|mini|400px]]
; Sicherheitsniveau gemäß
Sicherheitsniveau gemäß
* Institution
* Institution
* Anforderungen
* Anforderungen
* Gegebenheiten
* Gegebenheiten


; Voraussetzungen und Ausgangspunkte
Unterschiedliche Institutionen haben auch unterschiedliche Voraussetzungen und Ausgangspunkte für eine ganzheitliche Umsetzung von Informationssicherheit
Unterschiedliche Institutionen haben auch unterschiedliche Voraussetzungen und Ausgangspunkte für eine ganzheitliche Umsetzung von Informationssicherheit
* So haben insbesondere kleinere und mittelgroße Institutionen oft nicht die personellen und finanziellen Ressourcen für eine umfassende Absicherung in einem Schritt
* So haben insbesondere kleinere und mittelgroße Institutionen oft nicht die personellen und finanziellen Ressourcen für eine umfassende Absicherung in einem Schritt
Zeile 41: Zeile 40:
Die Entscheidung für eine dieser Vorgehensweisen und ihre Anwendung setzt voraus, dass eine Institution gewisse organisatorische Grundlagen geschaffen hat
Die Entscheidung für eine dieser Vorgehensweisen und ihre Anwendung setzt voraus, dass eine Institution gewisse organisatorische Grundlagen geschaffen hat


{{:Absicherung/Basis}}
=== Basis ===
{{:BSI/200-2/Absicherung/Basis}}
 
=== Standard ===
'''Standard-Absicherung''' - Beschreibung
 
[[File:gsVorgehen26.png|mini]]
; Umfassende Absicherung
* Systematische Strukturanalyse
* Erfassung der verschiedenen Komponenten
* Festlegung des Informationsverbundes (Scope)
* Bewertung des Schutzbedarfs
* Zusätzliche Risikoanalysen


{{:Absicherung/Standard}}
; Vorgehen
[[File:gsVorgehen14.png|400px]]


{{:Absicherung/Kern}}
=== Kern ===
{{:BSI/200-2/Absicherung/Kern}}


<noinclude>
<noinclude>


== Anhang ==
== Anhang ==
<noinclude>
=== Siehe auch ===
* [[IT-Grundschutz/Informationsverbund]]


=== Siehe auch ===
* [[Grundschutz/Informationsverbund]]
----
----
{{Special:PrefixIndex/{{BASEPAGENAME}}}}
{{Special:PrefixIndex/BSI/200-2/Absicherung}}
 
==== Dokumentation ====
==== Links ====
===== Projekt =====
===== Weblinks =====


[[Kategorie:BSI/200-2]]
[[Kategorie:BSI/200-2/Absicherung]]


</noinclude>
</noinclude>

Aktuelle Version vom 25. November 2024, 22:04 Uhr

Absicherung-Varianten - Einstiegswege in den IT-Grundschutz

Absicherung-Varianten
Einstiegs-Varianten
Übersicht
Absicherung Beschreibung
Basis
  • Einfachen Einstieg
  • Keine differenzierte Bewertungen
  • Nur besonders wichtige Anforderungen
Standard
  • Systematische Erfassung
  • Bewertung des Schutzbedarfs
  • Risikoanalysen
  • Umfassende Absicherung
Kern
  • Nur besonders wichtige Bereiche
  • Alle Schritte der Standard-Absicherung
  • Ausgewählte, besonders wichtige Bereiche („Kronjuwelen“)
Voraussetzungen, Ausgangspunkte und Ziele
Sicherheitsniveau gemäß
  • Institution
  • Anforderungen
  • Gegebenheiten

Unterschiedliche Institutionen haben auch unterschiedliche Voraussetzungen und Ausgangspunkte für eine ganzheitliche Umsetzung von Informationssicherheit

  • So haben insbesondere kleinere und mittelgroße Institutionen oft nicht die personellen und finanziellen Ressourcen für eine umfassende Absicherung in einem Schritt
  • Für sie kann es daher zielführender sein, sich zunächst auf die Umsetzung elementarer Sicherheitsmaßnahmen oder die gezielte Absicherung besonders schützenswerter Bereiche zu konzentrieren
Organisatorische Grundlagen

Die Entscheidung für eine dieser Vorgehensweisen und ihre Anwendung setzt voraus, dass eine Institution gewisse organisatorische Grundlagen geschaffen hat

Basis

Basis-Absicherung - Einstieg in das Management der Informationssicherheit

Einfacher Einstieg in das systematische Management der Informationssicherheit
  • Ohne differenzierte Bewertungen des Schutzbedarfs und ergänzende Risikoanalysen Sicherheitsniveau signifikant erhöhen
  • Erfüllung besonders wichtiger Basis-Anforderungen
Leitfaden zur Basis-Absicherung

Drei Schritten zur Informationssicherheit

  • Kompakter und übersichtlicher Einstieg
  • Für kleine und mittlere Unternehmen und Behörden
Vorgehen


Standard

Standard-Absicherung - Beschreibung

Umfassende Absicherung
  • Systematische Strukturanalyse
  • Erfassung der verschiedenen Komponenten
  • Festlegung des Informationsverbundes (Scope)
  • Bewertung des Schutzbedarfs
  • Zusätzliche Risikoanalysen
Vorgehen

Kern

Kern-Absicherung - Konzentration auf Kronjuwelen

Umfasst alle Schritte der Standard-Absicherung
Konzentriert sich auf
  • ausgewählte
  • besonders wichtige Bereiche
  • Kronjuwelen



Anhang

Siehe auch